活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 青云志云端助力计划 NEW 一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云信创专区 NEW “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      网站安全监测_相关内容
      • SWR企业版镜像
        本小节介绍SWR企业版镜像管理。 SWR企业版镜像源于容器镜像服务(SWR)的企业版镜像,企业主机安全支持对这些企业版镜像手动执行漏洞、恶意文件、软件信息、文件信息、基线检查、敏感信息、软件合规和基础镜像信息的扫描并提供扫描报告。本章节介绍如何对SWR企业版镜像进行安全扫描和如何查看安全扫描报告。 约束限制 仅HSS容器版支持该功能。 仅支持对Linux镜像执行安全扫描。 查看SWR企业版镜像 1、登录管理控制台。 2、在页面左上角选择“区域”,选择“安全 > 企业主机安全”,进入“企业主机安全”页面。 3、在左侧导航栏选择“资产管理 > 容器管理”,进入容器管理界面。 说明 如果您的服务器已通过企业项目的模式进行管理,您可选择目标“企业项目”后查看或操作目标企业项目内的资产和检测信息。 4、选择“容器镜像 > 企业版镜像(SWR)”,查看企业版镜像信息。 您可以查看企业版镜像的版本、大小、所属组织、安全风险、拥有者等相关信息。 更新企业版镜像:单击“从SWR更新企业版镜像”,更新企业版镜像列表信息。 筛选最新版本的镜像:勾选“仅关注最新版本的镜像”,可筛选所有不同镜像的最新版本镜像。 SWR企业版镜像安全扫描 您可以手动执行全量、批量或单镜像的安全扫描。安全扫描的时长主要取决于镜像的大小。一般情况下扫描一个镜像可以在三分钟之内完成,扫描完成后,单击“安全报告”查看安全报告。 SWR企业版镜像支持的安全扫描项如下: 扫描项 说明 漏洞 检测镜像中存在系统漏洞、应用漏洞。 恶意文件 检测镜像中存在的恶意文件。 软件信息 统计镜像中的软件信息。 文件信息 统计镜像中的文件信息。 基线检查 配置检查:检测CentOS 7、Debian 10、EulerOS和Ubuntu16镜像的系统配置项、检测SSH应用配置项。 弱口令检查:检测镜像中存在的弱口令。 口令复杂度检查:检测镜像中不安全的口令复杂度策略。 敏感信息 检测镜像中含有敏感信息的文件。 默认不检测的路径如下: /usr/ /lib/ /lib32/ /bin/ /sbin/ /var/lib/ /var/log/ 任意路径/nodemodules/ 任意路径/任意名称.md 任意路径/nodemodules/ 任意路径/test/任意路径 /service/iam/examplestest.go 任意路径/grafana/public/build/任意名称.js 说明 任意路径:指当前路径为自定义值,可以是系统中任意名称的路径。 任意名称:指当前路径的文件名称为自定义值,可以是系统中以.md或.js后缀结束的任意名称。 可在安全报告 > 敏感信息页面,单击“敏感文件过滤路径管理”,设置不需要检测的Linux路径,最多可添加20个路径。 不检测的场景如下: 文件大于20MB。 文件类型为二进制、常用进程和自动生成类型。 软件合规 检测不允许使用的软件和工具。 基础镜像信息 检测未使用基础镜像构建的业务镜像。 1、登录管理控制台,进入企业主机安全页面。 2、在左侧导航栏选择“资产管理 > 容器管理”,进入容器管理界面。 3、选择“容器镜像 > 企业版镜像(SWR)”。 4、为单个镜像或多个镜像执行安全扫描。 说明 多架构镜像不支持批量扫描、全量扫描操作。 全量扫描时间较长,且开始全量扫描后无法中断扫描,请谨慎操作! 单个镜像安全扫描:在目标镜像所在行的“操作”列,单击“安全扫描”,为单个目标镜像执行安全扫描。 批量镜像安全扫描:勾选所有目标镜像并单击镜像列表上方的“批量扫描”,为多个目标镜像执行安全扫描。 全量镜像安全扫描:单击镜像列表上方的全量扫描,为所有镜像执行安全扫描。 5、在弹出的提示框中,单击“确定”,启动扫描任务。 全量扫描任务启动后,您可将鼠标悬停在置灰的全量扫描按钮上查看扫描进度。 6、当镜像“扫描状态”更新为“扫描完成”,且“最近一次扫描完成时间”更新为最近任务执行时间,表示镜像安全扫描完成。
