云主机开年特惠28.8元/年,0元秒杀等你来抢!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 天翼云新春焕新季 NEW 云主机开年特惠28.8元/年,0元秒杀等你来抢!
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      SSL VPN_相关内容
      • 接入集群
        ESSecuredClient类(忽略证书方式) package securitymode; import org.apache.http.auth.AuthScope; import org.apache.http.auth.UsernamePasswordCredentials; import org.apache.http.client.CredentialsProvider; import org.apache.http.impl.client.BasicCredentialsProvider; import org.apache.http.HttpHost; import org.apache.http.nio.conn.ssl.SSLIOSessionStrategy; import org.elasticsearch.action.search.SearchRequest; import org.elasticsearch.action.search.SearchResponse; import org.elasticsearch.client.RequestOptions; import org.elasticsearch.client.RestClient; import org.elasticsearch.client.RestClientBuilder; import org.elasticsearch.client.RestHighLevelClient; import org.elasticsearch.index.query.QueryBuilders; import org.elasticsearch.search.SearchHit; import org.elasticsearch.search.SearchHits; import org.elasticsearch.search.builder.SearchSourceBuilder; import java.io.IOException; import java.security.KeyManagementException; import java.security.NoSuchAlgorithmException; import java.security.SecureRandom; import java.security.cert.CertificateException; import java.security.cert.X509Certificate; import javax.net.ssl.HostnameVerifier; import javax.net.ssl.SSLContext; import javax.net.ssl.SSLSession; import javax.net.ssl.TrustManager; import javax.net.ssl.X509TrustManager; public class ESSecuredClientIgnoreCerDemo { public static void main(String[] args) { String clusterAddress args[0]; String userName args[1]; String password args[2]; // 建立客户端 RestHighLevelClient client initESClient(clusterAddress, userName, password); try { // 查询 matchall,相当于 {"query": {"matchall": {}}} SearchRequest searchRequest new SearchRequest(); SearchSourceBuilder searchSourceBuilder new SearchSourceBuilder(); searchSourceBuilder.query(QueryBuilders.matchAllQuery()); searchRequest.source(searchSourceBuilder); SearchResponse searchResponse client.search(searchRequest, RequestOptions.DEFAULT); System.out.println("query result: " + searchResponse.toString()); SearchHits hits searchResponse.getHits(); for (SearchHit hit : hits) { System.out.println(hit.getSourceAsString()); } System.out.println("query success"); Thread.sleep(2000L); } catch (InterruptedException IOException e) { e.printStackTrace(); } finally { try { client.close(); System.out.println("close client"); } catch (IOException e) { e.printStackTrace(); } } } private static RestHighLevelClient initESClient(String clusterAddress, String userName, String password) { final CredentialsProvider credentialsProvider new BasicCredentialsProvider(); credentialsProvider.setCredentials(AuthScope.ANY, new UsernamePasswordCredentials(userName, password)); SSLContext sc null; try { sc SSLContext.getInstance("SSL"); sc.init(null, trustAllCerts, new SecureRandom()); } catch (KeyManagementException NoSuchAlgorithmException e) { e.printStackTrace(); } SSLIOSessionStrategy sessionStrategy new SSLIOSessionStrategy(sc, new NullHostNameVerifier()); SecuredHttpClientConfigCallback httpClientConfigCallback new SecuredHttpClientConfigCallback(sessionStrategy, credentialsProvider); RestClientBuilder builder RestClient.builder(new HttpHost(clusterAddress, 9200, "https")) .setHttpClientConfigCallback(httpClientConfigCallback); RestHighLevelClient client new RestHighLevelClient(builder); return client; } static TrustManager[] trustAllCerts new TrustManager[] { new X509TrustManager() { @Override public void checkClientTrusted(X509Certificate[] chain, String authType) throws CertificateException { } @Override public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException { } @Override public X509Certificate[] getAcceptedIssuers() { return null; } } }; public static class NullHostNameVerifier implements HostnameVerifier { @Override public boolean verify(String arg0, SSLSession arg1) { return true; } } }
        来自:
        帮助文档
        云搜索服务
        用户指南
        使用Elasticsearch搜索数据
        创建并接入集群
        接入集群
      • 通过内网连接TaurusDB实例
        SSL连接(推荐) 步骤 1 登录管理控制台。 步骤 2 单击管理控制台右上角的,选择Region。 步骤 3 在页面左上角单击,选择“数据库 > 云数据库 TaurusDB”。 步骤 4 在“实例管理”页面,单击实例名称进入“基本信息”页面. 步骤 5 在“实例信息”模块的“SSL”处,查看SSL开关状态。 开关打开,执行步骤 6 。 开关关闭,单击,在弹出框中,单击“是”,开启SSL加密。然后执行步骤 6 。 步骤 6 单击“SSL”处的,下载根证书或捆绑包。 步骤 7 登录Linux系统的弹性云主机。 步骤 8 在弹性云主机上安装MySQL客户端。详情请参见如何安装MySQL客户端。 步骤 9 将根证书导入弹性云主机。 请参见将根证书导入Windows/Linux操作系统。 步骤 10 执行如下命令,连接TaurusDB数据库实例。 mysql h P u p sslca 表 参数说明 参数 说明 读写内网地址。在目标实例的“基本信息”页面,“网络信息”模块查看“读写内网地址”信息。 数据库端口,默认3306。在目标实例的“基本信息”页面,“网络信息”模块的“数据库端口”。 用户名,即TaurusDB数据库管理员帐号,默认为root。 相应的SSL证书文件,该文件需放在执行该命令的路径下。 示例: 使用root用户通过SSL的方式连接数据库实例,示例如下: mysql h 172.xx.xx.xx P 3306 u root p sslcaca.pem 出现如下提示时,输入数据库帐号对应的密码: Enter password:
