爆款云主机低至25.83元/年
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 云聚517 · 好价翼起拼 NEW 爆款云主机低至25.83元/年,参与拼团享更多优惠,拼成得额外优惠券
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 聚力AI赋能 天翼云大模型专项 大模型特惠专区·Token Plan 轻享包低至9.9元起
  • 青云志云端助力计划 NEW 一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云
  • 企业出海解决方案 NEW 助力您的业务扬帆出海,通达全球!
  • 天翼云信创专区 NEW “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
Token服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V4-Flash
  • GLM-5.1
  • Qwen3.5-122B-A10B
  • DeepSeek-V3.2(旗舰版)
  • GLM-5(正式版)
智算一体机
  • 智算一体机
智能体引擎
  • 智能体引擎
智算安全专区
  • 大模型安全评测
  • 大模型安全护栏
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2026智能云生态大会
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      微隔离防火墙_相关内容
      • IAM权限管理
        本文为您介绍密码服务的权限管理能力,支持通过IAM实现对密码服务的访问控制、权限分配。 天翼云提供统一身份认证(Identity and Access Management,简称IAM)服务,是提供用户进行权限管理的基础服务,可以帮助您安全的控制云服务和资源的访问及操作权限。通过IAM服务定义企业项目、创建子用户,轻松实现IAM子用户对密码服务资源的访问控制、权限分配等。 默认情况下,天翼云主账号拥有管理员权限,而主账号创建的IAM用户没有任何权限。IAM用户需要加入用户组,并给用户组授权相应策略后,IAM用户才能获得策略对应的权限,才可以基于被授予的权限对云服务进行操作。 密码服务支持企业项目管理,若您需要对密码服务资源进行分组和管理,形成逻辑隔离,您可以创建企业项目,并将资源划分至不同的企业项目中,不同的企业项目可以绑定不同的用户组,并给用户组授予密码服务产品的权限策略(包括系统策略和自定义策略),从而实现对特定资源的授权。 说明 仅“一类节点”区域的实例支持企业项目管理。 IAM应用场景 IAM策略主要面向同一主账号下,对不同IAM用户授权的场景: 您可以为不同操作人员或应用程序创建不同IAM用户,并授予IAM用户刚好能完成工作所需的权限,比如查看权限,进行最小粒度授权管理。 新创建的IAM用户可以使用自己的登录名和密码登录控制台,实现多用户协同操作时无需分享账号密码的安全要求。 密码服务IAM策略说明 天翼云为密码服务提供如下系统策略 。如果系统策略不满足授权要求,可以创建自定义策略 ,自定义策略是对系统策略的扩展和补充,详情请参见创建自定义策略。 策略名称 策略描述 类别 授权范围 密码服务管理者 密码服务管理员策略,拥有产品所有操作权限。 系统策略 全局级 密码服务查看者 密码服务查看策略,仅支持查看实例列表。 系统策略 全局级
        来自:
        帮助文档
        密码服务
        用户指南
        密码产品实例
        IAM权限管理
      • 部署多个Nginx Ingress Controller
        本节介绍了云容器引擎的最佳实践:部署多个Nginx Ingress Controller。 背景信息 Nginx Ingress Controller因其开源特性和广泛应用而受到业界的青睐。在处理大型集群环境时,用户往往希望在同一集群内部署多个Nginx Ingress Controller实例,以便对不同流量进行有效管理。例如,某些服务可能需要通过公共网络对外提供服务,而另一些服务则仅供内部使用,不允许通过互联网访问。为了适应这种需求,可以通过设置两组独立的Nginx Ingress Controller,并分别与不同的ELB实例绑定,从而实现流量的精确控制和隔离。这种方法不仅提升了服务的安全性,还增强了流量管理的灵活性。 前提条件 已创建Kubernetes集群 已创建ELB实例,具体操作请参考创建负载均衡 部署新的Nginx Ingress Controller 在开通Kubernetes集群的时候,您可以选择为集群安装Ingress Controller组件,并为Ingress Controller绑定公网ELB实例。您可以通过以下步骤在Kubernetes集群再部署一套完全独立的Nginx Ingress Controller服务。 1. 获取Nginx Ingress Controller模板包 前往社区模板发布页面,选择合适版本的HelmChart包并下载,本文以ingressnginx4.7.5.tgz为例。 2. 上传模板包 登录云容器引擎控制台,进入“模板市场”,点击“我的模板”>“上传模板”。然后选择命名空间,点击“上传文件”,选择要上传的模板包,点击提交。 3. 发布模板实例 上传完模板包之后,在“我的模板”中选择刚上传的模板(ingressnginx),然后选择版本(4.7.5),然后点击发布。 填写“实例名称”,选择“集群名称”和“命名空间”。 在发布yaml文本中导入以下配置,根据说明填写相关参数(参数说明见下表“YAML参数说明”),其他未指定的参数会使用默认配置。 plaintext controller: image: registry: "registryvpccrsxxx.cnspinternal.ctyun.cn"
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        最佳实践
        网络
        部署多个Nginx Ingress Controller
      • 身份与访问控制安全
        访问控制安全 基于 “最小权限原则” 与 “职责分离原则”,通过 IAM 用户组、策略配置等功能,实现权限的精细化管控与团队间隔离。 授予最小权限:使用IAM提供的系统权限,或者自己创建自定义策略,给帐号中的用户仅授予刚好能完成工作所需的权限,通过最小权限原则,可以帮助您安全地控制用户对天翼云云资源的访问。 人员授权:用户可以为不同的用户分配不同的角色和权限。例如,管理员可以拥有对所有资源的完全访问权限,而普通用户可能只能访问特定的云服务器或存储资源。通过合理分配权限,用户可以确保每个用户只能访问他们需要的资源,从而降低安全风险。 资源组细粒度资源管理:天翼云支持资源组功能,用户可以将资源分组管理,并为每个资源组设置不同的访问策略。这样,用户可以更方便地管理资源,并确保只有授权用户才能访问特定资源组中的资源。 动态维护权限与凭证 定期修改身份凭证:定期进行密码或密钥修改可以将不小心泄露信息的风险降至最低。定期更改账号密码可以通过账号中心密码修改进行。轮换访问密钥可以通过创建两个访问密钥进行,将两个访问密钥作为一主一备,一开始先使用主访问密钥一,一段时间后,使用备访问密钥二,然后在控制台删除主访问密钥一,并重新生成一个访问密钥,在您的应用程序中定期轮换使用。 定期审计权限配置:定期核查用户组策略与用户权限,清理冗余策略(如已停用服务的权限)、回收离职人员账号,确保权限与当前业务匹配。 及时删除不需要的身份凭证:对于仅需登录控制台的 IAM 用户,不创建访问密钥,以降低安全风险。若已创建访问密钥,应及时删除,避免不必要的安全隐患。此外,定期查看 IAM 用户的“最近一次登录时间”,判断其凭证是否仍有必要保留。对于长期未登录的用户,应采取措施,及时修改其身份凭证,包括更新密码和删除访问密钥,以确保账户安全。
        来自:
        帮助文档
        弹性云主机 ECS
        安全合规
        身份与访问控制安全
      • 名词解释