        来自:
        帮助文档
        企业主机安全
        用户指南
        资产管理
        容器管理
        容器镜像
        SWR企业版镜像
      • 配置TLS协议版本
        本文简述天翼云边缘安全加速平台安全与加速服务产品支持的TLS协议版本和配置方法。 功能介绍 TLS(Transport Layer Security)即安全传输层协议,及其前身安全套接层(Secure Sockets Layer,缩写作SSL)是一种安全协议,目的是为互联网通信提供安全及数据完整性保障。最典型的应用就是HTTPS,HTTPS即HTTP over TLS,就是更安全的HTTP,运行在HTTP层之下,TCP层之上,为HTTP层提供数据加解密服务。 天翼云边缘安全加速平台安全与加速服务提供TLS协议版本控制功能,您可以按需对不同加速域名配置不同的TLS协议版本,低版本的TLS协议将提供对老版本浏览器的支持,但是协议的安全性相对更差一些,高版本的TLS协议将提供更高的安全性,但是对老版本浏览器的兼容性相对差一些。 天翼云边缘安全加速平台安全与加速服务支持的TLS协议版本包括TLSv1.0、TLSv1.1、TLSv1.2、TLSv1.3,不同TLS协议版本对浏览器的支持如下: 协议 说明 支持的主流服务器 TLSv1.3 RFC8446,2018年发布,最新的TLS版本,支持0RTT模式(更快),只支持完全前向安全性密钥交换算法(更安全)。 Chrome 70+ Firefox 63+ TLSv1.2 RFC5246,2008年发布,目前广泛使用的版本。 IE 11+ Chrome 30+ Firefox 27+ Safri 7+ TLSv1.1 RFC4346,2006年发布,修复TLSv1.0若干漏洞。 IE 11+ Chrome 22+ Firefox 24+ Safri 7+ TLSv1.0 RFC2246,1999年发布,基于SSLv3.0,该版本易受各种攻击(如BEAST和POODLE),除此之外,支持较弱加密,对当今网络连接的安全已失去应有的保护效力。不符合PCI DSS合规判定标准。 IE6+ Chrome 1+ Firefox 2+
        来自:
        帮助文档
        边缘安全加速平台
        安全与加速
        域名操作指导
        基础配置
        HTTPS相关配置
        配置TLS协议版本
      • 默认安全组和规则
        本节介绍了默认安全组和规则。 默认安全组和规则 系统会为每个用户默认创建一个Sysdefault安全组,默认安全组的规则是在出方向上的数据报文全部放行,入方向访问受限,安全组内的实例无需添加规则即可互相访问。 如下图所示。 默认安全组 默认安全组Sysdefault规则如下表所示: 默认安全组Sysdefault规则 方向 优先级 策略 协议 端口范围 目的地址/源地址 说明 ::::::: 出方向 100 允许 全部 全部 目的地址:0.0.0.0/0 允许所有出站流量的数据报文通过。 入方向 100 允许 全部 全部 源地址:当前安全组名称,例如Sysdefault 允许同样使用当前安全组的云主机之间通过任意端口和规则互访。 入方向 100 允许 TCP 22 源地址:0.0.0.0/0 允许所有IP地址通过SSH远程连接到Linux云主机。 入方向 100 允许 TCP 3389 源地址:0.0.0.0/0 允许所有IP地址通过RDP远程连接到Windows云主机。 首次创建弹性云主机,系统新建虚拟私有云vpcdefault时会默认新建两个SysWebServer和SysFullAccess的安全组,对应开放的安全组规则如下所示。 