爆款云主机低至25.83元/年
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 云聚517 · 好价翼起拼 NEW 爆款云主机低至25.83元/年,参与拼团享更多优惠,拼成得额外优惠券
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 聚力AI赋能 天翼云大模型专项 大模型特惠专区·Token Plan 轻享包低至9.9元起
  • 青云志云端助力计划 NEW 一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云
  • 企业出海解决方案 NEW 助力您的业务扬帆出海,通达全球!
  • 天翼云信创专区 NEW “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
Token服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V4-Flash
  • GLM-5.1
  • Qwen3.5-122B-A10B
  • DeepSeek-V3.2(旗舰版)
  • GLM-5(正式版)
智算一体机
  • 智算一体机
智能体引擎
  • 智能体引擎
智算安全专区
  • 大模型安全评测
  • 大模型安全护栏
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2026智能云生态大会
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      SSL VPN_相关内容
      • RabbitMQ请求条件
        RabbitMQ条件键 运算符 描述 dms:publicIP Bool Null 是否开启公网 dms:ssl Bool Null 是否开启SSL
        来自:
        帮助文档
        分布式消息服务RabbitMQ
        用户指南
        权限管理
        RabbitMQ请求条件
      • CT-CloudConnect客户端隐私政策
        一、隐私政策适用范围 1.1 本隐私政策仅适用于由天翼云科技有限公司提供的天翼云VPN连接服务。 1.2 您利用天翼云VPN连接服务进行个人信息等数据的上传、下载、发布、分发、存储等处理活动不适用于本隐私政策。如您利用翼云VPN连接服务进行数据处理,您应当确保数据处理活动的合法性,如上述数据中涉及个人信息,您应当确保上述个人信息的处理符合法律规定,且处理个人信息前已经依法向相关个人告知处理的个人信息种类、目的、方式等事项,并已经依法取得个人的同意。 1.3如您向我们提供的信息中含有他人的信息,在提供这些信息前,您应当确保已经取得他人合法、充分的授权。 二、各业务功能中的用户信息收集使用规则 2.1产品基本业务功能 2.1.1 内网连接 用户在天翼云平台注册账号并开通VPN连接服务后方可使用App内的服务。 使用内网连接功能新建连接时,需要输入的信息包括VPN名称、网关IP、端口号、用户名,其中,网关IP、端口号可以从天翼云平台管理控制台获取。本App不会收集用户个人信息,用户进行连接时使用的账号、密码以及证书需要管理员在官网控制台通过配置生成,如您拒绝提供,您将无法进行内网连接。如果您忘记密码,需要在天翼云平台管理控制台提供个人用户的账号信息通过管理员进行密码找回或修改。 2.2信息收集及使用 2.2.1 第三方SDK类服务商 我们产品中会包含第三方SDK,如您在我们平台上使用这类由第三方提供的服务时,您同意将由其直接收集和处理您的信息。 本APP接入以下SDK (如表格所示): SDK名称 SDK使用目的 使用的权限或收集的信息 开发者名称 相关链接 stoken 身份验证 该SDK会在安卓手机上用到以下权限:访问互联网权限 开源软件 官网连接:< 隐私政策:开源SDK隐私政策暂未发布
        来自:
        帮助文档
        VPN连接
        服务协议
        CT-CloudConnect客户端隐私政策
      • 客户侧防火墙对接IPSec VPN实例
        本节介绍客户侧防火墙对接IPSec VPN实例的操作说明。 云侧IPSec VPN实例暂时只支持IKEv2协议。 云侧IPSec VPN实例支持的算法 云侧IPSec VPN实例支持的算法如下表所示: 加密算法 非AEAD加密算法 AEAD加密算法 aes128 aes128gcm16 aes192 aes192gcm16 aes256 aes256gcm16 integrity完整性算法 sha1 sha256 sha384 sha512 prf算法 prfsha1 prfsha256 prfsha384 prfsha512 DH Group算法 modp1024 modp2048 modp3072 modp4096 modp6144 modp8192 常用IKE与ESP算法组合 IKEv2协议IKE与ESP配置规范: ikeencryptionintegrity[prf]dhgroup 当加密算法配置为AEAD时,integrity算法必须用prf替换。 espencryptionintegrity[dhgroup][esnmode] 对于AEAD算法,prf、dhgroup、esn都是可选项,非AEAD算法,dhgroup与esn是可选项。非AEAD算法不能与PRF算法共同使用。 常用IKE与ESP算法组合如下: AEAD加密算法组合 (推荐) ikeaes128gcm16prfsha256modp2048! espaes128gcm16! AEAD加密算法组合 (推荐) ikeaes256gcm16prfsha256modp2048! espaes256gcm16esn! AEAD加密算法组合 (推荐) ikeaes256gcm16prfsha256modp2048! espaes256gcm16prfsha256esn! AEAD加密算法组合 (推荐) ikeaes256gcm16prfsha256modp2048! espaes256gcm16prfsha256! 非AEAD加密算法组合 ikeaes128sha1modp1024! espaes128sha1esn! 非AEAD加密算法组合 ikeaes128sha1modp1024! espaes128sha1! 非AEAD加密算法组合 ikeaes256sha256modp2048! espaes256sha256esn! 非AEAD加密算法组合 ikeaes256sha256modp2048! espaes256sha256!
        来自:
      • 入门指引
        本文主要介绍分布式消息服务RabbitMQ的入门指引。 本文将为您介绍分布式消息服务RabbitMQ入门的基本流程,主要包括控制台创建RabbitMQ实例、使用弹性云主机连接实例的操作,帮助您快速上手RabbitMQ。 操作流程 图1 RabbitMQ使用流程 环境准备 RabbitMQ实例运行于虚拟私有云中,在创建实例前需要确保有可用的虚拟私有云。 创建RabbitMQ实例 在创建实例时,您可以选择是否开启SSL访问,开启后,数据加密传输,安全性更高。同时,SSL开关只能在创建实例时设置,实例创建成功后,不支持修改。 连接实例 客户端连接实例,根据实例是否开启SSL开关,存在以下两种场景:不使用SSL证书连接和使用SSL证书连接。 配置必须的监控告警 配置RabbitMQ实例监控告警策略,监控实际业务运行状态。 说明 关于RabbitMQ的相关概念,请参考
        来自:
        帮助文档
        分布式消息服务RabbitMQ
        快速入门
        入门指引
      • 使用MySQL命令行内网连接实例
        非SSL连接 1、登录管理控制台。 2、单击管理控制台左上角的,选择区域和项目。 3、选择“数据库> 关系型数据库”。进入关系型数据库信息页面。 4、单击实例名称进入“基本信息”页面。 5、在“数据库信息”模块的“SSL”处,查看SSL开关状态。 开关关闭 连接实例。以Linux系统为例,执行如下命令。 mysql h P u p 参数说明 参数 说明 内网地址。在目标实例的“基本信息”页面,“连接信息”模块的“内网地址”。 数据库端口,默认3306。在目标实例的“基本信息”页面,“连接信息”模块的“数据库端口”。 用户名,即帐号(默认管理员帐号为root)。 使用root用户非SSL连接数据库实例,示例如下: mysql h 172.16.0.31 P 3306 u root p 出现如下提示时,输入数据库帐号对应的密码: Enter password:
        来自:
        帮助文档
        关系数据库MySQL版
        用户指南
        连接实例
        使用MySQL命令行内网连接实例
      • 修改Topic分区数
        方式3:在Kafka客户端上修改 Kafka客户端版本为2.2以上 时,支持通过kafkatopics.sh修改Topic分区数。 未开启SASL的Kafka实例,在“/{命令行工具所在目录}/kafka{version}/bin/”目录下,通过以下命令修改Topic分区数。 ./kafkatopics.sh bootstrapserver {brokerip}:{port} topic {topicname} alter partitions {partitionnum} 已开启SASL的Kafka实例,通过以下步骤修改Topic分区数。 (可选)如果已经设置了SSL证书配置,请跳过此步骤。否则请执行以下操作。在Kafka客户端的“/config”目录中创建“ssluserconfig.properties”文件,参考步骤3增加SSL证书配置。 在“/{命令行工具所在目录}/kafka{version}/bin/”目录下,通过以下命令修改Topic分区数。 ./kafkatopics.sh bootstrapserver {brokerip}:{port} topic {topicname} alter partitions {partitionnum} commandconfig ./config/ssluserconfig.properties
