检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
IAM身份与操作用户对应关系 华为云统一身份认证服务(Identity and Access Management,简称IAM)提供不同类型的身份,IAM提供的身份包括:IAM用户、IAM委托、云服务委托、IAM身份中心、联邦用户。 不同的操作用户身份在进行操作时,上报到CTS审
微服务引擎支持审计的操作列表 分布式消息服务Kafka版 DMS 分布式消息服务Kafka支持审计的操作列表 分布式消息服务RabbitMQ版 DMS 分布式消息服务RabbitMQ支持审计的操作列表 分布式消息服务RocketMQ版 DMS 分布式消息服务RocketMQ版支持审计的操作列表
操作者的身份类型。 principal_id 否 String 操作用户的身份Id。 如果是 IAM 用户身份,格式为 <user-id> 如果是 IAM 委托会话身份,格式为 <agency-id>:<agency-session-name> 如果是 IAM 联邦身份,格式为
云服务内部的安全以及对租户定制配置进行安全有效的管理,包括但不限于虚拟网络、虚拟主机和访客虚拟机的操作系统,虚拟防火墙、API网关和高级安全服务,各项云服务,租户数据,以及身份账号和密钥管理等方面的安全配置。 《华为云安全白皮书》详细介绍华为云安全性的构建思路与措施,包括云安全战
用API的过程中Token过期导致调用API失败。 Token在计算机系统中代表令牌(临时)的意思,拥有Token就代表拥有某种权限。Token认证就是在调用API的时候将Token加到请求消息头,从而通过身份认证,获得操作API的权限。 Token可通过调用获取用户Token接
服务的访问控制 身份认证 无论用户通过CTS控制台还是API访问CTS,都会要求访问请求方出示身份凭证,并进行身份合法性校验,同时提供登录保护和登录验证策略加固身份认证安全。CTS服务基于统一身份认证服务(IAM),支持三种方式身份认证方式:用户名密码、访问密钥、临时访问密钥。同时还提供登录保护及登录验证策略。
); Signature signatureInstance = Signature.getInstance("SHA256withRSA"); signatureInstance.initVerify(publicKey);
用户B创建了使用租户A DEW密钥加密的OBS桶,用户B在配置CTS系统追踪器时,选择转储到该加密OBS桶后,会配置失败。 操作步骤 登录用户B的管理控制台。 单击左上角服务列表,选择“管理与监管 > 统一身份认证服务 IAM”。 在左侧导航栏选择“委托”,在右上方搜索框输入CT
访问密钥ID。 principal_urn String 操作用户身份的 URN。 如果是 IAM 用户身份,格式如 iam::<account-id>:user:<user-name> 如果是 IAM 委托会话 身份,格式如 sts::sts::<account-id>:assu
云审计服务事件参考 事件结构 事件样例 IAM身份与操作用户对应关系
分:云服务商所负责的客户业务系统平台与资源的合规以及客户负责的自身业务系统的合规。 一方面,云审计服务是合规性的组成部分之一,其几乎覆盖所有服务、所有资源的操作记录能力,以及审计日志在传输、存储、加密、容灾、防篡改等方面的安全能力,是认证中针对业务系统平台与资源合规的核心保障。另
] } ] } 以IAM身份中心用户登录租户A账号配置CTS追踪器: 此处的agency_name是IAM身份中心在租户A账号下面创建的委托,委托对象是IAM身份中心,委托名称格式如下图所示。 { "Statement": [{
问题描述 登录统一身份认证服务,查看cts_admin_trust委托的授权记录,只显示了KMS和SMN的授权,没有显示OBS的授权。 解决方案 cts_admin_trust委托没有显示OBS授权,但实际包含了OBS授权,用户可以正常使用。 统一身份认证服务的cts_adm
使用云审计服务监控“创建IAM用户”操作 统一身份认证(IAM)是华为云提供权限管理的基础服务,可以帮助您安全地控制华为云服务和资源的访问权限。使用IAM的用户管理功能,给员工或应用程序创建IAM用户,可以将资源分配给不同的员工或者应用程序使用。 云审计服务支持对IAM的关键操作
如表1所示,包括了CTS的所有系统权限。 表1 CTS系统权限 系统角色/策略名称 描述 类别 依赖关系 CTS FullAccess 云审计服务的所有权限。 系统策略 无 CTS ReadOnlyAccess 云审计服务的只读权限。 系统策略 无 CTS Administrator
给用户组授权之前,请您了解用户组可以添加的CTS权限,并结合实际需求进行选择,CTS支持的系统权限,请参见:CTS系统权限。若您需要对除CTS之外的其它服务授权,IAM支持服务的所有权限请参见系统权限。 示例流程 图1 给用户授予CTS权限 创建用户组并授权 在IAM控制台创建用户组,并授予权限“CTS
特性将在各个区域(Region)陆续发布,欢迎体验。 2022年3月 序号 功能名称 功能描述 阶段 1 支持对接分布式消息服务 RocketMQ版 可以记录与分布式消息服务 RocketMQ版相关的操作事件,便于日后的查询、审计和回溯。 商用 2 支持对接NAT网关 可以记录与
个IAM用户被授予的策略中必须包含允许“cts:trace:list”的授权项,该接口才能调用成功。 支持的授权项 策略包含系统策略和自定义策略,如果系统策略不满足授权要求,企业管理员可以创建自定义策略,并通过给用户组授予自定义策略来进行精细的访问控制。策略支持的操作与API相对应,授权项列表说明如下:
如果用户检查需要关闭云审计功能,有以下两种方法: 可以在追踪器中将已有追踪器删除或停用,删除或停用后,事件仍可以正常上报。 可以在统一身份认证服务IAM中将CTS委托删除,审计服务将无法使用。
当用户发起的某些请求涉及后台一些高权限要求的操作或涉及调用其他服务时,可能存在用户自身的权限不足的问题。因此在确保符合安全要求的前提下,会临时对该请求中的用户身份进行提权,请求完成后提权结束。但会将提权行为记录到该请求发送到CTS的日志当中,此时的操作用户将记录为user_name或者op_service。