        本节介绍了分布式消息服务RabbitMQ产品常见的名词解释。 Vhost 虚拟主机(Virtual Host),类似于Namespace命名空间的概念,逻辑隔离,每个用户里可以创建多个Vhost,每个Vhost可以创建若干个Exchange和Queue。 Queue 消息队列,每个消息都会被投入到一个或者多个Queue里。 Producer 消息生产者,即投递消息的程序。 Consumer 消息消费者,即接受消息的程序。 Connection TCP 连接,Producer 或 Consumer 与消息队列间的物理 TCP 连接。 Connection将应用与分布式消息服务RabbitMQ连接在一起。Connection会执行认证、IP解析、路由等底层网络任务。应用与分布式消息服务RabbitMQ建立Connection需要多个TCP报文交互,因而会消耗较多的网络资源和分布式消息服务RabbitMQ资源。大量的Connection会对分布式消息服务RabbitMQ造成巨大压力,甚至触发分布式消息服务RabbitMQ SYN洪水攻击防护,导致分布式消息服务RabbitMQ无响应,进而影响业务。 Channel 在客户端的每个物理TCP连接里,可建立多个Channel,每个Channel代表一个会话任务。 Channel是物理TCP连接中的虚拟连接。当应用通过Connection与分布式消息服务RabbitMQ建立连接后,所有的AMQP协议操作(例如创建队列、发送消息、接收消息等)都会通过Connection中的Channel完成。Channel可以复用Connection,即一个Connection下可以建立多个Channel。Channel不能脱离Connection独立存在,而必须存活在Connection中。当某个Connection断开时,该Connection下的所有Channel都会断开。当大量应用需要与分布式消息服务RabbitMQ建立多个连接时,建议您使用Channel来复用Connection,从而减少网络资源和分布式消息服务RabbitMQ资源消耗。 Connection和Channel的使用建议 保持Connection长连接,请勿频繁开启或关闭Connection。如果确实需要频繁开启或关闭连接,请使用Channel。 一个进程对应一个Connection,一个进程中的多个线程则分别对应一个Connection中的多个Channel。 Producer和Consumer分别使用不同的Connection进行消息发送和消费。
        来自:
        帮助文档
        分布式消息服务RabbitMQ
        产品简介
        名词解释
      • OpenClaw安全风险提示
        为保障您的账户安全、避免额外损失,请务必仔细阅读安全风险提示的全部内容 为保障您的账户安全、避免额外损失,请务必仔细阅读安全风险提示的全部内容 OpenClaw 是运行于系统级环境的通用 AI Agent,支持文件读写、代码执行、多步任务编排,可通过聊天工具接收指令执行对应操作。因其具备较高系统操作权限,强烈建议您仅在隔离、可控的云端环境中部署运行。 天翼云提供的OpenClaw 软件环境来源于第三方或开源社区,仅供您参考与合规使用。您需自行评估使用相关的全部风险,因部署、配置、使用该镜像及相关软件产生的任何直接或间接损失、安全与合规责任,天翼云不承担相关责任。请您确保所有使用行为符合国家法律法规、监管要求及对应开源许可协议。 请您结合自身业务需求与安全要求,合理配置系统与权限策略,保障运行环境安全可控。为降低潜在安全风险,请您重点关注以下使用注意事项: 1. 及时更新版本 定期升级OpenClaw 及相关组件,避免因已知漏洞带来安全风险。 2. 加强数据备份 建议建立定期备份机制,防止因系统故障或误操作导致数据丢失。 3. 控制网络暴露面 非必要情况下,不建议将OpenClaw 服务端口直接暴露至互联网,可通过安全组、内网访问或代理方式进行访问控制。 4. 遵循最小权限原则 仅启用必要的工具和功能,避免授予OpenClaw 过高的系统权限或无限制的自主执行能力。 5. 使用可信来源的Skills插件 建议优先使用官方或经过安全验证的Skills,避免使用来源不明的插件,以降低安全风险。 6. 部署主机安全防护措施 建议安装主机安全防护软件。天翼云为云主机提供免费的主机安全卫士,建议在创建实例时启用相关安全服务。 7. 妥善保护访问凭证 对API Key、Token 等敏感凭证进行安全存储与加密管理,避免泄露。 8. 开启日志与审计机制 建议启用操作日志与行为审计功能,以确保关键操作可记录、可追溯。
        来自:
        帮助文档
        轻量型云主机
        最佳实践
        一键部署OpenClaw操作指南
        OpenClaw安全风险提示
      • 环境准备
        本文介绍分布式消息服务RocketMQ入门指引的环境准备内容。 概述 在创建天翼云分布式消息服务RocketMQ实例之前,您需要做一些准备工作。 首先,您需要设置一个虚拟私有云(VPC),这是一个隔离的网络环境,用于托管RocketMQ实例。 接下来,您需要创建一个子网,它是VPC内部的一个子网络,用于划分不同的部分和区域。 最后,您需要配置一个安全组,用于控制入站和出站的流量规则,以保证RocketMQ实例的安全性。 每个分布式消息服务RocketMQ实例都会被部署在特定的VPC中,并与特定的子网和安全组相关联。这种方式可以让您自主配置和管理RocketMQ实例的网络环境,并提供安全保护策略。如果您已经有了现成的VPC、子网和安全组,可以重复使用它们,无需重复创建。这样可以节省时间和资源,并确保一致性和可靠性。 VPC和子网 VPC和子网可重复使用,您也可以使用不同的VPC和子网来配置RocketMQ实例,您可根据实际需要进行配置。在创建VPC和子网时应注意如下要求: VPC与使用的天翼云分布式消息服务RocketMQ服务应在相同的区域。 如无特殊需求,创建VPC和子网的配置参数使用默认配置即可。 创建VPC和子网的操作请参考虚拟私有云创建VPC、子网搭建私有网络。 若需要在已有VPC上创建和使用新的子网,请参考虚拟私有云子网管理创建子网。 要注意的是: 如果用户需要创建ipv4实例,则VPC子网只需配置ipv4子网。 如果用户需要创建ipv6实例,则vpc子网只需配置ipv4/ipv6双栈子网。
        来自:
        帮助文档
        分布式消息服务RocketMQ
        快速入门
        环境准备
      • 集群主备
        本文介绍分布式缓存服务Redis集群主备 分布式缓存Redis集群版主备在集群版单机的基础上,对每个数据分片节点采用主备的部署架构,在满足大容量、高性能的业务需求的同时,也可支持数据高可靠性。同样采用代理(proxy)集群模式,通过一个统一的连接地址(域名)访问Redis集群,客户端的请求通过Proxy代理服务器转发到各Redis数据分片。 注意 集群单机和集群主备为经典版提供的实例类型,目前经典版已调整为白名单特性,如需了解该特性,请联系技术支持。 架构示意图 说明 负载均衡器:采用主备高可用方式,用于接收客户端请求,Redis集群实例提供访问的IP地址和域名,即为负载均衡器地址。 Proxy:Redis集群代理服务器,可根据各个Redis节点的负载情况,将客户端请求均匀地分配给可用的节点,实现负载均衡,同时监测Redis节点的健康状态,在某个节点出现故障时自动将请求转发到其他可用的节点上,实现故障转移,降低单点故障的影响。 Redis数据分片:每个数据分片均为主备双节点架构,当主节点发生故障不可用,系统将自动进行秒级切换至备节点,以保证服务的连续性。 特点 数据同步 通过增量数据同步的方式,保证缓存实例每个数据分片的主备节点的数据一致性。当节点出现故障,主备实例会在故障恢复后进行一次全量同步,保持数据一致性。 主备秒级自动切换 当主节点出现故障不可用,系统会自动在30秒内切换至备节点,备节点升级为主节点,恢复正常数据访问,无需用户操作,从而保证服务连续性。 多可用区部署 开通实例时支持多可用区部署,主备节点可部署在不同的AZ内,节点间电力与网络均物理隔离,当一个可用区不可用时,其他可用区中的节点可以继续提供服务,避免单点故障,进一步提高数据可靠性。
        来自:
        帮助文档
        分布式缓存服务Redis版
        产品介绍
        实例类型
        集群主备
      • IP白名单管理