        来自:
        帮助文档
        云数据库TaurusDB
        快速入门
        连接实例
        通过内网连接TaurusDB实例
        通过内网连接TaurusDB实例
      • 连接问题
        Kafka支持服务端认证客户端吗? 不支持。 连接开启SASLSSL的Kafka实例时,ssl truststore文件可以用PEM格式的吗? 使用Java语言连接实例时,只能使用JKS格式的证书,不支持转成PEM格式。 下载的证书JKS和CRT有什么区别? 使用Java语言连接实例时,需要用JKS格式的证书。使用Python语言连接实例时,需要用CRT格式的证书。 Kafka支持哪个版本的TLS? Kafka支持TLS 1.2。 Kafka实例连接数有限制吗? 不同规格的Kafka实例,连接数限制如下: 实例规格为kafka.2u4g.cluster时,单个代理客户端总连接数上限为2000。 实例规格为kafka.4u8g.cluster时,单个代理客户端总连接数上限为4000。 实例规格为kafka.8u16g.cluster时,单个代理客户端总连接数上限为4000。 实例规格为kafka.12u24g.cluster时,单个代理客户端总连接数上限为4000。 实例规格为kafka.16u32g.cluster时,单个代理客户端总连接数上限为4000。 客户端单IP连接的个数为多少? Kafka实例的每个代理允许客户端单IP连接的个数默认为1000个,如果超过了,会出现连接失败问题。您可以通过修改配置参数来修改单IP的连接数。 Kafka实例的内网连接地址可以修改吗? 不支持修改,且不支持指定IP地址。 不同实例中,使用的SSL证书是否一样? Kafka实例中的SSL证书是通用的,不区分用户或者实例,即不同的用户或者实例,使用的SSL证书是同一个。 获取SSL证书的方法如下: 步骤 1 在Kafka控制台,单击实例名称,进入实例详情页。 步骤 2 在“连接信息 > SSL证书”所在行,单击“下载”。
        来自:
        帮助文档
        分布式消息服务Kafka
        常见问题
        连接问题
      • 查看示例代码
        本文主要介绍查看示例代码。 本章节指导您在控制台查看Java、Go和Python生产消费消息的示例代码。 操作步骤 步骤 1 登录管理控制台。 步骤 2 在管理控制台右上角单击,选择区域。 说明 请选择Kafka实例所在的区域。 步骤 3 在管理控制台左上角单击,选择“企业中间件”“分布式消息服务”“Kafka专享版”,进入分布式消息服务Kafka专享版页面。 步骤 4 单击Kafka实例的名称,进入实例详情页面。 步骤 5 选择“Topic管理”页签,显示已创建的Topic详情。 步骤 6 单击“查看示例代码”,弹出“生产消费示例代码”对话框。 查看Java、Go和Python生产消费消息的示例代码。示例代码区分是否开启SASLSSL认证,“接入类型”为“PLAINTEXT”时,表示未开启SASLSSL认证。“接入类型”为“SASLSSL”时,表示已开启SASLSSL认证。
        来自:
        帮助文档
        分布式消息服务Kafka
        用户指南
        Topic管理
        查看示例代码
      • CT-CloudConnect客户端隐私政策
        一、隐私政策适用范围 1.1 本隐私政策仅适用于由天翼云科技有限公司提供的天翼云VPN连接服务。 1.2 您利用天翼云VPN连接服务进行个人信息等数据的上传、下载、发布、分发、存储等处理活动不适用于本隐私政策。如您利用翼云VPN连接服务进行数据处理,您应当确保数据处理活动的合法性,如上述数据中涉及个人信息,您应当确保上述个人信息的处理符合法律规定,且处理个人信息前已经依法向相关个人告知处理的个人信息种类、目的、方式等事项,并已经依法取得个人的同意。 1.3如您向我们提供的信息中含有他人的信息,在提供这些信息前,您应当确保已经取得他人合法、充分的授权。 二、各业务功能中的用户信息收集使用规则 2.1产品基本业务功能 2.1.1 内网连接 用户在天翼云平台注册账号并开通VPN连接服务后方可使用App内的服务。 使用内网连接功能新建连接时,需要输入的信息包括VPN名称、网关IP、端口号、用户名,其中,网关IP、端口号可以从天翼云平台管理控制台获取。本App不会收集用户个人信息,用户进行连接时使用的账号、密码以及证书需要管理员在官网控制台通过配置生成,如您拒绝提供,您将无法进行内网连接。如果您忘记密码,需要在天翼云平台管理控制台提供个人用户的账号信息通过管理员进行密码找回或修改。 2.2信息收集及使用 2.2.1 第三方SDK类服务商 我们产品中会包含第三方SDK,如您在我们平台上使用这类由第三方提供的服务时,您同意将由其直接收集和处理您的信息。 本APP接入以下SDK (如表格所示): SDK名称 SDK使用目的 使用的权限或收集的信息 开发者名称 相关链接 stoken 身份验证 该SDK会在安卓手机上用到以下权限:访问互联网权限 开源软件 官网连接:< 隐私政策:开源SDK隐私政策暂未发布
        来自:
        帮助文档
        VPN连接
        服务协议
        CT-CloudConnect客户端隐私政策
      • 步骤四:连接DRDS逻辑库
        参数示例 参数填写说明 参数举例 DDMSERVERADDRESS DRDS实例所在IP地址。 192.168.0.200 DDMSERVERPORT DRDS实例连接端口。 5066 DDMUSER DRDS实例账号。 dbuser01 DDMDBNAME DRDS实例逻辑库名,选填。 defaultcharactersetutf8 指定字符编码为UTF8,选填。 当MySQL连接编码和实际编码不一致,导致DRDS解析出现乱码时请配置该参数。 defaultauthmysqlnativepassword 默认使用密码认证插件,选填。 ssl 使用SSL加密连接,需要先开启SSL,选填。
        来自:
        帮助文档
        分布式关系型数据库
        快速入门
        步骤四:连接DRDS逻辑库
      • 术语解释
        SSL协议 SSL协议又称为“安全套接层”(Secure Sockets Layer)协议,是通过计算机网络提供通信安全性的加密协议。可在浏览器和网站之间建立加密通道,保证信息传输过程中不被窃取、篡改。
        来自:
        帮助文档
        证书管理服务
        产品介绍
        术语解释
      • 将MongoDB同步到DDS
        参数 描述 数据库实例名称 默认为创建同步任务时选择的数据库实例,不可进行修改。 帐号认证数据库 填写的数据库帐号所属的数据库名称。例如:DDS实例默认的帐号认证数据库为admin。 数据库用户名 目标数据库对应的数据库用户名。 数据库密码 目标数据库的登录密码。 SSL安全连接 通过该功能,用户可以选择是否开启对同步链路的加密。如果开启该功能,需要用户上传SSL CA根证书。 说明 最大支持上传500KB的证书文件。 如果不启用SSL安全连接,请自行承担数据安全风险。
        来自:
        帮助文档
        数据库复制
        用户指南
        实时同步
        入云
        将MongoDB同步到DDS
      • 连接SQL Server实例的方式
        连接方式 使用场景 通过数据管理服务(Data Admin Service,简称DAS)这款可视化的专业数据库管理工具,可获得执行SQL、高级数据库管理、智能化运维等功能,做到易用、安全、智能地管理数据库。关系型数据库服务默认开通DAS连接权限。 提供两种连接方式通过SQL Server Management Studio客户端连接实例:非SSL连接和SSL连接。其中,SSL连接实现了数据加密功能,具有更高的安全性。
        来自:
        帮助文档
        关系数据库SQL Server版
        用户指南
        连接实例
        连接SQL Server实例的方式
      • 如何通过JDBC连接TaurusDB数据库
        相关问题 问题描述当您使用8.0及以上版本的JDK通过SSL证书模式连接TaurusDB时,报如下类似错误: javax.net.ssl.SSLHandshakeException: No appropriate protocol (protocol is disabled or cipher suites are inappropriate) at sun.security.ssl.HandshakeContext. (HandshakeContext.java:171) ~[na:1.8.0292] at sun.security.ssl.ClientHandshakeContext. (ClientHandshakeContext.java:98) ~ [na:1.8.0292] at sun.security.ssl.TransportContext.kickstart(TransportContext.java:220) ~ [na:1.8.0292] at sun.security.ssl.SSLSocketImpl.startHandshake(SSLSocketImpl.java:428) ~ [na:1.8.0292] at com.mysql.cj.protocol.ExportControlled.performTlsHandshake(ExportControlled.java:316) ~ [mysqlconnectorjava8.0.17.jar:8.0.17] at com.mysql.cj.protocol.StandardSocketFactory.performTlsHandshake(StandardSocketFactory.java :188) ~[mysqlconnectorjava8.0.17.jar:8.0.17] at com.mysql.cj.protocol.a.NativeSocketConnection.performTlsHandshake(NativeSocketConnection. java:99) ~[mysqlconnectorjava8.0.17.jar:8.0.17] at com.mysql.cj.protocol.a.NativeProtocol.negotiateSSLConnection(NativeProtocol.java:331) ~ [mysqlconnectorjava8.0.17.jar:8.0.17] ... 68 common frames omitted 解决方法您可以在步骤3中的代码链路中,根据客户端使用的Jar包指定对应参数值进行连接。示例如下: mysqlconnectorjava5.1. xx .jar jdbc:mysql:// : / ? requireSSLtrue&useSSLtrue&verifyServerCertificatetrue&trustCertificateKeyStoreUrlfile: &trustCertificateKeyStorePassword & enabledTLSProtocolsTLSv1.2 mysqlconnectorjava8.0. xx .jar jdbc:mysql:// : / ? requireSSLtrue&useSSLtrue&verifyServerCertificatetrue&trustCertificateKeyStoreUrlfile: &trustCertificateKeyStorePassword & tlsVersions TLSv1.2
