已找到以下 30 条记录
AI智能搜索
产品选择
资源治理中心 RGC
没有找到结果,请重新输入
产品选择
资源治理中心 RGC
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
  • 构造请求 - 资源治理中心 RGC

    请求什么类型的操作。 GET:请求服务器返回指定资源。 PUT:请求服务器更新指定资源。 POST:请求服务器新增资源或执行特殊操作。 DELETE:请求服务器删除指定资源,如删除对象等。 HEAD:请求服务器资源头部。 PATCH:请求服务器更新资源的部分内容。当资源不存在的时

  • 使用CTS审计RGC操作事件 - 资源治理中心 RGC

    使用CTS审计RGC操作事件 操作场景 资源治理中心支持通过云审计服务对资源治理中心的操作进行记录,以便查询事件列表,用以审计和回溯历史操作。 前提条件 已开通CTS。 支持审计的关键操作列表 表1 云审计服务支持的RGC操作列表 操作名称 资源类型 事件名称 设置Landing

  • 部署Landing Zone - 资源治理中心 RGC

    该账号ID不能为管理账号或其他组织下成员账号的账号ID。 图6 配置日志存档账号 配置审计账号。审计账号具有对组织内所有成员账号的访问权限,建议对访问该账号的身份进行强管控。 “账号类型”选择“创建新账号”: 告警邮箱:输入审计账号的告警邮箱,该邮箱用于接收RGC预置告警通知,请

  • 上传模板 - 资源治理中心 RGC

    RGC支持两种方式使用模板:一是使用上传成功的模板文件,二是直接使用预置模板。本章节为您介绍如何将配置好的模板文件上传至RGC中。 约束与限制 上传的模板文件不能超过50KB,解压后不超过1MB,且仅支持zip格式。 模板的文件内容需要满足模板约束与限制。 操作步骤 以RGC管理

  • 状态码 - 资源治理中心 RGC

    Failed 未满足前提条件,服务器未满足请求者在请求中设置的其中一个前提条件。 413 Request Entity Too Large 由于请求的实体过大,服务器无法处理,因此拒绝请求。为防止客户端的连续请求,服务器可能会关闭连接。如果只是服务器暂时无法处理,则会包含一个Retry-After的响应信息。

  • 通过控制策略治理多账号环境 - 资源治理中心 RGC

    通过控制策略治理多账号环境 RGC提供多种控制策略,在RGC中创建的OU将会自动应用必选的控制策略,管理账号可以自行决定是否启用可选或强烈推荐的控制策略。 在组织中创建的OU需要在RGC中注册后,即可应用控制策略。 在RGC中创建的OU应用控制策略时,预防性控制策略将应用于该OU

  • 模板概述 - 资源治理中心 RGC

    模板概述 模板简介 模板是一个HCL语法文本描述文件,支持tf、tf.json、zip包文件格式,用于描述您的云资源。模板中可以定义大批量、不同服务、不同规格的资源实例,通过编写模板即可完成应用设计与资源的规划,实现众多资源的自动化部署或销毁操作,使业务的组织和管理变得轻松。且同

  • 认证鉴权 - 资源治理中心 RGC

    在请求时将签名信息添加到消息头,从而通过身份认证。 AK(Access Key ID):访问密钥ID。与私有访问密钥关联的唯一标识符;访问密钥ID和私有访问密钥一起使用,对请求进行加密签名。 SK(Secret Access Key):与访问密钥ID结合使用的密钥,对请求进行加密签名,可标识发送方,并防止请求被修改。

  • 使用前必读 - 资源治理中心 RGC

    及云服务具有完全的访问权限,可以重置用户密码、分配用户权限等。由于账号是付费主体,为了确保账号安全,建议您不要直接使用账号进行日常管理工作,而是创建用户并使用他们进行日常管理工作。 用户 由账号在IAM中创建的用户,是云服务的使用人员,具有身份凭证(密码和访问密钥)。 在我的凭证

