检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
TS),才可在OBS桶或LTS日志组里面查看历史事件信息。否则,您将无法追溯7天以前的操作记录。 云上操作后,1分钟内可以通过云审计控制台查询管理类事件操作记录,5分钟后才可通过云审计控制台查询数据类事件操作记录。 在新版事件列表查看审计事件 登录管理控制台。 单击左上角,选择“管理与监管
防违规行为发生。 图3 使用策略管控各账号行为 提供多种企业级的治理能力 配置审计 Config等多个云服务与Organizations服务集成,为客户提供在同一资源架构下集中式的资源审计、操作审计、多业务共享资源等企业级能力。 图4 提供企业级治理能力
DELETE操作正常返回。 异常 返回值 说明 400 Bad Request 服务器未能处理请求。 401 Unauthorized 被请求的页面需要用户名和密码。 403 Forbidden 对被请求页面的访问被禁止。 404 Not Found 服务器无法找到被请求的页面。 405 Method
OU概述 什么是OU 组织单元OU是可以理解为成员账号的容器或分组单元,通常可以映射为企业的部门、子公司或者项目组等。OU可以嵌套,一个OU只能有一个父OU,一个OU下可以关联多个子OU或者成员账号。 本章节将为您介绍如下内容: 创建OU 修改OU 查看OU详细信息 删除OU 父主题:
可信服务管理 可信服务概述 启用和禁用可信服务 已对接组织的可信服务 添加、查看和取消委托管理员
使用CTS审计组织操作事件 支持审计的关键操作 在CTS事件列表查看云审计事件
启用和禁用可信服务 组织管理员禁用某个云服务的可信访问后,此云服务便不能给成员账号创建此服务的服务关联委托。 组织管理员关闭组织或成员账号离开组织后,Organizations服务会清理掉本服务的服务关联委托。 禁用AOM可信服务前,请先在AOM界面删除多账号实例,然后再在Org
查看根、OU和账号标签 操作场景 本章节指导用户查看根、OU和账号的标签。 操作步骤 查看根、OU和账号标签的方法类似,以OU为例,说明查看标签的方法。 以组织管理员或管理账号的身份登录华为云,进入华为云Organizations控制台,进入组织管理页面。 选中要查看标签的OU,
在标签策略列表中,单击上一步创建的标签策略操作列的“绑定”。 在弹窗中选择要绑定的成员账号,单击“确定”,完成标签策略绑定。 策略完成绑定后将在30分钟内生效。 步骤三:验证标签策略 本步骤对标签策略的标签规范管理效果进行验证。 以绑定该标签策略的成员账号登录管理控制台,进入云监控服务控制
U四个部分组成。一个组织有且仅有一个管理账号,若干个成员账号,以及由一个根OU和多层级OU组成的树状结构。成员账号可以关联在根OU或任一层级的OU。有关Organizations云服务的基本概念参见:基本概念。 本章节将为您呈现以下内容: 创建组织。使用您当前的账号作为管理账号创建组织,并邀请其他账号加入组织。
smn:topic:createLogTank 授予为主题关联日志组和日志流的权限。 write topic * g:EnterpriseProjectId g:ResourceTag/<tag-key> smn:topic:listLogTank 授予查询主题的日志组和日志流的权限。 list topic * g
授予权限以查询日志流列表。 list logGroup * - lts:logStream:deleteLogStream 授予权限以删除指定日志流。 write logStream * - lts:logStream:createLogStream 授予权限以创建日志流。 write
什么是IAM身份中心 云日志服务(LTS) 云日志服务联合组织服务推出多账号日志汇聚中心,组织管理员或LTS服务的委托管理员可以在LTS将组织下指定账号的日志流复制到自己的账号中,实现多账号日志的集中存储和分析,满足安全合规、集中分析等不同场景下的诉求。 是 多账号日志汇聚中心 安全云脑(SecMaster)
可信服务 可信服务是指可与Organizations服务集成,提供组织级相关能力的华为云服务。管理账号可以在组织中开启某个云服务为可信服务。成为可信服务后,云服务可以获取组织中的组织单元及成员账号信息,并基于此信息提供组织级的管理能力。如何管理可信服务请参见可信服务管理。 URN 统一资源标识(Uniform
Unit,以下简称OU)四个部分组成。一个组织有且仅有一个管理账号,若干个成员账号,以及由一个根组织单元和多层级组织单元组成的树状结构。成员账号可以关联在根组织单元或任一层级的组织单元。 根组织单元 当您开通Organizations云服务并创建组织后,系统会为您自动生成根组织单元。根组织单元位于整个组织树的顶端
义权限的粗粒度授权机制。策略以API接口为粒度进行权限拆分,授权更加精细,可以精确到某个操作、资源和条件,能够满足企业对权限最小化的安全管控要求。 如果您要允许或是禁止某个接口的操作权限,请使用策略。 账号具备所有接口的调用权限,如果使用账号下的IAM用户发起API请求时,该IA
“访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。 “资源类型”列指每个操作是否支持资源级权限。账号中心仅支持对所有资源有效,通配符号*表示所有。 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在SCP语句的Reso
“访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。 “资源类型”列指每个操作是否支持资源级权限。企业中心仅支持对所有资源有效,通配符号*表示所有。 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在SCP语句的Reso
条件键表示SCP语句的Condition元素中的键值。根据适用范围,分为全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键。 服务级条件键(前缀通常为服务缩写,如cce:)仅适用于对应服务的操作,详情请参见表4。
条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:请参考全局条件键。 服务级条件键(前缀通常为服务缩写,如pca:)仅适用于对应服务的操作,详情请参见表 PCA支持的服务级条件键。 单值