        关系数据库SQL Server支持设置IP白名单,强化数据库的安全访问管理。 关系数据库SQL Server支持设置IP白名单,强化数据库的安全访问管理。 注意事项 不在IP白名单范围内的访问将被拒绝。 建议订购页勾选将子网加入白名单范围,以便开通后同VPC内的其他机器可以访问数据库。 除了设置IP白名单,您还需要关注安全组规则设置,如果安全组规则未放通数据库端口的访问,则即使加入IP白名单也无法访问。 在IP白名单范围内,源IP必须能够与数据库实例所在的网络相互通信,才能访问。 跨VPC等场景即使加入IP白名单因为无法访问,因为VPC之间是隔离的。 0.0.0.0/0表示放开所有IP访问(注意:同VPC或者弹性公网IP访问)。 127.0.0.1表示不允许实例被外部访问(注意:实例内部集群不受影响)。 如果实例绑定了弹性IP,需要将访问弹性IP的源端地址的公网IP配置进白名单。(源端地址的公网IP指访问弹性IP对应机器的公网出口IP,可通过搜索引擎查询IP地址获取)。 修改白名单针对新连接即时生效。 清空白名单分组将被重置为127.0.0.1。 创建白名单分组 1. 在天翼云官网首页的顶部菜单栏,选择【产品 > 数据库 > 关系型数据库 > 关系数据库SQL Server版】,进入关系数据库SQL Server产品页面。然后单击【管理控制台】,进入TeleDB数据库【概览】页面。 2. 在左侧导航栏,选择【SQL Server > 实例管理】,进入实例列表页面。然后在顶部菜单栏,选择区域和项目。 3. 在实例列表中,单击目标实例名称,进入实例【基本信息】页面。 4. 点击【白名单与安全组】,点击【创建白名单】。 5. 填写分组名称,同一个实例内分组名称要求唯一, 同时要求长度为120,允许字母数字中划线下划线。 6. 填写IP白名单,一个分组内支持填写多个IP或网段,多个IP或网段通过英逗号分隔。比如:192.168.1.2,192.168.0.1/24。 7. 点击【确定】,创建白名单分组。
        来自:
        帮助文档
        关系数据库SQL Server版
        用户指南
        数据安全
        IP白名单管理
      • 数据库代理简介
        本文主要介绍数据库代理基本概念。 什么是数据库代理 RDS PostgreSQL数据库代理是为数据库提供读写分离功能的组件,可以使用一个连接地址实现读写请求的自动转发。 适用场景 请求量非常大,导致数据库实例负载过高的场景。 连接数非常多,导致数据库实例负载过高的场景。 只读场景或其他隔离需求。 读写分离优势 自动读写分离 提供数据库代理地址,通过该地址即可自动实现读写请求的转发,无需手动配置和维护多个地址,同时,数据库原生的访问方式不受影响。 RDS读写分离功能提供一个数据库代理地址,您连接该地址后即可对主实例和只读实例进行读写操作,读写请求被自动转发到对应实例,可降低维护成本。 自动配置 在添加和删除只读实例的场景,数据库代理应用程序无需做任何修改,即可自动更新配置。 自动检测 数据库代理会实时对主实例以及只读实际进行检查,当发现某个实例或节点出现异常或者节点延迟超过阈值时,将不再分配读请求给该实例,读写请求在剩余的健康实例间进行分配,保障故障情况下的可靠性。 注意 只支持为高可用实例开通代理,不支持单节点实例、只读实例开通代理。 数据库代理、只读实例和主实例均独立收费,三者互不干扰。相关计费详情,请参考: 当主实例变更配置或增删只读实例时可能会出现连接闪断。 开启数据库代理后,新增只读实例或只读实例重启,只有新的连接的请求才会转发到新的只读实例或重启的只读实例,旧的连接请求不会变化。 退订代理不会对数据库实例产生影响,数据库实例原有的访问方式不受影响。 退订主实例将会同时退订实例的数据库代理。 数据库代理功能当前仅在部分资源池开放,开放资源池可见
        来自:
        帮助文档
        关系数据库PostgreSQL版
        用户指南
        数据库代理
        数据库代理简介
      • 应用场景
        场景说明 为了解决云服务器切换导致私网IP变化需要修改其他云服务器代码的问题,可以通过内网DNS进行优化。 在VPC内,为每个云服务器创建一个内网域名,并将这些域名与对应的私网IP进行解析关联,使云服务器之间可以通过内网域名进行互访。当某个云服务器需要切换时,只需修改对应域名的解析记录,将其指向新的私网IP。这样,其他云服务器无需修改代码,在使用内网域名进行互访时会自动解析到新的私网IP,实现了无缝切换。 内部调用API 场景说明 为了解决内部调用API管理中IP地址变更带来的问题并方便运维,可以采用内网域名解析的方式。 假设公司有一个名为“用户管理系统”的内部系统,需要通过API接口获取用户信息。为了保护数据安全,该API不对外暴露,只在内部网络中进行访问。为了简化调用过程并减少运维工作,可以为这个API分配一个内部域名,比如“userapi.internal”,并将该域名指向一个内网IP地址,比如10.0.1.100。 当其他系统需要访问该API时,只需使用“userapi.internal”这个域名进行调用,而无需关心具体的IP地址。如果由于某种原因,API的服务地址需要变更为新的IP地址(比如10.0.1.200),只需修改“userapi.internal”的DNS解析记录,将其指向新的IP地址即可。 内部域名隐私保护 内部域名隐私保护是内是一种重要的安全措施,也是企业安全体系中的一个重要环节,特别适用于保护核心系统的隐私信息。内部域名隐私保护可以有效隔离核心系统的访问范围,降低潜在的安全风险。通过限制特定的内部核心系统域名只能在特定的VPC环境中被访问,可以确保只有经过授权的人员和系统才能够解析和访问这些关键域名和资源,降低潜在的安全风险。
        来自:
        帮助文档
        内网DNS
        产品简介
        应用场景
      • 节点类
        问题背景 kubelet启动参数中默认将CPU Manager的策略设置为static,允许为节点上具有某些资源特征的pod赋予增强的CPU亲和性和独占性。用户如果直接在ECS控制台对CCE节点变更规格,会由于变更前后CPU信息不匹配,导致节点上的负载无法重新拉起,也无法创建新负载。 更多信息请参Kubernetes控制节点上的CPU管理策略。 影响范围 集群开启了CPU管理策略的集群。 解决方案 步骤 1 登录CCE节点(弹性云服务器)并删除cpumanagerstate文件。 删除命令示例如下: rm rf /mnt/paas/kubernetes/kubelet/cpumanagerstate 步骤 2 重启节点或重启kubelet,重启kubelet的方法如下: systemctl restart kubelet 步骤 3 此时重新拉起或创建工作负载,已可成功执行。 五、thinpool磁盘空间耗尽导致容器或节点异常时,如何解决? 问题描述 当节点上的thinpool磁盘空间接近写满时,概率性出现以下异常: 在容器内创建文件或目录失败、容器内文件系统只读、节点被标记diskpressure污点及节点不可用状态等。 用户可手动在节点上执行docker info查看当前thinpool空间使用及剩余量信息,从而定位该问题。如下图: 问题原理 docker devicemapper模式下,尽管可以通过配置basesize参数限制单个容器的主目录大小(默认为10GB),但节点上的所有容器还是共用节点的thinpool磁盘空间,并不是完全隔离,当一些容器使用大量thinpool空间且总和达到节点thinpool空间上限时,也会影响其他容器正常运行。 另外,在容器的主目录中创删文件后,其占用的thinpool空间不会立即释放,因此即使basesize已经配置为10GB,而容器中不断创删文件时,占用的thinpool空间会不断增加一直到10GB为止,后续才会复用这10GB空间。如果节点上的 业务容器数basesize > 节点thinpool空间大小 ,理论上有概率出现节点thinpool空间耗尽的场景。
        来自:
        帮助文档
        云容器引擎
        常见问题
        节点类
      • 集群权限(IAM授权)