        来自:
        帮助文档
        云数据库TaurusDB
        常见问题
        数据库连接类
        如何通过JDBC连接TaurusDB数据库
      • 查询设备云端直播流
        参数 是否必填 参数类型 说明 示例 下级对象 OutNetwork 否 String 播放网络类型,默认internet。取值:internet(互联网),vpn(视频专网)。 vpn StreamNum 是 Integer 第几个码流,gb28181和rtmp设备仅支持主码流。取值:1(主码流),2(子码流),3(第三码流)。 1
        来自:
        帮助文档
        智能视图服务
        API参考
        API
        2022-06-13
        视频设备
        视频流管理
        查询设备云端直播流
      • 操作类
        RabbitMQ使用的版本是多少? 服务端RabbitMQ的版本有3.8.9和3.8.35。 RabbitMQ实例SSL连接的协议版本号是多少? 服务端支持协议版本号:SSL v3、TLS v1、TLS v1.1、TLS v1.2、TLS v1.3。
        来自:
        帮助文档
        分布式消息服务RabbitMQ
        常见问题
        操作类
      • 使用IE9浏览器无法打开OBS管理控制台界面
        本文主要介绍使用IE9浏览器无法打开OBS管理控制台界面如何处理。 问题 在OBS管理控制台地址能够Ping通的情况下,为什么使用IE9浏览器无法打开OBS管理控制台界面? 回答 检查浏览器的“Internet选项”中是否勾选SSL和TLS选项,若没有,则根据以下步骤处理后再重试。 步骤 1 打开IE9浏览器。 步骤 2 单击页面右上角的“设置”按钮,单击“Internet选项 > 高级”,勾选“使用SSL 2.0”,“使用SSL 3.0”,“使用TLS 1.0”,“使用TLS 1.1”,“使用TLS 1.2”,如下图所示。 步骤 3 单击“确定”。
        来自:
        帮助文档
        对象存储 OBS
        用户指南
        异常处理
        使用IE9浏览器无法打开OBS管理控制台界面
      • 查询消费组信息
        查看消费进度(Kafka客户端) 未开启SASL的Kafka实例,在“/{命令行工具所在目录}/kafka{version}/bin/”目录下,通过以下命令查询消费进度。 ./kafkaconsumergroups.sh bootstrapserver {brokerip}:{port} offsets describe allgroups 已开启SASL的Kafka实例,通过以下步骤查询消费进度。 (可选)如果已经设置了SSL证书配置,请跳过此步骤。否则请执行以下操作。在Kafka客户端的“/config”目录中创建“ssluserconfig.properties”文件,参考步骤3增加SSL证书配置。 在“/{命令行工具所在目录}/kafka{version}/bin/”目录下,通过以下命令查询消费进度。 ./kafkaconsumergroups.sh bootstrapserver {brokerip}:{port} offsets describe allgroups commandconfig ./config/ssluserconfig.properties
        来自:
        帮助文档
        分布式消息服务Kafka
        用户指南
        消费组管理
        查询消费组信息
      • 计费类
        本页介绍了SSL证书计费常见问题。 SSL可以如何计费? 根据所选类型证书,订购成功后即开始计费,具体以电信出账账单为准。注意:证书的使用有效期是以实际审核通过签发之日起开始计算,不以订购日期为准。
        来自:
        帮助文档
        SSL证书
        常见问题
        计费类
      • 通过JDBC连接MySQL实例
        本页介绍如何通过JDBC连接关系数据库MySQL版。 通过JDBC连接实例的方式有无需下载SSL证书连接和用户下载SSL证书连接两种,其中使用SSL证书连接通过了加密功能,具有更高的安全性。MySQL新实例默认关闭SSL数据加密,开启SSL请参考设置SSL数据加密。SSL连接实现了数据加密功能,但同时也会增加网络连接响应时间和CPU消耗,不建议开启SSL数据加密。 前提条件 用户需要具备以下技能: 熟悉计算机基础知识。 了解JAVA编程语言。 了解JDBC基础知识。 使用SSL证书连接 说明 使用SSL证书连接实例,即通过证书校验并连接数据库。 1. 下载CA证书。 1. 在天翼云官网首页的顶部菜单栏,选择产品 > 数据库 > 关系型数据库 > 关系数据库MySQL版 ,进入关系数据库MySQL产品页面。然后单击管理控制台 ,进入TeleDB数据库概览页面。 2. 在左侧导航栏,选择MySQL > 实例管理,进入实例列表页面。然后在顶部菜单栏,选择区域和项目。 3. 在实例列表中,单击目标实例名称,进入实例基本信息页面。 4. 在网络 区域,单击SSL状态 参数右侧的下载证书。 2. 使用keytool工具通过CA证书生成truststore文件。 说明 Keytool是Java开发工具包中的一个命令行工具,可用于管理密钥和证书。 如果您的系统中安装了Java并配置了正确的环境变量,则可以直接使用keytool命令。 如果您的系统中没有安装Java,请先安装Java,然后配置环境变量再使用keytool命令。 java keytool.exe importcert alias file keystore storepass 变量 说明 : 请设置truststore文件的名称。建议设置为具有业务意义的名称,便于后续识别。 请替换为下载的CA证书的名称,ca.pem。 请设置truststore文件的存放路径。 请设置truststore文件的密码。 代码示例(使用JDK安装路径下的keytool工具生成truststore文件): java Owner: OID.0.9.2342.19200300.100.1.3Sample@chinatelecom.cn, CNca.ctyun.com, OUDataBaseGroup, OCloudCenter, LGuangZhou, STGuangDong, CCN Issuer: OID.0.9.2342.19200300.100.1.3Sample@chinatelecom.cn, CNca.ctyun.com, OUDataBaseGroup, OCloudCenter, LGuangZhou, STGuangDong, CCN Serial number: b0db70460527a4df Valid from: Tue Mar 21 15:40:12 CST 2023 until: Fri Mar 18 15:40:12 CST 2033 Certificate fingerprints: MD5: A6:9G:E5:5C:10:E4:F4:18:84:66:76:23:54:92:4C:8A SHA1: 23:66:FE:D4:83:24:58:69:B5:F6:28:04:8D:AA:FB:0E:B0:B9:F9:CB SHA256: 3F:C9:C7:EA:3F:8E:9F:6E:71:7E:5C:7A:81:44:0B:EA:51:CB:EA:7F:9C:00:3A:CF:6E:B8:64:9D:16:62:73:91 Signature algorithm name: SHA256withRSA Subject Public Key Algorithm: 2048bit RSA key Version: 3 Extensions: Trust this certificate? [no]: y Certificate was added to keystore 3. 通过JDBC连接MySQL数据库,代码中的JDBC链接格式如下: jdbc:mysql:// : / ? requireSSL &useSSL &verifyServerCertificate &trustCertificateKeyStoreUrlfile: &trustCertificateKeyStorePassword 参数 说明 请替换为实例的IP地址。 说明:如果通过弹性云主机连接,“instanceip”是实例的“内网地址”。您可以在该实例“基本信息”页面的“实例信息”区域查看连接地址。如果通过公网连接,“instanceip”为该实例已绑定的“弹性公网IP”。 请替换为实例的数据库端口,默认为13049。 说明:您可以在该实例“连接管理”页面的“连接信息”区域查看。 替换为连接实例使用的数据库名,默认为mysql。 requireSSL的值,用于设置服务端是否支持SSL连接。取值如下:true:支持。false:不支持。 useSSL的值,用于设置客户端是否使用SSL连接服务端。取值如下:true:使用。false:不使用。 verifyServerCertificate的值,客户端是否校验服务端的证书。取值如下:true:校验。false:不校验。 替换为truststore文件设置的存储路径。 替换为truststore文件设置的密码。 