爆款云主机低至25.83元/年
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 云聚517 · 好价翼起拼 NEW 爆款云主机低至25.83元/年,参与拼团享更多优惠,拼成得额外优惠券
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 聚力AI赋能 天翼云大模型专项 大模型特惠专区·Token Plan 轻享包低至9.9元起
  • 青云志云端助力计划 NEW 一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云
  • 企业出海解决方案 NEW 助力您的业务扬帆出海,通达全球!
  • 天翼云信创专区 NEW “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
Token服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V4-Flash
  • GLM-5.1
  • Qwen3.5-122B-A10B
  • DeepSeek-V3.2(旗舰版)
  • GLM-5(正式版)
智算一体机
  • 智算一体机
智能体引擎
  • 智能体引擎
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2026智能云生态大会
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      内容安全_相关内容
      • 设置安全组
        本文内容主要介绍设置安全组 操作场景 为了保障数据库的安全性和稳定性,在使用文档数据库实例之前,您需要开通需访问数据库的IP地址和端口。本文将主要介绍设置安全组的操作步骤。 注意事项 安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云服务器和文档数据库可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当文档数据库服务加入该安全组后,即受到这些访问规则的保护。 当需要从安全组外访问安全组内的文档数据库时,需要为安全组添加相应的入方向规则。 操作步骤 步骤 1 在“实例管理”页面,选择指定的副本集实例,单击实例名称。 步骤 2 在左侧导航树,单击“连接管理”。 步骤 3 在“安全组”区域,选择“入方向规则”页签,单击“添加规则”,弹出添加入方向规则窗口。选择“出方向规则”页签,单击“添加规则”,弹出添加出方向规则窗口。 单击,可以依次增加多条规则。 步骤 4 根据界面提示配置安全组规则。 参数说明 参数 说明 取值示例 ::: 协议 网络协议。支持全部放通、自定义协议、“TCP”、“UDP”、“ICMP”、“SSH”等协议。 TCP 端口 允许远端地址访问弹性云主机或外部设备的指定端口。 8635 类型 IP地址类型,支持IPv4和IPv6。 IPv6地址:2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b 源地址和目的地址 支持IP地址和安全组。 IP地址:该安全组规则在指定的IP地址范围生效。 xxx.xxx.xxx.xxx/32(IPv4地址) xxx.xxx.xxx.0/24(子网) 0.0.0.0/0(任意地址) 安全组:该规则授权特定安全组中的弹性云主机访问本安全组中的文档数据库,即该规则放通特定安全组中的弹性云主机所有的IP地址。 192.168.10.0/24 default 步骤 5 单击“确定”。
        来自:
        帮助文档
        文档数据库服务
        快速入门
        副本集快速入门
        通过公网连接副本集实例
        设置安全组
      • 新增证书
        本文通过图文说明新增证书的操作步骤。 功能介绍 Web应用防火墙(边缘云版)基于边缘云底座,HTTPS为边缘云网络内容传输提供了更好的保障,客户端在极速访问内容的同时,可以更安全有效地浏览网站内容。本文主要指导客户如何新增证书。 配置说明 新增证书时,客户需要填写证书备注名、证书公钥以及证书私钥。其中公钥和私钥支持PEM格式。具体操作步骤如下: 1. 登录Web应用防火墙(边缘云版)控制台。 2. 在【证书管理】页面,找到右上角的添加证书按键。 3. 单击【添加证书】。 4. 输入证书备注名、证书公钥和证书私钥。 您需要提前准备好域名的证书文件和私钥文件。 需要准备的证书相关内容如下(上传时请确保证书有完整的证书链): .crt(公钥文件)或.pem(证书文件) .key(私钥文件) 备注: 证书备注名,是指在添加自有证书时,为了方便识别和记忆,可以支持客户自定义所上传证书的名称,方便在域名配置关联证书选择时,选定正确的证书与域名进行关联。 注意事项 请确保上传的证书还在有效期范围内。 目前只支持PEM格式,如果是其他格式,请自行转换为正确格式。
        来自:
        帮助文档
        Web应用防火墙(边缘云版)
        操作指导
        证书管理
        新增证书
      • 产品订购
        安全体检订购流程说明,请您按照流程指引完成订购。 购买须知 安全体检产品是针对您天翼云上弹性IP(EIP)提供服务,购买安全体检前,请确认您已有或计划购买天翼云弹性IP产品,并绑定业务使用,否则可能导致安全体检产品无法正常提供服务。 服务内容 高危端口、弱口令、漏洞开放检测。 提供安全体检报告,报告含处置加固建议。 自动发送邮件通知,您需要提前配置通知信息。 单个互联网安全体检规格包含5个IP授权,您可根据业务规模增减订购规格数量。 操作步骤 1. 登录产品控制台。 2. 点击“立即购买”按钮,跳转到安全体检订购页面。 3. 在订购页面根据实际情况配置购买数量、购买时长。 参数说明如下: 参数 说明 购买数量 根据实际需要体检的互联网IP数量,选择订购数量。 注意 请注意单个规格包含5个互联网IP授权,如果您有3个互联网IP,仅购买1个互联网安全体检即可。 购买时长 支持包月、包年订购,享受包年实付10个月折扣价。 自动续订 开启自动续订后,服务到期将为您自动续订,续订时长为订购时选择的购买时长(例如,订购时选择开通5个月,并勾选了自动续订,则开通5个月后到期时为您自动续期5个月)。 4. 阅读并勾选服务协议,单击右下角“立即购买”跳转到支付页面。 5. 在“支付”页面,请选择付款方式进行付款。 6. 付款成功后,返回安全体检产品控制台,查看订购状态。 7. 订购并开通完成后,即可开始录入体检IP及通知信息。
        来自:
        帮助文档
        安全体检
        计费说明
        产品订购
      • 什么是边缘函数
        函数工作原理 边缘函数为边缘节点提供Serverless模式的JavaScript代码执行环境。您只需编写业务函数代码并设置触发规则,无需配置和管理服务器等基础设施。这样,您的代码可以弹性、安全地在靠近用户的边缘节点上运行。 使用边缘函数前的请求处理过程: 1. 网关收到客户端请求时,执行控制台标准化配置对请求进行处理。 2. 如果符合缓存规则,网关将处理后的请求转发给缓存组件,由缓存组件命中后响应,或者请求回源。 3. 如果不符合缓存规则,则由网关处理后,请求回源。 4. 源站返回响应内容,网关响应给客户端。 使用边缘函数后的请求处理过程: 1. 网关收到客户端请求时,执行边缘函数,对用户的请求进行业务处理。 2. 网关处理完边缘函数的业务逻辑后,根据函数中的逻辑选择继续处理CDN加速标准化配置从而完成响应,或者直接在边缘响应出客户的个性化内容。 使用说明 边缘函数由函数触发器和函数运行时组成: 函数触发器:目前支持HTTP触发器,基于您的加速域名,匹配请求中的对应规则(例如 函数运行时:在边缘节点运行您的JavaScript业务代码的安全隔离环境,请求级隔离,微秒级别启动,用完立即销毁。
        来自:
        帮助文档
        CDN加速
        用户指南
        BosonFaaS边缘函数
        什么是边缘函数
      • 产品优势
        本节主要介绍产品优势 简单易用 无需修改任何服务代码,也无需手动安装代理,只需开启应用服务网格功能,即可实现丰富的无侵入服务治理能力。 内置金丝雀、蓝绿灰度发布流程 灰度版本一键部署,流量切换一键生效。 灰度策略可配置,支持流量比例、请求内容(Cookie、OS、浏览器等)、源IP等。 一站式健康、性能、流量监控,实现灰度发布过程量化、智能化、可视化。 策略化的智能路由与弹性流量管理 支持对服务配置负载均衡、服务路由、故障注入、熔断容错等治理规则,并结合一站式治理系统,提供实时的、可视化的微服务流量管理;无侵入智能流量治理,应用无需任何改造,即可进行动态的智能路由和弹性流量管理。 权重、内容、TCP/IP等路由规则,实现应用灵活灰度发布。 HTTP会话保持,满足业务处理持续性诉求。 限流、熔断,实现服务间链路稳定、可靠。 网络长连接管理降低资源损耗,提升网络吞吐量。 服务安全认证:认证、鉴权、审计等,提供服务安全保障基石。 图形化应用全景拓扑,流量治理可视化 应用服务网格提供了可视化的流量监控,链路健康状态、异常响应、超长响应时延、流量状态信息拓扑等一目了然。 结合应用运维管理 AOM、应用性能管理 APM服务,提供了详细的微服务级流量监控、异常响应流量报告以及调用链信息,实现更快速、更准确的问题定位。
        来自:
        帮助文档
