爆款云主机低至25.83元/年
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 云聚517 · 好价翼起拼 NEW 爆款云主机低至25.83元/年,参与拼团享更多优惠,拼成得额外优惠券
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 聚力AI赋能 天翼云大模型专项 大模型特惠专区·Token Plan 轻享包低至9.9元起
  • 青云志云端助力计划 NEW 一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云
  • 企业出海解决方案 NEW 助力您的业务扬帆出海,通达全球!
  • 天翼云信创专区 NEW “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
Token服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V4-Flash
  • GLM-5.1
  • Qwen3.5-122B-A10B
  • DeepSeek-V3.2(旗舰版)
  • GLM-5(正式版)
智算一体机
  • 智算一体机
智能体引擎
  • 智能体引擎
智算安全专区
  • 大模型安全评测
  • 大模型安全护栏
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2026智能云生态大会
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      SSL VPN_相关内容
      • 如何处理网站提示证书存在风险
        本文介绍网站提示证书存在风险的相关场景及解决方案。 背景说明 网站已经在天翼云CDN控制台开启了HTTPS功能,并配置对应证书,但是用户使用浏览器访问该网站时提示证书存在风险。本文主要介绍可能的原因及应对方案。 可能原因及方案 场景一:域名配置的对应证书已过期 处理方式:您可以前往CDN控制台更换新的证书。具体操作时,可先上传新的证书,再在【域名管理】中的【HTTPS配置】中选择新证书对应的备注名,单击【提交保存】即可。详情请见:新增证书,HTTPS配置。 场景二:配置了自签名HTTPS证书 自签名证书是由个人或企业自行签署的证书,而不是由受信任的证书机构签发的证书。此类证书容易被伪造、安全系数低、有效期不稳定,各大浏览器基本都不信任此类证书。 处理方式:通过正规证书机构购买相应证书,购买后到CDN控制台重新上传证书并关联对应域名。 场景三:系统时间错误 请检查浏览器系统时间是否准确。如果系统时间不在ssl证书开始截止日期之内,则可能导致浏览器提示ssl证书过期或不生效。 处理方式: 更新浏览器本地系统时间。 场景四:使用了过低的TLS版本 处理方式:天翼云默认开启了TLS 1.0/1.1/1.2/1.3,目前公认的安全性更高的协议是TLSv1.2和TLSv1.3,您可选择关闭TLS 1.0/1.1,只开启 TLSv1.2 和 TLSv1.3。
        来自:
        帮助文档
        CDN加速
        常见问题
        HTTPS相关
        如何处理网站提示证书存在风险
      • 通用问题
        快照数据安全 DWS的备份数据是以快照的形式存储在OBS上 。OBS已通过中国数据中心联盟的可信云安全认证。OBS上的数据支持访问权限控制,密匙访问,数据加密。DWS的快照数据仅用于数据的备份和恢复,无法被外界任何用户访问操作,包括DWS用户本身。DWS系统管理员可以通过DWS Console的快照管理和账单看到快照数据在OBS的空间使用情况。 网络访问安全 DWS的如下网络安全部署设计使租户之间实现100%的二三层网络隔离,满足政务,金融用户的高等级安全隔离需要。 DWS部署在租户专属的云主机环境中,不和任何其他租户共享,从物理上隔绝了数据因为计算资源共享而被泄露的可能性。 DWS集群的虚拟机通过虚拟私有云隔离,避免被其他租户发现和入侵。 网络划分为业务平面和管理平面,两个平面采用物理隔离的方式进行部署,保证业务、管理各自网络的安全性。 安全组规则保护,租户可以通过自定义安全组的功能,配置安全域的访问规则,提供灵活的网络安全性配置。 外部应用软件访问数据仓库服务支持SSL网络安全协议。 支持数据从OBS导入的加密传输。 数据仓库使用哪些安全防护? 数据仓库服务使用IAM和虚拟私有云来控制用户、集群的网络安全隔离。用户对集群的访问则采用了SSL安全连接和安全算法套件,支持双向数字证书认证。 同时在每个集群中对节点的操作系统进行安全加固,仅允许合法地访问操作系统文件,提高数据安全性。
        来自:
        帮助文档
        数据仓库服务
        常见问题
        操作类
        通用问题
      • 调用API
        本章主要介绍调用API。 API提供者在API网关开放自己的API后,API调用者从API网关中调用API。 调用限制 如果您使用调试域名(创建API分组时系统分配的调试域名)访问API,该调试域名每天最多可以访问1000次。 如果在API网关控制台“API管理 > API策略 > SSL证书管理”界面的“创建SSL证书”窗口中显示有“CA”参数,那么在调用API时,请注意以下限制。 − 使用HTTP/1.0协议调用API时,不允许请求头中存在"TransferEncoding"参数。 − 不允许使用CONNECT请求方法。 − 不允许请求头中同时存在参数"ContentLength"和"TransferEncoding"。 − 不允许请求行中存在空格或控制符。 − 不允许header name中存在空格或控制符。 − 不允许请求头"Host"中存在空格或控制符。 − 不允许请求头中存在多个"Host"。 前提条件 在调用API前,确保您的业务系统所在网络与API的访问域名或地址互通。 如果业务系统与API网关在相同VPC内时,可直接访问API。 如果业务系统与API网关在同一区域的不同VPC内时,可通过创建VPC对等连接,将两个VPC的网络打通,实现同一区域跨VPC访问API。 如果业务系统与API网关在不同区域的不同VPC内时,可通过创建云连接实例并加载需要互通的VPC,将两个VPC的网络打通,实现跨区域跨VPC访问API。 如果业务系统与API网关通过公网互通,请确保API网关已绑定弹性IP。
        来自:
        帮助文档
        API网关
        调用API网关
        调用已发布的API
        调用API
      • 配置加密套件
        本文介绍CDN支持的SSL/TLS加密套件及对应套件支持的最低版本的SSL/TLS协议和配置方法。 功能介绍 加密套件是用于在SSL/TLS握手期间协商安全设置的算法的组合。在Client Hello和Server Hello消息交换之后,客户端发送密码支持套件列表,服务器从列表中选择密码套件进行响应。 天翼云CDN加速在域名配置完HTTPS证书后,可选择加密套件类型:全部加密套件、强加密套件、自定义加密套件。 选择全部加密套件后,默认支持的加密套件及对应套件支持的最低版本的SSL/TLS协议如下: 加密算法 最低版本的SSL/TLS协议 TLSAES256GCMSHA384 TLSv1.3 TLSCHACHA20POLY1305SHA256 TLSv1.3 TLSAES128GCMSHA256 TLSv1.3 ECDHEECDSAAES256GCMSHA384 TLSv1.2 ECDHERSAAES256GCMSHA384 TLSv1.2 DHEDSSAES256GCMSHA384 TLSv1.2 DHERSAAES256GCMSHA384 TLSv1.2 ECDHEECDSACHACHA20POLY1305 TLSv1.2 ECDHERSACHACHA20POLY1305 TLSv1.2 DHERSACHACHA20POLY1305 TLSv1.2 ECDHEECDSAAES256CCM8 TLSv1.2 ECDHEECDSAAES256CCM TLSv1.2 DHERSAAES256CCM8 TLSv1.2 DHERSAAES256CCM TLSv1.2 ECDHEECDSAARIA256GCMSHA384 TLSv1.2 ECDHEARIA256GCMSHA384 TLSv1.2 DHEDSSARIA256GCMSHA384 TLSv1.2 DHERSAARIA256GCMSHA384 TLSv1.2 ECDHEECDSAAES128GCMSHA256 TLSv1.2 ECDHERSAAES128GCMSHA256 TLSv1.2 DHEDSSAES128GCMSHA256 TLSv1.2 DHERSAAES128GCMSHA256 TLSv1.2 ECDHEECDSAAES128CCM8 TLSv1.2 ECDHEECDSAAES128CCM TLSv1.2 DHERSAAES128CCM8 TLSv1.2 DHERSAAES128CCM TLSv1.2 ECDHEECDSAARIA128GCMSHA256 TLSv1.2 ECDHEARIA128GCMSHA256 TLSv1.2 DHEDSSARIA128GCMSHA256 TLSv1.2 DHERSAARIA128GCMSHA256 TLSv1.2 ECDHEECDSAAES256SHA384 TLSv1.2 ECDHERSAAES256SHA384 TLSv1.2 DHERSAAES256SHA256 TLSv1.2 DHEDSSAES256SHA256 TLSv1.2 ECDHEECDSACAMELLIA256SHA384 TLSv1.2 ECDHERSACAMELLIA256SHA384 TLSv1.2 DHERSACAMELLIA256SHA256 TLSv1.2 DHEDSSCAMELLIA256SHA256 TLSv1.2 ECDHEECDSAAES128SHA256 TLSv1.2 ECDHERSAAES128SHA256 TLSv1.2 DHERSAAES128SHA256 TLSv1.2 DHEDSSAES128SHA256 TLSv1.2 ECDHEECDSACAMELLIA128SHA256 TLSv1.2 ECDHERSACAMELLIA128SHA256 TLSv1.2 DHERSACAMELLIA128SHA256 TLSv1.2 DHEDSSCAMELLIA128SHA256 TLSv1.2 RSAPSKAES256GCMSHA384 TLSv1.2 DHEPSKAES256GCMSHA384 TLSv1.2 RSAPSKCHACHA20POLY1305 TLSv1.2 DHEPSKCHACHA20POLY1305 TLSv1.2 ECDHEPSKCHACHA20POLY1305 TLSv1.2 DHEPSKAES256CCM8 TLSv1.2 DHEPSKAES256CCM TLSv1.2 RSAPSKARIA256GCMSHA384 TLSv1.2 DHEPSKARIA256GCMSHA384 TLSv1.2 AES256GCMSHA384 TLSv1.2 AES256CCM8 TLSv1.2 AES256CCM TLSv1.2 ARIA256GCMSHA384 TLSv1.2 PSKAES256GCMSHA384 TLSv1.2 PSKCHACHA20POLY1305 TLSv1.2 PSKAES256CCM8 TLSv1.2 PSKAES256CCM TLSv1.2 PSKARIA256GCMSHA384 TLSv1.2 RSAPSKAES128GCMSHA256 TLSv1.2 DHEPSKAES128GCMSHA256 TLSv1.2 DHEPSKAES128CCM8 TLSv1.2 DHEPSKAES128CCM TLSv1.2 RSAPSKARIA128GCMSHA256 TLSv1.2 DHEPSKARIA128GCMSHA256 TLSv1.2 AES128GCMSHA256 TLSv1.2 AES128CCM8 TLSv1.2 AES128CCM TLSv1.2 ARIA128GCMSHA256 TLSv1.2 PSKAES128GCMSHA256 TLSv1.2 PSKAES128CCM8 TLSv1.2 PSKAES128CCM TLSv1.2 PSKARIA128GCMSHA256 TLSv1.2 AES256SHA256 TLSv1.2 CAMELLIA256SHA256 TLSv1.2 AES128SHA256 TLSv1.2 CAMELLIA128SHA256 TLSv1.2 ECDHEECDSAAES256SHA TLSv1 ECDHERSAAES256SHA TLSv1 ECDHEECDSAAES128SHA TLSv1 ECDHERSAAES128SHA TLSv1 ECDHEPSKAES256CBCSHA384 TLSv1 ECDHEPSKAES256CBCSHA TLSv1 RSAPSKAES256CBCSHA384 TLSv1 DHEPSKAES256CBCSHA384 TLSv1 ECDHEPSKCAMELLIA256SHA384 TLSv1 RSAPSKCAMELLIA256SHA384 TLSv1 DHEPSKCAMELLIA256SHA384 TLSv1 PSKAES256CBCSHA384 TLSv1 PSKCAMELLIA256SHA384 TLSv1 ECDHEPSKAES128CBCSHA256 TLSv1 ECDHEPSKAES128CBCSHA TLSv1 RSAPSKAES128CBCSHA256 TLSv1 DHEPSKAES128CBCSHA256 TLSv1 ECDHEPSKCAMELLIA128SHA256 TLSv1 RSAPSKCAMELLIA128SHA256 TLSv1 DHEPSKCAMELLIA128SHA256 TLSv1 PSKAES128CBCSHA256 TLSv1 PSKCAMELLIA128SHA256 TLSv1 DHERSAAES256SHA SSLv3 DHEDSSAES256SHA SSLv3 DHERSACAMELLIA256SHA SSLv3 DHEDSSCAMELLIA256SHA SSLv3 DHERSAAES128SHA SSLv3 DHEDSSAES128SHA SSLv3 DHERSACAMELLIA128SHA SSLv3 DHEDSSCAMELLIA128SHA SSLv3 SRPDSSAES256CBCSHA SSLv3 SRPRSAAES256CBCSHA SSLv3 SRPAES256CBCSHA SSLv3 RSAPSKAES256CBCSHA SSLv3 DHEPSKAES256CBCSHA SSLv3 AES256SHA SSLv3 CAMELLIA256SHA SSLv3 PSKAES256CBCSHA SSLv3 SRPDSSAES128CBCSHA SSLv3 SRPRSAAES128CBCSHA SSLv3 SRPAES128CBCSHA SSLv3 RSAPSKAES128CBCSHA SSLv3 DHEPSKAES128CBCSHA SSLv3 AES128SHA SSLv3 CAMELLIA128SHA SSLv3 PSKAES128CBCSHA SSLv3 DHERSAAES256GCMSHA384 TLSv1.2 DHERSACHACHA20POLY1305 TLSv1.2 DHERSAAES256CCM8 TLSv1.2 DHERSAAES256CCM TLSv1.2 DHERSAARIA256GCMSHA384 TLSv1.2 DHERSAAES128GCMSHA256 TLSv1.2 DHERSAAES128CCM8 TLSv1.2 DHERSAAES128CCM TLSv1.2 DHERSAARIA128GCMSHA256 TLSv1.2 DHERSAAES256SHA256 TLSv1.2 DHERSACAMELLIA256SHA256 TLSv1.2 DHERSAAES128SHA256 TLSv1.2 DHERSACAMELLIA128SHA256 TLSv1.2 DHERSAAES256SHA SSLv3 DHERSACAMELLIA256SHA SSLv3 DHERSAAES128SHA SSLv3 DHERSAAES128SHA SSLv3 ECCSM2SM4GCMSM3 GMTLS1.1 ECDHESM2SM4GCMSM3 GMTLS1.1 ECCSM2SM4CBCSM3 GMTLS1.1 ECDHESM2SM4CBCSM3 GMTLS1.1 选择强加密套件后,默认支持的加密套件及对应套件支持的最低版本的SSL/TLS协议如下: 加密算法 最低版本的SSL/TLS协议 TLSAES256GCMSHA384 