requireSSL参数应用说明 useSSL requireSSL verifyServerCertificate sslMode false 不涉及 不涉及 DISABLED true false false PREFERRED true true false REQUIRED true 不涉及 true VERIFYCA 代码示例(连接MySQL数据库的java代码): java import java.sql.Connection; import java.sql.DriverManager; import java.sql.ResultSet; import java.sql.Statement; import java.sql.SQLException; public class JDBCConnTest { public static void main(String[] args) { Connection conn null; Statement stmt null; String url "jdbc:mysql://instanceip:13049/dbname? requireSSLtrue&useSSLtrue&verifyServerCertificatetrue&trustCertificateKeyStoreUrlfile: &trustCertificateKeyStorePassword "; try { Class.forName("com.mysql.cj.jdbc.Driver"); String USER "xxx"; String PASSOWRD "xxx"; conn DriverManager.getConnection(url, USER, PASSOWRD ); stmt conn.createStatement(); String sql "show status like 'ssl%'"; ResultSet rs stmt.executeQuery(sql); int columns rs.getMetaData().getColumnCount(); for (int i 1; i < columns; i++) { System.out.println(rs.getMetaData().getColumnName(i)); } while (rs.next()) { System.out.println(); for (int i 1; i < columns; i++) { System.out.println(rs.getObject(i)); } } rs.close(); stmt.close(); conn.close(); } catch (SQLException se) { se.printStackTrace(); } catch (Exception e) { e.printStackTrace(); } finally { // 释放资源 } } }
        来自:
        帮助文档
        关系数据库MySQL版
        用户指南
        连接实例
        通过JDBC连接MySQL实例
      • 客户侧防火墙对接IPSec VPN实例
        本节介绍客户侧防火墙对接IPSec VPN实例的操作说明。 云侧IPSec VPN实例暂时只支持IKEv2协议。 云侧IPSec VPN实例支持的算法 云侧IPSec VPN实例支持的算法如下表所示: 加密算法 非AEAD加密算法 AEAD加密算法 aes128 aes128gcm16 aes192 aes192gcm16 aes256 aes256gcm16 integrity完整性算法 sha1 sha256 sha384 sha512 prf算法 prfsha1 prfsha256 prfsha384 prfsha512 DH Group算法 modp1024 modp2048 modp3072 modp4096 modp6144 modp8192 常用IKE与ESP算法组合 IKEv2协议IKE与ESP配置规范: ikeencryptionintegrity[prf]dhgroup 当加密算法配置为AEAD时,integrity算法必须用prf替换。 espencryptionintegrity[dhgroup][esnmode] 对于AEAD算法,prf、dhgroup、esn都是可选项,非AEAD算法,dhgroup与esn是可选项。非AEAD算法不能与PRF算法共同使用。 常用IKE与ESP算法组合如下: AEAD加密算法组合 (推荐) ikeaes128gcm16prfsha256modp2048! espaes128gcm16! AEAD加密算法组合 (推荐) ikeaes256gcm16prfsha256modp2048! espaes256gcm16esn! AEAD加密算法组合 (推荐) ikeaes256gcm16prfsha256modp2048! espaes256gcm16prfsha256esn! AEAD加密算法组合 (推荐) ikeaes256gcm16prfsha256modp2048! espaes256gcm16prfsha256! 非AEAD加密算法组合 ikeaes128sha1modp1024! espaes128sha1esn! 非AEAD加密算法组合 ikeaes128sha1modp1024! espaes128sha1! 非AEAD加密算法组合 ikeaes256sha256modp2048! espaes256sha256esn! 非AEAD加密算法组合 ikeaes256sha256modp2048! espaes256sha256!
        来自:
        帮助文档
        天翼云电脑(政企版)
        管理员指南
        企业云网管理
        IPSec VPN
        客户侧防火墙对接IPSec VPN实例
      • 通过公网连接实例
        SSL连接 步骤 1 登录管理控制台。 步骤 2 在“实例管理”页面,单击实例名称进入“基本信息”页面,单击“数据库信息”模块“SSL”处的,下载根证书或捆绑包。 步骤 3 将根证书上传至需连接云数据库GaussDB 实例的弹性云主机,或保存到可访问数据库实例的设备。 将根证书导入弹性云主机Linux操作系统,您可以使用任何终端连接工具(如WinSCP、PuTTY等工具)将证书上传至Linux系统任一目录下以实现该目标。 步骤 4 连接云数据库GaussDB 实例。 以Linux系统为例,在弹性云主机设置环境变量,执行如下命令。 export PGSSLMODE export PGSSLROOTCERT gsql h p d U 参数说明 参数 说明 主机IP,在“实例管理”页面单击实例名称,进入“基本信息”页面。“连接信息”模块的“内网地址”(通过弹性云主机访问)。 端口,默认8000,当前端口,即在“实例管理”页面单击实例名称,进入“基本信息”页面,“连接信息”模块的“数据库端口”。 需要连接的数据库名,默认管理数据库是postgres。 用户名,即云数据库GaussDB 数据库帐号,默认管理员帐号为root。 ssl连接CA证书路径。 ssl连接模式,设置为“verifyca”,通过检查证书链(Certificate Chain,以下简称CA)来验证服务是否可信任。 在弹性云主机设置环境变量,使用root用户SSL连接postgres数据库实例,具体示例如下: export PGSSLMODE"verifyca" export PGSSLROOTCERT"/home/Ruby/ca.pem" gsql d postgres h 10.0.0.0 U root p 8000 Password for user root: 步骤 5 登录数据库后,出现如下信息,表示通过SSL连接成功。 SSL connection (cipher: DHERSAAES256GCMSHA384, bits: 256)
        来自:
        帮助文档
        云数据库GaussDB
        快速入门
        使用客户端连接实例
        通过公网连接实例
      • 查询账单
        您可以在天翼云费用中心查询VPN网关产品的账单。 操作步骤 1.登录天翼云费用中心。 2.在导航栏中,选择账单管理>账单详情。 3.在账单详情页面,将“统计维度”选择为“产品”,“计费模式”选择为“包周期”,可以支持以按账期或按天的统计方式查看VPN网关产品的消费情况。 4.在账单管理>账单概览页面,支持按产品类型、企业项目或计费模式对产品账单进行汇总展示。
        来自:
        帮助文档
        VPN连接
        产品计费
        查询账单
      • 搭建FTP
        设置共享文件的权限 需要在FTP站点为共享给用户的文件夹设置访问及修改等权限。 1. 在服务器上创建一个供FTP使用的文件夹,选择文件夹,并单击右键选择“属性”。此处以“work01”文件夹为例。 2. 在“安全”页签,选择 “Everyone”,单击“编辑”。如果没有“Everyone”用户可以直接选择,需要先进行添加。 3. 选择“Everyone”,然后根据需要,选择“Everyone”的权限,并单击“确定”。此处以允许所有权限为例。 添加及设置FTP站点 1. 在“服务器管理器”中,选择“仪表板 > 工具 > Internet Information Services (IIS)管理器 ”。 2. 选择“网站”并单击右键,然后选择“添加FTP站点”。 3. 在弹出的窗口中,填写FTP站点名称及共享文件夹的物理路径,然后单击“下一步”。此处站点名称以“FTPSERVER”为例。 4. 输入该弹性云主机的公网IP地址以及端口号,并设置SSL,单击“下一步”。端口号默认为21,也可自行设置 。 5. SSL根据需要进行设置。 无:不需要SSL加密。 允许:允许FTP服务器与客户端的非SSL和SSL连接。 需要:需要对FTP服务器和客户端之间的通信进行SSL加密。 说明 当SSL选择“允许”和“需要”时,需要选择SSL证书。可以选择已有的SSL证书,也可以制作一个SSL证书,具体制作证书的方法请参见制作服务器证书。 6. 设置身份认证和授权信息,并单击“完成”。 身份认证 匿名 : 允许任何仅提供用户名 “anonymous” 或 “ftp” 的用户访问内容。 基本 : 需要用户提供有效用户名和密码才能访问内容。但是基本身份验证通过网络传输密码时不加密,因此建议在确认客户端和FTP服务器之间的网络连接安全时使用此身份验证方法。 授权 允许访问 权限:选择经过授权的用户的“读取”和“写入”权限。 所有用户 : 所有用户均可访问相应内容。 匿名用户 : 匿名用户可访问相应内容。 指定角色或用户组:仅指定的角色或用户组的成员才能访问相应内容。如果选择此项,需要在下面输入框中输入指定的角色或用户组。 指定用户:仅指定的用户才能访问相应内容。如果选择此项,需要在下面输入框中输入指定的用户。 7. 绑定弹性云主机的私网IP。选择“网站”,选中创建的FTP站点,单击“绑定”;在弹出的“网站绑定”窗口单击“添加”,然后在弹出的窗口中添加弹性云主机的私网IP地址,并单击“确定”。