        应用服务网格
        产品简介
        产品优势
      • 什么是边缘函数
        函数工作原理 边缘函数为边缘节点提供了Serverless模式的JavaScript代码执行环境。您只需编写业务函数代码并设置触发规则,无需配置和管理服务器等基础设施。这样,您的代码可以弹性、安全地在靠近用户的边缘节点上运行。 使用边缘函数前的请求处理过程: 1. 网关收到客户端请求时,执行控制台标准化配置对请求进行处理。 2. 如果符合缓存规则,网关将处理后的请求转发给缓存组件,由缓存组件命中后响应,或者请求回源。 3. 如果不符合缓存规则,则由网关处理后,请求回源。 4. 源站返回响应内容,网关响应给客户端。 使用边缘函数后的请求处理过程: 1. 网关收到客户端请求时,执行边缘函数,对用户的请求进行业务处理。 2. 网关处理完边缘函数的业务逻辑后,根据函数中的逻辑选择继续处理全站加速标准化配置从而完成响应,或者直接在边缘响应出客户的个性化内容。 使用说明 边缘函数由函数触发器和函数运行时组成: 函数触发器:目前支持HTTP触发器,基于您的加速域名,匹配请求中的对应规则(例如 函数运行时:在边缘节点运行您的JavaScript业务代码的安全隔离环境,请求级隔离,微秒级别启动,用完立即销毁。
        来自:
        帮助文档
        全站加速
        用户指南
        BosonFaaS边缘函数
        什么是边缘函数
      • 容器安全告警事件概述
        本小节介绍容器安全告警事件概述。 开启节点防护后,部署在每个容器宿主机上的Agent会对容器运行状态进行实时监控,支持逃逸检测、高危系统调用、异常进程检测、文件异常检测、容器环境等检测。用户可通过容器安全告警全面了解告警事件类型,及时发现资产中的安全威胁、实时掌握资产的安全状态。 告警事件列表说明 事件类型 告警事件 原理说明 恶意软件 未分类恶意软件 通过程序特征、行为检测,结合AI图像指纹算法以及云查杀,有效识别后门、木马、挖矿软件、蠕虫和病毒等恶意程序,也可检测出容器中未知的恶意程序和病毒变种。 恶意软件 勒索软件 检测来自网页、软件、邮件、存储介质等介质捆绑、植入的勒索软件。 勒索软件用于锁定、控制您的文档、邮件、数据库、源代码、图片、压缩文件等多种数据资产,并以此作为向您勒索钱财的筹码。 恶意软件 Webshell 检测容器中Web目录中的文件,判断是否为Webshell木马文件,支持检测常见的PHP、JSP等后门文件类型。 恶意软件 黑客工具 检测利用漏洞或者黑客工具的恶意行为,一旦发现进行告警上报。 漏洞利用 漏洞逃逸攻击 HSS监控到容器内进程行为符合已知漏洞的行为特征时(例如:“脏牛”、“bruteforce”、“runc”、“shocker”等),触发逃逸漏洞攻击告警。 漏洞利用 文件逃逸攻击 HSS监控发现容器进程访问了宿主机系统的关键文件目录(例如:“/etc/shadow”、“/etc/crontab”),则认为容器内发生了逃逸文件访问,触发告警。即使该目录符合容器配置的目录映射规则,HSS仍然会触发告警。 系统异常行为 反弹Shell 支持对TCP、UDP、ICMP等协议的检测。 您可以在“策略管理”的“恶意文件检测”策略中配置反弹Shell检测,HSS会实时检测执行的可疑指令、主机被远程控制执行任意命令等。 系统异常行为 文件提权 检测利用SUID、SGID程序漏洞进行root提权的行为,一旦发现进行告警上报。 系统异常行为 进程提权 当黑客成功入侵容器后,会尝试利用漏洞进行root提权或者文件提权,从而达到非法创建和修改系统账号的权限或者篡改文件的目的。 HSS支持检测以下异常提权操作: 利用SUID程序漏洞进行root提权。 利用内核漏洞进行root提权。 对文件的提权。 系统异常行为 关键文件变更 实时监控系统关键文件(例如:ls、ps、login、top等),对修改文件内容的操作进行告警,提醒用户关键文件可能被篡改。 对于关键文件变更,HSS只检测文件内容是否被修改,不关注是人为还是进程进行的修改。 系统异常行为 进程异常行为 检测各个主机的进程信息,包括进程ID、命令行、进程路径、行为等。 对于进程的非法行为、黑客入侵过程进行告警。 进程异常行为可以监控以下异常行为: 监控进程CPU使用异常。 检测进程对恶意IP的访问。 检测进程并发连接数异常等。 系统异常行为 高危系统调用 Linux系统调用是用户进程进入内核执行任务的请求通道。CGS监控容器进程,如果发现进程使用了危险系统调用(例如:“openbyhandleat”、“ptrace”、“setns”、“reboot”等),触发高危系统调用告警。 系统异常行为 高危命令执行 实时检测容器系统中执行的高危命令,当发生高危命令执行时触发告警。 系统异常行为 容器进程异常 容器恶意程序 HSS监控容器内启动的容器进程的行为特征和进程文件指纹,如果特征与已定义的恶意程序吻合则触发容器恶意程序告警。 容器异常进程 容器业务通常比较单一。如果您能够确定容器内只会运行某些特定进程,可以在“策略管理”设置“容器进程白名单”并将策略关联容器镜像。 对于已关联的容器镜像启动的容器,HSS只允许白名单进程启动,如果容器内存在非白名单进程,触发容器异常程序告警。 系统异常行为 敏感文件访问 HSS监控容器内已配置文件保护策略的容器镜像文件状态。如果发生文件修改事件则触发文件异常告警。 系统异常行为 容器异常启动 HSS监控新启动的容器,对容器启动配置选项进行检测,当发现容器权限过高存在风险时触发告警。容器环境检测触发的告警只是提醒容器启动风险,并不是发生实际攻击。如果黑客利用容器配置风险执行了真实攻击,仍然会触发HSS容器安全的其他检测告警。 HSS支持以下容器环境检测: 禁止启动特权容器(privileged:true) 特权容器是指容器以最大权限启动,类似与操作系统的root权限,拥有最大能力。docker run启动容器时携带“–privilegedtrue”参数,或者kubernates POD配置中容器的“securityContext”配置了“privileged:true”,此时容器会以特权容器方式启动。 告警内容中提示:“privileged:true”,表示该容器以特权容器模式启动。 需要限制容器能力集(capabilities:[xxx]) Linux系统将系统权限做了分类,通过授予特定的权限集合,能控制容器进程的操作范围,避免出现严重问题。容器启动时默认开启了一些常用能力,通过修改启动配置可以放开所有系统权限。 告警内容中提示:“capabilities:[xxx]”,表示该容器启动时拥有所有能力集过大,存在风险。 建议启用seccomp(seccompunconfined) Seccomp(secure computing mode)是Linux的一种内核特性,用于限制进程能够调用的系统调用,减少内核的攻击面。如果容器启动时设置“seccompunconfined”,将不会对容器内的系统调用执行限制。 告警内容中提示:“seccompunconfined”,表示该容器启动时没有启动seccomp,存在风险。 说明 启用seccomp后,由于每次系统调用Linux内核都需要执行权限校验,如果容器业务场景会频繁使用系统调用,开启seccomp对性能会有一定影响。具体影响建议在实际业务场景测试分析。 限制容器获取新的权限(nonewprivileges:false) 进程可以通过程序的suid位或者sgid位获取附加权限,通过sudo提权执行更高权限的操作。容器默认配置限制不允许进行权限提升。 如果容器启动时指定了“–nonewprivilegesfalse”,则该容器拥有权限提升的能力。 告警内容中提示:“nonewprivileges:false”,表示该容器关闭了提权限制,存在风险。 危险目录映射(mounts:[...]) 容器启动时可以将宿主机目录映射到容器内,方便容器内业务直接读写宿主机上的资源。这是一种存在风险的使用方式,如果容器启动时映射了宿主机操作系统关键目录,容易造成从容器内破坏宿主机系统的事件。 HSS监控到容器启动时mount了宿主机危险路径时触发告警,定义的宿主机危险目录包括:“/boot”,“/dev”,“/etc”,“/sys”,“/var/run”等。 告警内容中提示:“mounts:[{"source":"xxx","destination":"yyy"...]”,表示该容器映射的文件路径存在风险。 说明 对于docker容器常用的需要访问的宿主文件如“/etc/hosts”、“/etc/resolv.conf”不会触发告警。 禁止启动命名空间为host的容器 容器的命名空间需要与主机隔离开,如果容器配置了与主机相同的命名空间,则该容器可以访问并修改主机上的内容,易造成容器逃逸的安全事件,存在安全风险。因此HSS会检测容器的pid,network,ipc命名空间是否为host。 告警名称为“容器命名空间”,告警内容中提示“容器pid命名空间模式”、“容器ipc命名空间模式”、“容器网络命名空间模式”,表示启动了命名空间为host的容器,需要按照告警中的提示排查容器的启动选项,如果存在业务需要,可以将该告警事件忽略。 容器镜像阻断 在Docker环境中容器启动前,HSS检测到中指定的不安全容器镜像运行时触发告警。 说明 需安装Docker插件。 用户异常行为 非法系统账号 黑客可能通过风险账号入侵容器,以达到控制容器的目的,需要您及时排查系统中的账户。 HSS检查系统中存在的可疑隐藏账号、克隆账号;如果存在可疑账号、克隆账号等,则触发告警。 用户异常行为 暴力破解 检测容器场景下“尝试暴力破解”和“暴力破解成功”等暴破异常行为,发现暴破行为时触发告警。 支持检测容器场景下SSH、Web和Enumdb暴破行为。 说明 目前暂仅支持Docker容器运行时的暴力破解检测告警。 用户异常行为 用户密码窃取 检测到通过非法手段获取用户密钥行为,一旦发现进行告警上报。 网络异常访问 异常外联行为 检测到服务器存在异常外联可疑IP的行为,一旦发现进行告警上报。 网络异常访问 端口转发检测 检测到利用可疑工具进行端口转发行为,一旦发现进行告警上报。
