已找到以下 67 条记录
AI智能搜索
产品选择
资源治理中心 RGC
没有找到结果,请重新输入
产品选择
资源治理中心 RGC
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
  • 创建账号时提示账号名冲突 - 资源治理中心 RGC

    创建账号时提示账号名冲突 问题描述 用户RGC在RGC组织中创建账号时,界面提示账号名冲突。 可能原因 本组织与其他组织中存在相同账号名称。 解决方法 创建账号时,更换其他账号名称。

  • 搭建Landing Zone - 资源治理中心 RGC

    开通IAM身份中心:输入IAM身份中心账号邮箱地址。管理账号邮箱地址不可以与IAM身份中心其他用户所使用邮箱地址相同。该邮箱将用于在IAM身份中心创建RGC管理员,该IAM身份中心用户拥有管理员权限。 不开通IAM身份中心:如果不希望RGC在IAM身份中心创建RGC管理员身份用户以及其他用户组、权限集等资源,则选择不开通IAM身份中心。

  • 强烈建议控制策略 - 资源治理中心 RGC

    对于从console侧访问IAM用户,其创建时设置访问密钥,视为“不合规”。 管理机密 中 identity:::user 不涉及 RGC-GR_CONFIG_IAM_USER_SINGLE_ACCESS_KEY IAM用户拥有多个处于“active”状态访问密钥,视为“不合规”。

  • 基本概念 - 资源治理中心 RGC

    计算基础设施能力。 Landing Zone Landing Zone基础环境简称,指由RGC初始部署符合最佳实践多账号环境。 账号 账号是租户间安全边界,是资源隔离基本单元。一个账号内资源只能被授权给该账号下IAM用户(或IAM委托)所访问。当前账号承载实体是华为云账号。

  • 更新Landing Zone - 资源治理中心 RGC

    将不在RGC治理范围之内。 图3 更新区域设置 更新核心组织单元和账号。 更新管理账号: 开通IAM身份中心:RGC将在IAM身份中心创建RGC管理员,该IAM身份中心用户拥有管理员权限。若IAM身份中心已连接外部身份源,则RGC默认创建IAM身份中心用户无法登录。 不开通I

  • 认证鉴权 - 资源治理中心 RGC

    AK/SK签名认证方式仅支持消息体大小12M以内,12M以上请求请使用Token认证。 AK/SK认证就是使用AK/SK对请求进行签名,在请求时将签名信息添加到消息头,从而通过身份认证。 AK(Access Key ID):访问密钥ID。与私有访问密钥关联唯一标识符;访问密钥ID和私有访问密钥一起使用,对请求进行加密签名。

  • 搭建并启用Landing Zone - 资源治理中心 RGC

    开通IAM身份中心:输入IAM身份中心账号邮箱地址。管理账号邮箱地址不可以与IAM身份中心其他用户所使用邮箱地址相同。该邮箱将用于在IAM身份中心创建RGC管理员,该IAM身份中心用户拥有管理员权限。 不开通IAM身份中心:如果不希望RGC在IAM身份中心创建RGC管理员身份用户以及其他用户组、权限集等资源,则选择不开通IAM身份中心。

  • 获取账号、IAM用户、项目、用户组、区域、委托名称和ID - 资源治理中心 RGC

    获取项目ID请参考:查询指定条件下项目列表。 获取用户组名称和ID 登录华为云,进入IAM控制台,选择“用户组”页签。 单击需要查询用户组前下拉框,即可查询用户组名称、用户组ID。 图3 查询用户组名称、用户组ID 获取区域ID 登录华为云,进入IAM控制台,选择“项目”页签。 “项目”列内容即为所属区域对应的ID。

  • 策略授权参考 - 资源治理中心 RGC

    plate:get 授予获取纳管账号模板详情权限。 read - - RGCAPI通常对应着一个或多个操作项。表2展示了API与操作项关系,以及该API需要依赖操作项。 表2 API与操作项关系 API 对应操作项 依赖操作项 POST /v1/managed-or

  • 权限和授权项说明 - 资源治理中心 RGC

    对华为云资源访问范围。 账号下IAM用户发起API请求时,该IAM用户必须具备调用该接口所需权限,否则,API请求将调用失败。每个接口所需要权限,与各个接口所对应授权项相对应,只有发起请求用户被授予授权项所对应策略,该用户才能成功调用该接口。 例如,用户要查询Landing

