爆款云主机低至25.83元/年
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 云聚517 · 好价翼起拼 NEW 爆款云主机低至25.83元/年,参与拼团享更多优惠,拼成得额外优惠券
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 聚力AI赋能 天翼云大模型专项 大模型特惠专区·Token Plan 轻享包低至9.9元起
  • 青云志云端助力计划 NEW 一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云
  • 企业出海解决方案 NEW 助力您的业务扬帆出海,通达全球!
  • 天翼云信创专区 NEW “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
Token服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V4-Flash
  • GLM-5.1
  • Qwen3.5-122B-A10B
  • DeepSeek-V3.2(旗舰版)
  • GLM-5(正式版)
智算一体机
  • 智算一体机
智能体引擎
  • 智能体引擎
智算安全专区
  • 大模型安全评测
  • 大模型安全护栏
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2026智能云生态大会
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      SSL VPN_相关内容
      • 通用MySQL命令行客户端连接实例
        操作步骤3:使用命令行连接实例(SSL加密) 1. 在天翼云官网首页的顶部菜单栏,选择产品 > 数据库 > 关系型数据库 > 关系数据库MySQL版 ,进入关系数据库MySQL产品页面。然后单击管理控制台 ,进入TeleDB数据库概览页面。 2. 在左侧导航栏,选择MySQL > 实例管理,进入实例列表页面。然后在顶部菜单栏,选择区域和项目。 3. 在实例列表中,单击目标实例名称,进入实例基本信息页面。 4. 在网络 区域的SSL状态 处,查看SSL开关状态。 若开关关闭,单击图标,在提示框中,单击确定,开启SSL加密。 5. 单击SSL状态 参数右侧的下载证书,下载ca.pem。 6. 将根证书(ca.pem)上传到ECS。 云数据库RDS服务在2017年4月提供了20年有效期的新根证书,该证书在实例重启后生效。请在原有根证书到期前及时更换正规机构颁发的证书,提高系统安全性。 7. 在ECS上执行以下命令连接MySQL实例。 mysql h P u p sslca 参数说明 参数 说明 目标实例的弹性公网IP。 目标实例的数据库端口。 用户名,即关系数据库MySQL版帐号(默认管理员帐号为root)。 相应的SSL证书文件名,该文件需放在执行该命令的路径下。 使用root用户SSL连接数据库实例,示例如下: mysql h P 13049 u root p sslcaca.pem 8. 出现如下提示时,输入数据库帐号对应的密码: Enter password:
        来自:
        帮助文档
        关系数据库MySQL版
        用户指南
        连接实例
        通用MySQL命令行客户端连接实例
      • 产品简介
        本小节介绍证书管理服务产品简介。 证书管理服务(Certificate Management Service‌,CCMS)是一款集证书购买、申请及安全应用于一体的云上证书管家,提供SSL证书管理、私有(内网)证书管理和个人证书管理功能,并支持一键部署证书、证书托管等服务。该服务支持国密和国际算法,帮助用户实现数据传输加密和身份认证,保障数据安全。 SSL证书管理 SSL证书是一种遵守SSL协议的数字证书,用于在互联网上建立安全通信连接,常用于网站安全加密,是保护网站数据的必备证书。 提供企业型(OV)、增强型(EV)、域名型(DV)多种SSL证书,便于企业根据自身业务场景灵活选择。 可以在证书管理服务控制台上购买SSL证书,并向CA机构提交证书申请,待CA机构审核通过并签发证书后,你可以下载证书并将其安装到您的应用服务器中。 支持将第三方证书上传到证书管理服务控制台进行统一管理。 支持一键部署SSL证书至天翼云其他云产品中,还提供了证书托管功能,可以自动替换天翼云上云产品证书。 私有(内网)证书管理 私有(内网)证书是CA颁发的内部专用数字凭证,用于内网身份认证、系统间加密通信和设备安全管理。 提供私有(内网)证书的全生命周期管理能力,包括购买、申请、下载、吊销等。 个人证书管理 个人证书是由CA机构核验身份后颁发的数字凭证,用于强身份认证、电子签名和加密通信等场景。 提供个人证书的全生命周期管理能力,包括购买、申请、下载、吊销等。
        来自:
        帮助文档
        证书管理服务
        产品介绍
        产品简介
      • 功能特性
        本小节介绍证书管理服务功能特性。 证书管理 统一管理云上用户SSL证书、个人证书申请使用,提供证书申请、验证、安装、下载、续费、吊销、删除的全生命周期管理能力。 传输安全保护用户隐私 SSL证书将在网站和客户端之间建立一条安全的信息传输加密通道,保护用户隐私数据的传输。 确认网站真实性 SSL证书能帮助确认网站的真实身份,如同网站在互联网世界中的身份证。 提升搜索引擎排名 知名搜索引擎已经优先收录对HTTPS支持的网站,可以帮助网站快速提高排名。 确保数据完整性 网站采用HTTPS加密通讯,防止数据在传送过程中被窃取、篡改,确保数据的完整性;同时有效抵挡中间人的攻击,提升安全性。 提高网站访问速度 SSL证书全面兼容HTTP2.0协议,快速动态加载网页内容,为网站服务提速。 国际可信签章 SSL证书含有国际可信签章,将签章放置在您的网站中,用户可以通过签章的链接,了解您网站的安全以及可信状况。
        来自:
      • 修改实例的pg_hba.conf文件参数
        键 说明 type 连接类型。支持配置以下取值: 1. host :该条记录验证TCP/IP连接,包括SSL连接和非SSL连接。 2. hostssl :该条记录只验证通过SSL建立的TCP/IP连接。 3. hostnossl :该条记录只验证通过非SSL建立的TCP/IP连接。 database 数据库名。 表示允许用户访问的数据库,all表示允许用户访问所有数据库。如果配置多个,可通过逗号(,)分隔。 username 允许哪些用户访问数据库,填写实例的用户名。 如果配置多个,可通过逗号(,)分隔。系统内置账号不允许配置,仅能配置用户自创建账号
        来自:
        帮助文档
        关系数据库PostgreSQL版
        API参考
        API
        账号
        修改实例的pg_hba.conf文件参数
      • 通过公网连接TaurusDB实例
        SSL连接(推荐) 步骤 1 登录管理控制台。 步骤 2 单击管理控制台右上角的,选择Region。 步骤 3 在页面左上角单击,选择“数据库 > 云数据库TaurusDB”。 步骤 4 在“实例管理”页面,单击实例名称进入“基本信息”页面, 步骤 5 在“实例信息”模块的“SSL”处,查看SSL开关状态。 开关打开,执行步骤6。 开关关闭,单击,在弹出框中,单击“是”,开启SSL加密。然后执行步骤6。 步骤 6 单击“SSL”处的,下载根证书或捆绑包。 步骤 7 登录Linux系统的弹性云主机。 步骤 8 在弹性云主机上安装MySQL客户端,详情请参见如何安装MySQL客户端。 步骤 9 将根证书上传至需连接TaurusDB实例的弹性云主机,并导入根证书。 请参见将根证书导入Windows/Linux操作系统。 步骤 10 执行如下命令,连接TaurusDB数据库实例。 mysql h P u p sslca 表 参数说明 参数 说明 主机IP,在目标实例的“基本信息”页面,“网络信息”模块的“读写公网地址”。 数据库端口,在目标实例的“基本信息”页面,“网络信息”模块的“数据库端口”。 用户名,即TaurusDB数据库管理员帐号,默认为root。 相应的SSL证书文件,该文件需放在执行该命令的路径下。 示例: 使用root用户SSL连接数据库实例,示例如下: mysql h 10.xx.xx.xx P 3306 u root p sslcaca.pem 出现如下提示时,输入数据库帐号对应的密码: Enter password: 说明 若连接失败,请确保各项前提条件正确配置后,重新尝试连接。
        来自:
        帮助文档
        云数据库TaurusDB
        快速入门
        连接实例
        通过公网连接TaurusDB实例
        通过公网连接TaurusDB实例
      • 通过JDBC连接RDS for MySQL实例
        相关问题 问题描述 当您使用8.0及以上版本的JDK通过SSL证书模式连接MySQL时,报如下类似错误: plaintext javax.net.ssl.SSLHandshakeException: No appropriate protocol (protocol is disabled or cipher suites are inappropriate) at sun.security.ssl.HandshakeContext. (HandshakeContext.java:171) ~[na:1.8.0292] at sun.security.ssl.ClientHandshakeContext. (ClientHandshakeContext.java:98) ~ [na:1.8.0292] at sun.security.ssl.TransportContext.kickstart(TransportContext.java:220) ~ [na:1.8.0292] at sun.security.ssl.SSLSocketImpl.startHandshake(SSLSocketImpl.java:428) ~ [na:1.8.0292] at com.mysql.cj.protocol.ExportControlled.performTlsHandshake(ExportControlled.java:316) ~ [mysqlconnectorjava8.0.17.jar:8.0.17] at com.mysql.cj.protocol.StandardSocketFactory.performTlsHandshake(StandardSocketFactory.java :188) ~[mysqlconnectorjava8.0.17.jar:8.0.17] at com.mysql.cj.protocol.a.NativeSocketConnection.performTlsHandshake(NativeSocketConnection. java:99) ~[mysqlconnectorjava8.0.17.jar:8.0.17] at com.mysql.cj.protocol.a.NativeProtocol.negotiateSSLConnection(NativeProtocol.java:331) ~ [mysqlconnectorjava8.0.17.jar:8.0.17] ... 68 common frames omitted 解决方法 您可以在步骤3中的代码链路中,根据客户端使用的Jar包指定对应参数值进行连接。示例如下: − mysqlconnectorjava5.1.xx.jar(对于8.0.18及以前版本的连接驱动,使用enabledTLSProtocols参数,详见官方文档) plaintext 在数据库连接url:jdbc:mysql:// : / ?param1value1¶m2value2 的末尾以param1value1的形式增加enabledTLSProtocolsTLSv1.2 − mysqlconnectorjava8.0.xx.jar(对于8.0.18以后版本的连接驱动,使用tlsVersions参数) plaintext 在数据库连接url:jdbc:mysql:// : / ?param1value1¶m2value2 的末尾以param1value1的形式增加tlsVersionsTLSv1.2