        来自:
      • 容器安全告警事件概述(1)
        本小节介绍容器安全告警事件概述。 开启节点防护后,部署在每个容器宿主机上的Agent会对容器运行状态进行实时监控,支持逃逸检测、高危系统调用、异常进程检测、文件异常检测、容器环境等检测。用户可通过容器安全告警全面了解告警事件类型,及时发现资产中的安全威胁、实时掌握资产的安全状态。 告警事件列表说明 事件类型 告警事件 原理说明 恶意软件 未分类恶意软件 通过程序特征、行为检测,结合AI图像指纹算法以及云查杀,有效识别后门、木马、挖矿软件、蠕虫和病毒等恶意程序,也可检测出容器中未知的恶意程序和病毒变种。 恶意软件 勒索软件 检测来自网页、软件、邮件、存储介质等介质捆绑、植入的勒索软件。 勒索软件用于锁定、控制您的文档、邮件、数据库、源代码、图片、压缩文件等多种数据资产,并以此作为向您勒索钱财的筹码。 恶意软件 Webshell 检测容器中Web目录中的文件,判断是否为Webshell木马文件,支持检测常见的PHP、JSP等后门文件类型。 恶意软件 黑客工具 检测利用漏洞或者黑客工具的恶意行为,一旦发现进行告警上报。 漏洞利用 漏洞逃逸攻击 HSS监控到容器内进程行为符合已知漏洞的行为特征时(例如:“脏牛”、“bruteforce”、“runc”、“shocker”等),触发逃逸漏洞攻击告警。 漏洞利用 文件逃逸攻击 HSS监控发现容器进程访问了宿主机系统的关键文件目录(例如:“/etc/shadow”、“/etc/crontab”),则认为容器内发生了逃逸文件访问,触发告警。即使该目录符合容器配置的目录映射规则,HSS仍然会触发告警。 系统异常行为 反弹Shell 支持对TCP、UDP、ICMP等协议的检测。 您可以在“策略管理”的“恶意文件检测”策略中配置反弹Shell检测,HSS会实时检测执行的可疑指令、主机被远程控制执行任意命令等。 系统异常行为 文件提权 检测利用SUID、SGID程序漏洞进行root提权的行为,一旦发现进行告警上报。 系统异常行为 进程提权 当黑客成功入侵容器后,会尝试利用漏洞进行root提权或者文件提权,从而达到非法创建和修改系统账号的权限或者篡改文件的目的。 HSS支持检测以下异常提权操作: 利用SUID程序漏洞进行root提权。 利用内核漏洞进行root提权。 对文件的提权。 系统异常行为 关键文件变更 实时监控系统关键文件(例如:ls、ps、login、top等),对修改文件内容的操作进行告警,提醒用户关键文件可能被篡改。 对于关键文件变更,HSS只检测文件内容是否被修改,不关注是人为还是进程进行的修改。 系统异常行为 进程异常行为 检测各个主机的进程信息,包括进程ID、命令行、进程路径、行为等。 对于进程的非法行为、黑客入侵过程进行告警。 进程异常行为可以监控以下异常行为: 监控进程CPU使用异常。 检测进程对恶意IP的访问。 检测进程并发连接数异常等。 系统异常行为 高危系统调用 Linux系统调用是用户进程进入内核执行任务的请求通道。CGS监控容器进程,如果发现进程使用了危险系统调用(例如:“openbyhandleat”、“ptrace”、“setns”、“reboot”等),触发高危系统调用告警。 系统异常行为 高危命令执行 实时检测容器系统中执行的高危命令,当发生高危命令执行时触发告警。 系统异常行为 容器进程异常 容器恶意程序 HSS监控容器内启动的容器进程的行为特征和进程文件指纹,如果特征与已定义的恶意程序吻合则触发容器恶意程序告警。 容器异常进程 容器业务通常比较单一。如果您能够确定容器内只会运行某些特定进程,可以在“策略管理”设置“容器进程白名单”并将策略关联容器镜像。 对于已关联的容器镜像启动的容器,HSS只允许白名单进程启动,如果容器内存在非白名单进程,触发容器异常程序告警。 系统异常行为 敏感文件访问 HSS监控容器内已配置文件保护策略的容器镜像文件状态。如果发生文件修改事件则触发文件异常告警。 系统异常行为 容器异常启动 HSS监控新启动的容器,对容器启动配置选项进行检测,当发现容器权限过高存在风险时触发告警。容器环境检测触发的告警只是提醒容器启动风险,并不是发生实际攻击。如果黑客利用容器配置风险执行了真实攻击,仍然会触发HSS容器安全的其他检测告警。 HSS支持以下容器环境检测: 禁止启动特权容器(privileged:true) 特权容器是指容器以最大权限启动,类似与操作系统的root权限,拥有最大能力。docker run启动容器时携带“–privilegedtrue”参数,或者kubernates POD配置中容器的“securityContext”配置了“privileged:true”,此时容器会以特权容器方式启动。 告警内容中提示:“privileged:true”,表示该容器以特权容器模式启动。 需要限制容器能力集(capabilities:[xxx]) Linux系统将系统权限做了分类,通过授予特定的权限集合,能控制容器进程的操作范围,避免出现严重问题。容器启动时默认开启了一些常用能力,通过修改启动配置可以放开所有系统权限。 告警内容中提示:“capabilities:[xxx]”,表示该容器启动时拥有所有能力集过大,存在风险。 建议启用seccomp(seccompunconfined) Seccomp(secure computing mode)是Linux的一种内核特性,用于限制进程能够调用的系统调用,减少内核的攻击面。如果容器启动时设置“seccompunconfined”,将不会对容器内的系统调用执行限制。 告警内容中提示:“seccompunconfined”,表示该容器启动时没有启动seccomp,存在风险。 说明 启用seccomp后,由于每次系统调用Linux内核都需要执行权限校验,如果容器业务场景会频繁使用系统调用,开启seccomp对性能会有一定影响。具体影响建议在实际业务场景测试分析。 限制容器获取新的权限(nonewprivileges:false) 进程可以通过程序的suid位或者sgid位获取附加权限,通过sudo提权执行更高权限的操作。容器默认配置限制不允许进行权限提升。 如果容器启动时指定了“–nonewprivilegesfalse”,则该容器拥有权限提升的能力。 告警内容中提示:“nonewprivileges:false”,表示该容器关闭了提权限制,存在风险。 危险目录映射(mounts:[...]) 容器启动时可以将宿主机目录映射到容器内,方便容器内业务直接读写宿主机上的资源。这是一种存在风险的使用方式,如果容器启动时映射了宿主机操作系统关键目录,容易造成从容器内破坏宿主机系统的事件。 HSS监控到容器启动时mount了宿主机危险路径时触发告警,定义的宿主机危险目录包括:“/boot”,“/dev”,“/etc”,“/sys”,“/var/run”等。 告警内容中提示:“mounts:[{"source":"xxx","destination":"yyy"...]”,表示该容器映射的文件路径存在风险。 说明 对于docker容器常用的需要访问的宿主文件如“/etc/hosts”、“/etc/resolv.conf”不会触发告警。 禁止启动命名空间为host的容器 容器的命名空间需要与主机隔离开,如果容器配置了与主机相同的命名空间,则该容器可以访问并修改主机上的内容,易造成容器逃逸的安全事件,存在安全风险。因此HSS会检测容器的pid,network,ipc命名空间是否为host。 告警名称为“容器命名空间”,告警内容中提示“容器pid命名空间模式”、“容器ipc命名空间模式”、“容器网络命名空间模式”,表示启动了命名空间为host的容器,需要按照告警中的提示排查容器的启动选项,如果存在业务需要,可以将该告警事件忽略。 容器镜像阻断 在Docker环境中容器启动前,HSS检测到中指定的不安全容器镜像运行时触发告警。 说明 需安装Docker插件。 用户异常行为 非法系统账号 黑客可能通过风险账号入侵容器,以达到控制容器的目的,需要您及时排查系统中的账户。 HSS检查系统中存在的可疑隐藏账号、克隆账号;如果存在可疑账号、克隆账号等,则触发告警。 用户异常行为 暴力破解 检测容器场景下“尝试暴力破解”和“暴力破解成功”等暴破异常行为,发现暴破行为时触发告警。 支持检测容器场景下SSH、Web和Enumdb暴破行为。 说明 目前暂仅支持Docker容器运行时的暴力破解检测告警。 用户异常行为 用户密码窃取 检测到通过非法手段获取用户密钥行为,一旦发现进行告警上报。 网络异常访问 异常外联行为 检测到服务器存在异常外联可疑IP的行为,一旦发现进行告警上报。 网络异常访问 端口转发检测 检测到利用可疑工具进行端口转发行为,一旦发现进行告警上报。
        来自:
      • 开启容器防护
        本文介绍如何开启容器安全防护。 为快速实现云原生应用防护,您需要购买容器安全卫士实例、配置防护策略并开启防护。 防护开启后,通过仪表盘查看访问统计信息和攻击防护记录,掌握业务的安全状况。 配置流程 步骤一:购买容器安全卫士实例 详细步骤请参见购买容器安全卫士。 步骤二 :安装Sever/Agent 详细步骤请参见安装Server/Agent。 步骤三:配置防护策略 Server/Agent安装完成后,系统默认使用“默认策略”防护所有容器,并将“状态”切换为开启。 用户也可以自定义防护策略,详细步骤如下: 1. 登录容器安全卫士控制台。 2. 在左侧导航栏,选择“容器安全 > 容器策略”,进入容器策略页面。 3. 在“入侵检测策略”页面,可以添加防护策略,并将策略的“启用状态”切换为开启。 4. 在“入侵检测规则”页面,可管理命令执行、读写文件、网络活动、文件内容等检测规则。