        来自:
        帮助文档
        分布式消息服务Kafka
        用户指南
        Topic管理
        修改Topic分区数
      • 公网通过Mongo Shell连接实例
        本页介绍了如何在公网通过Mongo Shell连接实例。 您可以为文档数据库服务实例绑定弹性公网IP,通过公网方式访问文档数据库服务实例。 当应用部署在天翼云弹性云服务器上,且该弹性云服务器与文档数据库服务实例处于不同区域时,或者应用部署在其他厂商的云服务器上时,建议通过弹性公网IP连接文档数据库服务实例。 本文以部署在弹性云服务器上的应用场景为例,介绍如何使用Mongo Shell通过公网方式连接实例。 连接实例的方式有SSL连接和非SSL连接两种方法,其中SSL连接进行了加密,具有更高的安全性。为了提升数据在网络传输过程中的安全性,建议采用SSL方式。 前提条件 创建并登录弹性云服务器。 实例绑定弹性公网IP,并设置安全组规则,确保可以通过弹性云服务器访问实例。 IPv6的实例需要提前绑定带宽 需要在白名单管理添加公网配置以及使用规则设置。 在弹性云服务器上,安装MongoDB客户端。 非SSL方式连接 1. 进入“TeleDB数据库控制台。 2. 在“DDS”>“实例管理”页面,选择指定的目标实例,单击实例名称,进入“基本信息”页面。 3. 在实例信息中关闭SSL。 4. 查看绑定弹性公网IP。 5. 连接弹性云服务器。 6. 在客户端工具mongo所在的目录下,连接数据库实例。 方式一:公网高可用连接(推荐) 命令格式: ./mongo > 公网高可用连接地址:您可以在“基本信息>数据库连接”处获取。
        来自:
        帮助文档
        文档数据库服务
        快速入门
        连接文档数据库服务实例
        公网连接实例
        公网通过Mongo Shell连接实例
      • 内网通过Mongo Shell连接副本集实例只读节点
        本页介绍了如何在内网通过Mongo Shell连接副本集实例只读节点。 Mongo Shell是MongoDB自带的Shell客户端,您可以使用Mongo Shell连接数据库实例、对数据库进行数据查询和更新、执行管理等操作。 Mongo Shell是MongoDB客户端的一部分,您需要先下载和安装MongoDB客户端,再使用Mongo Shell连接数据库实例。 文档数据库服务实例默认提供内网IP地址,当应用部署在弹性云服务器上,且该弹性云服务器与文档数据库服务实例处于同一区域,同一VPC时,可以使用内网连接文档数据库服务实例,该方式可以获得更快的传输速率和更高的安全性。 本文以部署在弹性云服务器上的应用场景为例,介绍如何使用Mongo Shell通过内网的方式连接实例。 连接实例的方式有SSL连接和非SSL连接两种方法,其中SSL连接进行了加密,具有更高的安全性。为了提升数据在网络传输过程中的安全性,建议采用SSL方式。 前提条件 1. 创建并登录弹性云服务器。 2. 在弹性云服务器上,安装MongoDB客户端。为了保障鉴权成功,请安装与目标实例版本一致的MongoDB客户端版本。 3. 设置安全组规则,确保弹性云服务器和文档数据库服务实例实现网络互通。 非SSL连接 1. 进入“TeleDB数据库控制台”。 2. 在“DDS”>“实例管理”页面,选择指定的副本集实例,单击实例名称,进入“基本信息”页面。 3. 在实例信息中关闭SSL。 4. 连接弹性云服务器。 5. 在客户端工具mongo所在的目录下,连接数据库实例。 内网高可用只读从连接 命令格式: ./mongo > 内网高可用只读从连接地址:您可以在“基本信息>只读从连接”处获取。
        来自:
      • 操作步骤
        设置共享文件的权限 需要在FTP站点为共享给用户的文件夹设置访问及修改等权限。 a.在服务器上创建一个供FTP使用的文件夹,选择文件夹,并单击右键选择“属性”。 此处以“work01”文件夹为例。 b.在“安全”页签,选择 “Everyone”,单击“编辑”。 如果没有“Everyone”用户可以直接选择,需要先进行添加,添加方法请参见FAQ 2 如果设置文件夹的属性时,没有“Everyone”用户可直接选择,可按照如下步骤添加“Everyone”用户。 c.选择“Everyone”,然后根据需要,选择“Everyone”的权限,并单击“确定”。 此处以允许所有权限为例。 添加及设置FTP站点 a.在“服务器管理器”中,选择“仪表板 > 工具 > Internet Information Services (IIS)管理器”。 b.选择“网站”并单击右键,然后选择“添加FTP站点”。 c.在弹出的窗口中,填写FTP站点名称及共享文件夹的物理路径,然后单击“下一步”。 此处站点名称以“FTPSERVER”为例。 d.输入该弹性云主机的私有IP地址以及端口号,并设置SSL,单击“下一步”。 端口号默认为21,也可自行设置 。 SSL根据需要进行设置。 无:不需要SSL加密。 允许:允许FTP服务器与客户端的非SSL和SSL连接。 需要:需要对FTP服务器和客户端之间的通信进行SSL加密。 说明 当SSL选择“允许”和“需要”时,需要选择SSL证书。可以选择已有的SSL证书,也可以制作一个SSL证书,具体制作证书的方法请参见FAQ3 制作服务器证书。 e.设置身份认证和授权信息,并单击“完成”。 身份认证 匿名: 允许任何仅提供用户名“anonymous”或“ftp”的用户访问内容。 基本: 需要用户提供有效用户名和密码才能访问内容。但是基本身份验证通过网络传输密码时不加密,因此建议在确认客户端和FTP服务器之间的网络连接安全时使用此身份验证方法。 授权 允许访问 所有用户:所有用户均可访问相应内容。 匿名用户:匿名用户可访问相应内容。 指定角色或用户组:仅指定的角色或用户组的成员才能访问相应内容。如果选择此项,需要在下面输入框中输入指定的角色或用户组。 指定用户:仅指定的用户才能访问相应内容。如果选择此项,需要在下面输入框中输入指定的用户。 权限:选择经过授权的用户的“读取”和“写入”权限。 f.绑定弹性云主机的私网IP。 选择“网站”,选中创建的FTP站点,单击“绑定”;在弹出的“网站绑定”窗口单击“添加”,然后在弹出的窗口中添加弹性云主机的私网IP地址,并单击“确定”。
        来自:
        帮助文档
        弹性云主机 ECS
        最佳实践
        搭建FTP站点(WIndows)
        操作步骤
      • 查询设备云端直播流
        参数 是否必填 参数类型 说明 示例 下级对象 OutNetwork 否 String 播放网络类型,默认internet。取值:internet(互联网),vpn(视频专网)。 vpn StreamNum 是 Integer 第几个码流,gb28181和rtmp设备仅支持主码流。取值:1(主码流),2(子码流),3(第三码流)。 1
        来自:
        帮助文档
        智能视图服务
        API参考
        API
        2022-06-13
        视频设备
        视频流管理
        查询设备云端直播流
      • 使用Flink客户端
        使用Flink客户端(MRS 3.x及之后版本) 1.以客户端安装用户,登录安装客户端的节点。 2.执行以下命令,切换到客户端安装目录。 cd /opt/hadoopclient 3.执行如下命令初始化环境变量。 source/opt/hadoopclient/bigdataenv 4.若集群开启Kerberos认证,需要执行以下步骤,若集群未开启Kerberos认证请跳过该步骤。 a.准备一个提交Flink作业的用户。 b.登录Manager,下载认证凭据。 登录集群的Manager界面,具体请参见访问FusionInsight Manager(MRS 3.x及之后版本),选择“系统 > 权限 > 用户”,在已增加用户所在行的“操作”列,选择“更多 > 下载认证凭据”。 c.将下载的认证凭据压缩包解压缩,并将得到的user.keytab文件拷贝到客户端节点中,例如客户端节点的“/opt/hadoopclient/Flink/flink/conf”目录下。如果是在集群外节点安装的客户端,需要将得到的krb5.conf文件拷贝到该节点的“/etc/”目录下。 d.将客户端安装节点的业务IP、Manager的浮动IP和Master节点IP添加到配置文件“/opt/hadoopclient/Flink/flink/conf/flinkconf.yaml”中的“jobmanager.web.accesscontrolalloworigin”和“jobmanager.web.allowaccessaddress”配置项中,IP地址之间使用英文逗号分隔。 