        来自:
        帮助文档
        弹性云主机 ECS
        最佳实践
        搭建网站/应用最佳实践
        搭建FTP
      • 入门指引
        本文主要介绍分布式消息服务RabbitMQ的入门指引。 本文将为您介绍分布式消息服务RabbitMQ入门的基本流程,主要包括控制台创建RabbitMQ实例、使用弹性云主机连接实例的操作,帮助您快速上手RabbitMQ。 操作流程 图1 RabbitMQ使用流程 环境准备 RabbitMQ实例运行于虚拟私有云中,在创建实例前需要确保有可用的虚拟私有云。 创建RabbitMQ实例 在创建实例时,您可以选择是否开启SSL访问,开启后,数据加密传输,安全性更高。同时,SSL开关只能在创建实例时设置,实例创建成功后,不支持修改。 连接实例 客户端连接实例,根据实例是否开启SSL开关,存在以下两种场景:不使用SSL证书连接和使用SSL证书连接。 配置必须的监控告警 配置RabbitMQ实例监控告警策略,监控实际业务运行状态。 说明 关于RabbitMQ的相关概念,请参考
        来自:
        帮助文档
        分布式消息服务RabbitMQ
        快速入门
        入门指引
      • 公网通过Mongo Shell连接实例
        本页介绍了如何在公网通过Mongo Shell连接实例。 您可以为文档数据库服务实例绑定弹性公网IP,通过公网方式访问文档数据库服务实例。 当应用部署在天翼云弹性云服务器上,且该弹性云服务器与文档数据库服务实例处于不同区域时,或者应用部署在其他厂商的云服务器上时,建议通过弹性公网IP连接文档数据库服务实例。 本文以部署在弹性云服务器上的应用场景为例,介绍如何使用Mongo Shell通过公网方式连接实例。 连接实例的方式有SSL连接和非SSL连接两种方法,其中SSL连接进行了加密,具有更高的安全性。为了提升数据在网络传输过程中的安全性,建议采用SSL方式。 前提条件 创建并登录弹性云服务器。 实例绑定弹性公网IP,并设置安全组规则,确保可以通过弹性云服务器访问实例。 IPv6的实例需要提前绑定带宽 需要在白名单管理添加公网配置以及使用规则设置。 在弹性云服务器上,安装MongoDB客户端。 非SSL方式连接 1. 进入“TeleDB数据库控制台。 2. 在“DDS”>“实例管理”页面,选择指定的目标实例,单击实例名称,进入“基本信息”页面。 3. 在实例信息中关闭SSL。 4. 查看绑定弹性公网IP。 5. 连接弹性云服务器。 6. 在客户端工具mongo所在的目录下,连接数据库实例。 方式一:公网高可用连接(推荐) 命令格式: ./mongo > 公网高可用连接地址:您可以在“基本信息>数据库连接”处获取。
        来自:
        帮助文档
        文档数据库服务
        快速入门
        连接文档数据库服务实例
        公网连接实例
        公网通过Mongo Shell连接实例
      • 将DRDS同步到DRDS
        参数 描述 中间件IP地址或域名 源数据库DRDS中间件的IP地址或域名。 端口 源数据库DRDS中间件服务端口,可输入范围为1~65535间的整数。 中间件用户名 源数据库DRDS中间件的用户名。 中间件密码 源数据库DRDS中间件用户名所对应的密码。 SSL安全连接 通过该功能,用户可以选择是否开启对迁移链路的加密。如果开启该功能,需要用户上传SSL CA根证书。 说明 最大支持上传500KB的证书文件。 如果不启用SSL安全连接,请自行承担数据安全风险。 数据库实例 根据源库实际的分片数据库,填写对应的数据库信息。
        来自:
        帮助文档
        数据库复制
        用户指南
        实时同步
        入云
        将DRDS同步到DRDS
      • 查询vpc列表
        接口描述 查询vpc列表 接口约束 无 URI GET /v1/eop/vpc 请求参数 query参数 响应参数 参数 参数类型 说明 示例 下级对象 statusCode Integer 状态码 800 message String 消息提示 SUCCESS returnObj Array 返回对象 [] VpcForm VpcForm 参数 参数类型 说明 示例 下级对象 cidr String vpc网段 192.168.0.0/16 createDate String vpc创建时间 20221013T08:22:28Z hasnat Boolean 是否有nat false hasvpn Boolean 是否有vpn false ipv6Enabled Boolean 是否支持ipv6 false name String vpc名称 vpc3t68 regionId String 资源池id 100054c0416811e9a6690242ac110002 resVpcId String vpc id 07a41838845c467db2e8e1001a9fc01f vpcStatus String vpc状态 OK zoneId String 区域id 100054c0416811e9a6690242ac110002 zoneName String 区域名称 保定os 请求示例 /v1/eop/vpc 请求头header 请求体body 响应示例 { "message": "SUCCESS", "returnObj": [ { "cidr": "192.168.0.0/16", "createDate": "20221013T08:22:28Z", "hasnat": false, "hasvpn": false, "ipv6Enabled": false, "name": "vpc3t68", "regionId": "100054c0416811e9a6690242ac110002", "resVpcId": "07a41838845c467db2e8e1001a9fc01f", "vpcStatus": "OK", "zoneId": "100054c0416811e9a6690242ac110002", "zoneName": "保定os" }, { "cidr": "192.168.0.0/16", "createDate": "20220922T01:52:02Z", "hasnat": false, "hasvpn": false, "ipv6Enabled": false, "name": "vpc9bdf0922", "regionId": "100054c0416811e9a6690242ac110002", "resVpcId": "cfcbed30ca9e432daa8b87ef0eb6a9aa", "vpcStatus": "OK", "zoneId": "100054c0416811e9a6690242ac110002", "zoneName": "保定os" } ], "statusCode": 800 }
        来自:
        帮助文档
        关系数据库PostgreSQL版
        API参考
        API
        网络与连接地址
        查询vpc列表
      • 设置实例公网访问
        方向 协议 端口 源地址 说明 入方向 TCP 9094 0.0.0.0/0 通过公网访问Kafka(关闭SSL加密)。 入方向 TCP 9095 0.0.0.0/0 通过公网访问Kafka(开启SSL加密)。
        来自:
        帮助文档
        分布式消息服务Kafka
        用户指南
        实例管理
        设置实例公网访问
      • 连接报错:连接失败或服务不可达
        本页介绍了 connect failed 连接报错的处理方法。 问题描述 使用客户端连接文档数据库服务实例时报错 "Authentication failed", 使用的连接命令如下: mongo "mongodb://root: @ , /admin?authSourceadmin&replicaSet " 报错信息如下: 20230719T12:42:13.281+0800 W NETWORK [js] Unable to reach primary for set DDS 20230719T12:42:13.281+0800 I NETWORK [js] Cannot reach any nodes for set DDS. Please check network connectivity and the status of the set. This has happened for 2 checks in a row. 20230719T12:42:13.284+0800 E QUERY [js] Error: connect failed to replica set DDS/ : , : : connect@src/mongo/shell/mongo.js:257:13 @(connect):1:6 exception: connect failed 原因分析 从报错信息来看,是客户端到文档数据库服务之间的网络访问不通导致的。 可能的原因有: 文档数据库服务实例的端口错误,不可用。 文档数据库服务实例与客户端云主机不在同一个区域或子网。 服务端开启了 SSL 模式,但是客户端没有使用 SSL 模式访问。 处理方法 1. 检查文档数据库服务实例与ECS是否在同一个区域、同一个安全组和子网内。 首先登录文档数据库服务控制台,单击实例名称,在基本信息页面查看文档数据库服务实例所在的区域、VPC、安全组和子网信息。然后弹性云服务器控制台,单击云服务器名称,在基本信息页面,查看当前云主机所在的区域、VPC、安全组和子网信息。确保 2 者的配置信息相同。 2. 检查实例的端口是否正确,并通过 curl/telnet 命令检查端口是否可用。 登录到文档数据库服务控制台,单机实例名称,在基本信息页面查看实例的 IP 和端口信息,然后使用 curl 或者 telnet 命令测试端口的连通性。 示例如下: curl 检查 $ curl : It looks like you are trying to access MongoDB over HTTP on the native driver port. telnet 检查 $ telnet Trying ... Connected to . Escape character is '^]'. ^] telnet> 3. 检查实例是否开启了 SSL 模式。 登录到文档数据库服务控制台,单机实例名称,在基本信息页面上查看是否开启了 SSL 模式。如果开启了 SSL 模式,则下载证书后使用 SSL 模式访问,命令示例如下: ./mongo "mongodb://root: @ , /admin?authSourceadmin&replicaSet " ssl sslCAFile sslAllowInvalidHostnames