        来自:
        帮助文档
        容器安全卫士
        快速入门
        开启容器防护
      • 查看集群信息
        查看连接信息 单击连接信息页签,可以获取公网以及内网环境下的KubeConfig文件的配置内容,用于配置Kubectl客户端对集群的访问。 查看集群资源 单击集群资源页签,可以查看集群的虚拟专有网络VPC以及安全等信息。
        来自:
        帮助文档
        云容器引擎 Serverless版
        用户指南
        集群
        查看集群信息
      • 功能特性
        本小节介绍服务器安全卫士的产品功能。 资产清点 资产清点致力于帮助用户从安全角度自动化构建细粒度资产信息,支持对业务层资产进行精准识别和动态感知,让保护对象清晰可见。资产清点功能提供12余类主机关键资产清点,800余类业务应用自动识别,并拥有良好的扩展能力。 风险发现 风险发现致力于帮助用户精准发现内部风险,帮助安全团队快速定位问题并有效解决安全风险,并提供详细的资产信息、风险信息以供分析和响应。 入侵检测 主机入侵检测系统,将视角从了解黑客的攻击方式,转化成对内在指标的持续监控和分析,无论多么高级的黑客其攻击行为都会触发内部指标的异常变化,从而被迅速发现并处理。 合规基线 合规基线构建了由国内信息安全等级保护要求和CIS(Center for Internet Security)组成的基准要求,涵盖多个版本的主流操作系统、Web应用、数据库等。结合这些基线内容,一方面,用户可快速进行企业内部风险自测,发现问题并及时修复,以满足监管部门要求的安全条件;另一方面,企业可自行定义基线标准,作为企业内部管理的安全基准。 病毒查杀 结合多个病毒检测引擎,能够实时、准确地发现主机上的病毒进程,并提供多角度的分析结果,和相应的病毒处理能力,对病毒能够快速、准确、高效地实现从检测分析到处理修复的安全工作闭环。
        来自:
        帮助文档
        服务器安全卫士(文档停止维护)
        产品介绍
        功能特性
      • 从零开始使用Kerberos认证集群
        本章节主要介绍翼MapReduce从零开始使用Kerberos认证集群。 本章节提供从零开始使用安全集群并执行MapReduce程序、Spark程序和Hive程序的操作指导。 本指导的基本内容如下所示: 1. 创建集群。 2. 创建用户。 3. 执行MapReduce程序。 4. 执行Spark程序。 5. 执行Hive程序。 创建集群 1. 创建数据湖、数据服务或实时数据流集群,“Kerberos身份认证”默认开启,且不支持关闭,详见创建集群相关内容。 2. 登录翼MR管理控制台页面。 3. 单击“我的集群”,单击指定的集群名称,进入集群信息页面。 创建用户 1. 登录翼MapReduce管理控制台页面。 2. 单击“用户权限”,进入到用户管理页面。 3. 单击“添加用户”,输入相关信息,单击“确定”即可。 执行MapReduce程序 本小结提供执行MapReduce程序的操作指导,旨在指导用户在安全集群模式下运行程序。 前提条件 已编译好待运行的程序及对应的数据文件,如mapreduceexamples1.0.jar、inputdata1.txt。 操作步骤 1. 采用远程登录软件,通过ssh登录到集群的master节点。 2. 登录成功后分别执行如下命令,在/opt/client目录下创建test文件夹。 cd /opt/client mkdir test 3. 分发keytab文件到/opt/client目录,例如test.keytab。 4. 执行如下命令认证已创建的用户,例如test。 kinit kt /opt/client/test.keytab test 5. 执行如下命令将数据导入到HDFS中。 cd test hdfs dfs mkdir /tmp/input hdfs dfs put intputdata1.txt /tmp/input 6. 执行如下命令运行程序。 yarn jar mapreduceexamples1.0.jar WordCount /tmp/input /tmp/output 其中: /tmp/output指HDFS文件系统中output的路径,该目录必须不存在,否则会报错。 执行Spark程序 本小结提供执行Spark程序的操作指导,旨在指导用户在安全集群模式下运行程序。
        来自:
        帮助文档
        翼MapReduce
        快速入门
        从零开始使用Kerberos认证集群
      • 使用天翼云弹性文件服务进行Nextcloud网盘搭建
        步骤四:浏览器打开Nextcloud 1.在云主机详情页下方“安全组”页签下,在该页签默认安全组下点击“添加规则”,对浏览器所在机器的IP地址和Nextcloud所使用的7080端口和入方向进行放开。本文采用的是对全部协议及端口进行放通,具体操作请参考添加安全组规则。 2.在本地浏览器输入{公网IP地址:7080},打开Nextcloud登录页面,设定管理员账和密码,点击“安装”。其中公网IP地址可在云主机详情页中“弹性IP”页签下获取。 3.安装成功后,点击安装推荐的应用。 4.进入欢迎界面。 5.点击左上角第二个文件夹图标,进入网盘页面。在网盘页面可以进行新建文件夹、共享内容等。
        来自:
        帮助文档
        弹性文件服务 SFS
        最佳实践
        基于弹性文件服务搭建应用
        使用天翼云弹性文件服务进行Nextcloud网盘搭建
      • 操作指导
        本节介绍云等保专区产品的下一代防火墙。 下一代防火墙能够提供应用层防火墙、入侵防护、防病毒、反APT、DOS防护、内容过滤、URL过滤、智能带宽管理、上网行为管控与审计等多重安全特性;同时,它全面适配云环境,支持主流的公有云、私有云及虚拟化平台;全特性支持RESTful API,具备高效的协同联动能力,能够提供立体化防护能力。 进入控制台 1. 登录云等保专区控制台。 2. 在左侧导航选择“下一代防火墙”,进入下一代防火墙资源列表页面。 3. 单击目标资源操作列的“配置”,跳转到下一代防火墙控制台。 使用下一代防火墙 了解更多下一代防火墙相关操作内容,请下载阅读《云等保专区下一代防火墙 v1.0 用户指南》。
        来自:
        帮助文档
        云等保专区
        用户指南
        下一代防火墙
        下一代防火墙v1.0
        操作指导
      • 新增证书
        本文通过图文说明新增证书的操作步骤。 功能介绍 DDoS高防(边缘云版)基于边缘云底座,HTTPS为边缘云网络内容传输提供了更好的保障,客户端在极速访问内容的同时,可以更安全有效地浏览网站内容。本文主要指导客户如何新增证书。 配置说明 新增证书时,客户需要填写证书备注名、证书公钥以及证书私钥。其中公钥和私钥支持PEM格式。具体操作步骤如下: 1、登录DDoS高防(边缘云版)控制台。 2、在【证书管理】页面,找到右上角的添加证书按键。 3、单击【添加证书】。 4、输入证书备注名、证书公钥和证书私钥。 说明 证书备注名,是指在添加自有证书时,为了方便识别和记忆,可以支持客户自定义所上传证书的名称,方便在域名配置关联证书选择时,选定正确的证书与域名进行关联。 5、填写完成后,单击【确定】。 注意事项 1、请确保上传的证书还在有效期范围内。 2、目前只支持PEM格式,如果是其他格式,请进行证书格式转换。
        来自:
        帮助文档
        DDoS高防(边缘云版)
        用户指南
        证书管理
        新增证书
      • 应用性能指标
        上报字段 描述 计算方式 备注 dns DNS查询耗时 domainLookupEnd domainLookupStart 无 tcp TCP连接耗时 connectEnd connectStart 无 ttfb (Time to First Byte) 请求响应耗时 responseStart requestStart 无 trans 内容传输耗时 responseEnd responseStart 无 dom DOM解析耗时 responseEnd responseStart 无 res 资源加载耗时 loadEventStart domContentLoadedEventEnd 表示页面中的同步加载资源。 ssl SSL安全连接耗时 connectEnd secureConnectionStart 只在HTTPS下有效。
        来自:
        帮助文档
        应用性能监控 APM
        用户指南
        前端监控
        开发参考
        应用性能指标
      • 通过内网连接实例