jobmanager.web.accesscontrolalloworigin: xx.xx.xxx.xxx , xx.xx.xxx.xxx ,xx.xx.xxx.xxx jobmanager.web.allowaccessaddress: xx.xx.xxx.xxx , xx.xx.xxx.xxx ,xx.xx.xxx.xxx 说明 客户端安装节点的业务IP获取方法: 集群内节点: 登录MapReduce服务管理控制台,选择“集群列表 > 现有集群”,选中当前的集群并单击集群名,进入集群信息页面。 在“节点管理”中查看安装客户端所在的节点IP。 集群外节点:安装客户端所在的弹性云主机的IP。 Manager的浮动IP获取方法: 登录MapReduce服务管理控制台,选择“集群列表 > 现有集群”,选中当前的集群并单击集群名,进入集群信息页面。 在“节点管理”中查看节点名称,名称中包含“master1”的节点为Master1节点,名称中包含“master2”的节点为Master2节点。 远程登录Master2节点,执行“ifconfig”命令,系统回显中“eth0:wsom”表示MRS Manager浮动IP地址,请记录“inet”的实际参数值。如果在Master2节点无法查询到MRS Manager的浮动IP地址,请切换到Master1节点查询并记录。如果只有一个Master节点时,直接在该Master节点查询并记录。 e.配置安全认证,在“/opt/hadoopclient/Flink/flink/conf/flinkconf.yaml”配置文件中的对应配置添加keytab路径以及用户名。 security.kerberos.login.keytab: security.kerberos.login.principal: 例如: security.kerberos.login.keytab: /opt/hadoopclient/Flink/flink/conf/user.keytab security.kerberos.login.principal: test f.参考“组件操作指南 > 使用Flink > 参考 > 签发证书样例”章节生成“generatekeystore.sh”脚本并放置在Flink的客户端bin目录下,执行如下命令进行安全加固,请参考“组件操作指南 >使用Flink > 安全加固 > 认证和加密”,password请重新设置为一个用于提交作业的密码。 sh generatekeystore.sh 该脚本会自动替换“/opt/hadoopclient/Flink/flink/conf/flinkconf.yaml”中关于SSL的值。 sh generatekeystore.sh 说明 执行认证和加密后会在Flink客户端的“conf”目录下生成“flink.keystore”和“flink.truststore”文件,并且在客户端配置文件“flinkconf.yaml”中将以下配置项进行了默认赋值: 将配置项“security.ssl.keystore”设置为“flink.keystore”文件所在绝对路径。 将配置项“security.ssl.truststore”设置为“flink.truststore”文件所在的绝对路径。 将配置项“security.cookie”设置为“generatekeystore.sh”脚本自动生成的一串随机规则密码。 默认“flinkconf.yaml”中“security.ssl.encrypt.enabled: false”,“generatekeystore.sh”脚本将配置项“security.ssl.keypassword”、“security.ssl.keystorepassword”和“security.ssl.truststorepassword”的值设置为调用“generatekeystore.sh”脚本时输入的密码。 g.客户端访问flink.keystore和flink.truststore文件的路径配置。 −绝对路径:执行该脚本后,在flinkconf.yaml文件中将flink.keystore和flink.truststore文件路径自动配置为绝对路径“/opt/hadoopclient/Flink/flink/conf/”,此时需要将conf目录中的flink.keystore和flink.truststore文件分别放置在Flink Client以及Yarn各个节点的该绝对路径上。 −相对路径:请执行如下步骤配置flink.keystore和flink.truststore文件路径为相对路径,并确保Flink Client执行命令的目录可以直接访问该相对路径。 i.在“/opt/hadoopclient/Flink/flink/conf/”目录下新建目录,例如ssl。 cd /opt/hadoopclient/Flink/flink/conf/ mkdir ssl ii. 移动flink.keystore和flink.truststore文件到“/opt/hadoopclient/Flink/flink/conf/ssl/”中。 mv flink.keystore ssl/ mv flink.truststore ssl/ iii. 修改flinkconf.yaml文件中如下两个参数为相对路径。 security.ssl.keystore: ssl/flink.keystore security.ssl.truststore: ssl/flink.truststore 5.运行wordcount作业。 须知 用户在Flink提交作业或者运行作业时,应具有如下权限: 如果启用Ranger鉴权,当前用户必须属于hadoop组或者已在Ranger中为该用户添加“/flink”的读写权限。 如果停用Ranger鉴权,当前用户必须属于hadoop组。 普通集群(未开启Kerberos认证) −执行如下命令启动session,并在session中提交作业。 yarnsession.sh nm " sessionname " flink run/opt/hadoopclient/Flink/flink/examples/streaming/WordCount.jar −执行如下命令在Yarn上提交单个作业。 flink run m yarncluster/opt/hadoopclient/Flink/flink/examples/streaming/WordCount.jar 安全集群(开启Kerberos认证) −flink.keystore和flink.truststore文件路径为绝对路径时: 执行如下命令启动session,并在session中提交作业。 yarnsession.sh nm " sessionname " flink run /opt/hadoopclient/Flink/flink/examples/streaming/WordCount.jar 执行如下命令在Yarn上提交单个作业。 flink run m yarncluster /opt/hadoopclient/Flink/flink/examples/streaming/WordCount.jar −flink.keystore和flink.truststore文件路径为相对路径时: 在“ssl”的同级目录下执行如下命令启动session,并在session中提交作业,其中“ssl”是相对路径,如“ssl”所在目录是“opt/hadoopclient/Flink/flink/conf/”,则在“opt/hadoopclient/Flink/flink/conf/”目录下执行命令。 yarnsession.sh t ssl/ nm " sessionname " flink run/opt/hadoopclient/Flink/flink/examples/streaming/WordCount.jar 执行如下命令在Yarn上提交单个作业。 flink run m yarncluster yt ssl/ /opt/hadoopclient/Flink/flink/examples/streaming/WordCount.jar 6. 作业提交成功后,客户端界面显示如下。 详见下图:在Yarn上提交作业成功 详见下图:启动session成功 详见下图:在session中提交作业成功 7. 使用运行用户进入Yarn服务的原生页面,具体操作参考“组件操作指南 >使用Flink > 查看Flink作业”,找到对应作业的application,单击application名称,进入到作业详情页面 若作业尚未结束,可单击“Tracking URL”链接进入到Flink的原生页面,查看作业的运行信息。 若作业已运行结束,对于在session中提交的作业,可以单击“Tracking URL”链接登录Flink原生页面查看作业信息。 详见下图: application
        来自:
        帮助文档
        翼MapReduce
        用户指南
        使用MRS客户端
        各组件客户端使用实践
        使用Flink客户端
      • 查询vpc列表