  • 搭建并启用Landing Zone - 资源治理中心 RGC

    该账号ID不能为管理账号或其他组织下成员账号的账号ID。 图6 配置日志存档账号 配置审计账号。审计账号具有对组织内所有成员账号的访问权限,建议对访问该账号的身份进行强管控。 “账号类型”选择“创建新账号”: 告警邮箱:输入审计账号的告警邮箱,该邮箱用于接收RGC预置告警通知,请

  • 可选控制策略 - 资源治理中心 RGC

    优化成本 低 as:::group CBR、ECS 控制策略名称 功能 场景 严重程度 资源 RGC-GR_CONFIG_ECS_PROTECTED_BY_CBR ECS资源没有关联备份存储库,视为“不合规”。 为灾难恢复做好准备 中 ecs:::instanceV1 CBR、EVS

  • 基本概念 - 资源治理中心 RGC

    供了组织级的统一登录、集中日志和审计能力。 账号纳管 未通过RGC创建的账号由RGC接管的过程。账号纳管后,RGC会将最佳实践配置到该账号上。 模板 模板是一个HCL语法文本描述文件,支持tf、tf.json、zip包文件格式,用于描述您的云资源。 控制策略 为持续治理云上多账号环境而提供的预定义规则。

  • 权限和授权项说明 - 资源治理中心 RGC

    为账号所具备的权限功能已经能满足您的要求,您可以跳过本章节,不影响您使用RGC服务的其他功能。 通过IAM,您可以通过授权控制主体(IAM用户、用户组、IAM委托)对华为云资源的访问范围。 账号下的IAM用户发起API请求时,该IAM用户必须具备调用该接口所需的权限,否则,API

  • 强烈建议控制策略 - 资源治理中心 RGC

    DWS集群绑定公网IP,视为“不合规”。 限制网络访问 高 dws:::cluster ECS 控制策略名称 功能 场景 严重程度 资源 RGC-GR_CONFIG_ECS_INSTANCE_KEY_PAIR_LOGIN ECS未配置密钥对,视为“不合规”。 限制网络访问ecs:::instanceV1

  • 返回结果 - 资源治理中心 RGC

    Connection 指明与服务器的连接是长连接还是短连接。 类型:String 有效值:keep-alive | close。 默认值:无。 Date RGC服务响应的时间。 类型:String 默认值:无 X-Request-Id 由RGC创建来唯一确定本次请求的值,可以通过该值来定位问题。

  • 纳管账号 - 资源治理中心 RGC

    如果账号在纳管前已使用配置审计Config服务且存在资源记录器,纳管后系统会将该账号的资源记录器配置进行覆盖,请谨慎操作。 如果您希望将账号通过纳管账号的方式从某个Landing Zone转移至另一个Landing Zone中,请先将账号从原Landing Zone中取消纳管后,再在当前Landing

  • 更新Landing Zone - 资源治理中心 RGC

    Zone可以得到修复和更新。为了避免Landing Zone受到合规问题的影响,管理员需要及时发现提示的漂移现象并立即解决这些问题。通过更新Landing Zone,可以解决某些类型的漂移问题。 通过更新Landing Zone,您可以实现: 更新核心组织单元和账号 更改管理账号 更改审计账号邮箱 更新日志配置

  • 查询纳管账号信息 - 资源治理中心 RGC

    组织里某个注册OU下的纳管账号最后一次更新的时间。 表3 regionManagedList 参数 参数类型 描述 region String 区域名字。 region_status String 区域的状态,取值为可用或者不可用。 请求示例 查询组织里某个纳管账号信息。 GET htt

  • 策略授权参考 - 资源治理中心 RGC

    来进行精细的访问控制,IAM自定义策略是对系统策略的扩展和补充。 除IAM服务外,Organizations服务中的服务控制策略(Service Control Policies,以下简称SCP)也可以使用这些授权项元素设置访问控制策略。 SCP是一种基于组织的访问控制策略。组织

  • 产品功能 - 资源治理中心 RGC

    产品功能 在使用资源治理中心RGC之前,建议您先通过基本概念介绍了解账号工厂、控制策略等基本概念,以便更好地理解资源治理中心RGC提供的功能。 基础环境自动部署 用户可以通过RGC服务自动部署的符合最佳实践的Landing Zone多账号环境,它有管理账号和两个核心成员账号(审计