        本文介绍了如何通过内网连接RDSPostgreSQL实例。 RDSPostgreSQL支持客户通过PostgreSQL客户端连接实例。 前提条件 1.登录弹性云主机 创建并登录弹性云主机。 通过弹性云主机连接RDSPostgreSQL实例,需要具备以下条件: 该弹性云主机与目标实例在同一个VPC内。 该弹性云主机必须处于目标实例所属安全组允许访问的范围内。 如果目标实例安全组为default,则无需特别设置。(仅部分资源池支持实例安全组变更,其余资源池默认为default安全组规则,具体可参见功能加载说明)。 如果目标实例安全组为非默认安全组,请查看安全组规则是否允许该弹性云主机访问。安全组相关内容可参考安全组概述。 2.安装PostgreSQL客户端 请参见数据库基本使用如何安装PostgreSQL客户端。 命令行连接 登录云主机后执行如下命令: psql h p U d 参数说明: :实例IP,即控制台页面的“实例管理”/“实例列表”页面中,该集群的“vip”列所显示的ip。 :数据库端口,为“实例信息”/“实例详情”页面中的“数据库端口”。 :用户名,即RDSPostgreSQL数据库帐号(默认管理员帐号为 root)。 :数据库名,即RDSPostgreSQL实例里面的数据库,默认初始化的数据库名是postgres。 示例: psql h xx.xx.xx.xx p xxxx U root –d postgres
        来自:
        帮助文档
        关系数据库PostgreSQL版
        快速入门
        步骤三:连接实例
        通过内网连接实例
      • 概述
        本章节为您介绍数据分类分级的概述。 数据安全分级是一款智能化、流程化、开放化的数据分类分级工具。 产品内置各行业分类分级标准及框架,并以此为依据,结合已有的上万条数据分类分级规则与行业专有数据分类分级Ai模型,帮助您快速有效完成数据分类工作,以支持后续精细化的数据安全风险分析及安全管控。 主要功能 数据资产梳理:产品可通过网络嗅探技术,自动化发现网络环境中存在的数据库系统,以对于数据库资产台账进行校对及补充。 数据资产目录:产品可通过数据库扫描技术,自动化采集数据库基础元数据信息,同时结合后续数据分类分级结果,以库表列的形式,展现完整地数据资产目录,以供用户进行数据资产的查询。 结构化数据分类分级:结构化数据的分类分级是产品核心能力。产品通过流程与算法相结合的方式,以达到做最少的人工操作,实现最好的分类分级结果的目标。用户无须编写复杂的分类分级规则,仅需完成少量数据的分类分级打标工作。 非结构化数据分类分级:产品支持对于非结构化文件进行自动化分类分级扫描,基于关键词的NER识别,准确确定文件所对应分类和级别,同时可查看文件中所包含的常见敏感信息。 分类分级模板管理:产品支持通过页面方式对于分类分级框架及对应规则进行管理,用户可自定义上传分类分级模版,并支持以系统名称、库名、表名、表注释、字段名、字段注释、字段内容等各种维度进行条件组合的方式维护分类分级规则。 分类分级模型训练:产品基于有监督学习模型训练的能力,用户在一定量手动打标的基础上,即可通过模型管理模块,对于该部分数据进行自定义模型训练。通过训练得到的模型,可有效对于剩余未分类分级数据进行预测,从而大幅降低手工打标的工作量。 资产分类分级报告:产品以可视化图表的方式,将数据资产分类分级的各项统计指标进行展示,帮助用户清晰直观地了解数据资产整体分布、分类分级梳理、敏感数据占比、数据分类分布等情况。 数据库账户梳理:产品支持对于数据库账号状态及权限进行梳理评估,并对于账号新增、权限变更删除等情况进行分类展示,有效检测账号的违规授权和恶意提权。 数据库风险检测:产品提供数据库漏洞检查、配置基线检查、弱口令检查等手段进行数据资产安全评估,通过安全现状评估,能有效发现当前数据库系统的安全问题,对数据库的安全状况进行持续化监控,保持数据库的安全健康状态。 资产分类分级大屏:产品提供数据安全分类分级监管大屏展示,内容包含数据源的分类分级情况、漏洞检查、配置基线检查、弱口令等风险评估情况,以统一展示相关工作成果。
        来自:
        帮助文档
        数据安全专区
        用户指南
        数据分类分级操作指导
        概述
      • 云迁移时限制数据访问
        本节为您介绍云迁移服务迁移时限制数据访问相关内容。 云迁移期间限制对数据的访问对于力求安全传输信息的企业来说是至关重要的一步。您应该采取多个步骤来确保只有预期的用户才能在必要时访问数据。这些步骤包括如下: 实现和实施用户级身份验证和授权规则。 建立可靠的双因素身份验证流程。 使用来自云提供商的内置安全策略。 传输之前加密所有数据。 迁移期间定期审计谁拥有访问权。 迁移过程中,对拥有敏感信息的系统完成定期的漏洞扫描。 删除与被解雇员工相关的任何凭据或访问密钥。
        来自:
        帮助文档
        云迁移服务CMS
        产品简介
        安全
        云迁移时限制数据访问
      • 图片检测
        在线测试功能允许用户无需任何配置和代码,直接在控制台对检测服务进行体验验证。支持输入测试、输出测试、图片检测三种模式,适合开发人员接入前的效果预验证,以及运营人员日常的功能体验。 对图片内容进行安全审核,对应 API 中的 imagesecuritycheck 服务。 使用限制 在线测试(包括输入测试、输出测试、图片检测)每月免费额度合计 10 次,所有测试类型共享该额度。当月剩余次数会在页面说明栏中显示。 操作步骤 1. 单击 “图片检测”标签页。 2. 上传本地图片文件,或单击下方“预设图片测试用例”中的“应用”,选择内置示例图片。 3. 单击“进行测试”,系统对图片进行风险分析并返回结果。 4. 若图片存在风险,弹窗将提示“检测未通过”并注明风险类型(如“政治敏感”)。 预设图片用例包含:政治敏感示例、宣扬暴力示例、宣扬淫秽色情示例、违反社会主义核心价值观示例、歧视性内容示例、侵犯他人合法权益示例、危险行为示例等。
        来自:
        帮助文档
        智算安全专区
        用户指南
        大模型安全护栏
        在线测试
        图片检测
      • 安全规则
        此章节为您介绍数据库审计的安全规则相关功能。 安全规则概述 安全规则库用来保存已发现的不安全SQL语句的特征信息。系统通过将审计到的SQL语句和安全规则进行匹配从而判断SQL语句中是否包含可疑行为。 根据不安全SQL的特征,安全规则分成SQL注入攻击规则、漏洞攻击规则、账号安全规则、数据泄露规则和违规操作规则。 SQL注入攻击是一种将SQL代码插入或添加到应用(用户)的输入参数中的攻击,之后再将这些参数传递给后台的数据库服务器加以解析并执行,SQL注入规则可以有效的发现此类攻击行为并产生告警。 漏洞攻击规则是根据已知的SQL漏洞信息而制定的,漏洞安全规则按照不同的漏洞类型可以分成缓冲区溢出和存储过程滥用。 账号安全规则是针对对数据库服务器进行暴力破解和登录失败场景下的安全规则。 数据泄露规则根据泄露场景分成拖库攻击、数据库外联、大流量返回、非授权访问,系统可以有效地发现这几种泄露场景并及时通知告警。 违规操作规则是针对于应用账号违规操作、运维人员的违规操作、数据库探测和异常语句场景。 系统内置900多条安全规则,覆盖了主流的应用场景,并且在不断地丰富。此外,用户可以自定义安全规则。 规则管理 内置规则不可更改,默认为推荐规则,您可以通过单击界面右上角的“推荐”按钮切换到全部规则。 说明 内置规则包含特征规则及其他非特征规则,特征规则不可进行克隆和删除操作,非特征规则可进行克隆操作。 您可以管理自定义的规则,新增自定义安全规则的操作方法如下: 1.在菜单栏选择“规则配置 > 安全规则”进入“安全规则”页面,选择“规则管理”页签,单击“新增”。 2.在弹出的对话框中填写相关参数,填写完成后单击“保存”即可完成安全规则新增任务。 项目 参数 参数说明 基本信息 名称 设置规则名称,必须为中文字符、字母、数字、下划线“”、点“.”或短横“”,长度不超过64字符。 基本信息 描述 规则描述。 基本信息 等级 必选项,系统默认等级为中风险。等级可选高风险、中风险和低风险。 基本信息 所属规则组 必选项,可选择自定义的规则组,也可以选择系统默认规则组。可通过以下步骤对自定义规则组进行管理: 单击所属规则组右边的“规则组管理”,可新增、修改和删除自定义规则组。 基本信息 规则类型 当前支持普通规则和统计规则两类。 普通规则:单条审计记录匹配配置的普通规则,会触发普通告警(例如一条select语句,可能会触发一条普通告警)。 统计规则:指定时间内多次匹配配置的统计规则,会触发一条统计告警(例如5分钟内10次select失败,可能会触发一条统计告警)。 基本信息 行为 当前支持告警和告警并阻断。 告警:操作命中规则后,仍正常执行,无特殊控制。 告警并阻断:操作命中规则后,该操作对应的数据库连接断开。 客户端 客户端来源 访问业务类型的客户端IP或IP组。可填写多个,以逗号“,”分隔。 客户端 客户端工具 可配多个客户端工具,使用逗号“,”分隔,例如:db2bp.exe,java.exe。 客户端 客户端端口 可配置多个值或区间,多个值间以逗号“,”分隔,例如:1015,20,25,3040。 客户端 客户端MAC地址 可填多个值,多个值间以逗号“,”分隔。 客户端 操作系统用户 可以选择字符串或者正则表达式,字符串可填多值,多个值间以逗号“,”分隔。 客户端 主机名 可以选择字符串或者正则表达式,字符串可填多值,多个值间以逗号“,”分隔。 客户端 应用IP 指定规则所匹配的应用IP或IP组,对应审计日志中的关联IP,可填多值,多个值间以逗号“,”分隔。 客户端 应用用户名 指定规则所匹配的应用用户或用户组,对应审计日志中的关联账号,可填多值,多个值间以逗号“,”分隔。 服务端 服务端IP 可填多个值,多个值间以逗号“,”分隔。 