        来自:
      • 通过JDBC连接RDS for MySQL实例
        相关问题 问题描述 当您使用8.0及以上版本的JDK通过SSL证书模式连接MySQL时,报如下类似错误: plaintext javax.net.ssl.SSLHandshakeException: No appropriate protocol (protocol is disabled or cipher suites are inappropriate) at sun.security.ssl.HandshakeContext. (HandshakeContext.java:171) ~[na:1.8.0292] at sun.security.ssl.ClientHandshakeContext. (ClientHandshakeContext.java:98) ~ [na:1.8.0292] at sun.security.ssl.TransportContext.kickstart(TransportContext.java:220) ~ [na:1.8.0292] at sun.security.ssl.SSLSocketImpl.startHandshake(SSLSocketImpl.java:428) ~ [na:1.8.0292] at com.mysql.cj.protocol.ExportControlled.performTlsHandshake(ExportControlled.java:316) ~ [mysqlconnectorjava8.0.17.jar:8.0.17] at com.mysql.cj.protocol.StandardSocketFactory.performTlsHandshake(StandardSocketFactory.java :188) ~[mysqlconnectorjava8.0.17.jar:8.0.17] at com.mysql.cj.protocol.a.NativeSocketConnection.performTlsHandshake(NativeSocketConnection. java:99) ~[mysqlconnectorjava8.0.17.jar:8.0.17] at com.mysql.cj.protocol.a.NativeProtocol.negotiateSSLConnection(NativeProtocol.java:331) ~ [mysqlconnectorjava8.0.17.jar:8.0.17] ... 68 common frames omitted 解决方法 您可以在步骤3中的代码链路中,根据客户端使用的Jar包指定对应参数值进行连接。示例如下: − mysqlconnectorjava5.1.xx.jar(对于8.0.18及以前版本的连接驱动,使用enabledTLSProtocols参数,详见官方文档) plaintext 在数据库连接url:jdbc:mysql:// : / ?param1value1¶m2value2 的末尾以param1value1的形式增加enabledTLSProtocolsTLSv1.2 − mysqlconnectorjava8.0.xx.jar(对于8.0.18以后版本的连接驱动,使用tlsVersions参数) plaintext 在数据库连接url:jdbc:mysql:// : / ?param1value1¶m2value2 的末尾以param1value1的形式增加tlsVersionsTLSv1.2
        来自:
        帮助文档
        关系数据库MySQL版
        用户指南
        连接实例
        通过JDBC连接RDS for MySQL实例
      • 相关术语解释
        本章节内容主要介绍相关术语解释 VPC网络 基于虚拟私有云(Virtual Private Cloud,简称VPC)网络的数据迁移是指实时迁移场景下,源数据库与目标数据库属于同一个虚拟网络内或者跨可通信虚拟网络内,不需要您额外搭建其他网络服务。 VPN网络 基于虚拟专用网络(Virtual Private Network,简称VPN)的数据迁移是指实时迁移场景下,源数据库与目标数据库属于同一个可通信的虚拟网络内,并且通过VPN在用户的其他数据中心和云平台之间建立的一条符合行业标准的安全加密通信隧道,可将已有数据中心无缝扩展到云上。 目前天翼云VPN只支持IPSec VPN。 专线网络 专线网络是通过云专线服务将用户侧的数据中心连接至云计算平台Region的虚拟私有云专线连接。您可以利用专线网络建立云与数据中心的专线连接,享受高性能、低延迟、安全专用的数据网络。 迁移实例 迁移实例是帮助实现数据迁移的辅助型资源,存在于迁移任务的整个生命周期。数据库复制服务可以通过迁移实例连接源数据库,读取源数据,然后将数据库复制到目标数据库中。 迁移日志 迁移日志是指数据库迁移过程中,数据库复制服务为您提供的包含警告、错误和提示等类型的信息。 同步实例 同步实例是帮助实现实时同步的辅助型资源,存在于同步任务的整个生命周期。数据库复制服务可以通过同步实例连接源数据库,读取源数据,然后将实时同步到目标数据库中。
        来自:
        帮助文档
        数据库复制
        产品简介
        相关术语解释
      • 数据保护
        数据安全手段 简要说明 详细介绍 传输加密(SSL) 支持SSL和非SSL传输协议,推荐您使用SSL协议来保证数据传输安全性。 跨可用区部署 支持选择多可用区部署主实例和备实例,以提供更高的可靠性,可用区之间内网互通,不同可用区之间物理隔离,创建时会根据用户要求将主实例和备实例部署到不同的可用区,以提供故障切换能力和高可用性。 删除保护 支持将退订后的包年包月实例和删除的按需实例,进行保留。用户可通过工单的方式重建实例,可以恢复1~15天内删除的实例。
        来自:
        帮助文档
        关系数据库MySQL版
        产品简介
        安全
        数据保护
      • API使用说明
        本文将为您介绍VPN连接的API使用说明。 OpenAPI门户提供了产品的API 文档、API调试等。 关于用户如何使用VPN连接API的详细介绍,请参见使用API。您可以在OpenAPI门户可以了解到具体的调用前必知、API概览、如何调用API以及具体的API的接口详细说明。
        来自:
        帮助文档
        VPN连接
        API参考
        API使用说明
      • 通过内网连接TaurusDB实例
        SSL连接(推荐) 步骤 1 登录管理控制台。 步骤 2 单击管理控制台右上角的,选择Region。 步骤 3 在页面左上角单击,选择“数据库 > 云数据库 TaurusDB”。 步骤 4 在“实例管理”页面,单击实例名称进入“基本信息”页面. 步骤 5 在“实例信息”模块的“SSL”处,查看SSL开关状态。 开关打开,执行步骤 6 。 开关关闭,单击,在弹出框中,单击“是”,开启SSL加密。然后执行步骤 6 。 步骤 6 单击“SSL”处的,下载根证书或捆绑包。 步骤 7 登录Linux系统的弹性云主机。 步骤 8 在弹性云主机上安装MySQL客户端。详情请参见如何安装MySQL客户端。 步骤 9 将根证书导入弹性云主机。 请参见将根证书导入Windows/Linux操作系统。 步骤 10 执行如下命令,连接TaurusDB数据库实例。 mysql h P u p sslca 表 参数说明 参数 说明 读写内网地址。在目标实例的“基本信息”页面,“网络信息”模块查看“读写内网地址”信息。 数据库端口,默认3306。在目标实例的“基本信息”页面,“网络信息”模块的“数据库端口”。 用户名,即TaurusDB数据库管理员帐号,默认为root。 相应的SSL证书文件,该文件需放在执行该命令的路径下。 示例: 使用root用户通过SSL的方式连接数据库实例,示例如下: mysql h 172.xx.xx.xx P 3306 u root p sslcaca.pem 出现如下提示时,输入数据库帐号对应的密码: Enter password:
        来自:
        帮助文档
        云数据库TaurusDB
        快速入门
        连接实例
        通过内网连接TaurusDB实例
        通过内网连接TaurusDB实例
      • 连接问题
        Kafka支持服务端认证客户端吗? 不支持。 连接开启SASLSSL的Kafka实例时,ssl truststore文件可以用PEM格式的吗? 使用Java语言连接实例时,只能使用JKS格式的证书,不支持转成PEM格式。 下载的证书JKS和CRT有什么区别? 使用Java语言连接实例时,需要用JKS格式的证书。使用Python语言连接实例时,需要用CRT格式的证书。 Kafka支持哪个版本的TLS? Kafka支持TLS 1.2。 Kafka实例连接数有限制吗? 不同规格的Kafka实例,连接数限制如下: 实例规格为kafka.2u4g.cluster时,单个代理客户端总连接数上限为2000。 实例规格为kafka.4u8g.cluster时,单个代理客户端总连接数上限为4000。 实例规格为kafka.8u16g.cluster时,单个代理客户端总连接数上限为4000。 实例规格为kafka.12u24g.cluster时,单个代理客户端总连接数上限为4000。 实例规格为kafka.16u32g.cluster时,单个代理客户端总连接数上限为4000。 客户端单IP连接的个数为多少? Kafka实例的每个代理允许客户端单IP连接的个数默认为1000个,如果超过了,会出现连接失败问题。您可以通过修改配置参数来修改单IP的连接数。 Kafka实例的内网连接地址可以修改吗? 不支持修改,且不支持指定IP地址。 不同实例中,使用的SSL证书是否一样? Kafka实例中的SSL证书是通用的,不区分用户或者实例,即不同的用户或者实例,使用的SSL证书是同一个。 获取SSL证书的方法如下: 步骤 1 在Kafka控制台,单击实例名称,进入实例详情页。 步骤 2 在“连接信息 > SSL证书”所在行,单击“下载”。