        CCE集群权限与企业项目 CCE支持以集群为粒度,基于企业项目维度进行资源管理以及权限分配。 如下事项需特别注意: IAM项目是基于资源的物理隔离进行管理,而企业项目则是提供资源的全局逻辑分组,更符合企业实际场景,并且支持基于企业项目维度的IAM策略管理,因此推荐您使用企业项目。 IAM项目与企业项目共存时,IAM将优先匹配IAM项目策略、未决则匹配企业项目策略。 CCE集群基于已有基础资源(VPC)创建集群、节点时,请确保IAM用户在已有资源的企业项目下有相关权限,否则可能导致集群或者节点创建失败。 CCE集群权限与IAM RBAC CCE兼容IAM传统的系统角色进行权限管理,建议您切换使用IAM的细粒度策略,避免设置过于复杂或不必要的权限管理场景。 CCE当前支持的角色如下: IAM的基础角色: teadmin(Tenant Administrator):可以调用除IAM外所有服务的所有API。 readonly(Tenant Guest):可以调用除IAM外所有服务的只读权限的API。 CCE的自定义管理员角色:CCE Administrator。 说明 Tenant Administrator、Tenant Guest是特殊的IAM系统角色,当配置任意系统或自定义策略后,Tenant Administrator、Tenant Guest将以系统策略形式生效,用于兼容IAM RBAC和ABAC场景。 如果用户有Tenant Administrator或者CCE Administrator的系统角色,则此用户拥有Kubernetes RBAC的clusteradmin权限,在集群创建后不可移除。 如果用户为集群创建者,则默认被授权Kubernetes RBAC的clusteradmin权限,此项权限可以在集群创建后被手动移除: 方式1:权限管理 命名空间权限 移除clustercreator。 方式2:通过API或者kubectl删除资源,ClusterRoleBinding:clustercreator。 RBAC与IAM策略共存时,CCE开放API或Console操作的后端鉴权逻辑如下: 注意 CCE部分接口由于涉及命名空间权限或关键操作,需要特殊权限:clusterCert获取集群k8s kubeconfig: cceadm/teadmin
        来自:
        帮助文档
        云容器引擎
        用户指南
        权限管理
        集群权限(IAM授权)
      • 产品定义
        本页简要介绍了分布式融合数据库HTAP的产品定义。 分布式融合数据库HTAP是既支持在线事务处理 (OLTP) 又支持在线分析处理 (OLAP) 的融合型云原生分布式数据库,具有兼容MySQL协议、高性能、实时分析的特点,适用于数据规模大、高可用、高吞吐等业务场景。 分布式融合数据库HTAP主要由管理节点、计算节点和存储节点组成,整体技术架构如下: 管理节点:整个集群的元信息管理模块,负责存储集群元信息(包括整体拓扑结构和节点实时的数据分布情况),为分布式事务分配事务 ID,同时还会根据存储节点实时上报的数据分布状态,下发数据调度命令给具体的存储节点。管理节点集群由 3 个管理节点构成,具备高可用能力。 计算节点:SQL 层,支持 MySQL 协议,负责接收客户端的连接,执行 SQL 解析和优化,最终生成分布式执行计划,将实际的数据读取请求转发给底层的存储节点。计算节点本身是无状态的,多个计算节点构成计算节点集群,通过负载均衡组件(如 LVS、HAProxy 或 F5)对外提供统一的接入地址。 存储节点 行存节点:一个支持事务的分布式KeyValue存储引擎,负责存储数据。数据按范围分片存储,每个数据分片负责存储一段 Key 范围(从 StartKey 到 EndKey 的左闭右开区间)的数据,每个行存节点会负责多个数据分片。行存节点 API 原生支持分布式事务,默认提供了 SI (Snapshot Isolation) 的隔离级别,是SQL 层支持分布式事务的核心基础。SQL 层做完 SQL 解析后,会将 SQL 的执行计划转换为对行存节点 API 的实际调用。另外,行存节点中的数据都会自动维护多副本(默认为三副本),天然支持高可用和自动故障转移。 列存节点:一类可选的存储节点,其内部以列式的形式存储数据,主要的功能是为分析型的场景加速。
        来自:
        帮助文档
        分布式融合数据库HTAP
        产品介绍
        产品定义
      • 创建用户并授权使用
        如果您需要对您所拥有的TMS进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),通过IAM,您可以: 根据企业的业务组织,在您的账号中,给企业中不同职能部门的员工创建IAM用户,让员工拥有唯一安全凭证,并使用标签管理服务。 根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。 将TMS资源委托给更专业、高效的其他账号或者云服务,这些账号或者云服务可以根据权限进行代运维。 如果账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用TMS服务的其它功能。 本章节为您介绍对用户授权的方法,操作流程如下图所示。 前提条件 给用户组授权之前,请您了解用户组可以添加的TMS权限,并结合实际需求进行选择,TMS支持的系统权限,请参见:TMS权限。若您需要对除TMS之外的其它服务授权,IAM支持服务的所有权限请参见系统权限。 示例流程 图给用户授权TMS权限流程 1. 创建用户组并授权 在IAM控制台创建用户组,授予标签管理服务只读权限“TMS ReadOnlyAccess”。 2. 创建用户并加入用户组 在IAM控制台创建用户,将其加入步骤1中创建的用户组。 3. 用户登录并验证权限 新创建的用户登录控制台,验证权限: 在“服务列表”中选择标签管理服务 TMS,进入标签管理服务界面,单击左侧的“预定义标签”,进入“预定义标签”页面,可以在预定义标签列表查看已存在的预定义标签,然后单击右上角的“创建标签”,尝试创建预定义标签,如果无法创建预定义标签(假设当前权限仅包含TMS ReadOnlyAccess),表示“TMS ReadOnlyAccess”已生效。 在“服务列表”中选择除标签管理服务外(假设当前权限仅包含TMS ReadOnlyAccess)的任一服务,若提示权限不足,表示“TMS ReadOnlyAccess”已生效。
        来自:
        帮助文档
        标签管理(二类节点)
        用户指南
        权限管理
        创建用户并授权使用
      • 应用安全
        应用安全是云主机业务稳定运行的关键防线,需围绕主机防护、漏洞管理、网络隔离、流量防护及操作审计等维度,构建全流程安全体系,抵御各类恶意攻击,保障应用及背后业务数据的安全。 主机安全防护 天翼云服务器安全卫士(原生版)为用户提供漏洞扫描、异常登录、暴力破解等全方位主机安全防护功能,帮助用户及时发现并修复主机安全问题,降低安全风险。 用户在购买弹性云主机时,系统将自动为用户开启基础版云主机安全卫士服务。用户也可根据自身需求,在云主机安全卫士控制台中选择升级至更高版本,以获取更全面的安全防护能力。 若用户在创建时未开启云主机安全卫士服务,在云主机创建完成后,可至云主机详情页中查看安全防护状态,若显示为未防护则可点击“未防护”按钮转为开启。用户也可在服务器安全卫士(原生版)控制台中查看未开启防护的云主机并开启安全卫士防护。 漏洞管理与热补丁修复 漏洞管理与补丁修复是保障云主机安全的关键环节,天翼云提供漏洞管理与热补丁修复功能,帮助用户及时发现并修复漏洞,降低安全风险。 扫描和处理漏洞 :云服务器安全卫士(原生版)具备漏洞扫描功能,能够对Linux软件漏洞、Windows系统漏洞等进行全面漏洞检测,帮助用户快速定位潜在安全漏洞。用户可根据扫描结果,及时采取修复措施,消除安全隐患。可以根据不同使用需要选择不同的云服务器安全卫士(原生版)版本,以满足不同程度的安全需求。 及时进行补丁管理: 天翼云CTyunOS操作系统支持热补丁功能,允许在系统运行过程中动态加载和应用补丁,从而修复已知的漏洞或缺陷,并且无需重启系统或中断正在进行的服务。用户可根据需要下载和安装热补丁。更多信息可查看[CTyunOS系统官网热补丁公告](
        来自:
        帮助文档
        弹性云主机 ECS
        安全合规
        应用安全
      • 产品优势
        高安全性 起源于金融系统,分布式消息服务RabbitMQ主要支持权限控制和SSL协议实现高安全性。 支持权限控制 用户(User):在RabbitMQ中,用户用于标识连接RabbitMQ的客户端。每个用户都分配了一个用户名和密码。 虚拟主机(Virtual Host):虚拟主机是RabbitMQ中的逻辑隔离单位,用于将不同的应用程序或服务隔离开。每个虚拟主机都有一个名称,并且可以有不同的权限设置。 权限(Permission):权限定义了对RabbitMQ资源的操作权限。这些资源可以是交换机、队列、绑定等。权限包括读写、发布、接收等操作。 角色(Role):角色是一组权限的集合。通过为用户分配角色,可以简化权限管理。 支持SSL协议 SSL协议:SSL(Secure Sockets Layer)是一种用于安全传输数据的协议,其目标是通过使用加密技术来保护网络通信的安全性。 RabbitMQ的SSL支持:RabbitMQ可以配置为使用SSL协议来保护数据传输。它支持使用自签名证书或由受信任的证书颁发机构(CA)签名的证书。 配置SSL证书:要在RabbitMQ中启用SSL协议,需要为服务器和客户端生成SSL证书。可以使用openssl工具生成自签名证书或请求一个CA签名的证书。 RabbitMQ服务器配置:在RabbitMQ服务器上,需要在配置文件中指定SSL相关的参数,如证书路径、私钥路径、密码等。还可以配置是否要求客户端验证证书以及是否启用TLS版本的选择。 客户端配置:在连接RabbitMQ服务器之前,客户端也需要配置SSL相关的参数,包括证书路径、私钥路径、密码等。客户端还可以配置是否验证服务器的证书。 客户端连接:一旦RabbitMQ服务器和客户端都配置好了SSL相关的参数,客户端可以使用SSL连接RabbitMQ服务器。客户端通过指定SSL选项来建立SSL连接。 数据传输加密:通过SSL协议建立的连接可以保证数据传输的安全性。所有通过SSL连接发送和接收的数据都将通过加密算法进行加密和解密,以防止中间人攻击和数据泄漏。