TLSv1.3 TLSCHACHA20POLY1305SHA256 TLSv1.3 TLSAES128GCMSHA256 TLSv1.3 ECDHEECDSACHACHA20POLY1305 TLSv1.2 ECDHERSACHACHA20POLY1305 TLSv1.2 ECDHEECDSAAES256GCMSHA384 TLSv1.2 ECDHERSAAES256GCMSHA384 TLSv1.2 ECDHEECDSAAES256CCM8 TLSv1.2 ECDHEECDSAAES256CCM TLSv1.2 ECDHEECDSAARIA256GCMSHA384 TLSv1.2 ECDHEARIA256GCMSHA384 TLSv1.2 ECDHEECDSAAES128GCMSHA256 TLSv1.2 ECDHERSAAES128GCMSHA256 TLSv1.2 ECDHEECDSAAES128CCM8 TLSv1.2 ECDHEECDSAAES128CCM TLSv1.2 ECDHEECDSAARIA128GCMSHA256 TLSv1.2 ECDHEARIA128GCMSHA256 TLSv1.2 选择自定义加密套件后,可从如下列表中自定义选择1个或多个加密套件: 加密算法 最低版本的SSL/TLS协议 TLSAES256GCMSHA384 TLSv1.3 TLSCHACHA20POLY1305SHA256 TLSv1.3 TLSAES128GCMSHA256 TLSv1.3 ECDHEECDSAAES256GCMSHA384 TLSv1.2 ECDHERSAAES256GCMSHA384 TLSv1.2 ECDHEECDSACHACHA20POLY1305 TLSv1.2 ECDHERSACHACHA20POLY1305 TLSv1.2 ECDHEECDSAAES256CCM8 TLSv1.2 ECDHEECDSAAES256CCM TLSv1.2 ECDHEECDSAARIA256GCMSHA384 TLSv1.2 ECDHEARIA256GCMSHA384 TLSv1.2 ECDHEECDSAAES128GCMSHA256 TLSv1.2 ECDHERSAAES128GCMSHA256 TLSv1.2 ECDHEECDSAAES128CCM8 TLSv1.2 ECDHEECDSAAES128CCM TLSv1.2 ECDHEECDSAARIA128GCMSHA256 TLSv1.2 ECDHEARIA128GCMSHA256 TLSv1.2 ECDHEECDSAAES256SHA384 TLSv1.2 ECDHERSAAES256SHA384 TLSv1.2 ECDHEECDSACAMELLIA256SHA384 TLSv1.2 ECDHERSACAMELLIA256SHA384 TLSv1.2 ECDHEECDSAAES128SHA256 TLSv1.2 ECDHERSAAES128SHA256 TLSv1.2 ECDHEECDSACAMELLIA128SHA256 TLSv1.2 ECDHERSACAMELLIA128SHA256 TLSv1.2 AES256GCMSHA384 TLSv1.2 AES256CCM8 TLSv1.2 AES256CCM TLSv1.2 ARIA256GCMSHA384 TLSv1.2 AES128GCMSHA256 TLSv1.2 AES128CCM8 TLSv1.2 AES128CCM TLSv1.2 ARIA128GCMSHA256 TLSv1.2 AES256SHA256 TLSv1.2 CAMELLIA256SHA256 TLSv1.2 AES128SHA256 TLSv1.2 CAMELLIA128SHA256 TLSv1.2 DHERSAAES256GCMSHA384 TLSv1.2 DHERSACHACHA20POLY1305 TLSv1.2 DHERSAAES256CCM8 TLSv1.2 DHERSAAES256CCM TLSv1.2 DHERSAARIA256GCMSHA384 TLSv1.2 DHERSAAES128GCMSHA256 TLSv1.2 DHERSAAES128CCM8 TLSv1.2 DHERSAAES128CCM TLSv1.2 DHERSAARIA128GCMSHA256 TLSv1.2 DHERSAAES256SHA256 TLSv1.2 DHERSACAMELLIA256SHA256 TLSv1.2 DHERSAAES128SHA256 TLSv1.2 DHERSACAMELLIA128SHA256 TLSv1.2 DHERSAAES256SHA SSLv3 DHERSACAMELLIA256SHA SSLv3 DHERSAAES128SHA SSLv3 DHERSACAMELLIA128SHA SSLv3 ECCSM2SM4GCMSM3 GMTLS1.1 ECDHESM2SM4GCMSM3 GMTLS1.1 ECCSM2SM4CBCSM3 GMTLS1.1 ECDHESM2SM4CBCSM3 GMTLS1.1
        来自:
      • 步骤六:验证网络互通情况
        本文向您介绍通过企业版VPN实现数据中心和VPC互通第六步:验证网络互通情况。 操作步骤 1. 登录管理控制台,单击“计算 > 弹性云主机”。 2. 登录弹性云主机。 本示例是通过管理控制台远程登录(VNC方式)。 在弹性云主机的远程登录窗口,执行以下命令,验证网络互通情况。 ping 172.16.0.100 其中,172.16.0.100为数据中心服务器的IP地址,请根据实际替换。 回显如下信息,表示网络已通。 plaintext 来自 xx.xx.xx.xx 的回复: 字节32 时间28ms TTL245 来自 xx.xx.xx.xx 的回复: 字节32 时间28ms TTL245 来自 xx.xx.xx.xx 的回复: 字节32 时间28ms TTL245 来自 xx.xx.xx.xx 的回复: 字节32 时间27ms TTL245
        来自:
        帮助文档
        VPN连接
        快速入门
        通过企业版VPN实现数据中心和VPC互通
        步骤六:验证网络互通情况
      • 任务列表
        本文介绍SQL Server任务列表的功能和操作方法。 背景信息 SQL Server控制台提供任务列表的功能,旨在为用户提供便捷的任务管理操作,提供运维效率。任务列表提供任务列表,能够实时查看任务类型、进度、时间等关键信息,同时能够根据任务状态快速筛选匹配任务。 在任务列表管理的任务类型具体如下: 创建实例 重启实例 应用参数模板 修改参数 主备切换 备份数据 恢复数据 数据空间扩容 实例规格扩容 备份空间扩容 退订实例 续订实例 实例类型扩容 启动实例节点 停止实例节点 删除手动备份 修改端口 删除跨域备份 实例规格缩容 冻结对象存储备份 解冻对象存储备份 存储空间自动扩容任务提交 实例规格自动扩容任务提交 实例规格自动缩容任务提交 开启SSL 关闭SSL 迁移可用区 按需转包周期 包周期转按需 操作步骤 1. 在天翼云官网首页的顶部菜单栏,选择【产品 > 数据库 > 关系型数据库 > 关系数据库SQL Server版】,进入关系数据库SQL Server产品页面。然后单击【管理控制台】,进入TeleDB数据库【概览】页面。 2. 在左侧导航栏,选择【SQL Server > 任务列表】,进入任务中心页面。然后在顶部菜单栏,选择区域和项目。 3. 在任务列表上方,选择任务开始时间、关键字(任务ID、任务类型、实例ID)、任务状态等筛选条件可以查询出符合条件的目标任务。 4. 对于筛选出的符合条件的目标任务,将在页面上显示其对应的任务类型、资源ID、任务状态、任务进度、任务开始时间及任务结束时间。
        来自:
        帮助文档
        关系数据库SQL Server版
        用户指南
        任务列表
      • 登录安全管理
        客户端登录配置 1. 登录云堡垒机系统。 2. 选择“系统 > 系统配置 > 安全配置”,进入系统安全配置管理页面。 3. 在“客户端登录配置”区域,单击“编辑”,弹出客户端登录配置窗口,根据界面提示配置系统客户端登录参数。 参数 说明 :: 登录超时 用户登录SSH客户端后,无操作退出登录的限定时间。 默认超时时间为30分钟。 取值范围为1~43200,单位为分钟。 SSH公钥登录 选择开启或关闭SSH公钥登录,默认。 SSH密码登录 选择开启或关闭SSH密码登录,默认。 若同时开启了“公钥登录”和“密码登录”,优先验证公钥登录方式。 4. 单击“确定”,返回安全配置管理页面,查看当前系统客户端登录配置。 更新系统Web证书 云堡垒机Web证书是验证系统网站身份和安全的SSL(Secure Sockets Layer)证书,遵守SSL协议的服务器数字证书,并由受信任的根证书颁发机构颁发。 云堡垒机系统默认配置安全的自签发证书,但受限于自签发证书的认证保护范围和认证保护时间,用户可替换证书。 本小节主要介绍在证书过期或安全扫描不通过时,用户如何更新证书,确保CBH系统安全。 前提条件 已获取证书,并下载签发证书。 上传证书绑定的域名已解析到绑定云堡垒机实例的弹性公网IP。 用户已获取“系统”模块管理权限。
        来自:
        帮助文档
        运维安全中心(云堡垒机)
        用户指南
        系统登录
        登录安全管理
      • Redis 6.0支持的新特性说明
        本文介绍Redis 6.0支持的新特性说明 支持SSL   Redis 6.0连接支持SSL,可以传输加密,更加安全,但会带来一定的性能损失 ACLs 权限控制 Redis ACL是访问控制列表( Access Control List)的缩写,它允许某些连接在可以执行的命令和可以访问的KEY方面受到限制。它的工作方式是,在连接后,客户端需要提供用户名和有效密码进行身份验证。如果身份验证成功,则连接将与给定用户和该用户的限制相关联。 该功能可以有效提高安全性。 RESP3 协议   RESP(Redis Serialization Protocol)是 Redis 服务端与客户端之间通信的协议。   RESP3 是 RESP version 2 的更新版本。RESP v2 大致从 Redis 2.0 开始支持(其实 1.2 就支持了,只不过 Redis 2.0 是第一个仅支持此协议的版本)。 RESP 2 具有如下缺陷: 没有足够的语义能力去表达数据结构。例如,Redis命令LRANGE、SMEMBERS和HGETALL都会返回一个数组,在RESP v2术语中称为多块回复。然而,这三个命令实际上返回一个数组、一个集合和一个映射。 RESP缺少重要的数据类型:浮点数和布尔值分别作为字符串和整数返回。空值具有双重表示,称为空批量和空多批量,这是无用的,因为区分空数组和空字符串的语义值是不存在的。 无法返回二进制安全错误。在实现生成协议的通用API时,实现必须检查并删除错误字符串中潜在的换行符。 RESP 3 新增了更多的数据类型,强化了协议的可表达能力和可理解能力
        来自:
        帮助文档
        分布式缓存服务Redis版
        常见问题
        实例类型/版本
        Redis 6.0支持的新特性说明
      • 数据库连接报错类问题
        问题描述 客户端IP地址不在pghba.conf规则的白名单中,导致报错: FATAL: no pghba.conf entry for host"xx.xx.xx.xx", user "xxx", database "xxx",SSL off 可能影响 客户端无法连接数据库。 解决步骤 1. 评估客户IP是否在预期可访问范围内,如有需要,可在控制台手动添加访问规则,加入该IP地址或地址段,访问策略应为md5。 > 以下是针对具体ip的访问策略规则 > > host all all xx.xx.xx.xx/32 md5 连接池获取连接失败问题 问题描述 客户端连接报错: Failed to get pooled connections 可能影响 SQL执行报错; 解决步骤 此报错为CN节点与DN节点、DN节点之间建立连接失败导致,可能是网络异常或节点异常导致 解决办法: 1. 检查节点间网络是否正常,是否有丢包;如有网络问题,修复网络问题; 2. 检查所有节点状态是否正常,修复状态异常的节点; 3. 检查所有节点是否有连接数据打满的情况,清理会话或调大最大连接数maxconnections; 4. 清理空闲会话、清理长时间执行未结束的SQL语句。 是否有core产生,如有,连接运维工程师分析处理。 连接证书获取失败问题 问题描述 客户端连接报错: root certificate file "/xxx/xxx/.postgresql/root.crt" does not exist 可能影响 无法连接数据库; 解决步骤 此报错开启ssl认证,但证书文件不存在; 解决办法: 上传证书到报错提示的指定目录;并确认数据库用户有访问权限; 连接证书无效问题 问题描述 客户端连接报错: FATAL: connection requires a validclient certificate
        来自:
        帮助文档
        分布式融合数据库HTAP
        私有云产品
        故障处理
        数据库连接报错类问题
      • 如何处理网站提示证书存在风险
        本文介绍网站提示证书存在风险的相关场景及解决方案。 背景说明 网站已经在天翼云DDoS高防(边缘云版)控制台开启了HTTPS功能,并配置对应证书,但是用户使用浏览器访问该网站时提示证书存在风险。本文主要介绍可能的原因及应对方案。 可能原因及方案 场景一:域名配置的对应证书已过期 处理方式:您可以前往DDoS高防(边缘云版)控制台更换新的证书。具体操作时,可先上传新的证书,再在【域名接入】【网站配置】【请求协议】中选择新证书对应的备注名,单击【保存】即可。 场景二:配置了自签名HTTPS证书 自签名证书是由个人或企业自行签署的证书,而不是由受信任的证书机构签发的证书。此类证书容易被伪造、安全系数低、有效期不稳定,各大浏览器基本都不信任此类证书。 处理方式:通过正规证书机构购买相应证书,购买后到DDoS高防(边缘云版)控制台重新上传证书并关联对应域名。 场景三:系统时间错误 请检查浏览器系统时间是否准确。如果系统时间不在ssl证书开始截止日期之内,则可能导致浏览器提示ssl证书过期或不生效。 处理方式: 更新浏览器本地系统时间。 场景四:使用了过低的TLS版本 处理方式:天翼云默认开启了TLS 1.0/1.1/1.2/1.3,目前公认的安全性更高的协议是TLSv1.2和TLSv1.3,您可选择关闭TLS 1.0/1.1,只开启 TLSv1.2 和 TLSv1.3。
        来自:
        帮助文档
        DDoS高防(边缘云版)
        常见问题
        操作类
        如何处理网站提示证书存在风险
      • 实例生命周期管理
        状态 说明 正常 数据库实例运行正常。 异常 数据库实例不可用。 创建中 正在创建数据库实例。 创建失败 数据库实例创建失败。 备份中 正在创建数据库实例备份。 重启中 按照用户请求,或修改需要重启才能生效的数据库参数后,重启实例中。 主备切换中 正在切换副本集实例及集群实例的shard、config的主备节点。 节点扩容中 正在扩容集群实例的shard或mongos节点个数。 删除节点中 正在删除添加失败的节点。 存储扩容中 正在扩容实例的磁盘大小。 规格变更中 正在变更实例的CPU和内存规格。 转包周期中 实例的计费方式正在由“按需计费”转为“包年/包月”。 恢复检查中 该实例下的备份正在恢复到新实例。 恢复中 该实例下的备份正在恢复到已有实例。 恢复失败 通过备份恢复到已有实例失败。 切换SSL中 正在开启或关闭SSL通道。 慢日志配置修改中 正在切换慢日志明文显示开关。 修改内网地址中 正在修改节点的内网IP地址。 修改端口号中 正在修改数据库实例的端口。 修改安全组中 正在修改数据库实例的安全组。 冻结 账户余额小于或等于0元,系统对该用户下的实例进行冻结。您需前往费用中心充值成功,欠款核销后,冻结的实例才会解冻。 补丁升级中 正在进行补丁升级。 包周期变更资源检查中 包周期实例在进行变更过程中所持续的状态。
        来自:
        帮助文档
        文档数据库服务
        用户指南
        实例生命周期管理
      • 通知外送