SysWebServer安全组规则 方向 协议 端口范围 目的地址/源地址 说明 ::::: 出方向 全部 全部 目的地址:0.0.0.0/0 允许所有出站流量的数据报文通过。 入方向 全部 全部 源地址:当前安全组(例如:sgxxxxx ) 仅允许安全组内的云主机彼此通信,丢弃其他入站流量的全部数据报文。 入方向 TCP 22 源地址:0.0.0.0/0 允许所有IP地址通过SSH远程连接到Linux云主机。 入方向 TCP 3389 源地址:0.0.0.0/0 允许所有IP地址通过RDP远程连接到Windows云主机。 入方向 ICMP 全部 源地址:0.0.0.0/0 允许Ping命令。 入方向 TCP 443 源地址:0.0.0.0/0 网页浏览端口,主要是用于HTTPS服务。 SysFullAccess安全组规则 方向 协议 端口范围 目的地址/源地址 说明 ::::: 出方向 全部 全部 目的地址:0.0.0.0/0 允许所有出站流量的数据报文通过。 入方向 全部 全部 源地址:当前安全组(例如:sgxxxxx ) 仅允许安全组内的云主机彼此通信,丢弃其他入站流量的全部数据报文。 入方向 全部 全部 源地址:0.0.0.0/0 允许所有入站流量的数据报文通过。
        来自:
        帮助文档
        弹性云主机 ECS
        用户指南
        安全
        安全组
        默认安全组和规则
      • Skills(1)
        访问skills库 打开浏览器访问:< skills 进入技能列表; 2. 搜索并选择skill 在页面顶部搜索框输入skill名称,找到需要安装的skill并点击进入详情页; 3. 下载skill压缩包 在详情页右侧,点击 “Download zip” 下载skill压缩包; 4. 解压并放置到skills目录 Windows 系统:C:UsersAdministrator.openclawskills Ubuntu / 妙逸系统:/home/ctyun/.openclaw/skills 如自行修改过skills目录,放到对应目录即可; 5. 生效skills 回到小龙虾(OpenClaw)对话界面,发送指令:更新本地skills。即可正常使用。 如何分享自己的使用技能 方式一:上传发布Skill 1. 打开浏览器访问:< 2. 按页面提示填写skill信息,上传skill文件夹; 3. 提交发布,待平台审核通过后,其他用户即可搜索、查看并下载你的skill。 方式二:单独分享skill给好友 1. 将你的skill压缩包,通过微信、QQ、邮件等通讯工具发给对方; 2. 让对方解压后,把整个skill文件夹复制到对应目录: Windows:C:UsersAdministrator.openclawskills Ubuntu / 妙逸:/home/ctyun/.openclawskills 3. 重启 OpenClaw 服务或发送 “更新本地skills” 即可生效。 如何将OpenClaw的Skills迁移至其他云电脑? 参见“镜像与迁移”章节。
        来自:
      • 飞腾系列
        飞腾系列为国产云主机,搭载飞腾处理器,分为飞腾通用型、飞腾计算型和飞腾内存型。 飞腾通用型 飞腾通用型搭载飞腾处理器,云主机实例共享CPU。提供基础计算能力,可满足基础业务上云需求。 飞腾通用型适用于不会经常或始终用尽vCPU性能的场景,如小型网站、轻量级研发测试环境、小型数据库等。 规格特点 规格名称 计算 磁盘类型 网络 飞腾通用型fs1 1.CPU/内存配比:1:1/1:2/1:4 2.vCPU数量范围:116 3.处理器:飞腾S2500 4.基频:2.1GHz 1.普通IO 2.高IO 3.通用型SSD 1.实例网络性能与计算规格对应,规格越高网络性能越强 2.最大网络收发包:100万PPS 3.最大内网带宽:6Gbps fs1弹性云主机的规格 注意 “央企北京1”提供的云主机规格的网络指标(最大带宽、基准带宽、最大收发包能力)与本文内容不一致,请以对应创建页面所展示的数值为准。 