        来自:
        帮助文档
        分布式消息服务Kafka
        常见问题
        连接问题
      • Java
        SSL消费消息 import com.rabbitmq.client.; import javax.net.ssl.KeyManagerFactory; import javax.net.ssl.SSLContext; import javax.net.ssl.TrustManagerFactory; import java.io.FileInputStream; import java.io.IOException; import java.nio.charset.StandardCharsets; import java.security.; import java.security.cert.CertificateException; import java.util.concurrent.TimeoutException; public class RabbitmqConsumerSsl { //队列名称 private final static String QUEUENAME "helloMQ"; public static void main(String[] args) throws IOException, TimeoutException { //创建连接工厂 ConnectionFactory factory new ConnectionFactory(); //设置主机ip factory.setHost("127.0.0.1"); // 设置amqp的ssl端口号 factory.setPort(5671); String ksFile "/sslpath/ssl/clientrabbitmqkey.p12"; String tksFile "/sslpath/ssl/truststore"; SSLContext c null; try { char[] keyPassphrase "YOUR PASSPHRASE".toCharArray(); KeyStore ks KeyStore.getInstance("PKCS12"); ks.load(new FileInputStream(ksFile), keyPassphrase); KeyManagerFactory kmf KeyManagerFactory.getInstance("SunX509"); kmf.init(ks, keyPassphrase); char[] trustPassphrase "YOUR PASSPHRASE".toCharArray(); KeyStore tks KeyStore.getInstance("JKS"); tks.load(new FileInputStream(tksFile), trustPassphrase); TrustManagerFactory tmf TrustManagerFactory.getInstance("SunX509"); tmf.init(tks); c SSLContext.getInstance("tlsv1.2"); c.init(kmf.getKeyManagers(), tmf.getTrustManagers(), null); } catch (KeyStoreException e) { throw new RuntimeException(e); } catch (NoSuchAlgorithmException e) { throw new RuntimeException(e); } catch (CertificateException e) { throw new RuntimeException(e); } catch (UnrecoverableKeyException e) { throw new RuntimeException(e); } catch (KeyManagementException e) { throw new RuntimeException(e); } factory.setSaslConfig(DefaultSaslConfig.EXTERNAL); factory.useSslProtocol(c); //设置Vhost,需要在控制台先创建 factory.setVirtualHost("vhost"); //基于网络环境合理设置超时时间 factory.setConnectionTimeout(30 1000); factory.setHandshakeTimeout(30 1000); factory.setShutdownTimeout(0); Connection connection factory.newConnection(); Channel channel connection.createChannel(); //声明队列,主要为了防止消息接收者先运行此程序,队列还不存在时创建队列。 channel.queueDeclare(QUEUENAME, false, false, false, null); System.out.println(" [] Waiting for messages. To exit press CTRL+C"); Consumer consumer new DefaultConsumer(channel) { @Override public void handleDelivery(String consumerTag, Envelope envelope, AMQP.BasicProperties properties, byte[] body) throws IOException { String message new String(body, StandardCharsets.UTF8); System.out.println("Received message: '" + message + "'"); } }; channel.basicConsume(QUEUENAME, true, consumer); } }
        来自:
        帮助文档
        分布式消息服务RabbitMQ
        开发指南
        Java
      • 产品规格
        本章节主要向您介绍企业版VPN的产品规格。 表企业版VPN不同规格的区别 对比项 基础型 专业型1 专业型2 国密型 独享网关资源 支持 支持 支持 支持 双连接 支持 支持 支持 支持 双活网关 支持 支持 支持 支持 主备网关 支持 支持 支持 支持 策略模式 支持 支持 支持 支持 路由模式静态路由 支持 支持 支持 支持 路由模式BGP路由 支持 支持 支持 支持 策略模板模式 不支持 不支持 不支持 不支持 最大转发带宽 100Mbps 300Mbps 1Gbps 500Mbps 最大VPN连接组数 10个 100个 100个 100个 对接企业路由器 不支持 支持 支持 支持 接入私网地址 不支持 支持 支持 支持 支持区域 以控制台实际上线区域为准。 以控制台实际上线区域为准。 以控制台实际上线区域为准。 以控制台实际上线区域为准。
        来自:
        帮助文档
        VPN连接
        产品简介
        产品规格
      • 应用场景
        构建高可用负载均衡网络 当您在VPC内部署了多台ECS对公网提供访问服务,并且需要应对来自海量客户的访问,则您可以通过ELB将访问流量均衡分发到多个VPC内的后端云主机上,提高业务的稳定性和可用性。 构建混合云网络 对于自建本地数据中心(IDC)的用户,由于利旧和平滑演进的原因,并非所有的业务都能迁移上云,此时,您可以通过虚拟专用网络VPN或者云专线DC,连通云上VPC与云下IDC之间的网络,构建混合云网络。 通过VPN和VPC构建混合云组网:用户的业务一部分部署在云上区域A的VPCA内,一部分部署在云下IDC中,通过VPN基于公网的加密通道,可以快速连通云上和云下的网络通信。相比云专线,使用VPN,配置更简单且成本较低。 通过DC和VPC构建混合云组网:用户的业务一部分部署在云上区域A的VPCA内,一部分部署在云下IDC中,通过云专线的专属通道实现网络互通,相比VPN,专属网络通道更高速、稳定。如您需要使用云专线DC业务,可联系您所在地区的中国电信客服工作人员。
        来自:
        帮助文档
        虚拟私有云 VPC
        产品简介
        应用场景
      • 接入集群
        SecuredHttpClientConfigCallback类 import org.apache.http.client.CredentialsProvider; import org.apache.http.impl.nio.client.HttpAsyncClientBuilder; import org.apache.http.nio.conn.ssl.SSLIOSessionStrategy; import org.elasticsearch.client.RestClientBuilder; import org.elasticsearch.common.Nullable; import java.util.Objects; class SecuredHttpClientConfigCallback implements RestClientBuilder.HttpClientConfigCallback { @Nullable private final CredentialsProvider credentialsProvider; / The {@link SSLIOSessionStrategy} for all requests to enable SSL / TLS encryption. / private final SSLIOSessionStrategy sslStrategy; / Create a new {@link SecuredHttpClientConfigCallback}. @param credentialsProvider The credential provider, if a username/password have been supplied @param sslStrategy The SSL strategy, if SSL / TLS have been supplied @throws NullPointerException if {@code sslStrategy} is {@code null} / SecuredHttpClientConfigCallback(final SSLIOSessionStrategy sslStrategy, @Nullable final CredentialsProvider credentialsProvider) { this.sslStrategy Objects.requireNonNull(sslStrategy); this.credentialsProvider credentialsProvider; } / Get the {@link CredentialsProvider} that will be added to the HTTP client. @return Can be {@code null}. / @Nullable CredentialsProvider getCredentialsProvider() { return credentialsProvider; } / Get the {@link SSLIOSessionStrategy} that will be added to the HTTP client. @return Never {@code null}. / SSLIOSessionStrategy getSSLStrategy() { return sslStrategy; } / Sets the {@linkplain HttpAsyncClientBuilder setDefaultCredentialsProvider(CredentialsProvider) credential provider}, @param httpClientBuilder The client to configure. @return Always {@code httpClientBuilder}. / @Override public HttpAsyncClientBuilder customizeHttpClient(final HttpAsyncClientBuilder httpClientBuilder) { // enable SSL / TLS httpClientBuilder.setSSLStrategy(sslStrategy); // enable user authentication if (credentialsProvider ! null) { httpClientBuilder.setDefaultCredentialsProvider(credentialsProvider); } return httpClientBuilder; } }
        来自:
        帮助文档
        云搜索服务
        用户指南
        使用Elasticsearch搜索数据
        创建并接入集群
        接入集群
      • 无法建立与文档数据库服务的连接
        排查思路 确认数据库实例状态 : 通过文档数据库服务控制台检查文档数据库服务实例是否运行正常。 验证连接字符串 : 检查连接字符串是否正确,包含正确的主机名(或IP地址)、端口号、用户名和密码等信息。 检查网络连接 : 确保你的网络连接正常,尝试访问其他网站或服务来验证网络是否工作正常。 检查安全组和防火墙规则 : 确保安全组和防火墙规则允许与DDS实例相关的端口通过,特别是如果涉及公网访问。 验证SSL配置(如果使用) : 如果连接使用SSL方式,首先通过文档数据库服务控制台基本信息查看SSL是否开启,并且上传证书到ECS。 连接命令如下: sh ./mongo ssl host port u p authenticationDatabase sslCAFile sslAllowInvalidHostnames 其中,各参数的含义如下: ssl: 启用 SSL 连接。 host : 指定 MongoDB 数据库的主机名或 IP 地址。 port : 指定 MongoDB 数据库的端口号。 u : 指定用于认证的 MongoDB 用户名。 p: 表示在命令行中输入密码。在输入该命令后,系统会提示您输入 MongoDB 用户的密码。 authenticationDatabase : 指定认证所使用的数据库。在这里指定为认证用户所在的数据库。 sslCAFile : 指定 SSL 连接时的 CA(Certificate Authority)文件的路径。该文件用于验证服务器端证书的合法性。 sslAllowInvalidHostnames: 允许连接到 SSL 服务器时不验证服务器的主机名。这个选项用于在连接时忽略 SSL 证书中的主机名不匹配错误。 需要将 、 、 、 和 替换为实际的 MongoDB 数据库的主机名、端口号、用户名、认证数据库和 SSL CA 文件的路径。 确认用户权限 : 确保使用的用户名和密码具有连接到文档数据库服务实例的权限。 尝试使用其他客户端工具 : 如果连接失败是由于客户端工具问题,尝试使用其他客户端工具进行连接,以排除客户端工具本身的问题。 查看错误日志 : 检查连接失败时产生的错误日志或错误消息,这些信息可能有助于找到问题的原因。 检查连接数和资源使用情况 : 确认文档数据库服务实例的连接数是否达到上限,以及磁盘和CPU的使用情况是否正常。 验证内网/公网访问配置 : 对于内网访问,确认文档数据库服务和ECS实例是否在同一区域和VPC,且正确配置安全组和白名单,如果不在同一VPC,检查VPC对等连接配置。 对于公网访问,确保ECS和文档数据库服务实例的安全组、白名单以及网络ACL规则允许相应端口通过,并验证ECS是否能够ping通文档数据库服务实例地址的端口。 排除其他因素 : 排除可能影响连接的其他因素,例如阻塞的进程、资源竞争等。
        来自:
        帮助文档
        文档数据库服务
        常见问题
        操作类
        数据库连接
        无法建立与文档数据库服务的连接
      • 术语解释
        本小节介绍证书管理服务术语解释。 SSL证书 SSL证书是一种数字证书,用于在互联网上建立安全通信连接。SSL代表安全套接层(Secure Sockets Layer),它在客户端和服务器之间创建加密通道,确保敏感数据在传输过程中不会被未经授权的第三方截获或篡改。 签发(CA)机构 签发机构(Certificate Authority,CA)是一种可信的第三方机构,负责验证和签发数字证书。CA在互联网通信中发挥重要作用,确保通信的安全性和可靠性。 证书有效期 证书有效期指的是数字证书的有效时间范围,即从SSL证书的颁发日期到过期日期之间的时间段。在这段有效期内,SSL证书被认为是可信和有效的。 HTTPS加密协议 HTTPS(Hypertext Transfer Protocol Secure)是一种通过加密和身份验证来保护数据传输安全的网络通信协议。它是基于HTTP协议的安全版本,通过使用SSL(Secure Sockets Layer)或TLS(Transport Layer Security)协议来实现通信的加密和认证。 域名类型 证书域名类型分为单域名证书、通配符证书(泛域名证书)和多域名证书,不同域名类型的证书对应了它们适用的域名范围: 单域名证书适用于单个特定域名,例如:ctyun.cn。 通配符证书(泛域名证书)适用于一个主域名及其所有的子域名。 多域名证书可适用于多个相似域名,例如:ctyun.cn、ctyun.com、ctyun.com.cn、.ctyun.cn。
        来自:
        帮助文档
        证书管理服务
        产品介绍
        术语解释
      • 如何通过JDBC连接TaurusDB数据库
        相关问题 问题描述当您使用8.0及以上版本的JDK通过SSL证书模式连接TaurusDB时,报如下类似错误: javax.net.ssl.SSLHandshakeException: No appropriate protocol (protocol is disabled or cipher suites are inappropriate) at sun.security.ssl.HandshakeContext. (HandshakeContext.java:171) ~[na:1.8.0292] at sun.security.ssl.ClientHandshakeContext. (ClientHandshakeContext.java:98) ~ [na:1.8.0292] at sun.security.ssl.TransportContext.kickstart(TransportContext.java:220) ~ [na:1.8.0292] at sun.security.ssl.SSLSocketImpl.startHandshake(SSLSocketImpl.java:428) ~ [na:1.8.0292] at com.mysql.cj.protocol.ExportControlled.performTlsHandshake(ExportControlled.java:316) ~ [mysqlconnectorjava8.0.17.jar:8.0.17] at com.mysql.cj.protocol.StandardSocketFactory.performTlsHandshake(StandardSocketFactory.java :188) ~[mysqlconnectorjava8.0.17.jar:8.0.17] at com.mysql.cj.protocol.a.NativeSocketConnection.performTlsHandshake(NativeSocketConnection. java:99) ~[mysqlconnectorjava8.0.17.jar:8.0.17] at com.mysql.cj.protocol.a.NativeProtocol.negotiateSSLConnection(NativeProtocol.java:331) ~ [mysqlconnectorjava8.0.17.jar:8.0.17] ... 68 common frames omitted 解决方法您可以在步骤3中的代码链路中,根据客户端使用的Jar包指定对应参数值进行连接。示例如下: mysqlconnectorjava5.1. xx .jar jdbc:mysql:// : / ? requireSSLtrue&useSSLtrue&verifyServerCertificatetrue&trustCertificateKeyStoreUrlfile: &trustCertificateKeyStorePassword & enabledTLSProtocolsTLSv1.2 mysqlconnectorjava8.0. xx .jar jdbc:mysql:// : / ? requireSSLtrue&useSSLtrue&verifyServerCertificatetrue&trustCertificateKeyStoreUrlfile: &trustCertificateKeyStorePassword & tlsVersions TLSv1.2