        来自:
        帮助文档
        文档数据库服务
        故障排除
        连接报错:连接失败或服务不可达
      • 使用Flink客户端
        使用Flink客户端(MRS 3.x及之后版本) 1.以客户端安装用户,登录安装客户端的节点。 2.执行以下命令,切换到客户端安装目录。 cd /opt/hadoopclient 3.执行如下命令初始化环境变量。 source/opt/hadoopclient/bigdataenv 4.若集群开启Kerberos认证,需要执行以下步骤,若集群未开启Kerberos认证请跳过该步骤。 a.准备一个提交Flink作业的用户。 b.登录Manager,下载认证凭据。 登录集群的Manager界面,具体请参见访问FusionInsight Manager(MRS 3.x及之后版本),选择“系统 > 权限 > 用户”,在已增加用户所在行的“操作”列,选择“更多 > 下载认证凭据”。 c.将下载的认证凭据压缩包解压缩,并将得到的user.keytab文件拷贝到客户端节点中,例如客户端节点的“/opt/hadoopclient/Flink/flink/conf”目录下。如果是在集群外节点安装的客户端,需要将得到的krb5.conf文件拷贝到该节点的“/etc/”目录下。 d.将客户端安装节点的业务IP、Manager的浮动IP和Master节点IP添加到配置文件“/opt/hadoopclient/Flink/flink/conf/flinkconf.yaml”中的“jobmanager.web.accesscontrolalloworigin”和“jobmanager.web.allowaccessaddress”配置项中,IP地址之间使用英文逗号分隔。 jobmanager.web.accesscontrolalloworigin: xx.xx.xxx.xxx , xx.xx.xxx.xxx ,xx.xx.xxx.xxx jobmanager.web.allowaccessaddress: xx.xx.xxx.xxx , xx.xx.xxx.xxx ,xx.xx.xxx.xxx 说明 客户端安装节点的业务IP获取方法: 集群内节点: 登录MapReduce服务管理控制台,选择“集群列表 > 现有集群”,选中当前的集群并单击集群名,进入集群信息页面。 在“节点管理”中查看安装客户端所在的节点IP。 集群外节点:安装客户端所在的弹性云主机的IP。 Manager的浮动IP获取方法: 登录MapReduce服务管理控制台,选择“集群列表 > 现有集群”,选中当前的集群并单击集群名,进入集群信息页面。 在“节点管理”中查看节点名称,名称中包含“master1”的节点为Master1节点,名称中包含“master2”的节点为Master2节点。 远程登录Master2节点,执行“ifconfig”命令,系统回显中“eth0:wsom”表示MRS Manager浮动IP地址,请记录“inet”的实际参数值。如果在Master2节点无法查询到MRS Manager的浮动IP地址,请切换到Master1节点查询并记录。如果只有一个Master节点时,直接在该Master节点查询并记录。 e.配置安全认证,在“/opt/hadoopclient/Flink/flink/conf/flinkconf.yaml”配置文件中的对应配置添加keytab路径以及用户名。 security.kerberos.login.keytab: security.kerberos.login.principal: 例如: security.kerberos.login.keytab: /opt/hadoopclient/Flink/flink/conf/user.keytab security.kerberos.login.principal: test f.参考“组件操作指南 > 使用Flink > 参考 > 签发证书样例”章节生成“generatekeystore.sh”脚本并放置在Flink的客户端bin目录下,执行如下命令进行安全加固,请参考“组件操作指南 >使用Flink > 安全加固 > 认证和加密”,password请重新设置为一个用于提交作业的密码。 sh generatekeystore.sh 该脚本会自动替换“/opt/hadoopclient/Flink/flink/conf/flinkconf.yaml”中关于SSL的值。 sh generatekeystore.sh 说明 执行认证和加密后会在Flink客户端的“conf”目录下生成“flink.keystore”和“flink.truststore”文件,并且在客户端配置文件“flinkconf.yaml”中将以下配置项进行了默认赋值: 将配置项“security.ssl.keystore”设置为“flink.keystore”文件所在绝对路径。 将配置项“security.ssl.truststore”设置为“flink.truststore”文件所在的绝对路径。 将配置项“security.cookie”设置为“generatekeystore.sh”脚本自动生成的一串随机规则密码。 默认“flinkconf.yaml”中“security.ssl.encrypt.enabled: false”,“generatekeystore.sh”脚本将配置项“security.ssl.keypassword”、“security.ssl.keystorepassword”和“security.ssl.truststorepassword”的值设置为调用“generatekeystore.sh”脚本时输入的密码。 g.客户端访问flink.keystore和flink.truststore文件的路径配置。 −绝对路径:执行该脚本后,在flinkconf.yaml文件中将flink.keystore和flink.truststore文件路径自动配置为绝对路径“/opt/hadoopclient/Flink/flink/conf/”,此时需要将conf目录中的flink.keystore和flink.truststore文件分别放置在Flink Client以及Yarn各个节点的该绝对路径上。 −相对路径:请执行如下步骤配置flink.keystore和flink.truststore文件路径为相对路径,并确保Flink Client执行命令的目录可以直接访问该相对路径。 i.在“/opt/hadoopclient/Flink/flink/conf/”目录下新建目录,例如ssl。 cd /opt/hadoopclient/Flink/flink/conf/ mkdir ssl ii. 移动flink.keystore和flink.truststore文件到“/opt/hadoopclient/Flink/flink/conf/ssl/”中。 mv flink.keystore ssl/ mv flink.truststore ssl/ iii. 修改flinkconf.yaml文件中如下两个参数为相对路径。 security.ssl.keystore: ssl/flink.keystore security.ssl.truststore: ssl/flink.truststore 5.运行wordcount作业。 须知 用户在Flink提交作业或者运行作业时,应具有如下权限: 如果启用Ranger鉴权,当前用户必须属于hadoop组或者已在Ranger中为该用户添加“/flink”的读写权限。 如果停用Ranger鉴权,当前用户必须属于hadoop组。 普通集群(未开启Kerberos认证) −执行如下命令启动session,并在session中提交作业。 yarnsession.sh nm " sessionname " flink run/opt/hadoopclient/Flink/flink/examples/streaming/WordCount.jar −执行如下命令在Yarn上提交单个作业。 flink run m yarncluster/opt/hadoopclient/Flink/flink/examples/streaming/WordCount.jar 安全集群(开启Kerberos认证) −flink.keystore和flink.truststore文件路径为绝对路径时: 执行如下命令启动session,并在session中提交作业。 yarnsession.sh nm " sessionname " flink run /opt/hadoopclient/Flink/flink/examples/streaming/WordCount.jar 执行如下命令在Yarn上提交单个作业。 flink run m yarncluster /opt/hadoopclient/Flink/flink/examples/streaming/WordCount.jar −flink.keystore和flink.truststore文件路径为相对路径时: 在“ssl”的同级目录下执行如下命令启动session,并在session中提交作业,其中“ssl”是相对路径,如“ssl”所在目录是“opt/hadoopclient/Flink/flink/conf/”,则在“opt/hadoopclient/Flink/flink/conf/”目录下执行命令。 yarnsession.sh t ssl/ nm " sessionname " flink run/opt/hadoopclient/Flink/flink/examples/streaming/WordCount.jar 执行如下命令在Yarn上提交单个作业。 flink run m yarncluster yt ssl/ /opt/hadoopclient/Flink/flink/examples/streaming/WordCount.jar 6. 作业提交成功后,客户端界面显示如下。 详见下图:在Yarn上提交作业成功 详见下图:启动session成功 详见下图:在session中提交作业成功 7. 使用运行用户进入Yarn服务的原生页面,具体操作参考“组件操作指南 >使用Flink > 查看Flink作业”,找到对应作业的application,单击application名称,进入到作业详情页面 若作业尚未结束,可单击“Tracking URL”链接进入到Flink的原生页面,查看作业的运行信息。 若作业已运行结束,对于在session中提交的作业,可以单击“Tracking URL”链接登录Flink原生页面查看作业信息。 详见下图: application