        接口描述 查询vpc列表 接口约束 无 URI GET /v1/eop/vpc 请求参数 query参数 响应参数 参数 参数类型 说明 示例 下级对象 statusCode Integer 状态码 800 message String 消息提示 SUCCESS returnObj Array 返回对象 [] VpcForm VpcForm 参数 参数类型 说明 示例 下级对象 cidr String vpc网段 192.168.0.0/16 createDate String vpc创建时间 20221013T08:22:28Z hasnat Boolean 是否有nat false hasvpn Boolean 是否有vpn false ipv6Enabled Boolean 是否支持ipv6 false name String vpc名称 vpc3t68 regionId String 资源池id 100054c0416811e9a6690242ac110002 resVpcId String vpc id 07a41838845c467db2e8e1001a9fc01f vpcStatus String vpc状态 OK zoneId String 区域id 100054c0416811e9a6690242ac110002 zoneName String 区域名称 保定os 请求示例 /v1/eop/vpc 请求头header 请求体body 响应示例 { "message": "SUCCESS", "returnObj": [ { "cidr": "192.168.0.0/16", "createDate": "20221013T08:22:28Z", "hasnat": false, "hasvpn": false, "ipv6Enabled": false, "name": "vpc3t68", "regionId": "100054c0416811e9a6690242ac110002", "resVpcId": "07a41838845c467db2e8e1001a9fc01f", "vpcStatus": "OK", "zoneId": "100054c0416811e9a6690242ac110002", "zoneName": "保定os" }, { "cidr": "192.168.0.0/16", "createDate": "20220922T01:52:02Z", "hasnat": false, "hasvpn": false, "ipv6Enabled": false, "name": "vpc9bdf0922", "regionId": "100054c0416811e9a6690242ac110002", "resVpcId": "cfcbed30ca9e432daa8b87ef0eb6a9aa", "vpcStatus": "OK", "zoneId": "100054c0416811e9a6690242ac110002", "zoneName": "保定os" } ], "statusCode": 800 }
        来自:
        帮助文档
        关系数据库PostgreSQL版
        API参考
        API
        网络与连接地址
        查询vpc列表
      • 将MySQL同步到Kafka
        参数 描述 IP地址或域名 源数据库的IP地址或域名。 端口 源数据库服务端口,可输入范围为1~65535间的整数。 数据库用户名 源数据库的用户名。 数据库密码 源数据库的用户名所对应的密码。 SSL安全连接 通过该功能,用户可以选择是否开启对迁移链路的加密。如果开启该功能,需要用户上传SSL CA根证书。 说明 最大支持上传500KB的证书文件。 如果不使用SSL证书,请自行承担数据安全风险。
        来自:
        帮助文档
        数据库复制
        用户指南
        实时同步
        自建到自建
        将MySQL同步到Kafka
      • 代码示例
        本节介绍了RabbitMQ接入的代码示例。 安全接入点(PLAIN、AMQPLAIN授权机制) java import com.rabbitmq.client.; import java.io.IOException; public class RabbitmqAmqpDemo { public static void main(String[] args) throws Exception { String host "192.168.0.0"; //安全接入点ip Integer port 5672; //安全接入点port String username "xxx"; //集群管理用户列表的用户名 String password "xxx"; //集群管理用户列表的密码 String vhost "/"; String exchangeName "extest"; String queueName "qutest"; ConnectionFactory connectionFactory new ConnectionFactory(); connectionFactory.setHost(host); connectionFactory.setPort(port); connectionFactory.setUsername(username); connectionFactory.setPassword(password); connectionFactory.setVirtualHost(vhost); Connection connection connectionFactory.newConnection(); Channel channel connection.createChannel(); channel.exchangeDeclare(exchangeName, BuiltinExchangeType.DIRECT, true); channel.queueDeclare(queueName, true, false, false, null); channel.queueBind(queueName, exchangeName, "test"); String message "Hello Aop"; for (int i 0; i < 10; i++) { channel.basicPublish(exchangeName, "test", null, message.getBytes()); System.out.println("消息发送成功"); } Channel consumeChannel connection.createChannel(); Consumer consumer new DefaultConsumer(consumeChannel) { @Override public void handleDelivery(String consumerTag, Envelope envelope, AMQP.BasicProperties properties, byte[] body) throws IOException { String messageGet new String(body, "UTF8"); if (messageGet.equals(message)) { System.out.println("消息消费成功"); } } }; consumeChannel.setDefaultConsumer(consumer); consumeChannel.basicConsume(queueName, false, consumer); Thread.sleep(10000); } } SSL接入点(EXTERNAL授权机制) java import com.rabbitmq.client.; import javax.net.ssl.KeyManagerFactory; import javax.net.ssl.SSLContext; import javax.net.ssl.TrustManagerFactory; import java.io.FileInputStream; import java.io.IOException; import java.security.KeyStore; public class RabbitmqExternalDemo { public static void main(String[] args) throws Exception { String host "192.168.0.0"; //SSL接入点ip int port 5671; //SSL接入点port //以下2个ssl文件可通过控制台获取安装包, 具体的获取方式可以查看2.2.1接入步骤的第二小节 String ksFile "D:tmpsslclientrabbitmqkey.p12"; String tksFile "D:tmpssltruststore"; String vhost "/"; String exchangeName "extest"; String queueName "qutest"; char[] keyPassphrase "W3zT98Zz9Io".toCharArray(); KeyStore ks KeyStore.getInstance("PKCS12"); ks.load(new FileInputStream(ksFile), keyPassphrase); KeyManagerFactory kmf KeyManagerFactory.getInstance("SunX509"); kmf.init(ks, keyPassphrase); char[] trustPassphrase null; trustPassphrase "W3zT98Zz9Io".toCharArray(); KeyStore tks KeyStore.getInstance("JKS"); tks.load(new FileInputStream(tksFile), trustPassphrase); TrustManagerFactory tmf TrustManagerFactory.getInstance("SunX509"); tmf.init(tks); SSLContext c SSLContext.getInstance("tlsv1.2"); c.init(kmf.getKeyManagers(), tmf.getTrustManagers(), null); ConnectionFactory connectionFactory new