        来自:
        帮助文档
        云数据库TaurusDB
        常见问题
        数据库连接类
        如何通过JDBC连接TaurusDB数据库
      • 通过内网连接实例
        SSL连接 步骤 1 登录管理控制台。 步骤 2 在“实例管理”页面,单击实例名称进入“基本信息”页面,单击“数据库信息”模块“SSL”处的,下载根证书或捆绑包。 步骤 3 将根证书上传至需连接云数据库GaussDB 实例的弹性云主机,或保存到可访问数据库实例的设备。 将根证书导入弹性云主机Linux操作系统,您可以使用任何终端连接工具(如WinSCP、PuTTY等工具)将证书上传至Linux系统任一目录下以实现该目标。 步骤 4 连接云数据库GaussDB 实例。 以Linux系统为例,在弹性云主机设置环境变量,执行如下命令。 export PGSSLMODE export PGSSLROOTCERT gsql h p d U 参数说明 参数 说明 主机IP,在“实例管理”页面单击实例名称,进入“基本信息”页面。“连接信息”模块的“内网地址”(通过弹性云主机访问)。 端口,默认8000,当前端口,即在“实例管理”页面单击实例名称,进入“基本信息”页面,“连接信息”模块的“数据库端口”。 需要连接的数据库名,默认管理数据库是postgres。 用户名,即云数据库GaussDB 数据库帐号,默认管理员帐号为root。 ssl连接CA证书路径。 ssl连接模式,设置为“verifyca”,通过检查证书链(Certificate Chain,以下简称CA)来验证服务是否可信任。 在弹性云主机设置环境变量,使用root用户SSL连接postgres数据库实例,具体示例如下: export PGSSLMODE"verifyca" export PGSSLROOTCERT"/home/Ruby/ca.pem" gsql d postgres h 10.0.0.0 U root p 8000 Password for user root: 步骤 5 登录数据库后,出现如下信息,表示通过SSL连接成功。 SSL connection (cipher: DHERSAAES256GCMSHA384, bits: 256)
        来自:
        帮助文档
        云数据库GaussDB
        快速入门
        使用客户端连接实例
        通过内网连接实例
      • SASL_SSL接入点接入
        本节介绍如何使用 SASLSSL 接入点接入Kafka,文档以Java代码为例。 前提条件 已配置正确的安全组。 已获取连接Kafka实例的地址。 如果Kafka实例未开启自动创建Topic功能,在连接实例前,请先创建Topic。 已创建弹性云服务器,如果使用内网同一个VPC访问实例,请设置弹性云服务器的VPC、子网、安全组与Kafka实例的VPC、子网、安全组一致。 需要用户先在用户管理页面创建用户,然后给对应的topic授予生产消费权限。 接口地址及证书下载,需使用内网同一个VPC访问,实例端口为8098。具体信息从控制台实例详情菜单处获取,如下图所示,点击中间下载箭头即可下载证书。 Maven中引入Kafka客户端 java Kafka实例基于社区版本2.8.2/3.6.2,推荐客户端保持一致。 org.apache.kafka kafkaclients 2.8.2/3.6.2 客户端关键参数 java Properties props new Properties(); props.put(ProducerConfig.BOOTSTRAPSERVERSCONFIG, BROKERADDR); props.put(ProducerConfig.VALUESERIALIZERCLASSCONFIG, StringSerializer.class.getName()); props.put(ProducerConfig.KEYSERIALIZERCLASSCONFIG, StringSerializer.class.getName()); props.put(CommonClientConfigs.SECURITYPROTOCOLCONFIG, "SASLSSL"); props.put("sasl.mechanism", "SCRAMSHA512"); props.put(SaslConfigs.SASLJAASCONFIG, "org.apache.kafka.common.security.scram.ScramLoginModule required username"testuser" password"Kafka@Test";"); props.put("ssl.truststore.location","/kafka/client.truststore.jks"); props.put("ssl.truststore.password","sJses2tin1@23"); props.put("ssl.endpoint.identification.algorithm","");
        来自:
        帮助文档
        分布式消息服务Kafka
        用户指南
        连接Kafka
        SASL_SSL接入点接入
      • 使用MySQL命令行公网连接实例
        本章节会介绍如何使用MySQL命令行公网连接实例 当不满足通过内网IP地址访问RDS实例的条件时,可以使用公网访问,建议单独绑定弹性公网IP连接弹性云主机(或公网主机)与RDS for MySQL实例。 提供两种连接方式通过MySQL客户端连接实例:非SSL连接和SSL连接。其中,SSL连接实现了数据加密功能,具有更高的安全性。 公网连接时支持弹性公网IP或NAT访问,当同时设置NAT和弹性公网IP时,会优先使用弹性公网IP访问。 前提条件 1. 绑定弹性公网IP并设置安全组规则 。 1. 对目标实例绑定弹性公网IP。 2. 获取本地设备的IP地址。 3. 设置安全组规则。 4. 使用ping命令连通绑定的弹性公网IP,确保本地设备可以访问该弹性公网IP。 2. 使用客户端连接实例 。 在Linux操作系统中,您需要在弹性云主机上安装MySQL客户端。建议您下载的MySQL客户端版本高于已创建的RDS实例中数据库版本。 SSL连接 1、登录管理控制台。 2、单击管理控制台左上角的,选择区域和项目。 3、选择“数据库> 关系型数据库”。进入关系型数据库信息页面。 4、单击实例名称进入“基本信息”页面。 5、在“数据库信息”模块的“SSL”处,查看SSL开关状态。 开关打开。 6、单击“SSL”处的,下载“Certificate Download”压缩包,解压后获取根证书(ca.pem)和捆绑包(cabundle.pem)。 将根证书(ca.pem)导入弹性云主机Linux操作系统。 连接关系型数据库实例。以Linux系统为例,执行如下命令。 mysql h P u p sslca 参数说明 参数 说明 目标实例的弹性公网IP。 目标实例的数据库端口。 用户名,即关系型数据库帐号(默认管理员帐号为root)。 CA证书路径,该文件需放在执行该命令的路径下。 使用root用户SSL连接数据库实例,示例如下: mysql h 172.16.0.31 P 3306 u root p sslcaca.pem 出现如下提示时,输入数据库帐号对应的密码: Enter password: 说明 若连接失败,请确保各项前提条件正确配置后,重新尝试连接。
        来自:
      • 搭建FTP
        设置共享文件的权限 需要在FTP站点为共享给用户的文件夹设置访问及修改等权限。 1. 在服务器上创建一个供FTP使用的文件夹,选择文件夹,并单击右键选择“属性”。此处以“work01”文件夹为例。 2. 在“安全”页签,选择 “Everyone”,单击“编辑”。如果没有“Everyone”用户可以直接选择,需要先进行添加。 3. 选择“Everyone”,然后根据需要,选择“Everyone”的权限,并单击“确定”。此处以允许所有权限为例。 添加及设置FTP站点 1. 在“服务器管理器”中,选择“仪表板 > 工具 > Internet Information Services (IIS)管理器 ”。 2. 选择“网站”并单击右键,然后选择“添加FTP站点”。 3. 在弹出的窗口中,填写FTP站点名称及共享文件夹的物理路径,然后单击“下一步”。此处站点名称以“FTPSERVER”为例。 4. 输入该弹性云主机的公网IP地址以及端口号,并设置SSL,单击“下一步”。端口号默认为21,也可自行设置 。 5. SSL根据需要进行设置。 无:不需要SSL加密。 允许:允许FTP服务器与客户端的非SSL和SSL连接。 需要:需要对FTP服务器和客户端之间的通信进行SSL加密。 说明 当SSL选择“允许”和“需要”时,需要选择SSL证书。可以选择已有的SSL证书,也可以制作一个SSL证书,具体制作证书的方法请参见制作服务器证书。 6. 设置身份认证和授权信息,并单击“完成”。 身份认证 匿名 : 允许任何仅提供用户名 “anonymous” 或 “ftp” 的用户访问内容。 基本 : 需要用户提供有效用户名和密码才能访问内容。但是基本身份验证通过网络传输密码时不加密,因此建议在确认客户端和FTP服务器之间的网络连接安全时使用此身份验证方法。 授权 允许访问 权限:选择经过授权的用户的“读取”和“写入”权限。 所有用户 : 所有用户均可访问相应内容。 匿名用户 : 匿名用户可访问相应内容。 指定角色或用户组:仅指定的角色或用户组的成员才能访问相应内容。如果选择此项,需要在下面输入框中输入指定的角色或用户组。 指定用户:仅指定的用户才能访问相应内容。如果选择此项,需要在下面输入框中输入指定的用户。 7. 绑定弹性云主机的私网IP。选择“网站”,选中创建的FTP站点,单击“绑定”;在弹出的“网站绑定”窗口单击“添加”,然后在弹出的窗口中添加弹性云主机的私网IP地址,并单击“确定”。
        来自:
        帮助文档
        弹性云主机 ECS
        最佳实践
        搭建网站/应用最佳实践
        搭建FTP
      • 通过公网连接Microsoft SQL Server实例(Windows方式)