规格名称 vCPU 内存(GB) 最大带宽/基准带宽(Gbps) 最大收发包能力(万PPS) 网卡多队列数 fs1.small.1 1 1 0.8/0.1 10 1 fs1.medium.2 1 2 0.8/0.1 10 1 fs1.medium.4 1 4 0.8/0.1 10 1 fs1.large.2 2 4 1.5/0.2 15 1 fs1.large.4 2 8 1.5/0.2 15 1 fs1.xlarge.2 4 8 2/0.35 25 1 fs1.xlarge.4 4 16 2/0.35 25 1 fs1.2xlarge.2 8 16 3/0.75 50 2 fs1.2xlarge.4 8 32 3/0.75 50 2 fs1.4xlarge.2 16 32 6/2 100 4 fs1.4xlarge.4 16 64 6/2 100 4
        来自:
        帮助文档
        弹性云主机 ECS
        产品概述
        产品规格
        国产云主机
        飞腾系列
      • CCE AI套件(NVIDIA GPU)
        获取驱动链接公网地址 步骤 1 登录CCE控制台。 步骤 2 创建节点,在节点规格处选择要创建的GPU节点,选中后下方显示的信息中可以看到节点的GPU显卡型号。 查看显卡型号 步骤 3 登录到 步骤 4 如下图所示,在“NVIDIA驱动程序下载”框内选择对应的驱动信息。其中“操作系统”必须选 Linux 64bit 。 参数选择 步骤 5 驱动信息确认完毕,单击“搜索”按钮,会跳转到驱动信息展示页面,该页面会显示驱动的版本信息,单击“下载”到下载页面。 驱动信息 步骤 6 获取驱动软件链接方式分两种: 方式一:如上图,在浏览器的链接中找到路径为url/tesla/396.37/NVIDIALinuxx8664396.37.run 的路径,补齐全路径 。 方式二:如下图,单击“下载”按钮下载驱动,然后上传到OBS,获取软件的链接,该方式节点不需要绑定EIP。 获取链接
        来自:
        帮助文档
        云容器引擎
        用户指南
        插件管理
        CCE AI套件(NVIDIA GPU)
      • 基本概念
        端口 端口是英文port的意译,可以认为是设备与外界通讯交流的出口。这里指的是虚拟的容器端口和节点端口,暴露这些端口以供外部访问,如容器的80端口。 运行应用 运行应用指的是运行在容器上的应用,包括Web服务、数据库、中间件等应用类别。 软件框架 软件框架(software framework),指的是为了实现某个业界标准或完成特定基本任务的软件组件规范,也指为了实现某个软件组件规范时,提供规范所要求之基础功能的软件产品。框架的功能类似于基础设施,与具体的软件应用无关,但是提供并实现最为基础的软件架构和体系。 Web站点 Web站点是网站Web服务(Web Service),是基于XML和HTTPS的一种服务,其通信协议主要基于SOAP,服务的描述通过WSDL、通过UDDI来发现和获得服务的元数据。 Web服务 Web服务是一种面向服务的架构的技术,通过标准的Web协议提供服务,目的是保证不同平台的应用服务可以互操作。 Routes Routes是OpenShift中的推荐方式。它使用唯一的URL公开服务,是为了解决从集群外部(就是从除了集群节点以外的其它地方)访问服务的需求。Routes路由匹配客户端的请求规则,匹配成功后分配到Service层。一个路由指向一个Service,一个Service可以被多个不同规则的路由指向。 Service Account Service Account(服务账号)通常是指在计算机系统、云服务或网络中用于标识和管理服务实体的账户。
        来自:
        帮助文档
        容器安全卫士
        产品介绍
        基本概念
      • 新增规则