  • Landing Zone治理检测概述 - 资源治理中心 RGC

    组织与账号:采用合理组织架构,基于账号实现职责分离,无游离企业账号。 身份权限:精细化权限分配与统一身份管理,消减过度授权风险。 网络规划:公共网络资源集中管理,保障网络安全和高可用。 安全合规:相关数据介质正确加密,主机与数据落地安全保护。 合规审计:完整收集并设置日志长期留存,保障审计的有效性。

  • 使用前必读 - 资源治理中心 RGC

    用户注册华为云时账号,账号对其所拥有的资源及云服务具有完全访问权限,可以重置用户密码、分配用户权限等。由于账号是付费主体,为了确保账号安全,建议您不要直接使用账号进行日常管理工作,而是创建用户并使用他们进行日常管理工作。 用户 由账号在IAM中创建用户,是云服务使用人员,具有身份凭证(密码和访问密钥)。

  • 构造请求 - 资源治理中心 RGC

    删除对象等。 HEAD:请求服务器资源头部。 PATCH:请求服务器更新资源部分内容。当资源不存在时候,PATCH可能会去创建一个新资源。 在查询控制策略操作状态URI部分,您可以看到其请求方法为“GET”,则其请求为: GET https://rgc.cn-north-4

  • 状态码 - 资源治理中心 RGC

    可返回一个资源特征与地址列表用于用户终端(例如:浏览器)选择。 301 Moved Permanently 永久移动,请求资源已被永久移动到新URI,返回信息会包括新URI。 302 Found 资源被临时移动。 303 See Other 查看其它地址。 使用GET和POST请求查看。

  • 可选控制策略 - 资源治理中心 RGC

    ES_BY_ID 指定允许镜像ID列表,ECS实例镜像ID不在指定范围内,视为“不合规”。 管理漏洞 高 ecs:::instanceV1 否 RGC-GR_CONFIG_APPROVED_IMS_BY_TAG ECS镜像不在指定tagIMS范围内,视为“不合规”。 管理漏洞

  • 纳管账号失败 - 资源治理中心 RGC

    纳管账号失败 问题描述 用户在将邀请进组织账号进行纳管操作时,提示纳管失败。 可能原因 邀请进组织账号未包含相关委托。 解决方法 以纳管账号身份登录华为云,进入华为云IAM控制台。 在左侧导航窗格中,选择“委托”页签,单击右上方“创建委托”。 图1 创建委托 设置“委托

  • 漂移检测与修复 - 资源治理中心 RGC

    RGC会自动检测是否存在漂移现象。检测漂移将需要RGCServiceExecutionAgency服务委托持续访问管理账号,RGC将会使用只读权限API调用Organizations服务。调用API操作将会记录在CTS事件中。 漂移现象消息将汇总至消息通知服务(Simple Message Notifica

  • 创建账号 - 资源治理中心 RGC

    等场景。 图2 填写基本信息 配置IAM身份中心信息。输入IAM身份中心邮箱地址和用户名。 创建账号后,系统将会同步创建一个IAM身份中心用户。创建用户可以使用IAM身份中心门户URL进行登录,并且可以使用IAM身份中心邮箱地址进行密码找回等。 图3 配置IAM身份中心信息

  • 模板概述 - 资源治理中心 RGC

    json、zip包文件格式,用于描述您云资源。模板中可以定义大批量、不同服务、不同规格资源实例,通过编写模板即可完成应用设计与资源规划,实现众多资源自动化部署或销毁操作,使业务组织和管理变得轻松。且同一模板可以多次重复使用,提升了工作效率。 RGC账号工厂功能支持通过模板快速创

  • 控制策略概述 - 资源治理中心 RGC

    控制策略可以对Landing Zone环境进行治理。通过控制策略运作,管理账号可以快速发现Landing Zone中存在风险,以便及时进行干预、维护,保障Landing Zone各个部分合规性。 控制策略类型介绍 预防性控制策略:策略主体为SCP服务控制策略,任何在策略中显性拒绝操作都会被拦截