        本节介绍了 通过公网连接Microsoft SQL Server实例(Windows方式)的相关内容。 当不满足通过内网IP地址访问RDS实例的条件时,可以使用公网访问,建议单独绑定弹性公网IP连接弹性云主机(或公网主机)与RDS for SQL Server实例。 提供两种连接方式通过SQL Server Management Studio客户端连接实例:非SSL连接和SSL连接。其中,SSL连接实现了数据加密功能,具有更高的安全性。 非SSL连接 步骤 1 启动SQL Server Management Studio客户端。 步骤 2 选择“连接 > 数据库引擎”,在“连接到服务器”弹出框中填选登录信息。 图 连接到服务器 “服务器名称”是目标实例的主机IP和数据库端口(IP和数据库端口之间请使用英文半角逗号)。例如:x.x.x.x,8080 − 主机IP为已绑定的弹性公网IP地址。 − 端口为“基本信息”页签中,“连接信息”模块的“数据库端口”。 “身份验证”是认证方式,选择“SQL Server身份验证”。 “登录名”即待访问的关系型数据库账号,默认管理员账号为rdsuser。 “密码”即待访问的数据库账号对应的密码。 步骤 3 单击“连接”,连接实例。 结束 SSL连接 步骤 1 下载并上传SSL根证书。 1. 登录管理控制台。 2. 单击管理控制台左上角的 ,选择区域和项目。 3. 选择“数据库 > 关系型数据库”。进入关系型数据库信息页面。 4. 在“实例管理”页面,单击实例名称进入“基本信息”页面,单击“数据库信息”模块“SSL”处的 ,下载根证书或捆绑包。 5. 将根证书导入弹性云主机Windows操作系统,请参见如何将RDS实例的SSL证书导入Windows/Linux操作系统。 说明 请在原有根证书到期前及时更换正规机构颁发的证书,以提高系统安全性。 对于Microsoft SQL Server,绑定公网IP后,需重启实例才能使SSL连接生效。 步骤 2 启动SQL Server Management Studio客户端。 步骤 3 选择“连接 > 数据库引擎”,在“连接到服务器”弹出框中填选登录信息。 图 连接到服务器 “服务器名称”是目标实例的主机IP和数据库端口(IP和数据库端口之间请使用英文半角逗号)。例如:x.x.x.x,8080 − 主机IP为已绑定的弹性公网IP地址。 − 端口为“基本信息”页签中,“连接信息”模块的“数据库端口”。 “身份验证”是认证方式,选择“SQL Server身份验证”。 “登录名”即待访问的关系型数据库账号,默认管理员账号为rdsuser。 “密码”即待访问的数据库账号对应的密码。 步骤 4 单击“选项”,在“连接属性”页签,填选相关信息,并勾选“加密连接”,启用SSL加密(系统默认不勾选“加密连接”,即不启用,需手动启用)。 图 连接属性 步骤 5 单击“连接”,连接实例。 结束
        来自:
        帮助文档
        关系数据库SQL Server版
        用户指南
        连接实例
        通过SQL Server Management Studio客户端连接实例
        通过公网连接Microsoft SQL Server实例(Windows方式)
      • Java客户端连接配置
        本文为您介绍分布式消息服务MQTT客户端连接配置。 引入依赖//版本号按需调整 org.eclipse.paho org.eclipse.paho.client.mqttv3 1.2.5 连接mqtt云消息服务的示例代码如下: import java.security.SecureRandom; import java.security.cert.X509Certificate; import javax.net.ssl.SSLContext; import javax.net.ssl.TrustManager; import javax.net.ssl.X509TrustManager; import org.eclipse.paho.client.mqttv3.IMqttDeliveryToken; import org.eclipse.paho.client.mqttv3.MqttCallbackExtended; import org.eclipse.paho.client.mqttv3.MqttClient; import org.eclipse.paho.client.mqttv3.MqttConnectOptions; import org.eclipse.paho.client.mqttv3.MqttException; import org.eclipse.paho.client.mqttv3.MqttMessage; import org.eclipse.paho.client.mqttv3.persist.MemoryPersistence; public class ConnTest { // 填入您在mqtt控制台创建的ACL账号密码。 private static final String USERNAME "yourusername"; private static final String AUTHPASSWORD "yourpassword"; // 是否使用tls加密传输 private static final Boolean isTls true; public static void main(String[] args) { // 填写mqtt云消息服务的接入点。接入点分为tls以及非tls两种接入。tls接入格式为:ssl://{ip}:8085 String broker "tcp://localhost:1883"; // 指定连接客户端的id,该id可用于查询连接会话信息以及设备轨迹信息。 String clientId "ctgmqttclienttest"; MemoryPersistence persistence new MemoryPersistence(); try { final MqttClient myClient getMqttClient(broker, clientId, persistence); MqttConnectOptions connOpts new MqttConnectOptions(); connOpts.setCleanSession(true); connOpts.setUserName(USERNAME); connOpts.setPassword(AUTHPASSWORD.toCharArray()); // 设置心跳间隔(这里示例为2分钟) connOpts.setKeepAliveInterval(120); // 设置自动重连 connOpts.setAutomaticReconnect(true); // 设置tls相关配置(可选) // 目前暂未支持自动配置ssl证书,默认的ssl证书需要客户端进行默认证书信任。不影响正常的tls链路加密 if (isTls) { SSLContext sslContext SSLContext.getInstance("TLS"); // 默认信任服务端ssl证书 sslContext.init(null, new TrustManager[]{new X509TrustManager() { public void checkClientTrusted(X509Certificate[] chain, String authType) { } public void checkServerTrusted(X509Certificate[] chain, String authType) { } public X509Certificate[] getAcceptedIssuers() { return new X509Certificate[0]; } }}, new SecureRandom()); // 可以按照自定义的方式进行ssl证书的主机名验证 connOpts.setHttpsHostnameVerificationEnabled(false); connOpts.setSSLHostnameVerifier((hostname, session) > true); connOpts.setSocketFactory(sslContext.getSocketFactory()); } System.out.println("Connecting to broker: " + broker); myClient.connect(connOpts); System.out.println("Connected"); // 这里编写您的消息收发逻辑 myClient.disconnect(); System.out.println("Disconnected"); System.exit(0); } catch (MqttException me) { // 打印详细的错误信息。 System.out.println("reason " + me.getReasonCode()); System.out.println("msg " + me.getMessage()); System.out.println("cause " + me.getCause()); System.out.println("excep " + me); me.printStackTrace(); } catch (Exception e) { throw new RuntimeException(e); } } private static MqttClient getMqttClient(String broker, String clientId, MemoryPersistence persistence) throws MqttException { final MqttClient myClient new MqttClient(broker, clientId, persistence); myClient.setCallback(new MqttCallbackExtended() { @Override public void connectComplete(boolean reconnect, String serverURI) { // 连接建立成功 } @Override public void connectionLost(Throwable cause) { // 连接丢失,建议记录日志,做好监控 } @Override public void messageArrived(String topic, MqttMessage message) throws Exception { // 收到消息的回调,这里不要进行阻塞操作,以免卡住导致连接断开 } @Override public void deliveryComplete(IMqttDeliveryToken token) { // 成功发送消息到服务端 } }); return myClient; } }
        来自:
        帮助文档
        分布式消息服务MQTT
        最佳实践
        Java客户端连接配置
      • 查询消费组信息
        查看消费进度(Kafka客户端) 未开启SASL的Kafka实例,在“/{命令行工具所在目录}/kafka{version}/bin/”目录下,通过以下命令查询消费进度。 ./kafkaconsumergroups.sh bootstrapserver {brokerip}:{port} offsets describe allgroups 已开启SASL的Kafka实例,通过以下步骤查询消费进度。 (可选)如果已经设置了SSL证书配置,请跳过此步骤。否则请执行以下操作。在Kafka客户端的“/config”目录中创建“ssluserconfig.properties”文件,参考步骤3增加SSL证书配置。 在“/{命令行工具所在目录}/kafka{version}/bin/”目录下,通过以下命令查询消费进度。 ./kafkaconsumergroups.sh bootstrapserver {brokerip}:{port} offsets describe allgroups commandconfig ./config/ssluserconfig.properties