        本节介绍了如何在控制台新增端口接入规则。 使用场景 如果您需要为非网站类业务提供DDoS高防(边缘云版)服务。您可以在DDoS高防(边缘云版)控制台通过TCP、UDP端口接入配置完成业务接入。 注意 相同域名,无法同时进行域名接入(HTTP/HTTPS)和端口接入(TCP/UDP)。 前提条件 已开通DDoS高防(边缘云版)。 不支持80、8080、443、8443端口接入配置,关于上述接口的防护,建议您使用域名接入。 使用说明 1.登录DDoS高防(边缘云版)控制台。 2.进入【业务接入】【端口接入】页面。 3.点击右上角【新增规则】按钮。 新增规则配置说明: 配置项 说明 协议类型 支持TCP、UDP协议。 转发端口 即为业务端口,支持配置端口、端口段。 若配置多个转发端口,则对应源站端口、源站均为相同。 部分端口不可用(不可用端口会在控制台更新)。 源站端口 选择端口接入,可支持配置多个,用分号隔开。 选择端口段接入,不可配置,源站端口跟随请求端口进行回源。 回源转发模式 默认为轮询模式。 源站 支持配置IPV6、IPV4、域名作为源站。 支持源站配置20个。 4.配置完成后,点击【确认】按钮,新增规则将变成“配置中”状态。 5.进入后台自动化配置流程(正常情况15分钟以内),流程结束后会自动变成“配置完成”状态。若“配置中”状态持续时间过长,可创建工单获取支持。
        来自:
        帮助文档
        DDoS高防(边缘云版)
        用户指南
        业务接入
        端口接入
        新增规则
      • OpenClaw安全风险提示
        为保障您的账户安全、避免额外损失,请务必仔细阅读安全风险提示的全部内容。 OpenClaw 是运行于系统级环境的通用 AI Agent,支持文件读写、代码执行、多步任务编排,可通过聊天工具接收指令执行对应操作。因其具备较高系统操作权限,强烈建议您仅在隔离、可控的云端环境中部署运行。 天翼云提供的 OpenClaw 软件环境来源于第三方或开源社区,仅供您参考与合规使用。您需自行评估使用相关的全部风险,因部署、配置、使用该镜像及相关软件产生的任何直接或间接损失、安全与合规责任,天翼云不承担相关责任。请您确保所有使用行为符合国家法律法规、监管要求及对应开源许可协议。 请您结合自身业务需求与安全要求,合理配置系统与权限策略,保障运行环境安全可控。为降低潜在安全风险,请您重点关注以下使用注意事项: 1. 及时更新版本 定期升级OpenClaw 及相关组件,避免因已知漏洞带来安全风险。 2. 加强数据备份 建议建立定期备份机制,防止因系统故障或误操作导致数据丢失。 3. 控制网络暴露面 非必要情况下,不建议将OpenClaw 服务端口直接暴露至互联网,可通过安全组、内网访问或代理方式进行访问控制。 4. 遵循最小权限原则 仅启用必要的工具和功能,避免授予OpenClaw 过高的系统权限或无限制的自主执行能力。 5. 使用可信来源的Skills插件 建议优先使用官方或经过安全验证的Skills,避免使用来源不明的插件,以降低安全风险。 6. 部署主机安全防护措施 建议安装主机安全防护软件。天翼云为云主机提供免费的主机安全卫士,建议在创建实例时启用相关安全服务。 7. 妥善保护访问凭证 对API Key、Token 等敏感凭证进行安全存储与加密管理,避免泄露。 8. 开启日志与审计机制 建议启用操作日志与行为审计功能,以确保关键操作可记录、可追溯。
        来自:
        帮助文档
        弹性云主机 ECS
        最佳实践
        OpenClaw 部署最佳实践
        OpenClaw安全风险提示
      • 修改安全组规则v3
        参数 是否必填 参数类型 说明 示例 下级对象 securityGroupOid 是 String 安全组ID securityGroupName 是 String 安全组名称 remark 否 String 安全组备注 strategynetworkDTOList 否 Array of Objects 该安全组下全量规则信息,需要传所有安全组规则参数 strategynetworkDTOList 表 strategynetworkDTOList