        来自:
        帮助文档
        分布式消息服务RabbitMQ
        产品简介
        产品优势
      • 通过GPUStack部署模型推理平台
        什么是 GPUStack ? GPUStack云服务是基于开源GPUStack构建的托管式AI模型部署平台,让您无需管理基础设施,即可在高性能GPU集群上轻松部署和运行各类AI模型。 GPUStack具备以下核心能力: 资源管理:提供自动化GPU资源调度与集群管理,支持异构GPU设备统一纳管,实现资源利用率最大化与成本最优化; 模型部署:支持主流开源大模型一键部署,兼容Hugging Face、ModelScope等模型源,集成vLLM、SGLang和TensorRTLLM等高性能推理引擎,满足不同场景性能需求; 智能运维:内置自动扩缩容、故障转移与负载均衡机制,提供实时性能监控与告警,确保服务高可用性与稳定性; 安全管控:提供完善的认证授权体系与网络隔离策略,支持私有化部署与数据安全保障,满足企业级安全合规要求。 通过部署 GPUStack 应用,您可以可视化管理GPU资源调度,快速搭建专属模型推理集群,为AI应用提供专属模型推理服务。 使用 GPUStack 部署模型推理平台指南 步骤1:订购GPU资源并部署GPUStack平台 1. 登录天翼云官网,选择应用商城 公有云生态专区,点击立即选购,进入应用专区页。 在专区页,点击“立即选购”,进入应用选购页。 2. 在应用选购列表中,找到“GPUStack单机版”,点击“立即订购”。 3. 按提示订购“GPUstack 单机版”,点击“确认下单”。 支付成功后,在我的应用页,查看应用状态,当应用状态为运行中时,代表GPUStack平台部署完成。 4. 点击“查看应用”按钮,在应用详情页点击“立即使用”或在浏览器中输入复制的应用入口,即可访问GPUstack。
        来自:
        帮助文档
        轻量型云主机
        最佳实践
        通过GPUStack部署模型推理平台
      • 多层级资源管理最佳实践
        多层级资源管理指的是在训推平台内,可以通过工作空间能力+账号权限体系,匹配客户自身组织层级结构,实现多层级资源管理,进行AI作业。通过对客户组织层级的调研,客户使用训推平台大致有如下几种组织层级,请各客户根据自身实际情况来进行多层级资源管理。 一、 扁平化组织 扁平化组织是以各个AI项目为核心,直接由管理员进行工作空间创建,资源配额创建,然后让具体项目成员加入工作空间进行AI作业。其对应关系如下图: 管理员:对应客户内部负责管理该训推业务的负责人,将其账号赋予“admin”用户组(即管理员角色),其将拥有平台全部权限(参见《准备工作章节》)。训推平台引入了“工作空间”概念,即使用训推平台进行AI作业时,需要在工作空间内进行,在空间内,项目所有成员之间,数据、资源共享,各个空间之间数据和资源是互相隔离的。故需要由管理员为各个需要使用训推平台的项目创建其对应的工作空间和资源配额,管理员可以设置项目负责人为此工作空间的管理员,项目负责人(工作空间管理员)可以将项目其他成员添加进工作空间,并赋予其工作空间内的角色(如算法开发、运维角色),若管理员未给工作空间添加资源配额,则项目负责人(工作空间管理员)可以自己为工作空间添加资源配额(只有为工作空间添加资源配额后,工作空间成员在进行AI作业时才能正常使用资源),此时工作空间成员可以基于工作空间关联的资源配额进行AI作业,如模型开发、模型训练,推理部署等。工作空间的创建、工作空间成员的添加、以及为工作空间添加资源配额详见《工作空间章节》,资源配额的创建详见《资源配额章节》。
        来自:
      • 应用场景
        此小节介绍云堡垒机应用场景。 任何企业都需要安全运维管理和审计,故任何企业都需要云堡垒机。云堡垒机能适用于各种企业运维场景,特别针对企业员工数量复杂、企业资产数量繁杂、人员运维权限交叉、企业运维方式多样等场景。 严要求的审计合规场景 例如保险和金融行业,具有大量个人信息数据和金融资金操作行为,以及大量第三方机构代为运作,可能存在巨大违规操作、滥用职权等非法运作风险。 通过在云上部署云堡垒机系统,单点登录入口,集中管理账户和资源,部门权限隔离,核心资产多人审核授权,敏感操作二次复核授权,健全的运维审计机制,能够为高风险行业提供严要求审计功能,满足行业监管要求。 高效稳定的运维场景 例如极速发展的互联网企业,大量经营数据等敏感信息,暴露在公网,且由于服务高度公开,存在高度数据泄露风险。 云堡垒机在远程运维过程中,隐藏资产真实地址,解决远程运维资产信息暴露问题。同时提供全面的运维日志,为审计运维和代运维人员的操作行为,提供有效监控,减少网上安全事故,助力企业长久稳定发展。 大量资产和人员管理场景 随着民生政务和传统企业集团的上云管理,云上人员账户数量不断增加,以及云上服务器、网络设备等资产数量也成倍增涨。同时很多企业为解决人力不足的问题选择把系统运维转交给系统供应商或第三方代维商进行,由于涉及提供商、代维商过多,人员复杂流动性又大,对操作行为缺少监控带来的风险日益凸显。 云堡垒机针对大量用户和大量资产,可海量容纳庞大人员和资源数据,运维人员单点登录,解决运维人员维护多台资产效率低,易出错的问题。同时通过制定细粒度权限控制,资源操作全程记录,可审计全量用户操作行为,并对事故问题进行有效追溯,确保有效定责。此外,系统桌面实时呈现运维全景,并可接收异常行为告警通知,确保人员无法越权操作。
        来自:
        帮助文档
        运维安全中心(云堡垒机)
        产品简介
        应用场景
      • 创建IAM用户并授予DataArts Studio权限
        本章节主要介绍数据治理中心DataArts Studio如何创建IAM用户并授予DataArts Studio权限。 创建IAM用户并授予DataArts Studio权限 如果您需要对您所拥有的DataArt Studio进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)。通过IAM,您可以: 根据企业的业务组织,在您的云帐号中,给企业中不同职能部门的员工创建IAM用户,让员工拥有唯一安全凭证,并使用DataArts Studio资源。 根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。 将DataArts Studio资源委托给更专业、高效的其他云帐号或者云服务,这些帐号或者云服务可以根据权限进行代运维。 如果云帐号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用DataArts Studio服务的其它功能。 本章节为您介绍对用户授权的方法,操作流程如操作步骤所示。 背景信息 给用户组授权之前,请您了解用户组可以添加的DataArts Studio工作空间角色权限,并结合实际需求进行选择。 约束与限制 DAYU User系统角色为用户提供了实例及工作空间和依赖服务的相关权限,具体工作空间内的业务操作权限由工作空间角色提供。 IAM提供了以下两种授权机制。注意,DataArts Studio仅支持其中的IAM角色方式,不支持IAM策略。 − IAM角色 :IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,提供有限的服务相关角色用于授权。传统的IAM角色并不能满足用户对精细化授权的要求,无法完全达到企业对权限最小化的安全管控要求。 − IAM策略 :IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请求条件等。基于策略的授权是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。