ConnectionFactory(); connectionFactory.setHost(host); connectionFactory.setPort(port); connectionFactory.setVirtualHost(vhost); connectionFactory.setSaslConfig(DefaultSaslConfig.EXTERNAL); connectionFactory.useSslProtocol(c); Connection connection connectionFactory.newConnection(); Channel channel connection.createChannel(); channel.exchangeDeclare(exchangeName, BuiltinExchangeType.DIRECT, true); channel.queueDeclare(queueName, true, false, false, null); channel.queueBind(queueName, exchangeName, "test"); String message "Hello Aop"; for (int i 0; i < 10; i++) { channel.basicPublish(exchangeName, "test", null, message.getBytes()); System.out.println("消息发送成功"); } Channel consumeChannel connection.createChannel(); Consumer consumer new DefaultConsumer(consumeChannel) { @Override public void handleDelivery(String consumerTag, Envelope envelope, AMQP.BasicProperties properties, byte[] body) throws IOException { String messageGet new String(body, "UTF8"); if (messageGet.equals(message)) { System.out.println("消息消费成功"); } } }; consumeChannel.setDefaultConsumer(consumer); consumeChannel.basicConsume(queueName, false, consumer); Thread.sleep(10000); } }
        来自:
        帮助文档
        分布式消息服务RabbitMQ
        最佳实践
        RabbitMQ接入
        代码示例
      • 通过Java语言连接实例
        本章节介绍了通过Java语言连接GeminiDB Influx实例的方法。 pom文件依赖 org.influxdb influxdbjava 2.21 使用SSL方式连接实例的Java代码示例 package influxdb; import java.security.SecureRandom; import java.security.cert.X509Certificate; import java.util.concurrent.TimeUnit; import javax.net.ssl.SSLContext; import okhttp3.OkHttpClient; import org.influxdb.InfluxDB; import org.influxdb.InfluxDBFactory; import org.influxdb.dto.Point; import org.influxdb.dto.Query; import org.influxdb.dto.QueryResult; import org.apache.http.ssl.SSLContexts; import javax.net.ssl.; public class demo { public static void main(String[] args) { OkHttpClient.Builder client new OkHttpClient.Builder() .connectTimeout(10, TimeUnit.SECONDS) .writeTimeout(10, TimeUnit.SECONDS) .readTimeout(10, TimeUnit.SECONDS) .retryOnConnectionFailure(true); client.sslSocketFactory(defaultSslSocketFactory(), defaultTrustManager()); client.hostnameVerifier(noopHostnameVerifier()); final String serverURL " username "root", password "root"; InfluxDB influxdb InfluxDBFactory.connect(serverURL, username, password, client); // Create a database... String databaseName "foo"; influxdb.query(new Query("CREATE DATABASE " + databaseName, databaseName)); influxdb.setDatabase(databaseName); // Write points to influxdb. influxdb.write(Point.measurement("bar") .time(System.currentTimeMillis(), TimeUnit.MILLISECONDS) .tag("location", "chengdu") .addField("temperature", 22) .build()); // Query your data using InfluxQL. QueryResult queryResult influxdb.query(new Query("SELECT FROM bar", databaseName)); // Close it if your application is terminating or you are not using it anymore. influxdb.close(); } private static X509TrustManager defaultTrustManager() { return new X509TrustManager() { public X509Certificate[] getAcceptedIssuers() { return new X509Certificate[0]; } public void checkClientTrusted(X509Certificate[] certs, String authType) { } public void checkServerTrusted(X509Certificate[] certs, String authType) { } }; } private static SSLSocketFactory defaultSslSocketFactory() { try { SSLContext sslContext SSLContexts.createDefault(); sslContext.init(null, new TrustManager[] { defaultTrustManager() }, new SecureRandom()); return sslContext.getSocketFactory(); } catch (Exception e) { throw new RuntimeException(e); } } private static HostnameVerifier noopHostnameVerifier() { return new HostnameVerifier() { @Override public boolean verify(final String s, final SSLSession sslSession) { return true;//true 表示使用ssl方式,但是不校验ssl证书,建议使用这种方式 } }; } }
        来自:
        帮助文档
        云数据库GeminiDB
        GeminiDB Influx接口
        快速入门
        连接实例
        程序代码连接实例
        通过Java语言连接实例
      • 本地网络速度正常但访问HTTPS网站速度慢
        本文介绍本地网络速度正常但访问HTTPS网站速度慢的问题原因及解决方案。 问题现象 域名接入CDN后,本地网络速度正常,但访问HTTPS网站速度慢。 问题原因 本地网络速度正常情况下,出现该问题,可能是因为HTTPS访问过程中TLS(SSL)建连慢造成。 解决方案 排查方法: 1. 使用HTTP访问,确认HTTP请求有无访问速度慢问题。 在浏览器访问HTTP请求,若页面请求响应快,则确认HTTP请求无访问慢问题。 说明 若HTTPS请求URL为 ,则对应HTTP请求URL为 。 2. 使用HTTPS访问,查看HTTPS请求的TLS(SSL)建连耗时。 步骤一:打开浏览器(以Chrome浏览器为例),按F12进入开发者模式,单击【Network】,在浏览器地址栏输入https访问地址,单击【Waterfall】查看各阶段响应时间: 步骤二:Waterfall中,有一项名为“SSL”的项,即为TLS(SSL)建连时间: 若TLS(SSL)建连时间长,则确认本地网络速度正常情况下,HTTPS慢是由于TLS建连慢导致(图中SSL即指TLS)。 该问题原因,很大可能是TLS握手过程中,客户端需要通过OCSP协议来验证服务器证书耗时过长导致。解决方案是开启OCSP装订功能,OCSP装订功能介绍以及开启,详情请见:OCSP装订。