服务端 服务端端口 可配置多个值或区间,多个值间以逗号“,”分隔,例如:1015,20,25,3040。 服务端 数据库账号 指定规则所匹配的数据库登录用户账号或账号组或者使用正则表达式,可填多值,多个值之间以“,”分隔。 服务端 服务端MAC地址 可填多个值,多个值间以逗号“,”分隔。 服务端 数据库名(SID) 可以选择字符串或者正则表达式,Oracle数据库请输入SID,其他数据库输入数据库名,字符串可填多值,多个值间以逗号“,”分隔。 行为 对象 指定规则匹配的对象组。 行为 操作类型 指定SQL语句的操作类型,例如:select、update、delete等。 行为 SQL模板ID 可填项,可填多值,多个值间以逗号“,”分隔。 行为 SQL关键字 SQL关键字:支持以正则表达式匹配报文。 单击“正则验证”输入报文内容,单击“校验”,验证输入内容与执行结果关键字中的正则表达式是否匹配;单击“增加条件”可添加多个条件。 条件运算逻辑表达式:SQL关键字填写后,此项为必填项。条件间的关系,支持与、或、非、括号运算(&:与;:或;~:非),条件使用序号表示,即“1”表示条件1,例如:1&2,则代表有2个SQL关键字条件且两个关键字都要满足才能告警。 行为 SQL长度 指定SQL语句的长度,取值范围:1B~64KB。 行为 关联表数 SQL操作涉及表的个数大于等于此值时触发本规则,允许输入最大值为255。 行为 WHERE字句 是否包含WHERE,支持三个选项: 不判断 有WHERE子句 没有WHERE子句 默认为不判断。WHERE子句用于提取满足指定条件的SQL记录,语法如下: SELECT columnname,columnname FROM tablename WHERE columnname operator value; 结果 执行时长 (选填)单位:秒、毫秒、微秒,取值范围:0到半个小时,SQL执行时长属于此范围,则触发规则。 结果 影响行数 取值范围:0~999,999,999。SQL操作返回的记录数或受影响的行数属于此范围,则触发规则。 结果 返回结果集 支持以正则表达式匹配结果集。 单击“正则验证”输入报文内容,单击“校验”,验证输入内容与执行结果关键字中的正则表达式是否匹配;单击“增加条件”可添加多个条件。 条件运算逻辑表达式:SQL关键字填写后,此项为必填项。条件间的关系,支持与、或、非、括号运算(&:与;:或;~:非),条件使用序号表示,即“1”表示条件1,例如:1&2,则代表有2个SQL关键字条件且两个关键字都要满足才能告警。 结果 执行状态 可选三类执行状态: 全部 成功 失败 默认为全部。 结果 执行结果描述 支持以正则表达式方式匹配。 其他 生效时间 可自定义或者选择时间组。 其他 每日最大告警数 取值范围:0~99,999,输入0表示没有限制。 其他 结果集存储策略 设置触发该规则的告警日志的返回结果集存储策略,包含使用资产设置、保存和不保存。
        来自:
        帮助文档
        数据库审计
        用户指南
        审计规则配置
        安全规则
      • 首页介绍
        登录平台之后会自动进入天翼云学堂首页,平台首页按功能模块分为11个区域,效果图如下: 网站名称 显示网站的名称或者网站LOGO:天翼云学堂。 导航栏 显示顶部导航内容:在线课程中心、认证考试中心、精品直播中心、学习班级。点击后直接跳转对应的二级页面。 搜索栏 全站课程搜索栏:支持模糊搜索,支持本地搜索。 信息栏 1) 我的学习: 显示我的课程,我的班级,我的直播、我的考试、我的认证等内容。 a) 我的课程:此处显示学员所有已加入的课程和加入的班级内的课程信息(包含学习中/已学完/收藏); b) 我的班级:显示学员所加入的班级信息; c) 我的直播课表:显示学员所有已加入的直播课程信息; d) 我的问答:显示学员所有的课程问答信息; e) 我的话题:显示学员参与的所有话题信息; f) 我的笔记:显示学员所有的笔记信息,支持快速查看笔记内容; g) 我的考试:显示学员所有的考试情况以及收藏的题目; h) 我的认证:显示学员获得的所有认证,并提供下载功能。 2) 账户中心: 显示我的订单、邀请码、优惠券、会员记录、我的积分。 a) 我的订单:学员可以在此页面查看自己在平台的购买记录,并且进行退款操作,在退款列表中,可以对申请的退款进行查看。 3) 个人设置: 显示个人信息、安全设置(修改用户身份认证) a) 个人信息:此处可编辑填写用户账户基本信息。 注:建议初登录系统的用户完善账号信息 b) 安全设置:可设置/修改用户身份,用户身份分为个人学习用户、中国电信员工、天翼云代理商,如下图所示: 通知、私信 显示管理员发送给你的通知或平台其他用户发送给你的私信。 头像 1) 退出登入 为确保账户安全,在不使用本系统时,请退出本系统。退出系统的时候请点击用户头像选择点击【退出】按钮。 2) 点击头像进入个人主页 在个人主页平台用户可查看到你的个人介绍、正在学习课程/班级、收藏的课程、加入的小组、你关注的用户以及你的粉丝。 轮播图 显示首页轮播图内容,点击后跳转到相应的内容页。 课程推荐模块 学员可根据首页推荐的课程,点击进入课程信息详情页,快速加入学习。 中部导航栏 显示3个导航入口,引导客户进入各个专题页面。 职业职格认证模块 显示3个认证链接入口,引导客户进入各个认证页面。 底部导航 嵌入天翼云主站底部栏,和天翼云主站底部保持一致。
        来自:
        帮助文档
        天翼云学堂
        操作指导
        首页介绍
      • 网络
        本节介绍了虚拟私有云、子网、安全组、弹性IP等内容。 虚拟私有云 虚拟私有云(Virtual Private Cloud,以下简称VPC)为弹性云主机构建了一个逻辑上完全隔离的专有区域,您可以在自己的逻辑隔离区域中定义虚拟网络,为弹性云主机构建一个逻辑上完全隔离的专有区域。您还可以在VPC中定义安全组、VPN、IP地址段、带宽等网络特性,方便管理、配置内部网络,进行安全、快捷的网络变更。同时,您可以自定义安全组内与组间弹性云主机的访问规则,加强弹性云主机的安全保护。 子网 子网是用来管理弹性云主机网络平面的一个网络,可以提供IP地址管理、DNS服务,子网内的弹性云主机IP地址都属于该子网。 默认情况下,同一个VPC的所有子网内的弹性云主机均可以进行通信,不同VPC的弹性云主机不能进行通信。 安全组 安全组是一个逻辑上的分组,为具有相同安全保护需求并相互信任的弹性云主机提供访问策略。安全组创建后,用户可以在安全组中定义各种访问规则,当弹性云主机加入该安全组后,即受到这些访问规则的保护。 系统会为每个用户默认创建一个默认安全组,默认安全组的规则是在出方向上的数据报文全部放行,入方向访问受限,安全组内的弹性云主机无需添加规则即可互相访问。 图 默认安全组 默认安全组规则如下表所示。 表 默认安全组规则 方向 协议 端口范围 目的地址/源地址 说明 出方向 全部 全部 目的地址:0.0.0.0/0 允许所有出站流量的数据报文通过。 入方向 全部 全部 源地址:当前安全组(例如:sgxxxxx ) 仅允许安全组内的云主机彼此通信,丢弃其他入站流量的全部数据报文。
        来自:
        帮助文档
        弹性云主机 ECS
        产品介绍
        网络
      • 网站防护配置概述
        本文将为您简要介绍边缘安全加速平台安全与加速服务目前支持的安全防护能力。 接入防护前提条件 已经订购边缘安全加速平台安全与加速服务,若未订购,请参见服务开通。 在控制台新增域名,请参见添加服务域名。 防护能力概览 下表将为您描述目前边缘安全加速平台安全与加速服务具备的防护能力以及应用场景 模块 防护能力 说明 应用场景 DDoS防护 DDoS防护 DDoS防护可有效防御畸形报文攻击、SYN Flood、ACK Flood、UDP Flood、ICMP Flood等网络层攻击以及SSL、DNS等应用层攻击 自动防御大流量网络层攻击 Web防护 []( 目前已维护6套防护规则集,基于正则的规则防护引擎进行 Web 漏洞和未知威胁防护,能够抵御SQL 注入、XSS 攻击、恶意扫描、命令注入攻击、Web 应用漏洞、WebShell 上传、不合规协议、木马后门等17类通用的 Web 攻击 建议基于自身业务防护需求选择对应的防护规则集 Web防护 []( 位于高级防护模块下,能够保护网站核心静态页面,避免因为源站页面被恶意篡改带来的负面影响 希望网站防止被恶意篡改页面内容时配置 Web防护 []( 位于高级防护模块下,支持对网站返回的内容进行脱敏展示,过滤内容包括敏感信息(如身份证、手机号、银行卡、邮箱等) 希望网站避免泄露身份证、手机号等敏感信息时配置 Web防护 []( 支持检查HTTP协议头部,对HTTP请求信息中的方法以及参数长度等信息进行检测,对不符合的请求项进行拦截或告警 针对不在HTTP请求合规、上传内容合规、配置符合网站处理规范内的请求进行相应处理 Web防护 []( 采用Cookie加密、Cookie签名等方式对Cookie字段的字进行加密或签名,防护一些使用Cookie中的弱key进行权限绕过的漏洞利用,也能在一定程度上限制基于Cookie修改的爬虫 可以防护Cookie盗用、Cookie篡改、Cookie信息泄露等攻击事件。