        来自:
        帮助文档
        数据治理中心 DataArts Studio
        准备工作
        授权用户使用DataArts Studio
        创建IAM用户并授予DataArts Studio权限
      • 创建用户并授权使用DMS for Kafka
        本文主要介绍 创建用户并授权使用DMS for Kafka。 如果您需要对您所拥有的DMS for Kafka服务进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),通过IAM,您可以: 根据企业的业务组织,在您的帐号中,给企业中不同职能部门的员工创建IAM用户,让员工拥有唯一安全凭证,并使用DMS for Kafka资源。 根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。 将DMS for Kafka资源委托给更专业、高效的其他帐号或者云服务,这些帐号或者云服务可以根据权限进行代运维。 如果帐号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用DMS for Kafka服务的其它功能。 本章节为您介绍对用户授权的方法,操作流程如下图所示。 前提条件 给用户组授权之前,请您了解用户组可以添加的DMS for Kafka系统策略,并结合实际需求进行选择,DMS for Kafka支持的系统策略及策略间的对比,请参见:DMS for Kafka权限管理。 示例流程 图 给用户授权DMS for Kafka权限流程 1. 创建用户组并授权 在IAM控制台创建用户组,并授予DMS for Kafka的只读权限“DMS ReadOnlyAccess”。 2. 创建用户并加入用户组 在IAM控制台创建用户,并将其加入 1 中创建的用户组。 3. 用户登录并验证权限 新创建的用户登录控制台,切换至授权区域,验证权限: 在“服务列表”中选择分布式消息服务Kafka,进入Kafka实例主界面,单击右上角“购买Kafka实例”,尝试购买Kafka实例,如果无法购买Kafka实例(假设当前权限仅包含DMS ReadOnlyAccess),表示“DMS ReadOnlyAccess”已生效。 在“服务列表”中选择云硬盘(假设当前策略仅包含DMS ReadOnlyAccess),若提示权限不足,表示“DMS ReadOnlyAccess”已生效。
        来自:
        帮助文档
        分布式消息服务Kafka
        用户指南
        权限管理
        创建用户并授权使用DMS for Kafka
      • 与开源Kafka的差异
        对比类 对比项 分布式消息服务Kafka 开源Kafka 简单易用 立等可用 即开即用,可视化操作,自助创建,自动化部署,分钟级创建实例,立即使用,实时查看和管理消息实例。 自行准备服务器资源,安装配置必要的软件并进行配置,等待时间长。 易出错。 简单API 提供简单的实例管理RESTFul API,使用门槛低。 无 成本低廉 按需使用 提供多种规格,按需使用,支持一键式在线进行实例代理个数、磁盘存储空间和代理规格扩容。 搭建消息服务本身需要费用,而且即使没有使用,所占用资源本身依旧要收费。 成本低廉 完全托管 租户不需要单独采购硬件资源,直接使用就绪的服务,无需额外成本。 需要购买硬件资源,自行搭建整个消息服务,使用和维护成本高。 实践验证 成熟度高 经受电商网站大规模访问考验,并且已经在云服务平台许多产品中使用,广泛部署运行在分布于世界各地的电信级客户云业务系统里。满足严苛的电信级故障模式库标准。紧随社区主流版本,修复开源bug,持续上线新功能,进行版本升级。 使用开源软件成熟度低,无法保证关键业务,商业案例少;自研周期长,并需要长时间进行验证。 实践验证 能力强大 100%兼容开源,支持一键扩容,深度优化开源代码提升性能和可靠性,支持消息查询等高级特性。 功能不完善,需额外投入进行开发。 稳定可靠 稳定高可用 支持跨AZ部署,提升可靠性。故障自动发现并上报告警,保证用户关键业务的可靠运行。 需要自己开发或基于开源实现,开发成本高昂,无法保证业务可靠运行。 稳定可靠 无忧运维 后台运维对租户完全透明,整个服务运行具有完备的监控和告警功能。有异常可以及时通知相关人员。避免724小时人工值守。 需要自行开发完善运维功能,尤其是告警及通知功能,否则只能人工值守。 稳定可靠 安全保证 VPC隔离,支持SSL通道加密。 需要自行进行安全加固。
        来自:
        帮助文档
        分布式消息服务Kafka
        产品简介
        与开源Kafka的差异
      • 产品动态
        时间节点 功能名称 功能描述 相关文档 2024.11.29 翼甲防火墙管理台 翼甲卫士是一款针对天翼AI云电脑平台的自研防火墙。用户可通过翼甲防火墙管理台进行防护策略的配置。 2024.11.06 天翼AI云电脑投屏功能 天翼AI云电脑投屏功能支持全平台,实现任意设备间的轻松投屏。无需繁琐的数据线连接,也无需耗时的匹配投屏器,您只需简单操作就能将AI云电脑内容无缝分享到大屏幕上。 2024.11.06 天翼AI云电脑外设使用指南 介绍如何在天翼AI云电脑中使用外接打印机、音视频、存储等设备
        来自:
        帮助文档
        天翼云电脑(政企版)
        产品动态
        产品动态
      • 购买混合集群
        参数 参数说明 计费模式 包年/包月:预付费模式,按订单的购买周期计费,适用于可预估资源使用周期的场景,价格比按需计费模式更优惠。包年/包月集群创建后不能删除。 按需计费:后付费模式,按资源的实际使用时长计费,可以随时开通/删除资源。 本节以“按需计费”类型为例进行讲解。 区域 不同区域的云服务产品之间内网互不相通;请就近选择靠近您业务的区域,可减少网络时延,提高访问速度。 集群名称 新建集群的名称,创建后不可修改。 集群名称长度范围为4128个字符,以小写字母开头,由小写字母、数字、中划线()组成,且不能以中划线()结尾。 版本 Kubernetes社区基线版本,建议选择最新的版本。版本升级请参见集群版本升级说明。 若有 Beta 版本时,您可以选择试用,但不建议您将该版本用于商用场景。 集群管理规模 集群管理规模是指当前集群的控制节点可以管理的最大工作节点规模,您可以选择50节点、200节点、1000节点三种管理规模,请根据您的业务需求选择,该规模在集群创建后不可更改,请慎重选择。 若选择“1000节点”,表示当前集群的控制节点最多可管理1000个工作节点。由于不同管理规模的控制节点规格不同,因此配置费用会有差异。 任何一个集群中均包含“Master Node”和“Worker Node”,每一个Node对应一台云服务器。 Master Node:集群的控制节点,在创建集群时会自动创建控制节点,负责整个集群的管理和调度。 Worker Node:集群的工作节点,即用户购买或纳管的节点。工作负载是由控制节点分配的,当某个工作节点宕机时,控制节点会将工作负载转移到其他工作节点上。 控制节点数 多控制节点模式开启后将创建三个控制节点,在单个控制节点发生故障后集群可以继续使用,不影响业务功能。 多控制节点模式开关在集群创建完成后不可变更。 商用场景建议选择多控制节点模式集群。 虚拟私有云 新建集群所在的虚拟私有云,集群创建后不可更改。 虚拟私有云是通过逻辑方式进行网络隔离,提供安全、隔离的网络环境。 若没有虚拟私有云可选择,请单击“创建虚拟私有云”进行创建,完成创建后单击刷新按钮。 所在子网 节点虚拟机运行的子网环境,集群创建后不可更改。 通过子网提供与其他网络隔离的、可以独享的网络资源,以提高网络安全。 若没有子网可选择,请单击“创建子网”进行创建,完成创建后单击刷新按钮。虚拟私有云、子网、集群的关系请参见集群概述。 请确保子网下的DNS 服务器可以解析对象存储服务域名,否则无法创建节点。 集群创建后子网无法修改,请谨慎选择。 网络模型 集群创建成功后,网络模型不可更改,请谨慎选择。 容器隧道网络 容器隧道网络下只能添加同一类型的节点,即全部为虚拟机节点或全部为裸金属节点。 基于底层VPC网络,另构建了独立的VXLAN隧道化容器网络,适用于一般场景。 VXLAN是将以太网报文封装成UDP报文进行隧道传输。容器网络是承载于VPC网络之上的Overlay网络平面,具有付出少量隧道封装性能损耗,即可获得通用性强、互通性强、高级特性支持全面等优势,可以满足大多数应用需求。 