        来自:
        帮助文档
        CDN加速
        故障排查
        本地网络速度正常但访问HTTPS网站速度慢
      • 查询账单
        您可以在天翼云费用中心查询VPN网关产品的账单。 操作步骤 1.登录天翼云费用中心。 2.在导航栏中,选择账单管理>账单详情。 3.在账单详情页面,将“统计维度”选择为“产品”,“计费模式”选择为“包周期”,可以支持以按账期或按天的统计方式查看VPN网关产品的消费情况。 4.在账单管理>账单概览页面,支持按产品类型、企业项目或计费模式对产品账单进行汇总展示。
        来自:
        帮助文档
        VPN连接
        产品计费
        查询账单
      • 操作类
        9200端口访问失败 问题现象 通过VPN专线或VPC的对等连接访问ES集群的场景下,使用curl命令接入ES集群时,无返回结果。 例如,执行如下命令接入集群,无返回结果。 curl s ' 原因分析 在“使用VPN专线访问ES集群”或“通过VPC的对等连接访问ES集群”场景下,其所在的客户端与ES不在同一VPC下。因此,要求ES集群的子网与其VPC具有不同的网段。 例如,某一ES集群,选用的VPC为vpc8e28,其网络配置为192.168.0.0/16。选用了此VPC下的子网subnet4a81,subnet4a81子网的网段与vpc8e28一致,均为192.168.0.0/16。此时,如果使用VPN专线访问ES集群或通过VPC的对等连接访问ES集群,会导致此子网创建的机器内没有该VPC对应的网关,从而影响ES服务的默认路由的设置,最终导致9200端口访问失败。 处理步骤 当出现9200端口访问失败错误时,且ES集群状态为可用状态。执行步骤如下所示: 1.进入ES服务管理控制台,在集群列表中,单击集群名称进入集群详情页面,查看此集群使用的VPC和子网。 2.进入VPC服务管理控制台,在虚拟私有云列表中,单击ES集群使用的VPC名称,进入VPC详情页面。查看VPC和子网的网段信息。 如下图所示,VPC的网段信息,与子网的网段信息一致。在使用VPN专线访问或使用VPC对等连接访问时,会导致9200端口访问失败。 查看网段信息 3.如果出现上述错误,请重新创建集群,并选择一个网段与VPC不同的子网,如不存在这样的子网,请在VPC管理控制台重新创建一个子网。 创建新的ES集群后,将旧集群的数据迁移至新集群中,然后再通过VPN专线访问或使用VPC对等连接访问使用。 说明 如果需要VPN专线访问或使用VPC对等连接访问ES集群时,请务必保证,新创建的ES集群,其VPC与子网,具备不同的网段信息。 Elasticsearch针对filebeat配置调优
        来自:
        帮助文档
        云搜索服务
        常见问题
        操作类
      • 收集连接信息
        Kafka实例信息准备 实例连接地址与端口 实例创建后,从Kafka实例控制台的实例详情页签中的接入点信息栏获取。若Kafka实例为集群部署,至少有3个连接地址,在客户端配置时,建议将地址都配上。 如果开启公网访问,还可以使用实例详情页签中的接入点信息栏中的公网连接地址访问Kafka实例。 Topic名称 从Kafka实例控制台的Topic管理页签中获取Topic名称。 SASL信息 如果实例创建时开启SASL访问,则需要获得SASLSSL用户名与密码、SSL证书、Kafka安全机制和SASL认证机制。 SASL用户名在Kafka实例控制台的“用户管理”页签中查看,如果忘记密码,可以点击“修改”重置密码。 SSL证书 SSL证书,在Kafka实例控制台的实例详情页中的接入点信息栏,选择希望的接入类型,点击其右侧的“查看所有IP和端口信息”,在弹窗中点击SSL接入点右侧的“下载”按钮即可获得。 使用Java语言连接实例时,需要用jks格式的证书。使用Python语言连接实例时,需要用pem格式的证书(可通过jks格式证书转换)。
        来自:
        帮助文档
        分布式消息服务Kafka
        开发指南
        收集连接信息
      • 使用AMQProxy解决PHP等客户端Connection复用问题
        参数 描述 LISTENADDRESS AMQProxy IP地址。由于是在客户端服务器部署AMQProxy,因此可以直接使用本机地址127.0.0.1。 LISTENPORT AMQProxy监听端口。客户端请求通过该端口发送到AMQProxy。该端口可以为任何可用的端口,例如5673。 AMQPURL 分布式消息服务RabbitMQ实例的URL。格式为{amqpIamqps}://{endpoint}。 amqp:AMQP协议。不使用SSL连接时使用。 amqps:AMQP/SSL协议。使用SSL连接时使用。 endpoint:分布式消息服务RabbitMQ实例的接入点。可以在分布式消息服务RabbitMQ控制台的实例详情页面查看。
        来自:
        帮助文档
        分布式消息服务RabbitMQ
        最佳实践
        使用AMQProxy解决PHP等客户端Connection复用问题
      • 使用MySQL命令行内网连接实例
        非SSL连接 1、登录管理控制台。 2、单击管理控制台左上角的,选择区域和项目。 3、选择“数据库> 关系型数据库”。进入关系型数据库信息页面。 4、单击实例名称进入“基本信息”页面。 5、在“数据库信息”模块的“SSL”处,查看SSL开关状态。 开关关闭 连接实例。以Linux系统为例,执行如下命令。 mysql h P u p 参数说明 参数 说明 内网地址。在目标实例的“基本信息”页面,“连接信息”模块的“内网地址”。 数据库端口,默认3306。在目标实例的“基本信息”页面,“连接信息”模块的“数据库端口”。 用户名,即帐号(默认管理员帐号为root)。 使用root用户非SSL连接数据库实例,示例如下: mysql h 172.16.0.31 P 3306 u root p 出现如下提示时,输入数据库帐号对应的密码: Enter password:
        来自:
      • 客户侧防火墙对接IPSec VPN实例
        本节介绍客户侧防火墙对接IPSec VPN实例的操作说明。 云侧IPSec VPN实例暂时只支持IKEv2协议。 云侧IPSec VPN实例支持的算法 云侧IPSec VPN实例支持的算法如下表所示: 加密算法 非AEAD加密算法 AEAD加密算法 aes128 aes128gcm16 aes192 aes192gcm16 aes256 aes256gcm16 integrity完整性算法 sha1 sha256 sha384 sha512 prf算法 prfsha1 prfsha256 prfsha384 prfsha512 DH Group算法 modp1024 modp2048 modp3072 modp4096 modp6144 modp8192 常用IKE与ESP算法组合 IKEv2协议IKE与ESP配置规范: ikeencryptionintegrity[prf]dhgroup 当加密算法配置为AEAD时,integrity算法必须用prf替换。 espencryptionintegrity[dhgroup][esnmode] 对于AEAD算法,prf、dhgroup、esn都是可选项,非AEAD算法,dhgroup与esn是可选项。非AEAD算法不能与PRF算法共同使用。 常用IKE与ESP算法组合如下: AEAD加密算法组合 (推荐) ikeaes128gcm16prfsha256modp2048! espaes128gcm16! AEAD加密算法组合 (推荐) ikeaes256gcm16prfsha256modp2048! espaes256gcm16esn! AEAD加密算法组合 (推荐) ikeaes256gcm16prfsha256modp2048! espaes256gcm16prfsha256esn! AEAD加密算法组合 (推荐) ikeaes256gcm16prfsha256modp2048! espaes256gcm16prfsha256! 非AEAD加密算法组合 ikeaes128sha1modp1024! espaes128sha1esn! 非AEAD加密算法组合 ikeaes128sha1modp1024! espaes128sha1! 非AEAD加密算法组合 ikeaes256sha256modp2048! espaes256sha256esn! 非AEAD加密算法组合 ikeaes256sha256modp2048! espaes256sha256!
        来自:
        帮助文档
        天翼云电脑(政企版)
        管理员指南
        企业云网管理
        IPSec VPN
        客户侧防火墙对接IPSec VPN实例
      • 查看示例代码