        来自:
        帮助文档
        分布式消息服务Kafka
        用户指南
        消费组管理
        查询消费组信息
      • 使用MySQL命令行公网连接实例
        非SSL连接 1、登录管理控制台。 2、单击管理控制台左上角的,选择区域和项目。 3、选择“数据库> 关系型数据库”。进入关系型数据库信息页面。 4、单击实例名称进入“基本信息”页面。 5、在“数据库信息”模块的“SSL”处,查看SSL开关状态。 开关关闭。 连接关系型数据库实例。以Linux系统为例,执行如下命令。 mysql h P u p 参数说明 参数 说明 目标实例的弹性公网IP。 目标实例的数据库端口。 用户名,即关系型数据库帐号(默认管理员帐号为root)。 使用root用户非SSL连接数据库实例,示例如下: mysql h 172.16.0.31 P 3306 u root p 出现如下提示时,输入数据库帐号对应的密码: Enter password:
        来自:
        帮助文档
        关系数据库MySQL版
        用户指南
        连接实例
        使用MySQL命令行公网连接实例
      • 通过公网连接实例
        SSL连接 步骤 1 登录管理控制台。 步骤 2 在“实例管理”页面,单击实例名称进入“基本信息”页面,单击“数据库信息”模块“SSL”处的,下载根证书或捆绑包。 步骤 3 将根证书上传至需连接云数据库GaussDB 实例的弹性云主机,或保存到可访问数据库实例的设备。 将根证书导入弹性云主机Linux操作系统,您可以使用任何终端连接工具(如WinSCP、PuTTY等工具)将证书上传至Linux系统任一目录下以实现该目标。 步骤 4 连接云数据库GaussDB 实例。 以Linux系统为例,在弹性云主机设置环境变量,执行如下命令。 export PGSSLMODE export PGSSLROOTCERT gsql h p d U 参数说明 参数 说明 主机IP,在“实例管理”页面单击实例名称,进入“基本信息”页面。“连接信息”模块的“内网地址”(通过弹性云主机访问)。 端口,默认8000,当前端口,即在“实例管理”页面单击实例名称,进入“基本信息”页面,“连接信息”模块的“数据库端口”。 需要连接的数据库名,默认管理数据库是postgres。 用户名,即云数据库GaussDB 数据库帐号,默认管理员帐号为root。 ssl连接CA证书路径。 ssl连接模式,设置为“verifyca”,通过检查证书链(Certificate Chain,以下简称CA)来验证服务是否可信任。 在弹性云主机设置环境变量,使用root用户SSL连接postgres数据库实例,具体示例如下: export PGSSLMODE"verifyca" export PGSSLROOTCERT"/home/Ruby/ca.pem" gsql d postgres h 10.0.0.0 U root p 8000 Password for user root: 步骤 5 登录数据库后,出现如下信息,表示通过SSL连接成功。 SSL connection (cipher: DHERSAAES256GCMSHA384, bits: 256)
        来自:
        帮助文档
        云数据库GaussDB
        快速入门
        使用客户端连接实例
        通过公网连接实例
      • 快速入门
        本页介绍了SSL证书产品的快速入门。 SSL证书根据审核级别不同分为三类,域名验证 (Domain Validation) , 企业验证 (Organization Validation) 和增强型验证 ( Extended Validation )。其具体区别见下表:
        来自:
        帮助文档
        SSL证书
        快速入门
        快速入门
      • 通过内网连接Microsoft SQL Server实例(Windows方式)
        本节介绍了通过内网连接Microsoft SQL Server实例(Windows方式)的相关内容。 当应用部署在弹性云主机上,且该弹性云主机与RDS for SQL Server实例处于同一区域,同一VPC时,建议单独使用内网IP连接弹性云主机与RDS for SQL Server实例。 提供两种连接方式通过SQL Server Management Studio客户端连接实例:非SSL连接和SSL连接。其中,SSL连接实现了数据加密功能,具有更高的安全性。 非SSL连接 步骤 1 登录弹性云主机或可访问关系型数据库实例的设备。 步骤 2 启动SQL Server Management Studio客户端。 步骤 3 选择“连接 > 数据库引擎”,在“连接到服务器”弹出框中输入登录信息。 图 连接到服务器 “服务器名称”是目标实例的主机IP和数据库端口(IP和数据库端口之间请使用英文半角逗号)。例如:x.x.x.x,8080 − 主机IP为“基本信息”页签中,“连接信息”模块的“内网地址”。 − 端口为“基本信息”页签中,“连接信息”模块的“数据库端口”。 “身份验证”是认证方式,选择“SQL Server身份验证”。 “登录名”即待访问的关系型数据库账号,默认管理员账号为rdsuser。 “密码”即待访问的数据库账号对应的密码。 步骤 4 单击“连接”,连接实例。 结束 SSL连接 步骤 1 下载并上传SSL根证书。 1. 登录管理控制台。 2. 单击管理控制台左上角的 ,选择区域和项目。 3. 选择“数据库 > 关系型数据库”。进入关系型数据库信息页面。 4. 在“实例管理”页面,单击实例名称进入“基本信息”页面,单击“数据库信息”模块“SSL”处的 ,下载根证书或捆绑包。 5. 将根证书导入弹性云主机Windows操作系统,请参见如何将RDS实例的SSL证书导入Windows/Linux操作系统。 说明 请在原有根证书到期前及时更换正规机构颁发的证书,以提高系统安全性。 对于Microsoft SQL Server,绑定公网IP后,需重启实例才能使SSL连接生效。 步骤 2 启动SQL Server Management Studio客户端。 步骤 3 选择“连接 > 数据库引擎”,在“连接到服务器”弹出框中填选登录信息。 图 连接到服务器 “服务器名称”是目标实例的主机IP和数据库端口(IP和数据库端口之间请使用英文半角逗号)。例如:x.x.x.x,8080 − 主机IP为“基本信息”页签中,“连接信息”模块的“内网地址”。 − 端口为“基本信息”页签中,“连接信息”模块的“数据库端口”。 “身份验证”是认证方式,选择“SQL Server身份验证”。 “登录名”即待访问的关系型数据库账号,默认管理员账号为rdsuser。 “密码”即待访问的数据库账号对应的密码。 步骤 4 单击“选项”,在“连接属性”页签,填选相关信息,并勾选“加密连接”,启用SSL加密(系统默认不勾选“加密连接”,即不启用,需手动启用)。 图 连接属性 步骤 5 单击“连接”,连接实例。 结束
        来自:
        帮助文档
        关系数据库SQL Server版
        用户指南
        连接实例
        通过SQL Server Management Studio客户端连接实例
        通过内网连接Microsoft SQL Server实例(Windows方式)
      • CT-CloudConnect客户端隐私政策
        一、隐私政策适用范围 1.1 本隐私政策仅适用于由天翼云科技有限公司提供的天翼云VPN连接服务。 1.2 您利用天翼云VPN连接服务进行个人信息等数据的上传、下载、发布、分发、存储等处理活动不适用于本隐私政策。如您利用翼云VPN连接服务进行数据处理,您应当确保数据处理活动的合法性,如上述数据中涉及个人信息,您应当确保上述个人信息的处理符合法律规定,且处理个人信息前已经依法向相关个人告知处理的个人信息种类、目的、方式等事项,并已经依法取得个人的同意。 1.3如您向我们提供的信息中含有他人的信息,在提供这些信息前,您应当确保已经取得他人合法、充分的授权。 二、各业务功能中的用户信息收集使用规则 2.1产品基本业务功能 2.1.1 内网连接 用户在天翼云平台注册账号并开通VPN连接服务后方可使用App内的服务。 使用内网连接功能新建连接时,需要输入的信息包括VPN名称、网关IP、端口号、用户名,其中,网关IP、端口号可以从天翼云平台管理控制台获取。本App不会收集用户个人信息,用户进行连接时使用的账号、密码以及证书需要管理员在官网控制台通过配置生成,如您拒绝提供,您将无法进行内网连接。如果您忘记密码,需要在天翼云平台管理控制台提供个人用户的账号信息通过管理员进行密码找回或修改。 2.2信息收集及使用 2.2.1 第三方SDK类服务商 我们产品中会包含第三方SDK,如您在我们平台上使用这类由第三方提供的服务时,您同意将由其直接收集和处理您的信息。 本APP接入以下SDK (如表格所示): SDK名称 SDK使用目的 使用的权限或收集的信息 开发者名称 相关链接 stoken 身份验证 该SDK会在安卓手机上用到以下权限:访问互联网权限 开源软件 官网连接:< 隐私政策:开源SDK隐私政策暂未发布
        来自:
        帮助文档
        VPN连接
        服务协议
        CT-CloudConnect客户端隐私政策
      • 使用Flink客户端