        配置项 说明 SMTP服务器 SMTP服务器的IP或者域名。 SMTP服务器端口 SMTP服务器所用端口。 发件人 发件人的邮箱。 SMTP验证 邮箱是否开启SMTP验证。 用户名 邮箱的用户名。 密码 与邮箱用户名对应的用户密码。 SSL加密 邮箱是否进行加密。 StartTLS加密 邮箱是否进行StartTLS加密 编码 服务器支持的编码方式,主要为:UTF8、GBK。 以上SMTP服务器相关配置与服务器端设置保持一致即可。
        来自:
        帮助文档
        数据安全专区
        用户指南
        API风险监测操作指导
        通知外送
      • 查看实例详情
        本页介绍天翼云TeleDB数据库查看实例详情。 实例详情页面向我们展示了目标实例的基本信息、高可用管理、定时任务和节点组管理。 基本信息:包括实例信息、GTM节点信息、协调节点信息、数据节点信息和冷数据归档信息。 高可用管理:您可参考《高可用管理》章节。 定时任务:您可参考《定时任务管理》章节。 节点组管理:您可参考《节点组管理》章节。 操作步骤 1. 切换至TeleDB控制台。 2. 在左侧导航树中,单击实例列表,进入实例列表页面。 3. 您可通过以下两种方式查看实例详情页面。 在实例列表页面,单击目标实例的实例名称可跳转至实例详情页面。 在实例列表页面,单击目标实例所在行的详情可进入实例详情页面。 4. 在实例详请页面,您可查看实例基本信息。 实例信息:实例ID、实例名称、账户、字符集、创建日期、SSL加密、内部通信加密和KMS。 说明 您可单击复制图标复制实例ID和实例名称,单击修改来修改实例名称,单击重置密码修改root用户密码。 单击打开按钮,开启SSL加密或内部通信加密。修改内部通信加密参数设置,需等待重启生效。 GTM节点信息:规格、节点名称/iP/端口、角色、同步类型、日志同步状态、状态、操作状态、更新时间、版本号和操作。 数据节点信息:规格、节点名称/iP/端口、角色、同步类型、日志同步状态、状态、回放延迟、操作状态、更新时间、版本号和操作。 协调节点信息:规格、节点名称/iP/端口、角色、同步类型、日志同步状态、状态、回放延迟、操作状态、更新时间、版本号、VIP和操作。 冷数据归档信息:endpoint、SERVERNAME、桶名。
        来自:
        帮助文档
        分布式融合数据库HTAP
        私有云产品
        管理平台使用手册
        控制台操作指南
        维护管理实例
        查看实例详情
      • 重置Kafka密码
        本文主要介绍 重置Kafka密码。 操作场景 如果您忘记了创建实例时设置的SASLSSL密码,通过重置Kafka密码功能,重新设置一个新的密码,可使用新密码连接Kafka实例。 说明 仅开启Kafka SASLSSL认证的Kafka实例才可以重置Kafka密码。 只有处于“运行中”状态的Kafka实例支持重置Kafka密码。 操作步骤 步骤 1 登录管理控制台。 步骤 2 在管理控制台右上角单击,选择区域。 说明 请选择Kafka实例所在的区域。 步骤 3 在管理控制台左上角单击,选择“企业中间件”“分布式消息服务”“Kafka专享版”,进入分布式消息服务Kafka专享版页面。 步骤 4 通过以下任意一种方法,重置Kafka密码。 在需要重置Kafka密码的Kafka实例右侧,单击“更多 > 重置Kafka密码”,弹出重置Kafka密码对话框。 单击Kafka实例名称,进入实例详情页面。在“基本信息”页签,在“连接信息 > 用户名”后,单击“重置密码”,弹出重置Kafka密码对话框。 单击Kafka实例名称,进入实例详情页面。在“用户管理”页签,在待重置Kafka密码的用户所在行,单击“重置密码”,弹出重置Kafka密码对话框。 步骤 5 输入“新密码”,单击“确定”,完成密码重置。 如果重置密码成功,界面提示重置实例的密码成功。 如果重置密码失败,界面提示重置实例的密码失败,请重新尝试重置密码操作。如果多次重置失败,请联系客服处理。 说明 只有所有代理都重置密码成功,系统才会提示重置密码成功,否则会提示重置失败。
        来自:
        帮助文档
        分布式消息服务Kafka
        用户指南
        实例管理
        重置Kafka密码
      • HTTPS无私钥驻留加速方案
        本文简述全站加速节点无需部署私钥的情况下如何加速HTTPS业务,适用场景、注意事项等。 功能介绍 通常情况下,HTTPS协议的域名,如果需要在全站加速平台配置加速服务,需要将HTTPS公钥和私钥部署到全站加速平台。使用HTTPS无私钥驻留加速方案后,您只需要将公钥部署到全站加速平台,私钥可以由源站唯一保有,即可实现HTTPS业务的加速。 HTTPS无私钥驻留加速方案原理如上图,具体过程如下: 1A: 客户端发起https请求,与全站加速节点进行ssl握手,全站加速节点将相应的SSL证书公钥传送给客户端,客户端使用公钥加密客户端生成的随机密码后发往全站加速节点。 1B: 全站加速节点与源站的私钥服务器建连,通过双方约定的加密方式将客户端发来的公钥加密的随机密码发往源站的私钥服务器,私钥服务器使用私钥解密获取随机密码,然后再将随机密码通过双方约定的加密方式返回给全站加速节点,全站加速节点解密后获取随机密码。 2A: 全站加速节点与客户端双方都拥有随机密码后,即可以正常通信发送加密数据了。 2B: 全站加速节点回源请求,与源站真实服务器建立https连接获取源站内容。 适用场景 特别适合于银行、证券等金融行业对数据安全要求极高的业务,您无需在全站加速平台部署HTTPS证书的私钥,即可实现HTTPS加速,私钥由源站唯一拥有。
        来自:
        帮助文档
        全站加速
        用户指南
        域名管理
        HTTPS相关配置
        HTTPS无私钥驻留加速方案
      • 云主机通过内网访问对象存储ZOS
        参数 说明 Display name 可自定义,在工具本地标识账户名称 Account type 选择“S3 Compatible Storage” REST Endpoint 填入之前获取的对象存储访问IP信息 Access Key ID 填入之前获取的对象存储访问鉴权AccessKey Secret Key ID 填入之前获取的对象存储访问鉴权SecretKey Use secure transfer(SSL/TLS) 您使用内网IP访问时,请勿勾选;当您使用公网域名访问时,请勾选
        来自:
        帮助文档
        对象存储 ZOS
        最佳实践
        云主机通过内网访问对象存储ZOS
      • 支持审计的云产品及关键操作列表
        网络 VPN连接 请参见VPN连接支持的关键操作列表。 云间高速(标准版) 请参见云间高速(标准版)支持的关键操作列表。 云专线 请参见云专线支持的关键操作列表。 弹性负载均衡 资源类型 操作事件 负载均衡器 查看负载均衡器列表 负载均衡器 查看负载均衡器详情 负载均衡器 创建负载均衡器 负载均衡器 修改负载均衡器 负载均衡器 删除负载均衡器 负载均衡器 经典型负载均衡升级性能保障型 负载均衡器 续订 负载均衡器 规格变配 监听器 查看监听器列表 监听器 查看监听器详情 监听器 创建监听器 监听器 修改监听器 监听器 删除监听器 转发策略 查看转发策略列表 转发策略 查看转发策略详情 转发策略 创建转发策略 转发策略 修改转发策略 转发策略 删除转发策略 后端主机组 查看后端主机组列表 后端主机组 查看后端主机组详情 后端主机组 创建后端主机组 后端主机组 删除后端主机组 后端主机组 修改后端主机组 健康检查 查看健康检查类别 健康检查 查看健康检查详情 健康检查 创建健康检查 健康检查 删除健康检查 健康检查 修改健康检查 后端主机 查看后端主机列表 后端主机 查看后端主机详情 后端主机 创建后端主机 后端主机 删除后端主机 后端主机 修改后端主机 证书 查看证书列表 证书 查看证书详情 证书 创建证书 证书 修改证书 证书 删除证书 访问策略组 查看访问策略组列表 访问策略组 查看访问策略组详情 访问策略组 创建访问策略组 访问策略组 修改访问策略组 访问策略组 删除访问策略组 访问策略组 绑定弹性IP 访问策略组 解绑弹性IP 访问策略组 修改弹性IP带宽 访问策略组 绑定IPv6带宽 访问策略组 解绑IPv6带宽 访问策略组 添加标签 访问策略组 删除标签 访问策略组 查看标签
        来自:
        帮助文档
        云审计
        用户指南
        支持审计的云产品及关键操作列表
      • 迁移网络
        本章介绍迁移网络相关问题。 主机迁移的网络安全配置与条件有哪些? 背景说明 在使用主机迁移服务时,需要在被迁服务器上安装SMSAgent。迁移过程中,源端要与SMS服务及目的端进行通信。 图 主机迁移服务网络示意图 源端能连接到天翼云API Gateway 主机迁移服务依赖部分服务:IAM、ECS、EVS、IMS、VPC、SMS、OBS、DNS,在迁移过程中要确保源端agent能调用目的端服务器所在region相关依赖服务的API。在 SMSAgen/config中的 cloudregion.json文件中,可以查看依赖服务的URL。 当源端服务器无法设置DNS服务器地址时,需要在本地DNS配置文件中 (Windows C:WindowsSystem32driversetchosts;Linux /etc/hosts)配置url对应的ip,保证url能被正常解析。各API的IP地址可以通过 ping url 获得。 源端能连接到目的端 若使用弹性公网IP连接,目的端需要提前购买和配置正确的EIP。使源端能连接到目的端IP。 若使用专线或者VPN,需提前购买和配置正确的专线或VPN。使源端能连接到目的端IP。 目的端服务器所属安全组开放端口要求 目的端服务器为windows系统时需要放开 8899、8900 、22端口。服务器为linux系统时,Linux系统开放8900、22端口。 当目的端设置了网络ACL时,并关联了目的端服务器所在的子网。需要在网络ACL中,放开相应的端口。 新建迁移任务需要对目的端服务器做哪些准备? 迁移前,若选择迁移到已有服务器,请做以下准备工作: 1. 确保天翼云上有满足[如何选择目的端服务器?](
        来自:
        帮助文档
        主机迁移服务SMS
        常见问题
        迁移网络
      • 方案概述
        本文带您了解该实践的应用场景、涉及的云产品、方案架构以及方案优势。 应用场景 在企业IDC上云的过程中,用户云下IDC往往面临着复杂的混合云架构,包括云下IDC的生产、测试环境,以及云上天翼云的生产、测试环境,以及云上其他云的生产、测试环境等。 为了实现对云上业务功能的访问,通常需要通过云专线或VPN连接等方式建立云下IDC与云上的连接。然而,即使建立了专线或VPN连接,仍可能遇到云上资源和服务无法顺利访问的问题。 云下IDC希望能够通过内网的方式访问云上的VPC1和VPC2内的资源,如用户私有服务弹性负载均衡ELB和弹性云主机(CTECS),以及其他云服务如系统配置的对象存储服务ZOS和内网DNS,而不依赖于公网访问。 方案架构 依据用户业务需求分析,本方案旨在通过结合云专线(Direct Connect)和VPC终端节点(VPC Endpoint)服务,实现云下用户数据中心与天翼云上的互通,并在不借助公网的情况下实现对云上VPC内资源和其他云服务的访问。 通过云专线,建立用户本地数据中心IDC与云上VPC1之间的连接。在VPC1中设置终端节点1,使IDC能够通过内网访问VPC1内的云资源内网负载均衡ELB。 在VPC1中设置终端节点2,并配置VPC2之间的路由,使IDC能够跨VPC访问VPC2内的云资源弹性云主机(CTECS)。 在VPC1中设置终端节点3和终端节点4,分别配置访问云服务内网DNS和对象存储ZOS,使IDC能够通过内网访问这些云服务。
        来自:
        帮助文档
        VPC终端节点
        最佳实践
        通过VPC终端节点和云专线服务实现云下IDC访问云上服务
        方案概述
      • 价格
        本页介绍了SSL证书产品的价格。 加密标准 域名类型 证书种类 证书品牌 周期 销售单价(元) 续订单价(元) 国际标准 单域名 域名型DV SHECA万维信(国产) 年 1078 1078 国际标准 通配符 域名型DV SHECA万维信(国产) 年 5808 5808 国际标准+国密标准 单域名 企业型OV SHECA万维信(国产) 年 10584 10584 国际标准+国密标准 每增加一个单域名 企业型OV SHECA万维信(国产) 年 3834 3834 国际标准+国密标准 通配符 企业型OV SHECA万维信(国产) 年 44604 44604 国际标准+国密标准 每增加一个通配符 企业型OV SHECA万维信(国产) 年 44604 44604
        来自:
        帮助文档
        SSL证书
        计费说明
        价格
      • 通过负载均衡地址连接实例(推荐)
        本节主要介绍通过负载均衡地址连接实例(推荐) 。 操作场景 本章节以Linux操作系统为例,指导您通过负载均衡地址的方式连接GeminiDB Influx实例。 使用须知 目标实例必须与弹性云主机在同一个虚拟私有云和子网内才能访问。 该弹性云主机必须处于目标实例所属安全组允许访问的范围内。 如果目标实例所属安全组为 默认安全组 ,则无需设置安全组规则。 如果目标实例所属安全组 非默认安全组 ,请查看安全组规则是否允许该弹性云主机访问。具体操作请参考设置安全组规则。 前提条件 创建弹性云主机,以Linux操作系统为例。详情请参见《弹性云主机快速入门》中购买弹性云主机的内容。 下载InfluxDB客户端,以Linux 64bit为例。 SSL连接 1. 登录弹性云主机,详情请参见《弹性云主机快速入门》中登录弹性云主机的内容。 2. 将InfluxDB客户端安装包上传到弹性云主机(可通过xftp等文件传输工具上传)。 3. 解压客户端工具包。 tar xzf influxdb1.7.9staticlinuxamd64.tar.gz 4. 在“influx”工具所在目录下,连接数据库实例。 使用如下命令,进入InfluxDB目录。 cd influxdb1.7.91 连接GeminiDB Influx实例。 ./influx ssl unsafeSsl username ' ' password ' ' host port 示例: ./influx ssl unsafeSsl username 'rwuser' password ' ' host 192.xx.xx.xx port 8635 表1 参数说明 参数 说明 管理员账户名,默认为rwuser。您可以在“实例管理”页面单击实例名称,进入“基本信息”页面,在“数据库信息”模块的“管理员账户名”处获取。 管理员密码。 待连接实例的负载均衡地址。负载均衡地址目前处于公测阶段,如需使用,请您联系客服申请开通。 场景一:在创建实例之前,如果您已经申请开通了负载均衡地址,您可以在创建实例页面查看到系统默认勾选负载均衡地址。待实例创建成功后,您可以单击实例名称,进入“基本信息”页面,在网络信息区域获取到“负载均衡地址”。 场景二:如果实例已创建成功,此时如果需要使用负载均衡地址,则需要联系客服帮您开通。开通成功后,您可以单击实例名称,进入“基本信息”页面,刷新页面,在网络信息区域获取到“负载均衡地址”。 实例的端口。您可以在“实例管理”页面单击实例名称,进入“基本信息”页面,在“网络信息 > 负载均衡地址”处获取端口信息。 5. 出现如下信息,说明连接成功。 Connected to version 1.7.4 InfluxDB shell version:1.7.9 >
        来自:
        帮助文档
        云数据库GeminiDB
        GeminiDB Influx接口
        快速入门
        连接实例
        内网连接实例
        通过负载均衡地址连接实例(推荐)
      • 数据库实例状态