        来自:
        帮助文档
        天翼云电脑(政企版)
        API参考
        API
        2023-10-30
        安全组
        修改安全组规则v3
      • 指定安全组
        本文介绍如何绑定安全组。 功能说明 安全组是一种网络安全防护机制,用于防止未经授权的访问和保护计算机网络免受恶意攻击。它是一种虚拟防火墙,用于限制入向和出向网络流量。安全组工作在网络层和传输层,它通过检查数据包的源地址、目标地址、协议类型和端口号等信息来决定是否允许通过。安全组创建后,用户可以在安全组中定义各种访问规则,当ECI实例绑定安全组后,即受到这些访问规则的保护。 云容器引擎集群通过对接VNode来使用ECI时,ECI Pod默认采用所属VNode配置的安全组。如果有特殊需求,可以为某些ECI Pod指定其他安全组。 配置示例 可以通过设置 k8s.ctyun.cn/ecisecuritygroup 的Annotation来为ECI Pod指定安全组,配置参考如下: shell apiVersion: apps/v1 kind: Deployment metadata: name: nginxdeployment labels: app: nginx spec: replicas: 1 selector: matchLabels: app: nginx template: metadata: annotations: k8s.ctyun.cn/ecisecuritygroup: sgshuhgxxx 指定安全组 labels: app: nginx spec: containers: name: nginx image: registryhuadong1.crsinternal.ctyun.cn/opensource/nginx:1.25alpine ports: containerPort: 80 nodeName: vndu53cymkxxxxcnhuadong1jsnj1apublicctcloud
        来自:
        帮助文档
        弹性容器实例
        用户指南
        通过云容器引擎集群使用ECI
        网络
        指定安全组
      • IAM权限管理
        本文为您介绍安全体检的权限管理能力,支持通过IAM实现对安全体检的访问控制、权限分配。 安全体检通过IAM(统一身份认证服务,Identity and Access Management)对用户权限进行管理,IAM可以帮助用户安全地控制安全体检服务的访问及操作权限。 默认情况下,天翼云主账号拥有管理员权限,而主账号创建的IAM用户没有任何权限。IAM用户需要加入用户组,并给用户组授权相应策略后,IAM用户才能获得策略对应的权限,才可以基于被授予的权限对云服务进行操作。 IAM应用场景 IAM策略主要面向同一主账号下,对不同IAM用户授权的场景: 您可以为不同操作人员或应用程序创建不同IAM用户,并授予IAM用户刚好能完成工作所需的权限,比如查看权限,进行最小粒度授权管理。 新创建的IAM用户可以使用自己的登录名和密码登录控制台,实现多用户协同操作时无需分享账号密码的安全要求。 安全体检IAM策略说明 天翼云为安全体检提供如下系统策略 。如果系统策略不满足授权要求,可以创建自定义策略 ,自定义策略是对系统策略的扩展和补充,详情请参见创建自定义策略。 策略名称 策略描述 类别 授权范围 安全体检管理者admin 安全体检管理员策略,拥有产品所有操作权限。 系统策略 全局级 安全体检查看者viewer 安全体检查看者策略,只具备查看权限。 系统策略 全局级
        来自:
        帮助文档
        安全体检
        产品介绍
        IAM权限管理
      • 【重要】默认安全组策略优化调整