        使用Flink客户端(MRS 3.x及之后版本) 1.以客户端安装用户,登录安装客户端的节点。 2.执行以下命令,切换到客户端安装目录。 cd /opt/hadoopclient 3.执行如下命令初始化环境变量。 source/opt/hadoopclient/bigdataenv 4.若集群开启Kerberos认证,需要执行以下步骤,若集群未开启Kerberos认证请跳过该步骤。 a.准备一个提交Flink作业的用户。 b.登录Manager,下载认证凭据。 登录集群的Manager界面,具体请参见访问FusionInsight Manager(MRS 3.x及之后版本),选择“系统 > 权限 > 用户”,在已增加用户所在行的“操作”列,选择“更多 > 下载认证凭据”。 c.将下载的认证凭据压缩包解压缩,并将得到的user.keytab文件拷贝到客户端节点中,例如客户端节点的“/opt/hadoopclient/Flink/flink/conf”目录下。如果是在集群外节点安装的客户端,需要将得到的krb5.conf文件拷贝到该节点的“/etc/”目录下。 d.将客户端安装节点的业务IP、Manager的浮动IP和Master节点IP添加到配置文件“/opt/hadoopclient/Flink/flink/conf/flinkconf.yaml”中的“jobmanager.web.accesscontrolalloworigin”和“jobmanager.web.allowaccessaddress”配置项中,IP地址之间使用英文逗号分隔。 jobmanager.web.accesscontrolalloworigin: xx.xx.xxx.xxx , xx.xx.xxx.xxx ,xx.xx.xxx.xxx jobmanager.web.allowaccessaddress: xx.xx.xxx.xxx , xx.xx.xxx.xxx ,xx.xx.xxx.xxx 说明 客户端安装节点的业务IP获取方法: 集群内节点: 登录MapReduce服务管理控制台,选择“集群列表 > 现有集群”,选中当前的集群并单击集群名,进入集群信息页面。 在“节点管理”中查看安装客户端所在的节点IP。 集群外节点:安装客户端所在的弹性云主机的IP。 Manager的浮动IP获取方法: 登录MapReduce服务管理控制台,选择“集群列表 > 现有集群”,选中当前的集群并单击集群名,进入集群信息页面。 在“节点管理”中查看节点名称,名称中包含“master1”的节点为Master1节点,名称中包含“master2”的节点为Master2节点。 远程登录Master2节点,执行“ifconfig”命令,系统回显中“eth0:wsom”表示MRS Manager浮动IP地址,请记录“inet”的实际参数值。如果在Master2节点无法查询到MRS Manager的浮动IP地址,请切换到Master1节点查询并记录。如果只有一个Master节点时,直接在该Master节点查询并记录。 e.配置安全认证,在“/opt/hadoopclient/Flink/flink/conf/flinkconf.yaml”配置文件中的对应配置添加keytab路径以及用户名。 security.kerberos.login.keytab: security.kerberos.login.principal: 例如: security.kerberos.login.keytab: /opt/hadoopclient/Flink/flink/conf/user.keytab security.kerberos.login.principal: test f.参考“组件操作指南 > 使用Flink > 参考 > 签发证书样例”章节生成“generatekeystore.sh”脚本并放置在Flink的客户端bin目录下,执行如下命令进行安全加固,请参考“组件操作指南 >使用Flink > 安全加固 > 认证和加密”,password请重新设置为一个用于提交作业的密码。 sh generatekeystore.sh 该脚本会自动替换“/opt/hadoopclient/Flink/flink/conf/flinkconf.yaml”中关于SSL的值。 sh generatekeystore.sh 说明 执行认证和加密后会在Flink客户端的“conf”目录下生成“flink.keystore”和“flink.truststore”文件,并且在客户端配置文件“flinkconf.yaml”中将以下配置项进行了默认赋值: 将配置项“security.ssl.keystore”设置为“flink.keystore”文件所在绝对路径。 将配置项“security.ssl.truststore”设置为“flink.truststore”文件所在的绝对路径。 将配置项“security.cookie”设置为“generatekeystore.sh”脚本自动生成的一串随机规则密码。 默认“flinkconf.yaml”中“security.ssl.encrypt.enabled: false”,“generatekeystore.sh”脚本将配置项“security.ssl.keypassword”、“security.ssl.keystorepassword”和“security.ssl.truststorepassword”的值设置为调用“generatekeystore.sh”脚本时输入的密码。 g.客户端访问flink.keystore和flink.truststore文件的路径配置。 −绝对路径:执行该脚本后,在flinkconf.yaml文件中将flink.keystore和flink.truststore文件路径自动配置为绝对路径“/opt/hadoopclient/Flink/flink/conf/”,此时需要将conf目录中的flink.keystore和flink.truststore文件分别放置在Flink Client以及Yarn各个节点的该绝对路径上。 −相对路径:请执行如下步骤配置flink.keystore和flink.truststore文件路径为相对路径,并确保Flink Client执行命令的目录可以直接访问该相对路径。 i.在“/opt/hadoopclient/Flink/flink/conf/”目录下新建目录,例如ssl。 cd /opt/hadoopclient/Flink/flink/conf/ mkdir ssl ii. 移动flink.keystore和flink.truststore文件到“/opt/hadoopclient/Flink/flink/conf/ssl/”中。 mv flink.keystore ssl/ mv flink.truststore ssl/ iii. 修改flinkconf.yaml文件中如下两个参数为相对路径。 security.ssl.keystore: ssl/flink.keystore security.ssl.truststore: ssl/flink.truststore 5.运行wordcount作业。 须知 用户在Flink提交作业或者运行作业时,应具有如下权限: 如果启用Ranger鉴权,当前用户必须属于hadoop组或者已在Ranger中为该用户添加“/flink”的读写权限。 如果停用Ranger鉴权,当前用户必须属于hadoop组。 普通集群(未开启Kerberos认证) −执行如下命令启动session,并在session中提交作业。 yarnsession.sh nm " sessionname " flink run/opt/hadoopclient/Flink/flink/examples/streaming/WordCount.jar −执行如下命令在Yarn上提交单个作业。 flink run m yarncluster/opt/hadoopclient/Flink/flink/examples/streaming/WordCount.jar 安全集群(开启Kerberos认证) −flink.keystore和flink.truststore文件路径为绝对路径时: 执行如下命令启动session,并在session中提交作业。 yarnsession.sh nm " sessionname " flink run /opt/hadoopclient/Flink/flink/examples/streaming/WordCount.jar 执行如下命令在Yarn上提交单个作业。 flink run m yarncluster /opt/hadoopclient/Flink/flink/examples/streaming/WordCount.jar −flink.keystore和flink.truststore文件路径为相对路径时: 在“ssl”的同级目录下执行如下命令启动session,并在session中提交作业,其中“ssl”是相对路径,如“ssl”所在目录是“opt/hadoopclient/Flink/flink/conf/”,则在“opt/hadoopclient/Flink/flink/conf/”目录下执行命令。 yarnsession.sh t ssl/ nm " sessionname " flink run/opt/hadoopclient/Flink/flink/examples/streaming/WordCount.jar 执行如下命令在Yarn上提交单个作业。 flink run m yarncluster yt ssl/ /opt/hadoopclient/Flink/flink/examples/streaming/WordCount.jar 6. 作业提交成功后,客户端界面显示如下。 详见下图:在Yarn上提交作业成功 详见下图:启动session成功 详见下图:在session中提交作业成功 7. 使用运行用户进入Yarn服务的原生页面,具体操作参考“组件操作指南 >使用Flink > 查看Flink作业”,找到对应作业的application,单击application名称,进入到作业详情页面 若作业尚未结束,可单击“Tracking URL”链接进入到Flink的原生页面,查看作业的运行信息。 若作业已运行结束,对于在session中提交的作业,可以单击“Tracking URL”链接登录Flink原生页面查看作业信息。 详见下图: application
        来自:
        帮助文档
        翼MapReduce
        用户指南
        使用MRS客户端
        各组件客户端使用实践
        使用Flink客户端
      • 1
      • ...
      • 12
      • 13
      • 14
      • 15
      • 16
      • ...
      • 42
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      云聚517 · 好价翼起拼

      爆款云主机低至25.83元/年,参与拼团享更多优惠,拼成得额外优惠券

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      聚力AI赋能 天翼云大模型专项

      大模型特惠专区·Token Plan 轻享包低至9.9元起

      青云志云端助力计划

      一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云

      企业出海解决方案

      助力您的业务扬帆出海,通达全球!

      天翼云信创专区

      “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      产品推荐

      物理机 DPS

      GPU云主机

      弹性伸缩服务 AS

      弹性高性能计算 E-HPC

      天翼云CTyunOS系统

      Token服务

      应用托管

      科研助手

      人脸实名认证

      推荐文档

      账单

      手动同步

      分布式消息服务的功能

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 息壤智算平台
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号