        状态 说明 正常 数据库实例正常和可用。 异常 数据库实例不可用。 创建中 正在创建数据库实例。 创建失败 数据库实例创建失败。 重启中 正在重启数据库实例。 重置密码中 正在重置管理员密码。 节点扩容中 正在扩容该实例下的节点个数。 节点缩容中 正在删除该实例下的节点。 存储扩容中 正在扩容实例的磁盘容量。 规格变更中 正在变更实例的CPU和内存规格。 备份上传中 正在上传备份文件。 备份中 正在创建数据库备份。 恢复检查中 该实例下的备份正在恢复到新实例。 转包周期中 实例的计费方式正在由“按需计费”转为“包年/包月”。 转按需中 实例的计费方式正在由“包年/包月”转为“按需计费”。 冷存储创建中 正在创建冷存储容量。 冷存储扩容中 正在进行冷存储扩容。 SSL切换中 正在开启或关闭SSL安全连接。 冻结 账户余额小于或等于0元,系统对该用户下的实例进行冻结。您需前往费用中心充值成功,欠款核销后,冻结的实例才会解冻。 解冻中 欠款核销后,正在解冻数据库实例。 包周期变更资源检查中 包周期实例在进行变更过程中所持续的状态。 存储空间满 当磁盘空间满足以下条件时,实例变成存储空间满状态,且被设置为只读: 1.磁盘总空间>600G , 可用空间<18G 2.磁盘总空间<600G , 空间使用率>97% 当磁盘空间满足以下条件时,实例解除只读,变成正常状态: 1.磁盘总空间>600G , 可用空间>90G 2.磁盘总空间<600G , 空间使用率<85%
        来自:
        帮助文档
        云数据库GeminiDB
        GeminiDB Influx接口
        产品介绍
        数据库实例状态
      • 通过公网连接集群实例
        本文内容主要介绍通过公网连接文档数据库集群实例 操作场景 本章节指导您使用MongoDB客户端和Robo 3T工具,通过公网连接集群实例。 操作系统使用场景:弹性云主机的操作系统以Linux为例,客户端本地使用的计算机系统以Windows为例。 前提条件 1.集群实例绑定弹性公网IP,并设置安全组规则,确保可以通过弹性云主机或Robo 3T工具访问弹性云主机。 2.安装MongoDB客户端或Robo 3T工具。 MongoDB客户端 a.创建并登录弹性云主机,请参见《弹性云主机用户指南》中“创建弹性云主机”的内容。 b.在弹性云主机上,安装MongoDB客户端。 若通过界面连接信息连接集群实例,建议使用4.0版本以上的MongoDB客户端。 使用Robo 3T工具连接实例 步骤 1打开Robo 3T工具,在连接信息页面,单击“Create”。 连接信息(非SSL方式) 在弹出的“Connection Settings”窗口,设置新建连接的参数。 3.在“Connection”页签,“Name”填写自定义的新建连接的名称,“Address”填写集群实例绑定的弹性IP和实例的数据库端口。 Connection 4.在“Authentication”页签,“Database”填写admin,“User Name”填写rwuser,“Password”填写您创建集群实例时设置的管理员密码。 Authentication 5.设置完成后,单击“Save”。 在连接信息页面,单击“Connect”,开始连接集群实例。 集群实例连接信息(非SSL方式) 成功连接集群实例,工具界面显示如图所示。 连接成功
        来自:
        帮助文档
        文档数据库服务
        快速入门
        集群快速入门
        通过公网连接集群实例
        通过公网连接集群实例
      • Ingress概述
        特性 ELB Ingress Controller Nginx Ingress Controller 运维 免运维 自行安装、升级、维护 性能 一个Ingress支持一个ELB实例 多个Ingress只支持一个ELB实例 性能 使用企业级LB,高性能高可用,升级、故障等场景不影响业务转发 性能依赖pod的资源配置 性能 支持配置动态加载 更新配置需reload,可能会造成业务中断 组件部署 Master节点,不占用工作节点 Worker节点,需要Nginx组件运行成本 路由重定向 不支持 支持 SSL配置 支持 支持
        来自:
        帮助文档
        云容器引擎
        用户指南
        网络管理
        Ingress
        Ingress概述
      • 升级数据库版本
        您可以在MySQL控制台上升级数据库版本,也可以通过数据传输服务DTS升级数据库版本。本文介绍关系数据库MySQL版升级数据库版本的具体操作。 注意 仅华北2、西安7、武汉41、长沙42、杭州7II类型资源池支持该功能,I类型资源池不支持该功能,具体支持情况以控制台页面展示为准。更多资源池信息,请参见功能概览。 方式一 :通过控制台进行原地升级 注意 您可以通过控制台进行原地升级数据库版本,该方式支持将主备及以上规格的实例,从 5.7版本升级到8.0版本。 由于升级时会拷贝系统组件包,因此要求您的存储空间使用率低于85%,否则将升级失败,如果您的存储空间使用率超过85%,您可以通过存储空间扩容来扩大存储空间以满足升级要求。 约束限制 不支持只读实例,升级前需要释放只读实例。 仅主备实例及以上多节点实例才支持大版本升级。 升级前确保实例状态为运行中,且延迟少于10秒。 如果实例开启了SSL功能,则不支持升级,请先关闭SSL加密后再升级。 数据库中的存储过程、触发器、视图或函数中如果包含MySQL 8.0不支持的特性,可能会导致升级失败。 只支持InnoDB,针对非系统表,在将版本升级到MYSQL 8.0后,会把所有非InnoDB转换成InnoDB表。 用户参数不支持迁移,升级完成后自行设置。例如:SQL审计升级前开启,升级后默认关闭,需要用户自行开启。 数据库版本升级之后,旧版本的审计日志的内容可能不会进行展示。
        来自:
        帮助文档
        关系数据库MySQL版
        用户指南
        实例管理
        升级数据库版本
      • 数据库使用
        如何处理建表时date类型字段自动转换为timestamp类型的问题? 创建数据库时,可通过DBCOMPATIBILITY 参数指定兼容的数据库的类型,DBCOMPATIBILITY取值范围:ORA、TD、MySQL。分别表示兼容Oracle、Teradata和MySQL数据库。如果创建数据库时不指定该参数,则默认为ORA,在ORA兼容模式下,date类型会自动转换为timestamp(0)。 只有在MySQL兼容模式下才支持date类型,为解决以上问题,需要将兼容模式修改为MySQL,兼容模式仅支持在创建数据库时设置。DWS从8.1.1集群版本开始支持MySQL兼容模式类型, 可参考如下示例进行操作: gaussdb> CREATE DATABASE mydatabase DBCOMPATIBILITY'mysql'; CREATE DATABASE gaussdb> c mydatabase NonSSL connection (SSL connection is recommended when requiring highsecurity) You are now connected to database "mydatabase" as user "dbadmin". mydatabase> create table t1(c1 int, c2 date); NOTICE: The 'DISTRIBUTE BY' clause is not specified. Using roundrobin as the distribution mode by default. HINT: Please use 'DISTRIBUTE BY' clause to specify suitable data distribution column. CREATE TABLE 是否需要定时对常用的表做VACUUM FULL和ANALYZE操作? 需要。 对于频繁增、删、改的表,需要定期执行VACUUM FULL和ANALYZE,该操作可回收已更新或已删除的数据所占据的磁盘空间,防止因数据膨胀和统计信息不准造成性能下降。 一般情况下,对表执行完大量增、改操作后,建议进行ANALYZE。 对表执行过删除操作后,建议进行VACUUM,一般不建议日常使用VACUUM FULL选项,但是可以在特殊情况下使用。例如,用户删除了一个表的大部分行之后,希望从物理上缩小该表以减少磁盘空间占用。VACUUM和VACUUM FULL具体的差异可以参考下方“VACUUM和VACUUM FULL”。
        来自:
        帮助文档
        数据仓库服务
        常见问题
        操作类
        数据库使用
      • 创建和管理弹性公网IP
        本节介绍弹性公网IP的创建、绑定、解绑、删除等操作。 使用场景 您可以通过创建EIP并将其绑定到边缘云资源实例上,实现云资源实例公网访问,或将已绑定云资源实例的EIP解绑,从而禁止云资源实例访问公网和被其他公网资源访问。 使用说明 因EIP免费提供,未绑定实例且关联带宽为按使用流量的EIP仅允许保留7天,超过时限后系统将自动释放,释放前后会有邮件提醒。 绑定至虚拟机直通网卡、VPN网关和零信任连接器的公网IP不允许解绑,可删除直通网卡、VPN网关和零信任连接器释放公网IP。 EIP分配的IPv6地址仅当双栈IP绑定到直通网卡时才有效,绑定到VPC网卡IPv6地址不生效,使用IPv4和IPv6地址产生的流量或带宽计入同一带宽实例。 EIP加入到共享带宽后,流量统一计入到共享带宽实例中。 EIP已绑定实例状态下不可删除。 使用IPv6服务,需要地域具备IPv6资源,部分地域暂无IPv6资源,请以实际开通结果为准。 EIP关联裸金属时只能选择内网IP是从VPC分配的裸金属,同一裸金属只允许绑定一个EIP。 可购买EIP数量不能超过该集群的剩余配额。 购买公网IP 1. 登录ECX控制台。 2. 单击左侧导航栏的【边缘网络>公网访问>公网IP】,单击界面右上角的【+购买EIP】。 3. 在购买页面按需选择或者输入相关参数,标签请使用默认值,如需修改请找运营人员确认后再操作,否则可能导致资源开通失败;当地域为高可用地域时,则会出现高级选项,当公网IP后续要绑定到直通网卡使用时,需要为公网IP指定与直通网卡一致的可用区。 4. 填写相关参数后,单击【立即购买】,进入订单支付页面,支付成功后,公网IP即可创建成功,可以在公网IP列表查看已创建的EIP。
        来自:
        帮助文档
        智能边缘云
        用户指南
        边缘网络
        弹性公网IP
        创建和管理弹性公网IP
      • 域名监控概述
        应用场景 开启域名监控后,可帮助用户监测多个站点的HTTPS业务状态,及时发现站点上的SSL证书安全问题,方便统一维护多站点HTTPS。 说明 每个用户免费拥有1个域名监控配额,您可以通过该配额体验域名监控服务,具体操作请参见添加域名。 若需要持续监控多个域名,您可以购买更多配额,具体操作请参见购买域名监控服务。 功能优势 域名监控服务操作简单,无需花费大量时间和精力维护已有证书。 支持证书到期预警,不用担心证书到期而影响业务。 配额及有效期说明 每添加1个域名,消耗1个域名监控配额。添加域名后有效期为365天,“监控剩余天数”从添加域名成功后开始计时。 每续期1个配额,消耗1个域名监控配额。每个配额可续期365天,续期的天数将累加至原“监控剩余天数”。 监控指标 监控指标 说明 证书到期预警 按证书到期时间统计域名证书: 已到期证书 到期时间 30天 证书未知:统计未绑定证书的域名、域名信息配置错误的域名数量。 SSL漏洞扫描 支持统计如下类型的漏洞: 高风险漏洞 中风险漏洞 低风险漏洞 合规检测 统计ATS和PCI DSS合规情况: ATS(应用程序安全传输,App Transport Security)为Apple ATS规范,是苹果在iOS 9中首次推出的隐私安全保护功能。从2017年1月1日起,所有提交到App Store的App必须强制开启ATS。启用ATS后,它会屏蔽明文HTTP资源加载,强制App通过HTTPS连接网络服务,对传输数据进行加密,保障用户数据安全。 PCI DSS(支付卡协会数据安全标准,Payment Card Industry Data Security Standard)为支付卡行业安全标准,是目前广受国际认可的数据安全标准。PCI DSS要求在开放的公共网络上传输持卡人数据,需使用高强度加密算法对数据进行保护。 域名安全等级分布 共支持如下9个等级,A+为最高级。
        来自:
        帮助文档
        证书管理服务
        用户指南
        SSL证书
        域名监控服务
        域名监控概述
      • 路由表与路由概述
        本章节主要向您介绍路由表与路由的定义。 路由表 路由表由一系列路由规则组成,用于控制VPC内出入子网的流量走向。VPC中的每个子网都必须关联一个路由表,一个子网只能关联一个路由表,但一个路由表可以同时关联至多个子网。 路由表支持添加IPv4和IPv6路由。 默认路由表:用户创建VPC时,系统会自动为其生成一个默认路由表,创建子网后,子网会自动关联默认路由表。默认路由表可以确保VPC内,不同子网的内网网络互通。 您可以在默认路由表中添加、删除和修改路由规则,但不能删除默认路由表。 创建VPN、云专线服务时,默认路由表会自动下发路由,该路由不能删除和修改。 自定义路由表:您可以直接使用默认路由表,也可以为具有相同路由规则的子网创建一个自定义路由表,并将自定义路由表与子网关联。自定义路由表可以删除。 子网关联自定义路由表仅影响子网的出流量走向,入流量仍然匹配子网所在VPC的默认路由表。 路由 用户创建虚拟私有云时,系统会自动为其生成一个默认路由表,创建子网后,子网会自动关联默认路由表。 您可以在默认路由表中添加、删除和修改路由规则,但不能删除默认路由表。 创建VPN、云专线服务时,默认路由表会自动下发路由,该路由不能删除和修改。 您可以直接使用默认路由表,也可以为具有相同路由规则的子网创建一个自定义路由表,并将自定义路由表与子网关联。自定义路由表可以删除。 说明: 子网关联自定义路由表仅影响子网的出流量走向,入流量仍然匹配默认路由表。 当前自定义路由表需提交工单申请,如需使用自定义路由表,请在创建路由表页面单击“申请扩大配额”。 创建自定义路由表的方法请参见创建自定义路由表。
        来自:
        帮助文档
        虚拟私有云 VPC
        用户指南
        路由表
        路由表与路由概述
      • 使用限制
        本节主要介绍使用限制。 集群和节点 云容器引擎对单个用户的资源数量和容量限定了配额,默认情况下,您最多可以创建50个集群(每个Region下),每个集群中可以选择50节点、200节点、1000节点、2000节点几种规格。 非高可用模式的集群在控制节点故障后将不可用,影响业务功能,不适用于商用场景,建议您选择“高可用”模式。 集群创建时将默认创建名称带有“cce”标识的安全组规则,删除或修改后可能导致集群无法正常使用。 集群名称、集群规模、高可用开关、网络模型、网段配置、服务转发模式在集群创建后将无法修改,请谨慎选择。 CCE集群默认安装采集探针,方便您在Web界面查看集群资源的日志和监控信息。 集群一旦创建以后,不支持变更以下项: 变更集群的控制节点数量,例如非高可用集群(控制节点数量为1)变更为高可用集群(控制节点数量为3)。 变更控制节点可用区。 变更集群的网络配置,如所在的虚拟私有云VPC、子网、容器网段、服务网段、IPv6、kubeproxy代理(转发)模式。 变更网络模型,例如“容器隧道网络”更换为“VPC网络”。 CCE创建的ECS实例(节点)目前支持“按需计费”和“包年/包月”,其他资源(例如负载均衡)为按需计费。如果资源所属的服务支持将按需计费实例转换成包年/包月实例,您可以通过对应的控制台进行操作。 集群中纳管计费模式为“包年包月”的节点时,无法在CCE控制台为其续费,用户需前往ECS控制台单独续费。 由于ECS(节点)等CCE依赖的底层资源存在产品配额及库存限制,创建集群、扩容集群或者自动弹性扩容时,可能只有部分节点创建成功。 ECS(节点)规格要求:CPU ≥ 2核且内存 ≥ 4GB。 通过搭建VPN方式访问CCE集群,需要注意VPN网络和集群所在的VPC网段、容器使用网段不能冲突
        来自:
        帮助文档
        云容器引擎
        产品简介
        使用限制
      • Java调用示例(1)