VPC 网络 VPC网络模式下每个节点占用一条VPC路由规则,Console界面中可显示当前局点支持的VPC路由规则条数,以及每个节点可供分配的容器IP个数(即可创建的Pod实例数目上限), VPC路由方式与底层网络深度整合,适用于高性能场景,但每个节点占用一条VPC路由规则,节点数量受限于虚拟私有云VPC的路由配额。 VPC网络集群下的每个节点将会被分配固定大小的IP地址段,由于没有隧道封装的消耗,容器网络性能相对于容器隧道网络有一定优势。VPC网络集群由于VPC路由中配置有容器网段与节点IP的路由,可以支持集群外直接访问容器实例等特殊场景。 容器网段 请根据业务需求选择容器网段,确定容器网段后,容器实例将在规划的网段内分配IP,集群创建后该网段不可更改。 未勾选“自动选择”:请手动选择网段。若与子网网段有冲突时将有红色文字提示,请重新选择。建议使用网段:10.0.0.0/8~18,172.16.0.0/16~18,192.168.0.0/16~18。 不同集群使用相同的容器网段,会导致容器IP 冲突,应用访问异常。 勾选“自动选择”:系统将自动分配与子网网段无冲突的网段。 容器网段要设置合理的掩码,掩码决定集群内可用节点数量。集群中容器网段掩码设置不合适,会导致集群实际可用的节点较少。设置掩码后,选项下方会有当前网段最多支持的实例估算值,请作参考。 服务网段 服务网段为kubernetes service ip网段,集群创建后该网段不可更改。服务网段与已创建的路由不能冲突,如果冲突,请重新选择。 使用默认网段:默认设置为10.247.0.0/16网段。 手动设置网段:请根据业务需求设置合理的网段和掩码,掩码决定集群内可用service ip数量。 认证方式 认证机制主要用于对集群下的资源做权限控制。例如A用户只能对某个命名空间下的应用有读写权限,B用户对集群下的资源只有读权限等。角色权限控制的操作请参见集群管理权限控制。 默认状态下不选定“认证能力增强”,此时默认开启X509认证模式,X509是一种非常通用的证书格式。 若需要对集群进行权限控制,请勾选“认证能力增强”,选择“认证代理”。 单击“CA根证书”后的“上传文件”,上传符合规范且合法的证书,并 勾选“我已确认上传的证书合法” 。 证书若不合法,集群将无法创建成功。请上传小于1MB的文件,上传格式支持.crt或.cer格式。 集群描述 选填,请输入新建容器集群相应的描述信息。 高级设置 单击“高级设置”后展开详细项目,支持的功能如下(当前可用区中不支持的功能将隐藏): 服务转发模式: iptables:社区传统的kubeproxy模式,完全以iptables规则的方式来实现service负载均衡。该方式最主要的问题是在服务多的时候产生太多的iptables规则,非增量式更新会引入一定的时延,大规模情况下有明显的性能问题。 ipvs:在社区获得广泛支持的kubeproxy模式,采用增量式更新,吞吐更高,速度更快,并可以保证service更新期间连接保持不断开,适用于大规模场景。 ipvs模式下,ingress和service使用相同的ELB实例时,无法在集群内的节点和容器中访问ingress。 说明 ipvs为大型集群提供了更好的可扩展性和性能。 ipvs支持比iptables更复杂的负载平衡算法(最小负载,最少连接,位置,加权等)。 ipvs支持服务器健康检查和连接重试等。 CPU 管理策略: 开启:支持给工作负载实例配置CPU独占,适用于对CPU缓存和调度延迟敏感的工作负载。 关闭:关闭工作负载实例独占CPU核的功能,优点是CPU共享池的可分配核数较多。 购买时长 若选择创建“包年/包月”的集群,请设置购买时长。
        来自:
        帮助文档
        云容器引擎
        用户指南
        旧版UI
        集群管理
        购买混合集群
      • 无损上线
        本章节介绍无损上线功能的使用 概述 在应用的发布、重启过程中,不可避免的会造成流量的损失,可能会因为服务没有预热而出现抖动,或因为服务没有完全初始化之前就注册在注册中心导致访问失败。微服务治理提供了服务上线的保护能力,提供服务预热、延迟注册服务的能力解决流量损失问题。 版本限制 框架 限制 详情 Spring Cloud 注册中心:Nacos、Eureka、Zookeeper 若用户修改了ZoneAwareLoadBalancer则不支持预热。 Dubbo 2.7相关版本 Dubbo 2.6和3.0不支持预热。 Jdk版本 1.8+ 开通无损上线 1. 登录微服务治理中心控制台。 2. 在左侧导航栏选择 微服务治理中心 >应用治理。 3. 在应用治理页面单击目标应用卡片。 4. 在应用页面左侧导航栏选择流量治理 无损上下线,配置无损上线规则。 服务预热 应用在启动后,由于内部资源还未彻底初始化,直接处理大流量可能会导致出现请求阻塞或报错的情况。在应用刚启动的一段时间内,通过小流量预热的方式使应用完成内部资源的初始化,这样可以有效的避免应用上线后出现的抖动问题。 预热参数说明: 参数 说明 预热时长(秒) 应用实例下一次启动的预热时间,默认预热时长为120秒。服务预热时长设置范围为0~86400秒(即24小时)。 预热曲线 默认为2(适合于一般预热场景),表示在预热周期内服务提供者的流量接收曲线形状呈2次曲线形状。预热曲线设置范围为0~20。
        来自:
        帮助文档
        微服务引擎
        用户指南
        微服务治理中心
        应用治理
        流量治理
        无损上线
      • 接口详情
        接口详情页面主要展示该应用所有接口的通过QPS、限流QPS、异常QPS指标、RT、并发数据等。 前提条件 已部署应用。 已开通 MSE 微服务治理。 说明 使用 MSE 时会产生单独费用。MSE 的计费说明,请参见微服务治理计费概述。 功能入口 1. 登录 CAE控制台,在左侧导航栏选择应用管理 > 应用列表,然后单击目标应用名称。 2. 在左侧导航栏,选择微服务治理 > 接口详情。 功能介绍 接口详情页面展示了应用的所有接口列表和当前的通过QPS、限流QPS、异常QPS、RT,同时,也展示了接口5分钟内的历史数据。 说明 WEB服务:展示应用 HTTP 服务的接口列表 RPC服务:展示应用 RPC 调用的接口列表,如 Dubbo 调用 WEB服务 (图标①)可以预览服务端 以及客户端 的 WEB 接口列表,以及每个接口最近五分钟的通过量 、拒绝量、异常量 、平均RT 等信息,提供接口筛选能力以及通过量/拒绝量/异常量/平均RT排序。 (图标②)默认全部接口页签下,展示相关的指标信息。 RPC服务 (图标①)可以预览服务端 以及客户端 的 RPC 接口列表,以及每个接口最近五分钟的通过量 、拒绝量、异常量 、平均RT 等信息,提供接口筛选能力以及通过量/拒绝量/异常量/平均RT排序。 (图标②)默认全部接口页签下,展示相关的指标信息。
        来自:
        帮助文档
        云应用引擎
        用户指南
        微服务治理
        接口详情
      • 开启公网NAT网关防护
        本节介绍如何开启公网NAT网关防护。 前提条件 当前账号下已创建公网NAT网关,详细操作请参见创建公网NAT网关。 一个公网NAT防护将消耗 4 个“可防护公网 IP 数” 配额,在开启防护前,确保有足够的防护配额。 开启公网NAT网关防护 1. 登录云防火墙(原生版)控制台。 2. 在左侧导航栏,选择“防火墙开关 > 互联网边界防火墙开关”。 3. 在“公网NAT”页签,找到需要开启防护的公网NAT网关,单击操作列的“开启防护”。 系统会定期自动同步当前账号下的资产到该页面,若有公网NAT网关资产未同步,可以在互联网边界防火墙开关页面右上角单击“同步资产”,手动同步资产。资产同步预计需要1~2分钟。 公网NAT网关列表展示当前账号下所有公网NAT网关。列表包括NAT名称、NAT状态、可用区、虚拟私有云、防护状态。 4. 进入开启公网NAT防护页面,完成相应配置。 1. 自动检查:单击“立即扫描”,待扫描完成后,单击“下一步”。 注意 若有未检查通过的项,请根据提示信息完成相应操作后,再执行下一步。 2. 创建终端节点。 配置引流子网后,单击“创建终端节点”。 注意 支持选择已有子网,也可以自定义子网。自定义子网的网段必须属于当前VPC的CIDR;创建后无法更改。 终端节点创建完成后,单击“下一步”。 3. 网络引流配置:目前仅支持手动引流,请根据界面提示的步骤完成引流配置。手动配置完成后,单击“配置完成”。 4. 开启防护成功。
        来自:
        帮助文档
        云防火墙(原生版)
        用户指南(C100)
        防火墙开关