        本文主要介绍查看示例代码。 本章节指导您在控制台查看Java、Go和Python生产消费消息的示例代码。 操作步骤 步骤 1 登录管理控制台。 步骤 2 在管理控制台右上角单击,选择区域。 说明 请选择Kafka实例所在的区域。 步骤 3 在管理控制台左上角单击,选择“企业中间件”“分布式消息服务”“Kafka专享版”,进入分布式消息服务Kafka专享版页面。 步骤 4 单击Kafka实例的名称,进入实例详情页面。 步骤 5 选择“Topic管理”页签,显示已创建的Topic详情。 步骤 6 单击“查看示例代码”,弹出“生产消费示例代码”对话框。 查看Java、Go和Python生产消费消息的示例代码。示例代码区分是否开启SASLSSL认证,“接入类型”为“PLAINTEXT”时,表示未开启SASLSSL认证。“接入类型”为“SASLSSL”时,表示已开启SASLSSL认证。
        来自:
        帮助文档
        分布式消息服务Kafka
        用户指南
        Topic管理
        查看示例代码
      • 内网通过Mongo Shell连接实例
        本页介绍了如何在内网通过Mongo Shell连接实例。 Mongo Shell是MongoDB自带的Shell客户端,您可以使用Mongo Shell连接数据库实例、对数据库进行数据查询和更新、执行管理等操作。 Mongo Shell是MongoDB客户端的一部分,您需要先下载和安装MongoDB客户端,再使用Mongo Shell连接数据库实例。 文档数据库服务实例默认提供内网IP地址,当应用部署在弹性云主机上,且该弹性云主机与文档数据库服务实例处于同一区域,同一VPC时,可以使用内网连接文档数据库服务实例,该方式可以获得更快的传输速率和更高的安全性。 本文以部署在弹性云主机上的应用场景为例,介绍如何使用Mongo Shell通过内网的方式连接实例。 连接实例的方式有SSL连接和非SSL连接两种方法,其中SSL连接进行了加密,具有更高的安全性。为了提升数据在网络传输过程中的安全性,建议采用SSL方式。 前提条件 1. 创建并登录弹性云主机。 2. 在弹性云主机上,安装MongoDB客户端。为了保障鉴权成功,请安装与目标实例版本一致的MongoDB客户端版本。 3. 设置安全组规则,确保弹性云主机和文档数据库服务实例实现网络互通。 非SSL连接 1. 进入“TeleDB数据库控制台。 2. 在“DDS”>“实例管理”页面,选择指定的目标实例,单击实例名称,进入“基本信息”页面。 3. 在实例信息中关闭SSL。 4. 连接弹性云主机。 5. 在客户端工具mongo所在的目录下,连接数据库实例。 方式一:内网高可用连接(推荐) 命令格式: ./mongo > 内网高可用连接地址:您可以在“基本信息>数据库连接”处获取。
        来自:
      • 将MySQL同步到MySQL
        参数 描述 IP地址或域名 目标数据库的IP地址或域名。 端口 目标数据库服务端口,可输入范围为1~65535间的整数。 数据库用户名 目标数据库的用户名。 数据库密码 目标数据库用户名所对应的密码。 SSL安全连接 通过该功能,用户可以选择是否开启对同步链路的加密。如果开启该功能,需要用户上传SSL CA根证书。 说明 最大支持上传500KB的证书文件。 如果不使用SSL证书,请自行承担数据安全风险。
        来自:
        帮助文档
        数据库复制
        用户指南
        实时同步
        出云
        将MySQL同步到MySQL
      • HTTP2.0支持
        云原生网关支持HTTP/2协议 云原生网关默认支持了HTTP/2协议,能有效提高Web应用的性能和用户体验。在使用过程中,需要注意几点: 1. HTTP/2通常是在HTTPS的基础上运行,因此需要确保路由配置时使用HTTPS请求,也即是需要绑定域名到路由上,使用SSL端口(在云原生网关中我们将SSL端口固定为27154)请求路由,示例: curl i http2 2. 服务端也需要支持并使用HTTP/2协议
        来自:
        帮助文档
        微服务引擎
        用户指南
        云原生网关
        网关管理
        HTTP2.0支持
      • 步骤四:连接DRDS逻辑库
        参数示例 参数填写说明 参数举例 DDMSERVERADDRESS DRDS实例所在IP地址。 192.168.0.200 DDMSERVERPORT DRDS实例连接端口。 5066 DDMUSER DRDS实例账号。 dbuser01 DDMDBNAME DRDS实例逻辑库名,选填。 defaultcharactersetutf8 指定字符编码为UTF8,选填。 当MySQL连接编码和实际编码不一致,导致DRDS解析出现乱码时请配置该参数。 defaultauthmysqlnativepassword 默认使用密码认证插件,选填。 ssl 使用SSL加密连接,需要先开启SSL,选填。
        来自:
        帮助文档
        分布式关系型数据库
        快速入门
        步骤四:连接DRDS逻辑库
      • 购买
        本页介绍了SSL证书产品的购买规则。 可以联系电信客户经理在电信BCP系统下单,或者直接在天翼云甄选商城进行SSL证书产品订购。 订购页面如下所示,选择对应证书类型后点击【立即购买】进行订购。
        来自:
        帮助文档
        SSL证书
        计费说明
        购买
      • 如何通过对等连接部署第三方公共防火墙
        场景3:访问线下IDC的流量通过公共VPC防火墙进行清洗 基本场景介绍 业务子网1访问线下IDC子网3的流量进入防火墙VPC进行流量清洗。 业务VPC1 下的业务子网1:10.0.0.0/24。 防火墙VPC 下防火墙云主机所在的子网:192.168.0.0/24。 线下IDC侧的子网3:10.0.2.0/24。 操作步骤 1. 业务VPC1和防火墙VPC建立对等连接。 在业务VPC1下的默认路由表或者自定义路由表下,创建路由规则如下: 目的地址:10.0.2.0/24(子网3),下一跳:对等连接1。 将子网1关联至默认路由表或者自定义路由表。 在防火墙VPC下创建自定义路由表(不能选择默认路由表),并建立如下路由规则: 目的地址:10.0.0.0/24(子网1),下一跳:对等连接1。 将防火墙子网和自定义路由表做关联。 2. 配置防火墙VPC的默认路由表,将流量引到防火墙云主机,创建路由规则如下: 目的地址:10.0.2.0/24(子网3),下一跳:防火墙云主机或者虚拟IP(虚拟IP绑定多个防火墙做高可用)。 目的地址:10.0.0.0/24(子网1),下一跳:防火墙云主机或者虚拟IP(虚拟IP绑定多个防火墙做高可用)。 3. 在防火墙子网的自定义路由表配置路由,将流量引到专线网关/VPN网关。 在防火墙VPC下的自定义路由表中添加指向专线网关/VPN网关的路由规则,具体如下: 目的地址:10.0.2.0/24(子网3),下一跳:专线网关/VPN网关。 将防火墙子网和自定义路由表做关联。注意,防火墙子网不能关联默认路由表。 专线/VPN配置完成后,系统会自动将目的地址为:子网3; 下一跳:为专线网关/VPN网关;同步至默认路由表且无法删除,此时默认路由表未关联防火墙子网,不会真正进行引流。
        来自:
        帮助文档
        虚拟私有云 VPC
        最佳实践
        如何通过对等连接部署第三方公共防火墙
      • 通过JDBC连接MySQL实例
        本页介绍如何通过JDBC连接关系数据库MySQL版。 通过JDBC连接实例的方式有无需下载SSL证书连接和用户下载SSL证书连接两种,其中使用SSL证书连接通过了加密功能,具有更高的安全性。MySQL新实例默认关闭SSL数据加密,开启SSL请参考设置SSL数据加密。SSL连接实现了数据加密功能,但同时也会增加网络连接响应时间和CPU消耗,不建议开启SSL数据加密。 前提条件 用户需要具备以下技能: 熟悉计算机基础知识。 了解JAVA编程语言。 了解JDBC基础知识。 使用SSL证书连接 说明 使用SSL证书连接实例,即通过证书校验并连接数据库。 1. 下载CA证书。 1. 在天翼云官网首页的顶部菜单栏,选择产品 > 数据库 > 关系型数据库 > 关系数据库MySQL版 ,进入关系数据库MySQL产品页面。然后单击管理控制台 ,进入TeleDB数据库概览页面。 2. 在左侧导航栏,选择MySQL > 实例管理,进入实例列表页面。然后在顶部菜单栏,选择区域和项目。 3. 在实例列表中,单击目标实例名称,进入实例基本信息页面。 4. 在网络 区域,单击SSL状态 参数右侧的下载证书。 2. 使用keytool工具通过CA证书生成truststore文件。 说明 Keytool是Java开发工具包中的一个命令行工具,可用于管理密钥和证书。 如果您的系统中安装了Java并配置了正确的环境变量,则可以直接使用keytool命令。 如果您的系统中没有安装Java,请先安装Java,然后配置环境变量再使用keytool命令。 java keytool.exe importcert alias file keystore storepass 变量 说明 : 请设置truststore文件的名称。建议设置为具有业务意义的名称,便于后续识别。 请替换为下载的CA证书的名称,ca.pem。 请设置truststore文件的存放路径。 请设置truststore文件的密码。 