        1. com.ffcs.ebp.ebpsdk.common.Response plaintext package com.ffcs.ebp.ebpsdk.common; import java.util.Map; public class Response { private int statusCode; private String body; private Map headers; public int getStatusCode() { return statusCode; } public void setStatusCode(int statusCode) { this.statusCode statusCode; } public String getBody() { return body; } public void setBody(String body) { this.body body; } public Map getHeaders() { return headers; } public void setHeaders(Map headers) { this.headers headers; } } 2. com.ffcs.ebp.ebpsdk.YunSign plaintext package com.ffcs.ebp.ebpsdk; import com.ffcs.ebp.ebpsdk.common.Response; import org.apache.commons.lang.StringUtils; import org.apache.http.Header; import org.apache.http.HttpEntity; import org.apache.http.client.config.AuthSchemes; import org.apache.http.client.config.CookieSpecs; import org.apache.http.client.config.RequestConfig; import org.apache.http.client.methods.; import org.apache.http.config.Registry; import org.apache.http.config.RegistryBuilder; import org.apache.http.conn.socket.ConnectionSocketFactory; import org.apache.http.conn.socket.PlainConnectionSocketFactory; import org.apache.http.conn.ssl.NoopHostnameVerifier; import org.apache.http.conn.ssl.SSLConnectionSocketFactory; import org.apache.http.entity.StringEntity; import org.apache.http.impl.client.CloseableHttpClient; import org.apache.http.impl.client.HttpClients; import org.apache.http.impl.conn.PoolingHttpClientConnectionManager; import org.apache.http.util.EntityUtils; import javax.crypto.Mac; import javax.crypto.spec.SecretKeySpec; import javax.net.ssl.SSLContext; import javax.net.ssl.TrustManager; import javax.net.ssl.X509TrustManager; import java.io.; import java.net.URLEncoder; import java.nio.charset.Charset; import java.nio.charset.StandardCharsets; import java.security.KeyManagementException; import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; import java.security.cert.X509Certificate; import java.text.SimpleDateFormat; import java.util.; public class YunSign { private String url; private String body; private String ak; private String sk; private String uuId; private int temp; private String contentType; private String queryStr; private Map headerMap; private String afterQuery; public YunSign(String url, String ak, String sk, String uuId, String body, int temp, String contentType, String queryStr, Map headerMap) { this.url url; if(body.equals("{}")){ body ""; } this.body body; this.ak ak; this.sk sk; this.uuId uuId; this.temp temp; this.contentType contentType; this.queryStr queryStr; this.headerMap headerMap; } public Response toDo(String method, int connectTimeout, int connectionRequestTimeout, int socketTimeout) { Response response null; method method.toUpperCase(); switch (method) { case "POST": response doPost(connectTimeout, connectionRequestTimeout, socketTimeout); break; case "GET": if (StringUtils.isNotEmpty(this.body)) { response sendJsonByGetReq(connectTimeout, connectionRequestTimeout, socketTimeout); } else { response doGet(connectTimeout, connectionRequestTimeout, socketTimeout); } break; case "DELETE": if (StringUtils.isNotEmpty(this.body)) { response sendJsonByDeleteReq(connectTimeout, connectionRequestTimeout, socketTimeout); } else { response doDelete(connectTimeout, connectionRequestTimeout, socketTimeout); } break; case "PUT": response doPut(connectTimeout, connectionRequestTimeout, socketTimeout); break; case "PATCH": response doPatch(connectTimeout, connectionRequestTimeout, socketTimeout); break; case "HEAD": response doHead(connectTimeout, connectionRequestTimeout, socketTimeout); break; } return response; } private String getSign(Date eopDate) { String calculateContentHash getSHA256(body); //报文原封不动进行sha256摘要 // System.out.println("calculateContentHash:" + calculateContentHash); SimpleDateFormat TIMEFORMATTER new SimpleDateFormat("yyyyMMdd'T'HHmmss'Z'"); SimpleDateFormat DATEFORMATTER new SimpleDateFormat("yyyyMMdd"); String singerDate TIMEFORMATTER.format(eopDate); String singerDd DATEFORMATTER.format(eopDate); //header的key按照26字母进行排序, 以&作为连接符连起来 try { String CampmocalHeader String.format("ctyuneoprequestid:%sneopdate:%sn", this.uuId, singerDate); String sigture CampmocalHeader + "n" + this.afterQuery + "n" + calculateContentHash; // System.out.println("sigture:" + sigture); byte[] ktime HmacSHA256(singerDate.getBytes(), sk.getBytes()); // System.out.println("ktime:" + HexUtils.bytes2Hex(ktime)); byte[] kAk HmacSHA256(ak.getBytes(), ktime); // System.out.println("kAk:" + HexUtils.bytes2Hex(kAk)); byte[] kdate HmacSHA256(singerDd.getBytes(), kAk); // System.out.println("kdate:" + HexUtils.bytes2Hex(kdate)); String Signature Base64.getEncoder().encodeToString(HmacSHA256(sigture.getBytes("UTF8"), kdate)); // System.out.println("Signature:" + Signature); String signHeader String.format("%s Headersctyuneoprequestid;eopdate Signature%s", ak, Signature); // System.out.println("signHeader:" + signHeader); return signHeader; } catch (Exception e) { e.printStackTrace(); } return null; } / 在调用SSL之前需要重写验证方法,取消检测SSL 创建ConnectionManager,添加Connection配置信息 @return HttpClient 支持https / private static CloseableHttpClient sslClient() { try { // 在调用SSL之前需要重写验证方法,取消检测SSL X509TrustManager trustManager new X509TrustManager() { @Override public X509Certificate[] getAcceptedIssuers() { return null; } @Override public void checkClientTrusted(X509Certificate[] xcs, String str) { } @Override public void checkServerTrusted(X509Certificate[] xcs, String str) { } }; SSLContext ctx SSLContext.getInstance(SSLConnectionSocketFactory.TLS); ctx.init(null, new TrustManager[]{trustManager}, null); SSLConnectionSocketFactory socketFactory new SSLConnectionSocketFactory(ctx, NoopHostnameVerifier.INSTANCE); // 创建Registry RequestConfig requestConfig RequestConfig.custom().setCookieSpec(CookieSpecs.STANDARDSTRICT) .setExpectContinueEnabled(Boolean.TRUE).setTargetPreferredAuthSchemes(Arrays.asList(AuthSchemes.NTLM, AuthSchemes.DIGEST)) .setProxyPreferredAuthSchemes(Arrays.asList(AuthSchemes.BASIC)).build(); Registry socketFactoryRegistry RegistryBuilder. create() .register("http", PlainConnectionSocketFactory.INSTANCE) .register("https", socketFactory).build(); // 创建ConnectionManager,添加Connection配置信息 PoolingHttpClientConnectionManager connectionManager new PoolingHttpClientConnectionManager(socketFactoryRegistry); CloseableHttpClient closeableHttpClient HttpClients.custom().setConnectionManager(connectionManager) .setDefaultRequestConfig(requestConfig).build(); return closeableHttpClient; } catch (KeyManagementException ex) { throw new RuntimeException(ex); } catch (NoSuchAlgorithmException ex) { throw new RuntimeException(ex); } } public Response doGet(int connectTimeout, int connectionRequestTimeout, int socketTimeout) { CloseableHttpClient httpClient null; CloseableHttpResponse response null; Response result new Response(); try { // 通过址默认配置创建一个httpClient实例 if (temp 0) {//绕过SSL httpClient sslClient(); } else { httpClient HttpClients.createDefault(); } String query this.queryStr; this.afterQuery encodeQueryStr(query); //创建HttpGet远程连接实例 HttpGet httpGet; if (StringUtils.isNotEmpty(this.afterQuery)) { httpGet new HttpGet(this.url + "?" + this.afterQuery); } else { httpGet new HttpGet(this.url); } // 设置请求头信息,鉴权 SimpleDateFormat TIMEFORMATTER new SimpleDateFormat("yyyyMMdd'T'HHmmss'Z'"); Date eopDate new Date(); httpGet.setHeader("ContentType", this.contentType); httpGet.setHeader("ctyuneoprequestid", this.uuId); httpGet.setHeader("EopAuthorization", getSign(eopDate)); httpGet.setHeader("Eopdate", TIMEFORMATTER.format(eopDate)); if (this.headerMap ! null) { for (String key : this.headerMap.keySet()) { if (StringUtils.isNotEmpty(key)) { httpGet.setHeader(key, this.headerMap.get(key).toString()); } } } System.out.println("请求头部 "); for (Header header : httpGet.getAllHeaders()) { System.out.println(header.getName() + ":" + header.getValue()); } System.out.println(); // 设置配置请求参数 RequestConfig requestConfig RequestConfig.custom().setConnectTimeout(connectTimeout)// 连接主机服务超时时间 .setConnectionRequestTimeout(connectionRequestTimeout)// 请求超时时间 .setSocketTimeout(socketTimeout)// 数据读取超时时间 .build(); // 为httpGet实例设置配置 httpGet.setConfig(requestConfig); // 执行get请求得到返回对象 response httpClient.execute(httpGet); // 通过返回对象获取返回数据 HttpEntity entity response.getEntity(); // 通过EntityUtils中的toString方法将结果转换为字符串 result.setBody(EntityUtils.toString(entity, "UTF8")); result.setStatusCode(response.getStatusLine().getStatusCode()); Map headerMap new HashMap (); for (Header header : response.getAllHeaders()) { headerMap.put(header.getName(), header.getValue()); } result.setHeaders(headerMap); } catch (Exception e) { e.printStackTrace(); } finally { // 关闭资源 if (null ! response) { try { response.close(); } catch (IOException e) { e.printStackTrace(); } } if (null ! httpClient) { try { httpClient.close(); } catch (IOException e) { e.printStackTrace(); } } } return result; } public Response sendJsonByGetReq(int connectTimeout, int connectionRequestTimeout, int socketTimeout) { Response result new Response(); CloseableHttpClient client null; CloseableHttpResponse response null; try { // 通过址默认配置创建一个httpClient实例 if (temp 0) {//绕过SSL client sslClient(); } else { client HttpClients.createDefault(); } String query this.queryStr; this.afterQuery encodeQueryStr(query); // 创建HttpGetWithEntity远程连接实例 HttpGetWithEntity httpGetWithEntity; if (StringUtils.isNotEmpty(this.afterQuery)) { httpGetWithEntity new HttpGetWithEntity(this.url + "?" + this.afterQuery); } else { httpGetWithEntity new HttpGetWithEntity(this.url); } // 配置请求参数实例 RequestConfig requestConfig RequestConfig.custom().setConnectTimeout(connectTimeout)// 设置连接主机服务超时时间 .setConnectionRequestTimeout(connectionRequestTimeout)// 设置连接请求超时时间 .setSocketTimeout(socketTimeout)// 设置读取数据连接超时时间 .build(); // 为HttpGetWithEntity实例设置配置 httpGetWithEntity.setConfig(requestConfig); // 设置请求头 SimpleDateFormat TIMEFORMATTER new SimpleDateFormat("yyyyMMdd'T'HHmmss'Z'"); Date eopDate new Date(); httpGetWithEntity.setHeader("ContentType", this.contentType); httpGetWithEntity.setHeader("ctyuneoprequestid", this.uuId); httpGetWithEntity.setHeader("EopAuthorization", getSign(eopDate)); httpGetWithEntity.setHeader("Eopdate", TIMEFORMATTER.format(eopDate)); if (this.headerMap ! null) { for (String key : this.headerMap.keySet()) { if (StringUtils.isNotEmpty(key)) { httpGetWithEntity.setHeader(key, this.headerMap.get(key).toString()); } } } System.out.println("请求头部 "); for (Header header : httpGetWithEntity.getAllHeaders()) { System.out.println(header.getName() + ":" + header.getValue()); } System.out.println(); HttpEntity httpEntity new StringEntity(body, Charset.forName("UTF8")); httpGetWithEntity.setEntity(httpEntity); //执行请求操作,并拿到结果(同步阻塞) response client.execute(httpGetWithEntity); //获取结果实体 HttpEntity entity response.getEntity(); result.setBody(EntityUtils.toString(entity, "UTF8")); result.setStatusCode(response.getStatusLine().getStatusCode()); Map headerMap new HashMap (); for (Header header : response.getAllHeaders()) { headerMap.put(header.getName(), header.getValue()); } result.setHeaders(headerMap); } catch (Exception e) { e.printStackTrace(); } finally { // 关闭资源 if (null ! response) { try { response.close(); } catch (IOException e) { e.printStackTrace(); } } if (null ! client) { try { client.close(); } catch (IOException e) { e.printStackTrace(); } } } return result; } public Response doPost(int connectTimeout, int connectionRequestTimeout, int socketTimeout) { CloseableHttpClient httpClient null; CloseableHttpResponse httpResponse null; Response result new Response(); try { // 创建httpClient实例 if (temp 0) {//绕过SSL httpClient sslClient(); } else { httpClient HttpClients.createDefault(); } String query this.queryStr; this.afterQuery encodeQueryStr(query); // 创建httpPost远程连接实例 HttpPost httpPost; if (StringUtils.isNotEmpty(this.afterQuery)) { httpPost new HttpPost(this.url + "?" + this.afterQuery); } else { httpPost new HttpPost(this.url); } // 配置请求参数实例 RequestConfig requestConfig RequestConfig.custom().setConnectTimeout(connectTimeout)// 设置连接主机服务超时时间 .setConnectionRequestTimeout(connectionRequestTimeout)// 设置连接请求超时时间 .setSocketTimeout(socketTimeout)// 设置读取数据连接超时时间 .build(); // 为httpPost实例设置配置 httpPost.setConfig(requestConfig); // 设置请求头 SimpleDateFormat TIMEFORMATTER new SimpleDateFormat("yyyyMMdd'T'HHmmss'Z'"); Date eopDate new Date(); httpPost.setHeader("ContentType", this.contentType); httpPost.setHeader("ctyuneoprequestid", this.uuId); httpPost.setHeader("EopAuthorization", getSign(eopDate)); httpPost.setHeader("Eopdate", TIMEFORMATTER.format(eopDate)); if (this.headerMap ! null) { for (String key : this.headerMap.keySet()) { if (StringUtils.isNotEmpty(key)) { httpPost.setHeader(key, this.headerMap.get(key).toString()); } } } System.out.println("请求头部 "); for (Header header : httpPost.getAllHeaders()) { System.out.println(header.getName() + ":" + header.getValue()); } System.out.println(); // 为httpPost设置封装好的请求参数 StringEntity data new StringEntity(body, Charset.forName("UTF8")); httpPost.setEntity(data); // httpClient对象执行post请求,并返回响应参数对象 httpResponse httpClient.execute(httpPost); // 从响应对象中获取响应内容 HttpEntity entity httpResponse.getEntity(); result.setBody(EntityUtils.toString(entity, "UTF8")); result.setStatusCode(httpResponse.getStatusLine().getStatusCode()); Map headerMap new HashMap (); for (Header header : httpResponse.getAllHeaders()) { headerMap.put(header.getName(), header.getValue()); } result.setHeaders(headerMap); } catch (Exception e) { e.printStackTrace(); } finally { // 关闭资源 if (null ! httpResponse) { try { httpResponse.close(); } catch (IOException e) { e.printStackTrace(); } } if (null ! httpClient) { try { httpClient.close(); } catch (IOException e) { e.printStackTrace(); } } } return result; } public Response doPut(int connectTimeout, int connectionRequestTimeout, int socketTimeout) { CloseableHttpClient httpClient null; CloseableHttpResponse httpResponse null; Response result new Response(); try { // 创建httpClient实例 if (temp 0) {//绕过SSL httpClient sslClient(); } else { httpClient HttpClients.createDefault(); } String query this.queryStr; this.afterQuery encodeQueryStr(query); // 创建HttpPut远程连接实例 HttpPut httpPut; if (StringUtils.isNotEmpty(this.afterQuery)) { httpPut new HttpPut(this.url + "?" + this.afterQuery); } else { httpPut new HttpPut(this.url); } // 配置请求参数实例 RequestConfig requestConfig RequestConfig.custom().setConnectTimeout(connectTimeout)// 设置连接主机服务超时时间 .setConnectionRequestTimeout(connectionRequestTimeout)// 设置连接请求超时时间 .setSocketTimeout(socketTimeout)// 设置读取数据连接超时时间 .build(); // 为httpPost实例设置配置 httpPut.setConfig(requestConfig); // 设置请求头 SimpleDateFormat TIMEFORMATTER new SimpleDateFormat("yyyyMMdd'T'HHmmss'Z'"); Date eopDate new Date(20321900,01,05); httpPut.setHeader("ContentType", this.contentType); httpPut.setHeader("ctyuneoprequestid", this.uuId); httpPut.setHeader("EopAuthorization", getSign(eopDate)); httpPut.setHeader("Eopdate", TIMEFORMATTER.format(eopDate)); if (this.headerMap ! null) { for (String key : this.headerMap.keySet()) { if (StringUtils.isNotEmpty(key)) { httpPut.setHeader(key, this.headerMap.get(key).toString()); } } } System.out.println("请求头部 "); for (Header header : httpPut.getAllHeaders()) { System.out.println(header.getName() + ":" + header.getValue()); } System.out.println(); // 为httpPost设置封装好的请求参数 StringEntity data new StringEntity(body, Charset.forName("UTF8")); httpPut.setEntity(data); // httpClient对象执行post请求,并返回响应参数对象 httpResponse httpClient.execute(httpPut); // 从响应对象中获取响应内容 HttpEntity entity httpResponse.getEntity(); result.setBody(EntityUtils.toString(entity, "UTF8")); result.setStatusCode(httpResponse.getStatusLine().getStatusCode()); Map headerMap new HashMap (); for (Header header : httpResponse.getAllHeaders()) { headerMap.put(header.getName(), header.getValue()); } result.setHeaders(headerMap); } catch (Exception e) { e.printStackTrace(); } finally { // 关闭资源 if (null ! httpResponse) { try { httpResponse.close(); } catch (IOException e) { e.printStackTrace(); } } if (null ! httpClient) { try { httpClient.close(); } catch (IOException e) { e.printStackTrace(); } } } return result; } public Response doPatch(int connectTimeout, int connectionRequestTimeout, int socketTimeout) { CloseableHttpClient httpClient null; CloseableHttpResponse httpResponse null; Response result new Response(); try { // 创建httpClient实例 if (temp 0) {//绕过SSL httpClient sslClient(); } else { httpClient HttpClients.createDefault(); } String query this.queryStr; this.afterQuery encodeQueryStr(query); // 创建HttpPatch远程连接实例 HttpPatch httpPatch; if (StringUtils.isNotEmpty(this.afterQuery)) { httpPatch new HttpPatch(this.url + "?" + this.afterQuery); } else { httpPatch new HttpPatch(this.url); } // 配置请求参数实例 RequestConfig requestConfig RequestConfig.custom().setConnectTimeout(connectTimeout)// 设置连接主机服务超时时间 .setConnectionRequestTimeout(connectionRequestTimeout)// 设置连接请求超时时间 .setSocketTimeout(socketTimeout)// 设置读取数据连接超时时间 .build(); // 为httpPost实例设置配置 httpPatch.setConfig(requestConfig); // 设置请求头 SimpleDateFormat TIMEFORMATTER new SimpleDateFormat("yyyyMMdd'T'HHmmss'Z'"); Date eopDate new Date(); httpPatch.setHeader("ContentType", this.contentType); httpPatch.setHeader("ctyuneoprequestid", this.uuId); httpPatch.setHeader("EopAuthorization", getSign(eopDate)); httpPatch.setHeader("Eopdate", TIMEFORMATTER.format(eopDate)); if (this.headerMap ! null) { for (String key : this.headerMap.keySet()) { if (StringUtils.isNotEmpty(key)) { httpPatch.setHeader(key, this.headerMap.get(key).toString()); } } } System.out.println("请求头部 "); for (Header header : httpPatch.getAllHeaders()) { System.out.println(header.getName() + ":" + header.getValue()); } System.out.println(); // 为httpPost设置封装好的请求参数 StringEntity data new StringEntity(body, Charset.forName("UTF8")); httpPatch.setEntity(data); // httpClient对象执行post请求,并返回响应参数对象 httpResponse httpClient.execute(httpPatch); // 从响应对象中获取响应内容 HttpEntity entity httpResponse.getEntity(); result.setBody(EntityUtils.toString(entity, "UTF8")); result.setStatusCode(httpResponse.getStatusLine().getStatusCode()); Map headerMap new HashMap (); for (Header header : httpResponse.getAllHeaders()) { headerMap.put(header.getName(), header.getValue()); } result.setHeaders(headerMap); } catch (Exception e) { e.printStackTrace(); } finally { // 关闭资源 if (null ! httpResponse) { try { httpResponse.close(); } catch (IOException e) { e.printStackTrace(); } } if (null ! httpClient) { try { httpClient.close(); } catch (IOException e) { e.printStackTrace(); } } } return result; } public Response doDelete(int connectTimeout, int connectionRequestTimeout, int socketTimeout) { CloseableHttpClient httpClient null; CloseableHttpResponse response null; Response result new Response(); try { // 通过址默认配置创建一个httpClient实例 if (temp 0) {//绕过SSL httpClient sslClient(); } else { httpClient HttpClients.createDefault(); } String query this.queryStr; this.afterQuery encodeQueryStr(query); // 创建httpGet远程连接实例 HttpDelete httpDelete; if (StringUtils.isNotEmpty(this.afterQuery)) { httpDelete new HttpDelete(this.url + "?" + this.afterQuery); } else { httpDelete new HttpDelete(this.url); } // 设置请求头信息,鉴权 SimpleDateFormat TIMEFORMATTER new SimpleDateFormat("yyyyMMdd'T'HHmmss'Z'"); Date eopDate new Date(); httpDelete.setHeader("ContentType", this.contentType); httpDelete.setHeader("ctyuneoprequestid", this.uuId); httpDelete.setHeader("EopAuthorization", getSign(eopDate)); httpDelete.setHeader("Eopdate", TIMEFORMATTER.format(eopDate)); if (this.headerMap ! null) { for (String key : this.headerMap.keySet()) { if (StringUtils.isNotEmpty(key)) { httpDelete.setHeader(key, this.headerMap.get(key).toString()); } } } System.out.println("请求头部 "); for (Header header : httpDelete.getAllHeaders()) { System.out.println(header.getName() + ":" + header.getValue()); } System.out.println(); // 设置配置请求参数 RequestConfig requestConfig RequestConfig.custom().setConnectTimeout(connectTimeout)// 连接主机服务超时时间 .setConnectionRequestTimeout(connectionRequestTimeout)// 请求超时时间 .setSocketTimeout(socketTimeout)// 数据读取超时时间 .build(); // 为httpGet实例设置配置 httpDelete.setConfig(requestConfig); // 执行get请求得到返回对象 response httpClient.execute(httpDelete); // 通过返回对象获取返回数据 HttpEntity entity response.getEntity(); // 通过EntityUtils中的toString方法将结果转换为字符串 result.setBody(EntityUtils.toString(entity, "UTF8")); result.setStatusCode(response.getStatusLine().getStatusCode()); Map headerMap new HashMap (); for (Header header : response.getAllHeaders()) { headerMap.put(header.getName(), header.getValue()); } result.setHeaders(headerMap); } catch (Exception e) { e.printStackTrace(); } finally { // 关闭资源 if (null ! response) { try { response.close(); } catch (IOException e) { e.printStackTrace(); } } if (null ! httpClient) { try { httpClient.close(); } catch (IOException e) { e.printStackTrace(); } } } return result; } public Response sendJsonByDeleteReq(int connectTimeout, int connectionRequestTimeout, int socketTimeout) { CloseableHttpClient httpClient null; CloseableHttpResponse response null; Response result new Response(); try { // 通过址默认配置创建一个httpClient实例 if (temp 0) {//绕过SSL httpClient sslClient(); } else { httpClient HttpClients.createDefault(); } String query this.queryStr; this.afterQuery encodeQueryStr(query); // 创建httpGet远程连接实例 HttpDeleteWithBody delete; if (StringUtils.isNotEmpty(this.afterQuery)) { delete new HttpDeleteWithBody(this.url + "?" + this.afterQuery); } else { delete new HttpDeleteWithBody(this.url); } // 设置请求头信息,鉴权 SimpleDateFormat TIMEFORMATTER new SimpleDateFormat("yyyyMMdd'T'HHmmss'Z'"); Date eopDate new Date(); delete.setHeader("ContentType", this.contentType); delete.setHeader("ctyuneoprequestid", this.uuId); delete.setHeader("EopAuthorization", getSign(eopDate)); delete.setHeader("Eopdate", TIMEFORMATTER.format(eopDate)); if (this.headerMap ! null) { for (String key : this.headerMap.keySet()) { if (StringUtils.isNotEmpty(key)) { delete.setHeader(key, this.headerMap.get(key).toString()); } } } System.out.println("请求头部 "); for (Header header : delete.getAllHeaders()) { System.out.println(header.getName() + ":" + header.getValue()); } System.out.println(); HttpEntity httpEntity new StringEntity(body, Charset.forName("UTF8")); delete.setEntity(httpEntity); // 设置配置请求参数 RequestConfig requestConfig