        互联网边界防火墙
        开启公网NAT网关防护
      • 域名/端口类
        Web应用防火墙支持哪些非标准端口? Web应用防火墙除了可以防护标准的80,443端口外,还支持非标准端口的防护,且不同版本支持的端口有所差异。 同一个域名对应不同非标准端口视为不同的防护对象,例如www.example.com:8080和www.example.com:8081为两个不同的防护对象,且占用两个域名防护配额。如果您需要防护同一域名的多个端口,您需要将该域名和端口逐一添加到WAF。 Web应用防火墙可防护的端口见WAF支持的端口。 后端服务器配置多个源站地址时的注意事项? 同一个域名在后端配置多个源站地址时,请注意: 域名对应的业务端口为非标准端口:对外协议、源站协议和源站端口必须都相同 域名对应的业务端口为标准端口:对外协议、源站协议和源站端口可不相同 添加域名时,WAF支持添加多个服务器IP,多个服务器之间,WAF采用轮询的方式回源,这样有助于减少服务器的压力,起到保护源站的作用。例如,后端添加了两个服务器IP(IPA,IPB),当有10个请求访问该域名时,5个请求会被WAF转发到IPA,其余5个请求会被WAF转发到IPB。 Web应用防火墙支持配置泛域名吗? 在WAF中添加防护的域名时,您可以根据业务需求配置单域名或泛域名,说明如下: 单域名:配置待防护的单域名。例如:www.example.com。 泛域名:配置泛域名可以使泛域名下的多级域名经过WAF防护。 如果各子域名对应的服务器IP地址相同:配置防护的泛域名。例如:子域名a.example.com,b.example.com和c.example.com对应的服务器IP地址相同,可以直接添加泛域名.example.com。 如果各子域名对应的服务器IP地址不相同:请将子域名按“单域名”方式逐条配置。
        来自:
        帮助文档
        Web应用防火墙(独享版)
        常见问题
        网站接入配置
        域名/端口类
      • 设置合规检测策略
        本文为您介绍合规检测功能的检测范围、前提条件、操作步骤以及配置介绍,帮助您更好地了解合规检测功能。 功能介绍 Web防护可以根据用户实际配置的条件,检查HTTP协议头部,对HTTP请求信息中的方法以及参数长度等信息进行检测,对不符合的请求项进行拦截或告警。 检测范围 请求方法检测:只允许指定请求方法访问网站 请求协议检测:只允许指定协议版本访问网站 请求头部缺失检测:请求缺少指定头部禁止访问网站 数据重复检测:针对头部重复,参数重复进行拦截,禁止访问网站 请求数据长度限制:针对请求URL,头部参数进行长度限制,禁止访问网站 前提条件 已开通Web应用防火墙(边缘云版) 已新增域名并成功接入WAF,具体操作请见WAF接入 开通体验版及以上版本支持使用合规检测功能 操作步骤 1. 登录Web应用防火墙(边缘云版)控制台 2. 登录Web应用防火墙(边缘云版)控制台,在左侧导航栏中选择【域名管理】—【域名列表】,单击域名列表操作【安全防护】 3. 进入“合规检测”页面,可以配置合规检测策略; 注意:域名新增时,会有一条全站合规检测的默认策略,可以通过【防护开关】来开启或者关闭,客户也可以自定义合规检测规则
        来自:
        帮助文档
        Web应用防火墙(边缘云版)
        操作指导
        安全防护配置
        设置合规检测策略
      • 查看产品信息
        您可以在产品信息界面查看WAF产品信息,包括申请的WAF版本、域名规格等信息。 前提条件 已申请Web应用防火墙实例。 操作步骤 步骤 1 登录管理控制台。 步骤 2 单击管理控制台右上角的,选择区域或项目。 步骤 3 单击页面左上方的,选择“安全> Web应用防火墙(独享版)”。 步骤 4 在左侧导航树中,选择“系统管理> 产品信息”,进入“产品信息”页面。 步骤 5 在“产品信息”界面,查看WAF版本、产品规格、到期时间等信息。单击“规格详情”,可以查看当前WAF版本的详细规格信息。
        来自:
        帮助文档
        Web应用防火墙(独享版)
        系统管理
        查看产品信息
      • 证书管理概述
        功能 说明 开启HTTPS协议主要涉及两个步骤:一是打开“Https开关”,二是Https证书上传。第二步客户可参考新增证书的指引完成证书上传。 客户完成证书新增后,可通过Web应用防火墙(边缘云版)控制台界面查看已添加的证书及其详细信息,包括:证书备注名、证书通用名称、证书品牌、颁发时间、到期时间、创建时间等。 当证书过期或者不再使用时,可通过Web应用防火墙(边缘云版)控制台删除证书。
        来自:
        帮助文档
        Web应用防火墙(边缘云版)
        操作指导
        证书管理
        证书管理概述
      • 互联网边界流量分析
        互联网边界流量分析页面展示经过防火墙的流量统计信息,包括入云/出云流量。 入云分析(外部访问):互联网访问云上资源的流量数据。 出云分析(主动外联):云上资源访问互联网的流量数据。 前提条件 已开启互联网边界防护且已有流量经过防护对象,开启防护步骤请参见互联网边界防火墙。 查看入云流量分析 1. 登录云防火墙(原生版)控制台。 2. 在左侧导航栏,选择“流量分析> 互联网边界流量分析”,进入互联网边界流量分析页面。 3. 默认选择“入云分析(外部访问)”,查看互联网访问云上资源时经过云防火墙的流量统计信息。 流量看板:支持查看近1小时、近1天、近7天的数据。统计互联网访问云上资源的数据统计以及最大流量信息,包括目的IP、源IP、目的端口、协议。 入云访问TOP统计:查看所选时间段内入云流量中目的IP、源IP、目的端口的TOP排行。支持按次数、流量进行查看。 入云访问带宽统计:入云峰值带宽、入云累计带宽,以及入云请求流量和响应流量数据。 入云访问分布统计:查看所选时间段内入云访问协议、入云访问应用、入云访问目的端口分布情况。支持按次数、流量进行查看。 入云访问目的IP分析:展示入云流量中目的IP的流量详细信息。 入云访问源IP分析:展示入云流量中源IP的流量详细信息。 入云访问源IP支持添加黑/白名单,一键封禁/放行源IP。添加黑/白名单后,可通过配置黑白名单规则对规则进行管理。
        来自:
        帮助文档
        云防火墙(原生版)
        用户指南(C100)
        流量分析
        互联网边界流量分析
      • 1
      • ...
      • 50
      • 51
      • 52
      • 53
      • 54
      • ...
      • 91
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      云聚517 · 好价翼起拼

      爆款云主机低至25.83元/年,参与拼团享更多优惠,拼成得额外优惠券

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      聚力AI赋能 天翼云大模型专项

      大模型特惠专区·Token Plan 轻享包低至9.9元起

      青云志云端助力计划

      一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云

      企业出海解决方案

      助力您的业务扬帆出海,通达全球!

      天翼云信创专区

      “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      产品推荐

      弹性云主机 ECS

      多活容灾服务 MDR

      镜像服务 IMS

      轻量型云主机

      弹性高性能计算 E-HPC

      Token服务

      科研助手

      智算一体机

      人脸检测

      推荐文档

      Microsoft SQL Server

      常见问题

      其他问题

      如何充值?

      方法调用说明

      客户端Windows版本安装

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 息壤智算平台
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号