需要客户端支持携带Cookie,通常小程序、APP、API可能不支持 Web防护 []( 支持自动阻断短时间内发起多次Web攻击的IP,快速应对恶意扫描及代理、Web 攻击威胁等行为,可提升攻防对抗效率 攻防演练、恶意扫描及代理、Web攻击行为等 Web防护 []( 支持防护跨站请求伪造(英语:Crosssite request forgery,简称CSRF)攻击 针对发起CSRF攻击进行防护 Web防护 []( 支持解析源站响应页面代码,在body中插入广告检测js代码,实现广告防护和监测功能 针对网站出现的恶意广告(网站中出现未被网站所有者允许的广告内容)进行防护 Web防护 设置账户安全防护 从撞库、暴力破解两个攻击角度进行防护,保障用户的账户安全 针对账户安全的场景进行防护 Bot防护 设置高频爬虫限制 防止攻击者盗用合法Cookie进行大量请求,限制不同粒度的访问速率 当出现搜索引擎爬取粒度过大导致服务宕机时,可以通过此功能限制爬虫频率 Bot防护 设置爬虫陷阱 在页面里面嵌入不可见链接,当爬虫触碰链接时进行防护 防护网页爬虫 Bot防护 设置人机识别策略 通过cookie挑战、跳转挑战、人机挑战等防爬策略,精准命中爬虫流量,拦截各类恶意爬虫 针对支持携带cookie的客户端请求,小程序、APP、API可能不支持; 对于无法正常执行跳转的请求,可以设置跳转挑战 Bot防护 []( 支持针对搜索引擎IP放行、针对恶意Bot请求IP封禁,目前爬虫情报库已维护接近10万条数据 对已知搜索引擎IP放行处理,不经过Bot防护策略,提升网站SEO权重; 对已知恶意Bot请求IP拦截处理 Bot防护 []( 支持针对已维护的IP信誉库,从威胁类型维度(IDC服务器、傀儡机、漏洞利用等十几类)进行IP封禁,目前IP信誉库已维护接近120万条数据 对已知IDC IP进行封禁处理;拦截傀儡机、漏洞利用等已知恶意IP 访问控制/限流 []( 支持根据请求的URL,频率、行为等访问特征,迅速识别CC攻击并进行拦截 防护大规模CC攻击,避免源站资源耗尽,保证企业网站的正常访问 访问控制/限流 []( 支持针对指定IP以及指定地域IP进行封禁处理 封禁来自国外访问的IP 访问控制/限流 []( 支持识别常见的扫描器类型,也支持自定义扫描器识别规则,做到精准拦截 拦截常见的扫描器类型,避免网站受到外部扫描 访问控制/限流 设置频率控制 支持控制请求的访问频率 设置客户端IP访问域名首页的次数限制 防护白名单 []( 支持在访问控制中,针对特定请求设置为白名单,则不经过全局防护策略的检测 对于可信任流量可以设置为白名单,将不经过任务防护策略 防护白名单 []( 支持针对防护规则集中的具体规则设置白名单,则指定请求不经过该规则的检测 某条域名规则出现误拦截时,可以将误拦截的请求设置为白名单 防护白名单 设置Bot策略白名单 支持针对Bot防护策略设置白名单,则指定请求将不经过Bot防护策略的检测 明确不需要经过Bot防护策略的请求,可以在Bot功能模块中设置为白名单 API安全 API自发现 API自发现功能能够帮助用户从访问日志中自动发现API接口的请求,并生成API资产,无需用户手动新增 梳理站点API资产 API安全 业务监测 API业务监测功能帮助用户实时查看API的业务运行数据包括QPS趋势图、源站状态码响应趋势图、天翼云节点状态码响应趋势图、响应时长趋势图、QPS峰值排行、响应时长排行,同时帮助用户发现和分析业务异常。 协助用户识别API业务是否运行正常 网站风险监测 漏洞扫描 支持远程扫描Web漏洞和按照国际权威安全机构WASC分类的25种Web应用漏洞,全面覆盖OWASP Top 10 Web应用风险 协助用户识别站点漏洞情况
        来自:
        帮助文档
        边缘安全加速平台
        安全与加速
        安全
        网站防护配置概述
      • 使用说明类
        本节介绍WAF的使用说明等问题。 接入WAF后为什么漏洞扫描工具扫描出未开通的非标准端口? 问题现象:域名接入WAF通过第三方漏洞扫描工具扫描后,扫描结果显示了域名的标准端口(例如443)和非标准端口(例如8000、8443等)。 可能原因:由于WAF的非标准端口引擎是所有用户间共享的,即通过第三方漏洞扫描工具可以检测到所有已在WAF中使用的非标准端口。域名的端口检测,应以源站IP开通的端口为准,即引擎的端口检测并不影响源站的使用安全,且WAF保证客户解析CNAME返回的引擎IP的安全性。 处理建议:无需处理。 使用Web应用防火墙对邮件收发和邮件端口有影响吗? WAF是对Web应用网页进行防护,当您的网站接入WAF后,对邮件收发和邮件端口不会产生影响。 Web应用防火墙如何拦截请求内容? WAF对请求的首部和body体都会进行检测。例如body的表单、xml、json等数据都会被WAF检测,WAF通过检测对不符合防护规则的请求内容进行拦截。 什么是并发数? 并发数指系统能够同时处理请求的数目。对于网站而言,并发数即网站并发用户数,指同时提交请求的用户数目。 如果证书挂载在ELB上,WAF可以根据请求内容进行拦截吗? 如果证书挂载在ELB上,通过WAF的请求都是加密的。对于HTTPS的业务,您必须将证书上传到WAF上,WAF才能根据解密之后的请求判断是否进行拦截。
        来自:
        帮助文档
        Web应用防火墙(独享版)
        常见问题
        产品咨询
        使用说明类
      • 【公告】关于安全与加速、开发者平台产品免费版续订和升级规则调整的公告
        尊敬的AOne安全与加速、开发者服务的客户: 您好! 感谢您长期以来对天翼云安全与加速、开发者服务的关注与支持!为进一步优化产品服务质量,提升新用户体验,结合产品运营规划,计划对安全与加速、开发者服务的免费版订购规则进行调整。现将具体事宜说明如下: 【调整时间】 2026.5.10起。 【原服务说明】 本次调整前,天翼云安全与加速、开发者服务提供免费版服务,用户可长期使用免费版功能,部分高级功能受限制。 【新购规则调整内容】 自 2026年5月10日起,将停止安全与加速和开发者服务免费版的续订、升级,不再接受续费和升级申请,如果您想继续使用服务,可在5月09号起升级为付费版本。 【其他说明】 2026年4月08日0时前已订购并使用安全与加速、开发者服务免费版的用户,可继续使用至当前服务周期结束,服务权益不受本次调整影响。为了给您提供更全面的功能支持、更稳定的服务保障及专属技术支持,我们诚挚建议您升级至付费版本,付费版将涵盖更多高级功能、更长服务周期及优先问题响应等增值权益,更好地满足您的业务安全需求。 若您在订购过程中遇到问题,或需了解产品功能详情、升级方案等信息,可随时联系我们。 本次规则调整旨在更好地平衡产品服务资源,为用户提供更精准的服务支持。如有其他疑问,欢迎随时与我们联系。 再次感谢您的理解与支持!我们将持续迭代优化产品,为您提供更优质的安全与加速、开发者服务。
        来自:
        帮助文档
        边缘安全加速平台
        产品功能发布与公告
        产品公告
        【公告】关于安全与加速、开发者平台产品免费版续订和升级规则调整的公告
      • 【公告】关于安全与加速、开发者平台产品免费版续订和升级规则调整的公告(1)
        尊敬的AOne安全与加速、开发者服务的客户: 您好! 感谢您长期以来对天翼云安全与加速、开发者服务的关注与支持!为进一步优化产品服务质量,提升新用户体验,结合产品运营规划,计划对安全与加速、开发者服务的免费版订购规则进行调整。现将具体事宜说明如下: 【调整时间】 2026.5.10起。 【原服务说明】 本次调整前,天翼云安全与加速、开发者服务提供免费版服务,用户可长期使用免费版功能,部分高级功能受限制。 【新购规则调整内容】 自 2026年5月10日起,将停止安全与加速和开发者服务免费版的续订、升级,不再接受续费和升级申请,如果您想继续使用服务,可在5月09号起升级为付费版本。 【其他说明】 2026年4月08日0时前已订购并使用安全与加速、开发者服务免费版的用户,可继续使用至当前服务周期结束,服务权益不受本次调整影响。为了给您提供更全面的功能支持、更稳定的服务保障及专属技术支持,我们诚挚建议您升级至付费版本,付费版将涵盖更多高级功能、更长服务周期及优先问题响应等增值权益,更好地满足您的业务安全需求。 若您在订购过程中遇到问题,或需了解产品功能详情、升级方案等信息,可随时联系我们。 本次规则调整旨在更好地平衡产品服务资源,为用户提供更精准的服务支持。如有其他疑问,欢迎随时与我们联系。 再次感谢您的理解与支持!我们将持续迭代优化产品,为您提供更优质的安全与加速、开发者服务。
        来自:
      • 比较和同步
        新建自动从工作机同步到灾备机任务 新建自动从工作机同步到灾备机任务各配置项与上方新建只比较任务基本一致。 基础配置页特殊配置项如下: 参数 配置说明 文件安全属性 不同步:源端文件的用户权限等安全属性不同步到备端; 同步:源端文件的用户权限等安全属性同步到备端。 带宽控制页面各项配置如下:当在某些情况下,用户想限定带宽的使用,可以通过带宽控制来实现。比如,通过Internet实现数据异地灾备,但同时用户不想在上班时间影响员工的Internet访问速度,就可以限定工作机时间的带宽。 参数 配置说明 时间范围 用户自行勾选具体的生效日。 带宽 根据用户需求选择需要执行限速的时间段;可以设定多个不重叠的限速规则,彼此独立;带宽设定为0,规则停止,带宽显示为0。 上述内容详情可参见多活容灾服务用户帮助手册持续数据保护。
        来自:
      • 设置安全组规则