代码示例(使用JDK安装路径下的keytool工具生成truststore文件): java Owner: OID.0.9.2342.19200300.100.1.3Sample@chinatelecom.cn, CNca.ctyun.com, OUDataBaseGroup, OCloudCenter, LGuangZhou, STGuangDong, CCN Issuer: OID.0.9.2342.19200300.100.1.3Sample@chinatelecom.cn, CNca.ctyun.com, OUDataBaseGroup, OCloudCenter, LGuangZhou, STGuangDong, CCN Serial number: b0db70460527a4df Valid from: Tue Mar 21 15:40:12 CST 2023 until: Fri Mar 18 15:40:12 CST 2033 Certificate fingerprints: MD5: A6:9G:E5:5C:10:E4:F4:18:84:66:76:23:54:92:4C:8A SHA1: 23:66:FE:D4:83:24:58:69:B5:F6:28:04:8D:AA:FB:0E:B0:B9:F9:CB SHA256: 3F:C9:C7:EA:3F:8E:9F:6E:71:7E:5C:7A:81:44:0B:EA:51:CB:EA:7F:9C:00:3A:CF:6E:B8:64:9D:16:62:73:91 Signature algorithm name: SHA256withRSA Subject Public Key Algorithm: 2048bit RSA key Version: 3 Extensions: Trust this certificate? [no]: y Certificate was added to keystore 3. 通过JDBC连接MySQL数据库,代码中的JDBC链接格式如下: jdbc:mysql:// : / ? requireSSL &useSSL &verifyServerCertificate &trustCertificateKeyStoreUrlfile: &trustCertificateKeyStorePassword 参数 说明 请替换为实例的IP地址。 说明:如果通过弹性云主机连接,“instanceip”是实例的“内网地址”。您可以在该实例“基本信息”页面的“实例信息”区域查看连接地址。如果通过公网连接,“instanceip”为该实例已绑定的“弹性公网IP”。 请替换为实例的数据库端口,默认为13049。 说明:您可以在该实例“连接管理”页面的“连接信息”区域查看。 替换为连接实例使用的数据库名,默认为mysql。 requireSSL的值,用于设置服务端是否支持SSL连接。取值如下:true:支持。false:不支持。 useSSL的值,用于设置客户端是否使用SSL连接服务端。取值如下:true:使用。false:不使用。 verifyServerCertificate的值,客户端是否校验服务端的证书。取值如下:true:校验。false:不校验。 替换为truststore文件设置的存储路径。 替换为truststore文件设置的密码。 requireSSL参数应用说明 useSSL requireSSL verifyServerCertificate sslMode false 不涉及 不涉及 DISABLED true false false PREFERRED true true false REQUIRED true 不涉及 true VERIFYCA 代码示例(连接MySQL数据库的java代码): java import java.sql.Connection; import java.sql.DriverManager; import java.sql.ResultSet; import java.sql.Statement; import java.sql.SQLException; public class JDBCConnTest { public static void main(String[] args) { Connection conn null; Statement stmt null; String url "jdbc:mysql://instanceip:13049/dbname? requireSSLtrue&useSSLtrue&verifyServerCertificatetrue&trustCertificateKeyStoreUrlfile: &trustCertificateKeyStorePassword "; try { Class.forName("com.mysql.cj.jdbc.Driver"); String USER "xxx"; String PASSOWRD "xxx"; conn DriverManager.getConnection(url, USER, PASSOWRD ); stmt conn.createStatement(); String sql "show status like 'ssl%'"; ResultSet rs stmt.executeQuery(sql); int columns rs.getMetaData().getColumnCount(); for (int i 1; i < columns; i++) { System.out.println(rs.getMetaData().getColumnName(i)); } while (rs.next()) { System.out.println(); for (int i 1; i < columns; i++) { System.out.println(rs.getObject(i)); } } rs.close(); stmt.close(); conn.close(); } catch (SQLException se) { se.printStackTrace(); } catch (Exception e) { e.printStackTrace(); } finally { // 释放资源 } } }
        来自:
        帮助文档
        关系数据库MySQL版
        用户指南
        连接实例
        通过JDBC连接MySQL实例
      • 将MongoDB迁移到DDS
        参数 描述 数据库实例名称 默认为创建迁移任务时选择的数据库实例,不可进行修改。 账号认证数据库 填写的数据库账号所属的数据库名称。例如:DDS实例默认的账号认证数据库为admin。 数据库用户名 目标数据库对应的数据库用户名。 数据库密码 目标数据库的登录密码。 SSL安全连接 通过该功能,用户可以选择是否开启对迁移链路的加密。如果开启该功能,需要用户上传SSL CA根证书。 说明 最大支持上传500KB的证书文件。 如果不启用SSL安全连接,请自行承担数据安全风险。
        来自:
        帮助文档
        数据库复制
        用户指南
        实时迁移
        入云
        将MongoDB迁移到DDS
      • 将MongoDB同步到DDS
        参数 描述 数据库实例名称 默认为创建同步任务时选择的数据库实例,不可进行修改。 帐号认证数据库 填写的数据库帐号所属的数据库名称。例如:DDS实例默认的帐号认证数据库为admin。 数据库用户名 目标数据库对应的数据库用户名。 数据库密码 目标数据库的登录密码。 SSL安全连接 通过该功能,用户可以选择是否开启对同步链路的加密。如果开启该功能,需要用户上传SSL CA根证书。 说明 最大支持上传500KB的证书文件。 如果不启用SSL安全连接,请自行承担数据安全风险。
        来自:
        帮助文档
        数据库复制
        用户指南
        实时同步
        入云
        将MongoDB同步到DDS
      • 1
      • ...
      • 13
      • 14
      • 15
      • 16
      • 17
      • ...
      • 42
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      云聚517 · 好价翼起拼

      爆款云主机低至25.83元/年,参与拼团享更多优惠,拼成得额外优惠券

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      聚力AI赋能 天翼云大模型专项

      大模型特惠专区·Token Plan 轻享包低至9.9元起

      青云志云端助力计划

      一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云

      企业出海解决方案

      助力您的业务扬帆出海,通达全球!

      天翼云信创专区

      “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      产品推荐

      GPU云主机

      轻量型云主机

      弹性高性能计算 E-HPC

      天翼云CTyunOS系统

      公共算力服务

      科研助手

      知识库问答

      人脸检测

      人脸活体检测

      推荐文档

      消费者(Push)

      如何修改账号的密码?

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 息壤智算平台
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号