        来自:
        帮助文档
        翼MapReduce
        用户指南
        使用MRS客户端
        各组件客户端使用实践
        使用Flink客户端
      • 代码示例
        本节介绍了RabbitMQ接入的代码示例。 安全接入点(PLAIN、AMQPLAIN授权机制) java import com.rabbitmq.client.; import java.io.IOException; public class RabbitmqAmqpDemo { public static void main(String[] args) throws Exception { String host "192.168.0.0"; //安全接入点ip Integer port 5672; //安全接入点port String username "xxx"; //集群管理用户列表的用户名 String password "xxx"; //集群管理用户列表的密码 String vhost "/"; String exchangeName "extest"; String queueName "qutest"; ConnectionFactory connectionFactory new ConnectionFactory(); connectionFactory.setHost(host); connectionFactory.setPort(port); connectionFactory.setUsername(username); connectionFactory.setPassword(password); connectionFactory.setVirtualHost(vhost); Connection connection connectionFactory.newConnection(); Channel channel connection.createChannel(); channel.exchangeDeclare(exchangeName, BuiltinExchangeType.DIRECT, true); channel.queueDeclare(queueName, true, false, false, null); channel.queueBind(queueName, exchangeName, "test"); String message "Hello Aop"; for (int i 0; i < 10; i++) { channel.basicPublish(exchangeName, "test", null, message.getBytes()); System.out.println("消息发送成功"); } Channel consumeChannel connection.createChannel(); Consumer consumer new DefaultConsumer(consumeChannel) { @Override public void handleDelivery(String consumerTag, Envelope envelope, AMQP.BasicProperties properties, byte[] body) throws IOException { String messageGet new String(body, "UTF8"); if (messageGet.equals(message)) { System.out.println("消息消费成功"); } } }; consumeChannel.setDefaultConsumer(consumer); consumeChannel.basicConsume(queueName, false, consumer); Thread.sleep(10000); } } SSL接入点(EXTERNAL授权机制) java import com.rabbitmq.client.; import javax.net.ssl.KeyManagerFactory; import javax.net.ssl.SSLContext; import javax.net.ssl.TrustManagerFactory; import java.io.FileInputStream; import java.io.IOException; import java.security.KeyStore; public class RabbitmqExternalDemo { public static void main(String[] args) throws Exception { String host "192.168.0.0"; //SSL接入点ip int port 5671; //SSL接入点port //以下2个ssl文件可通过控制台获取安装包, 具体的获取方式可以查看2.2.1接入步骤的第二小节 String ksFile "D:tmpsslclientrabbitmqkey.p12"; String tksFile "D:tmpssltruststore"; String vhost "/"; String exchangeName "extest"; String queueName "qutest"; char[] keyPassphrase "W3zT98Zz9Io".toCharArray(); KeyStore ks KeyStore.getInstance("PKCS12"); ks.load(new FileInputStream(ksFile), keyPassphrase); KeyManagerFactory kmf KeyManagerFactory.getInstance("SunX509"); kmf.init(ks, keyPassphrase); char[] trustPassphrase null; trustPassphrase "W3zT98Zz9Io".toCharArray(); KeyStore tks KeyStore.getInstance("JKS"); tks.load(new FileInputStream(tksFile), trustPassphrase); TrustManagerFactory tmf TrustManagerFactory.getInstance("SunX509"); tmf.init(tks); SSLContext c SSLContext.getInstance("tlsv1.2"); c.init(kmf.getKeyManagers(), tmf.getTrustManagers(), null); ConnectionFactory connectionFactory new ConnectionFactory(); connectionFactory.setHost(host); connectionFactory.setPort(port); connectionFactory.setVirtualHost(vhost); connectionFactory.setSaslConfig(DefaultSaslConfig.EXTERNAL); connectionFactory.useSslProtocol(c); Connection connection connectionFactory.newConnection(); Channel channel connection.createChannel(); channel.exchangeDeclare(exchangeName, BuiltinExchangeType.DIRECT, true); channel.queueDeclare(queueName, true, false, false, null); channel.queueBind(queueName, exchangeName, "test"); String message "Hello Aop"; for (int i 0; i < 10; i++) { channel.basicPublish(exchangeName, "test", null, message.getBytes()); System.out.println("消息发送成功"); } Channel consumeChannel connection.createChannel(); Consumer consumer new DefaultConsumer(consumeChannel) { @Override public void handleDelivery(String consumerTag, Envelope envelope, AMQP.BasicProperties properties, byte[] body) throws IOException { String messageGet new String(body, "UTF8"); if (messageGet.equals(message)) { System.out.println("消息消费成功"); } } }; consumeChannel.setDefaultConsumer(consumer); consumeChannel.basicConsume(queueName, false, consumer); Thread.sleep(10000); } }
        来自:
        帮助文档
        分布式消息服务RabbitMQ
        最佳实践
        RabbitMQ接入
        代码示例
      • 通过Java语言连接实例