RequestConfig.custom().setConnectTimeout(connectTimeout)// 连接主机服务超时时间 .setConnectionRequestTimeout(connectionRequestTimeout)// 请求超时时间 .setSocketTimeout(socketTimeout)// 数据读取超时时间 .build(); // 为httpGet实例设置配置 delete.setConfig(requestConfig); // 执行get请求得到返回对象 response httpClient.execute(delete); // 通过返回对象获取返回数据 HttpEntity entity response.getEntity(); // 通过EntityUtils中的toString方法将结果转换为字符串 result.setBody(EntityUtils.toString(entity, "UTF8")); result.setStatusCode(response.getStatusLine().getStatusCode()); Map headerMap new HashMap (); for (Header header : response.getAllHeaders()) { headerMap.put(header.getName(), header.getValue()); } result.setHeaders(headerMap); } catch (Exception e) { e.printStackTrace(); } finally { // 关闭资源 if (null ! response) { try { response.close(); } catch (IOException e) { e.printStackTrace(); } } if (null ! httpClient) { try { httpClient.close(); } catch (IOException e) { e.printStackTrace(); } } } return result; } public Response doHead(int connectTimeout, int connectionRequestTimeout, int socketTimeout) { CloseableHttpClient httpClient null; CloseableHttpResponse response null; Response result new Response(); try { // 通过址默认配置创建一个httpClient实例 if (temp 0) {//绕过SSL httpClient sslClient(); } else { httpClient HttpClients.createDefault(); } String query this.queryStr; this.afterQuery encodeQueryStr(query); // 创建httpHead远程连接实例 HttpHead httpHead; if (StringUtils.isNotEmpty(this.afterQuery)) { httpHead new HttpHead(this.url + "?" + this.afterQuery); } else { httpHead new HttpHead(this.url); } // 设置请求头信息,鉴权 SimpleDateFormat TIMEFORMATTER new SimpleDateFormat("yyyyMMdd'T'HHmmss'Z'"); Date eopDate new Date(); httpHead.setHeader("ContentType", this.contentType); httpHead.setHeader("ctyuneoprequestid", this.uuId); httpHead.setHeader("EopAuthorization", getSign(eopDate)); httpHead.setHeader("Eopdate", TIMEFORMATTER.format(eopDate)); if (this.headerMap ! null) { for (String key : this.headerMap.keySet()) { if (StringUtils.isNotEmpty(key)) { httpHead.setHeader(key, this.headerMap.get(key).toString()); } } } System.out.println("请求头部 "); for (Header header : httpHead.getAllHeaders()) { System.out.println(header.getName() + ":" + header.getValue()); } System.out.println(); // 设置配置请求参数 RequestConfig requestConfig RequestConfig.custom().setConnectTimeout(connectTimeout)// 连接主机服务超时时间 .setConnectionRequestTimeout(connectionRequestTimeout)// 请求超时时间 .setSocketTimeout(socketTimeout)// 数据读取超时时间 .build(); // 为httpHead实例设置配置 httpHead.setConfig(requestConfig); // 执行head请求得到返回对象 response httpClient.execute(httpHead); // 通过返回对象获取返回数据 HttpEntity entity response.getEntity(); // 通过EntityUtils中的toString方法将结果转换为字符串 result.setBody(EntityUtils.toString(entity, "UTF8")); result.setStatusCode(response.getStatusLine().getStatusCode()); Map headerMap new HashMap (); for (Header header : response.getAllHeaders()) { headerMap.put(header.getName(), header.getValue()); } result.setHeaders(headerMap); } catch (Exception e) { e.printStackTrace(); } finally { // 关闭资源 if (null ! response) { try { response.close(); } catch (IOException e) { e.printStackTrace(); } } if (null ! httpClient) { try { httpClient.close(); } catch (IOException e) { e.printStackTrace(); } } } return result; } private String toHex(byte[] data) { StringBuilder sb new StringBuilder(data.length 2); byte[] var2 data; int var3 data.length; for (int var4 0; var4 2) { String encodeStr null; encodeStr URLEncoder.encode(s[1], "UTF8"); str s[0] + "" + encodeStr; afterQuery afterQuery + str; } else { String encodeStr ""; str s[0] + "" + encodeStr; afterQuery afterQuery + str; } } else { String[] s str.split(""); if (s.length > 2) { String encodeStr URLEncoder.encode(s[1], "UTF8"); str s[0] + "" + encodeStr; afterQuery afterQuery + "&" + str; } else { String encodeStr ""; str s[0] + "" + encodeStr; afterQuery afterQuery + "&" + str; } } } } } catch (Exception e) { e.printStackTrace(); } return afterQuery; } } 3. HexUtils.java plaintext package com.ffcs.ebp.ebpsdk; public class HexUtils { private static final char[] HEXES { '0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 'a', 'b', 'c', 'd', 'e', 'f' }; / byte数组 转换成 16进制小写字符串 / public static String bytes2Hex(byte[] bytes) { if (bytes null bytes.length 0) { return null; } StringBuilder hex new StringBuilder(); for (byte b : bytes) { hex.append(HEXES[(b >> 4) & 0x0F]); hex.append(HEXES[b & 0x0F]); } return hex.toString(); } / 16进制字符串 转换为对应的 byte数组 / public static byte[] hex2Bytes(String hex) { if (hex null hex.length() 0) { return null; } char[] hexChars hex.toCharArray(); byte[] bytes new byte[hexChars.length / 2]; // 如果 hex 中的字符不是偶数个, 则忽略最后一个 for (int i 0; i headerMap new HashMap<>(); // headerMap.put("queryMetricDataInfo", "{"regionId":"cnsz1","dim":"instanceid,98cdcc8a8e544788ab9cc94ccee429c7","filter":"average","from":"1658473040","to":"1658473040","metricName":"netbitRecv","namespace":"AGT.ECS","period":"1"},"platform":"3"}"); // headerMap.put("platform", "3"); // headerMap.put("consoleUrl", " // headerMap.put("UserAgent", "3333433"); // headerMap.put("XForwardedFor", "1231313"); // headerMap.put("regionId", "100054c0416811e9a6690242ac110002"); // headerMap.put("prodInstId","9dcaf0157c604100af79bdb8271527bc"); //请求地址 String url " //query参数(?后面拼接的参数。没有就不填) aaaa&bbbb String queryStr "regionID41f64827xxxxxxxxxffa3a5deb5d15d"; //body参数(没有就不填) String body ""; //APPID String ak "9f82cacd3f8235c66edfs5e899f098e6"; //appkey String sk "MlgzESz430hJgTzA4lkjuJvDMMLTqwBQRicVqV62VM"; String uuId UUID.randomUUID().toString(); //连接超时 int connectTimeout 35000; //连接请求超时 int connectionRequestTimeout 35000; //socket超时 int socketTimeout 60000; YunSign yunSign new YunSign(url, ak, sk, uuId, body, temp, contentType, queryStr, headerMap); Response response yunSign.toDo(method, connectTimeout, connectionRequestTimeout, socketTimeout); System.out.println("应答头部 "); for (Map.Entry entry : response.getHeaders().entrySet()) { System.out.println(entry.getKey().toString() + ":" + entry.getValue().toString()); } System.out.println(); System.out.println("请求结果 "); System.out.println(response.getBody()); } }
        来自:
      • 后端主机组概述
        后端主机类型 说明 云主机 添加弹性云主机实例。 物理机 添加标准裸金属、弹性裸金属实例。 弹性网卡/辅助网卡 添加弹性网卡或者辅助网卡,弹性网卡或者辅助网卡必须挂载到主机上。 弹性容器ECI 添加弹性容器ECI实例。 成员网卡 添加成员网卡实例;功能加白开通。 跨VPC后端IP 添加跨VPC后端IP实例,仅支持同账号下通过对等连接打通的跨VPC后端IP;功能加白开通。 远端IP 添加远端IP实例,通过专线或者VPN等打通后的IDC侧主机,此类型不支持ELB实例的客户端地址保持(DNAT模式)功能;功能加白开通。
        来自:
        帮助文档
        弹性负载均衡 ELB
        用户指南
        后端主机组
        后端主机组概述
      • 1
      • ...
      • 24
      • 25
      • 26
      • 27
      • 28
      • ...
      • 42
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      云聚517 · 好价翼起拼

      爆款云主机低至25.83元/年,参与拼团享更多优惠,拼成得额外优惠券

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      聚力AI赋能 天翼云大模型专项

      大模型特惠专区·Token Plan 轻享包低至9.9元起

      青云志云端助力计划

      一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云

      企业出海解决方案

      助力您的业务扬帆出海,通达全球!

      天翼云信创专区

      “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      产品推荐

      弹性云主机 ECS

      多活容灾服务 MDR

      轻量型云主机

      天翼云CTyunOS系统

      AI Store

      公共算力服务

      科研助手

      智算一体机

      人脸检测

      推荐文档

      创建文件和文件夹备份

      管理云间高速

      产品规格

      入门教程④:Windows Service 2008系统扩容卷功

      云服务器 ECS 购买须知

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 息壤智算平台
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号