        本节介绍了设置安全组规则的相关内容。 操作场景 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并相互信任的弹性云主机和关系型数据库实例提供访问策略。 为了保障数据库的安全性和稳定性,在使用关系型数据库实例之前,您需要设置安全组,开通需访问数据库的IP地址和端口。 通过弹性公网IP连接RDS实例时,需要为RDS所在安全组配置相应的入方向规则。 通过内网连接RDS实例时,设置安全组分为以下两种情况: − ECS与RDS实例在相同安全组时,默认ECS与RDS实例互通,无需设置安全组规则。 − ECS与RDS实例在不同安全组时,需要为RDS和ECS分别设置安全组规则。 设置RDS安全组规则:为RDS所在安全组配置相应的入方向规则。 设置ECS安全组规则:安全组默认规则为出方向上数据报文全部放行,此时,无需对ECS配置安全组规则。当在ECS所在安全组为非默认安全组且出方向规则非全放通时,需要为ECS所在安全组配置相应的出方向规则。 本节主要介绍如何为RDS实例设置相应的入方向规则。 注意事项 因为安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云主机和关系型数据库实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当关系型数据库实例加入该安全组后,即受到这些访问规则的保护。 默认情况下,一个用户可以创建100个安全组。 默认情况下,一个安全组最多只允许拥有50条安全组规则。 一个RDS实例允许绑定多个安全组,一个安全组可以关联多个RDS实例。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的关系型数据库实例时,需要为安全组添加相应的入方向规则。 说明 为了保证数据及实例安全,请合理使用权限。建议使用最小权限访问,并及时修改数据库默认端口号(3306),同时将可访问IP地址设置为远程主机地址或远程主机所在的最小子网地址,限制远程主机的访问范围。 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的关系型数据库实例。
        来自:
        帮助文档
        关系数据库PostgreSQL版
        用户指南
        连接管理
        设置安全组规则
      • 重置数据库账号密码
        本节介绍了重置数据库账号密码的相关内容。 操作场景 您可重置自己创建的数据库账号密码,安全考虑,请定期(如三个月或六个月)修改密码,防止出现密码被暴力破解等安全风险。 限制条件 恢复中的实例,不可进行该操作。 操作步骤 步骤 1 登录管理控制台。 步骤 2 单击管理控制台左上角的 ,选择区域和项目。 步骤 3 选择“数据库 > 关系型数据库”。进入关系型数据库信息页面。 步骤 4 在“实例管理”页面,选择目标实例,单击实例名称,进入实例的“基本信息”页。 步骤 5 在左侧导航栏,单击“账号管理”,选择目标账号,单击操作列的“重置密码”。 步骤 6 在弹出框中输入新密码和确认密码,单击“确定”,提交修改。 密码长度为8~32个字符,至少包含大写字母、小写字母、数字、特殊字符三种字符的组合,其中允许输入~!@$%^+?,特殊字符。 密码不能与账号名或倒序的账号名相同。 建议您输入高强度密码,以提高安全性,防止出现密码被暴力破解等安全风险。 重置密码后数据库不会重启,权限不会发生变化。 结束
        来自:
        帮助文档
        关系数据库SQL Server版
        用户指南
        账号管理(非管理员权限)
        重置数据库账号密码
      • HTTPS无私钥驻留加速方案
        本文简述边缘安全加速节点无需部署私钥的情况下如何加速HTTPS业务,适用场景、注意事项等。 功能介绍 通常情况下,HTTPS协议的域名,如果需要在边缘安全加速平台配置加速服务,需要将HTTPS公钥和私钥部署到边缘安全加速平台。使用HTTPS无私钥驻留加速方案后,您只需要将公钥部署到边缘安全加速平台,私钥可以由源站唯一保有,即可实现HTTPS业务的加速。 HTTPS无私钥驻留加速方案原理如上图,具体过程如下: 1A: 客户端发起https请求,与边缘加速节点进行ssl握手,边缘加速节点将相应的SSL证书公钥传送给客户端,客户端使用公钥加密客户端生成的随机密码后发往边缘加速节点。 1B: 边缘加速节点与源站的私钥服务器建连,通过双方约定的加密方式将客户端发来的公钥加密的随机密码发往源站的私钥服务器,私钥服务器使用私钥解密获取随机密码,然后再将随机密码通过双方约定的加密方式返回给边缘安全加速节点,边缘加速节点解密后获取随机密码。 2A: 边缘加速节点与客户端双方都拥有随机密码后,即可以正常通信发送加密数据了。 2B: 边缘加速节点回源请求,与源站真实服务器建立https连接获取源站内容。
        来自:
        帮助文档
        边缘安全加速平台
        安全与加速
        域名操作指导
        基础配置
        HTTPS相关配置
        HTTPS无私钥驻留加速方案
      • 操作步骤
        设置共享文件的权限 需要在FTP站点为共享给用户的文件夹设置访问及修改等权限。 a.在服务器上创建一个供FTP使用的文件夹,选择文件夹,并单击右键选择“属性”。 此处以“work01”文件夹为例。 b.在“安全”页签,选择 “Everyone”,单击“编辑”。 如果没有“Everyone”用户可以直接选择,需要先进行添加,添加方法请参见FAQ 2 如果设置文件夹的属性时,没有“Everyone”用户可直接选择,可按照如下步骤添加“Everyone”用户。 c.选择“Everyone”,然后根据需要,选择“Everyone”的权限,并单击“确定”。 此处以允许所有权限为例。 添加及设置FTP站点 a.在“服务器管理器”中,选择“仪表板 > 工具 > Internet Information Services (IIS)管理器”。 b.选择“网站”并单击右键,然后选择“添加FTP站点”。 c.在弹出的窗口中,填写FTP站点名称及共享文件夹的物理路径,然后单击“下一步”。 此处站点名称以“FTPSERVER”为例。 d.输入该弹性云主机的私有IP地址以及端口号,并设置SSL,单击“下一步”。 端口号默认为21,也可自行设置 。 SSL根据需要进行设置。 无:不需要SSL加密。 允许:允许FTP服务器与客户端的非SSL和SSL连接。 需要:需要对FTP服务器和客户端之间的通信进行SSL加密。 说明 当SSL选择“允许”和“需要”时,需要选择SSL证书。可以选择已有的SSL证书,也可以制作一个SSL证书,具体制作证书的方法请参见FAQ3 制作服务器证书。 e.设置身份认证和授权信息,并单击“完成”。 身份认证 匿名: 允许任何仅提供用户名“anonymous”或“ftp”的用户访问内容。 基本: 需要用户提供有效用户名和密码才能访问内容。但是基本身份验证通过网络传输密码时不加密,因此建议在确认客户端和FTP服务器之间的网络连接安全时使用此身份验证方法。 授权 允许访问 所有用户:所有用户均可访问相应内容。 匿名用户:匿名用户可访问相应内容。 指定角色或用户组:仅指定的角色或用户组的成员才能访问相应内容。如果选择此项,需要在下面输入框中输入指定的角色或用户组。 指定用户:仅指定的用户才能访问相应内容。如果选择此项,需要在下面输入框中输入指定的用户。 权限:选择经过授权的用户的“读取”和“写入”权限。 f.绑定弹性云主机的私网IP。 选择“网站”,选中创建的FTP站点,单击“绑定”;在弹出的“网站绑定”窗口单击“添加”,然后在弹出的窗口中添加弹性云主机的私网IP地址,并单击“确定”。
        来自:
        帮助文档
        弹性云主机 ECS
        最佳实践
        搭建FTP站点(WIndows)
        操作步骤
      • 1
      • ...
      • 10
      • 11
      • 12
      • 13
      • 14
      • ...
      • 320
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      云聚517 · 好价翼起拼

      爆款云主机低至25.83元/年,参与拼团享更多优惠,拼成得额外优惠券

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      聚力AI赋能 天翼云大模型专项

      大模型特惠专区·Token Plan 轻享包低至9.9元起

      青云志云端助力计划

      一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云

      企业出海解决方案

      助力您的业务扬帆出海,通达全球!

      天翼云信创专区

      “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      产品推荐

      物理机 DPS

      多活容灾服务 MDR

      轻量型云主机

      AI Store

      公共算力服务

      应用托管

      科研助手

      人脸实名认证

      人脸活体检测

      推荐文档

      如何修改发票抬头

      购买License

      慢查询日志

      天翼云最佳实践①:Linux实例搭建FTP站点

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 息壤智算平台
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号