        本章节介绍了通过Java语言连接GeminiDB Influx实例的方法。 pom文件依赖 org.influxdb influxdbjava 2.21 使用SSL方式连接实例的Java代码示例 package influxdb; import java.security.SecureRandom; import java.security.cert.X509Certificate; import java.util.concurrent.TimeUnit; import javax.net.ssl.SSLContext; import okhttp3.OkHttpClient; import org.influxdb.InfluxDB; import org.influxdb.InfluxDBFactory; import org.influxdb.dto.Point; import org.influxdb.dto.Query; import org.influxdb.dto.QueryResult; import org.apache.http.ssl.SSLContexts; import javax.net.ssl.; public class demo { public static void main(String[] args) { OkHttpClient.Builder client new OkHttpClient.Builder() .connectTimeout(10, TimeUnit.SECONDS) .writeTimeout(10, TimeUnit.SECONDS) .readTimeout(10, TimeUnit.SECONDS) .retryOnConnectionFailure(true); client.sslSocketFactory(defaultSslSocketFactory(), defaultTrustManager()); client.hostnameVerifier(noopHostnameVerifier()); final String serverURL " username "root", password "root"; InfluxDB influxdb InfluxDBFactory.connect(serverURL, username, password, client); // Create a database... String databaseName "foo"; influxdb.query(new Query("CREATE DATABASE " + databaseName, databaseName)); influxdb.setDatabase(databaseName); // Write points to influxdb. influxdb.write(Point.measurement("bar") .time(System.currentTimeMillis(), TimeUnit.MILLISECONDS) .tag("location", "chengdu") .addField("temperature", 22) .build()); // Query your data using InfluxQL. QueryResult queryResult influxdb.query(new Query("SELECT FROM bar", databaseName)); // Close it if your application is terminating or you are not using it anymore. influxdb.close(); } private static X509TrustManager defaultTrustManager() { return new X509TrustManager() { public X509Certificate[] getAcceptedIssuers() { return new X509Certificate[0]; } public void checkClientTrusted(X509Certificate[] certs, String authType) { } public void checkServerTrusted(X509Certificate[] certs, String authType) { } }; } private static SSLSocketFactory defaultSslSocketFactory() { try { SSLContext sslContext SSLContexts.createDefault(); sslContext.init(null, new TrustManager[] { defaultTrustManager() }, new SecureRandom()); return sslContext.getSocketFactory(); } catch (Exception e) { throw new RuntimeException(e); } } private static HostnameVerifier noopHostnameVerifier() { return new HostnameVerifier() { @Override public boolean verify(final String s, final SSLSession sslSession) { return true;//true 表示使用ssl方式,但是不校验ssl证书,建议使用这种方式 } }; } }
        来自:
        帮助文档
        云数据库GeminiDB
        GeminiDB Influx接口
        快速入门
        连接实例
        程序代码连接实例
        通过Java语言连接实例
      • 本地网络速度正常但访问HTTPS网站速度慢
        本文介绍本地网络速度正常但访问HTTPS网站速度慢的问题原因及解决方案。 问题现象 域名接入CDN后,本地网络速度正常,但访问HTTPS网站速度慢。 问题原因 本地网络速度正常情况下,出现该问题,可能是因为HTTPS访问过程中TLS(SSL)建连慢造成。 解决方案 排查方法: 1. 使用HTTP访问,确认HTTP请求有无访问速度慢问题。 在浏览器访问HTTP请求,若页面请求响应快,则确认HTTP请求无访问慢问题。 说明 若HTTPS请求URL为 ,则对应HTTP请求URL为 。 2. 使用HTTPS访问,查看HTTPS请求的TLS(SSL)建连耗时。 步骤一:打开浏览器(以Chrome浏览器为例),按F12进入开发者模式,单击【Network】,在浏览器地址栏输入https访问地址,单击【Waterfall】查看各阶段响应时间: 步骤二:Waterfall中,有一项名为“SSL”的项,即为TLS(SSL)建连时间: 若TLS(SSL)建连时间长,则确认本地网络速度正常情况下,HTTPS慢是由于TLS建连慢导致(图中SSL即指TLS)。 该问题原因,很大可能是TLS握手过程中,客户端需要通过OCSP协议来验证服务器证书耗时过长导致。解决方案是开启OCSP装订功能,OCSP装订功能介绍以及开启,详情请见:OCSP装订。
        来自:
        帮助文档
        CDN加速
        故障排查
        本地网络速度正常但访问HTTPS网站速度慢
      • 续订证书
        本小节介绍证书管理服务产品用户指南续订证书。 证书续费说明 续费的证书不支持修改证书的规格。 仅已签发成功的证书支持续费。 续订证书操作步骤 1.进入证书管理页,选择需要续订的SSL证书,单击“证书续订”。 2.跳转至证书续订页面,确认需要续费的证书规格,单击“立即购买”。 3.跳转至“证书续订页面”,确认订单详情无误后,单击“提交订单”。 4.确认订单详情,单击“立即支付”。 自动续订操作步骤 1.进入证书管理服务,选择“SSL证书管理”>“SSL证书列表”。 2.选择需要开启自动续订功能的证书,将“开启自动续费”开关调整至状态,即可开始自动续费功能。 说明 自动续费生效后,会在您证书到期前30个自然日为您自动续费;若您在到期30个自然日前开启自动续费功能,则不会为您自动续费,请您注意。 新生成的订单和您旧证书的订单信息保持一致。例如:您购买3年期的企业型(OV)单域名证书,会在到期前30个自然日自动续费3年期的企业型(OV)单域名证书。 自动续费生成的证书会为您自动提交申请,但是需要您完成域名验证后才会签发(OV、EV证书还需完成组织验证),后续操作可参考:申请SSL证书。
        来自:
        帮助文档
        证书管理服务
        用户指南
        SSL证书
        管理SSL证书
        续订证书
      • 入门指引
        本文档帮助您了解如何申请企业交换机并建立大二层链接通道。 企业交换机基于VPN或者云专线网络,在云下IDC和云上VPC之间建立二层网络。企业交换机配置流程如下图所示。 图企业交换机配置流程图 表构建同区域VPC互通组网流程说明 序号 步骤 说明 1 步骤一:使用云专线或VPN连通三层网络 企业交换机建立二层通信网络时,依赖云下IDC和云上VPC之间的三层网络。本章节指导用户使用云专线或者VPN,建立本端隧道子网和远端隧道子网之间的三层网络通信。 2 步骤二:购买企业交换机 本章节指导用户购买企业交换机,企业交换机可以基于VPN或者云专线网络,在云下IDC和云上VPC之间建立二层网络通信。 3 步骤三:创建二层连接 企业交换机购买完成后,您还需要创建二层连接,建立本端二层连接子网和远端VXLAN交换机之间的二层网络通信。本章节指导用户创建二层连接。 4 步骤四:配置远端隧道网关 本指导用户在云下IDC侧的VXLAN隧道交换机上配置隧道网关,建立远端二层连接子网在IDC侧的VXLAN隧道。
        来自:
        帮助文档
        企业交换机
        快速入门
        入门指引
      • 1
      • ...
      • 12
      • 13
      • 14
      • 15
      • 16
      • ...
      • 39
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      天翼云新春焕新季

      云主机开年特惠28.8元/年,0元秒杀等你来抢!

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      出海产品促销专区

      爆款云主机低至2折,高性价比,不限新老速来抢购!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      弹性云主机 ECS

      镜像服务 IMS

      天翼云CTyunOS系统

      AI Store

      模型推理服务

      应用托管

      科研助手

      一站式智算服务平台

      智算一体机

      推荐文档

      导入数据

      全面了解天翼云①:centos7.2加入开机自启动方法

      错误日志

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号