        为了进一步提升云服务的安全性,加强实例访问的默认保护机制,对新创建RocketMQ实例的默认安全组策略进行优化调整。 调整内容 自本公告发布之日起,新开通RocketMQ实例使用的安全组未配置vpc内入方向安全组规则,将默认禁止同VPC内访问RocketMQ实例服务端口。此变更旨在遵循最小权限安全原则,降低因配置疏忽导致的安全风险。 影响说明 若您使用的安全组未进行额外配置,新建的实例将无法被同VPC内的云主机访问。 应对措施 如需恢复VPC内访问,请您手动配置安全组规则,具体操作如下: 在安全组入方向规则中添加以下策略: 授权策略:允许。 协议类型:TCP。 端口范围:RocketMQ实例服务端口。 源地址:您的VPC网段(如:192.168.0.0/16)。 配置完成后,同VPC内的云主机即可正常访问RocketMQ实例服务。 建议 为保障业务安全,建议您根据实际需求精确设置访问源IP或网段,避免开放不必要的访问权限。 此次调整仅影响新创建的实例,已有实例的访问策略保持不变,不受此次调整影响。感谢您对云服务安全的支持与理解。如有疑问,请联系技术支持。 特此公告。
        来自:
        帮助文档
        分布式消息服务RocketMQ
        服务公告
        2025年
        【重要】默认安全组策略优化调整
      • 如何保护弹性云主机安全
        天翼云为您提供安全的弹性云主机产品,通过多种技术手段来保障您的主机安全。但是如果云主机没有进行相应的安全设置,仍然可能收到外部的攻击或者遭到病毒入侵。 您可以从以下方面对云主机进行保护:提高账号安全、提高主机密码安全、使用密钥对、使用云监控、备份云主机、配置访问策略、定期升级操作系统。 详细内容参见提升云主机安全的方法。
        来自:
        帮助文档
        弹性云主机 ECS
        常见问题
        安全类
        如何保护弹性云主机安全
      • 开启容器安全防护
        本小节介绍开启容器安全防护。 您可以为已购买的服务器开启容器版安全防护,开启后按照容器版所提供的能力对服务器进行安全防护。 开启容器节点防护时,您需为指定的节点(主机)分配一个配额,关闭容器安全防护或删除节点(主机)后,该配额可分配给其他的节点(主机)使用。 检测周期 企业主机安全每日凌晨进行全量检测。 若您在检测周期前开启防护,您需要等到次日凌晨检测后才能看到检测结果。 前提条件 “资产管理 > 容器管理”页面“容器节点管理”中目标服务器“Agent状态”为“在线”。 已在云容器引擎成功创建节点。 节点的“容器防护状态”为“未防护”。 操作步骤 1、登录管理控制台。 2、在弹窗界面单击“体验新版”,切换至企业主机安全页面。 注意 切换至新版后,在总览页左上角单击“返回旧版”,可切换至企业主机安全(旧版)。 3、 在左侧导航树中,选择“资产管理 > 容器管理”,进入“容器节点管理”页面。 4、 根据需求可选择批量开启防护和单服务器开启防护。 单服务器开启防护 a.在“节点列表”中目标服务器的“操作”列单击“开启防护”,为需要开启防护的节点开启防护。 b.在弹窗中确认信息。 注意 开启包年/包月模式若提示配额不足,您需购买主机安全防护配额后才可以开启包年/包月的容器版防护,按需可直接开启,无需购买。 一个容器安全配额防护一个集群节点。 确认开启集群防护 c.确认选择信息无误,阅读《容器安全服务免责声明》并勾选“我已阅读《容器安全服务免责声明》”,单击确认,返回页面查看“容器防护状态”为“防护中”表示容器版安全防护已开启。 批量开启防护 a.在“节点列表”中勾选多个目标服务器前的选框,单击上方“开启防护”。 b.在弹窗中确认信息及选择计费模式。 注意 开启包年/包月模式若提示配额不足,您需购买主机安全防护配额后才可以开启包年/包月的容器版防护,按需可直接开启,无需购买。 一个容器安全配额防护一个集群节点。 c.确认选择信息无误,阅读《容器安全服务免责声明》并勾选“我已阅读《容器安全服务免责声明》”,单击确认,返回页面查看“容器防护状态”为“防护中”表示容器版安全防护已开启。
        来自:
        帮助文档
        企业主机安全
        用户指南
        资产管理
        容器管理
        开启容器安全防护
      • 编辑安全组
        本页介绍了如何编辑实例安全组。 文档数据库服务支持修改实例的安全组,步骤如下: 1. 进入TeleDB数据库控制台。 2. 点击“DDS”>“实例管理”菜单,进入实例列表页。 3. 选择需要修改的实例,点击该实例的实例ID,进入实例详情。 4. 在“网络”栏中找到“安全组”信息,点击“编辑”按钮(部分资源池为“修改”按钮)。 5. 在“编辑用户安全组”弹窗中,选择需要修改的安全组,点击“确定”按钮,即可完成安全组修改。
        来自:
        帮助文档
        文档数据库服务
        用户指南
        数据库管理
        编辑安全组
      • 产品定义
        安全加速(Secure Content Delivery Network,SCDN), 又名安全的内容分发网络。构建于电信云CDN平台之上,在CDN边缘节点中加入丰富的安全能力,形成一张安全加速的网络。 安全加速基本架构:
        来自:
        帮助文档
        安全加速(文档停止维护)
        产品介绍
        产品定义
      • 查看安全组
        本文帮助您快速熟悉查看安全组。 操作场景 当您需要了解已有的安全组信息,可以通过网络控制台进行查看。 前提条件 注册天翼云账号,并完成实名认证。具体操作,请参见天翼云账号注册流程。 操作步骤 1. 登录控制中心。 2. 在控制中心页面左上角点击,选择区域,本文我们选择华东华东1。 3. 依次选择“网络”,单击“虚拟私有云”;进入网络控制台页面。 4. 在左侧导航栏,选择“访问控制安全组”选项。此时展示页面当前资源池下已有的安全组列表,可以查看安全组的名称、ID、描述等信息 5. 点击安全组名称,进入所选安全组的详情页。在详情页,可以查看安全组的基本信息、入方向规则、出方向规则、关联实例信息。
        来自:
        帮助文档
        虚拟私有云 VPC
        安全组
        查看安全组
      • 【重要】默认安全组策略优化调整
        为了进一步提升云服务的安全性,加强实例访问的默认保护机制,对新创建RabbitMQ实例的默认安全组策略进行优化调整。 调整内容 自本公告发布之日起,新开通RabbitMQ实例使用的安全组未配置vpc内入方向安全组规则,将默认禁止同VPC内访问RabbitMQ实例服务端口。此变更旨在遵循最小权限安全原则,降低因配置疏忽导致的安全风险。 影响说明 若您使用的安全组未进行额外配置,新建的实例将无法被同VPC内的云主机访问。 应对措施 如需恢复VPC内访问,请您手动配置安全组规则,具体操作如下: 在安全组入方向规则中添加以下策略: 授权策略:允许。 协议类型:TCP。 端口范围:RabbitMQ实例服务端口。 源地址:您的VPC网段(如:192.168.0.0/16)。 配置完成后,同VPC内的云主机即可正常访问RabbitMQ实例服务。 建议 为保障业务安全,建议您根据实际需求精确设置访问源IP或网段,避免开放不必要的访问权限。 此次调整仅影响新创建的实例,已有实例的访问策略保持不变,不受此次调整影响。感谢您对云服务安全的支持与理解。如有疑问,请联系技术支持。 特此公告。
        来自:
        帮助文档
        分布式消息服务RabbitMQ
        服务公告
        2025年
        【重要】默认安全组策略优化调整
      • 【重要】默认安全组策略优化调整
        为了进一步提升云服务的安全性,加强实例访问的默认保护机制,对新创建Kafka实例的默认安全组策略进行优化调整。 调整内容 自本公告发布之日起,新开通Kafka实例使用的安全组未配置vpc内入方向安全组规则,将默认禁止同VPC内访问Kafka实例服务端口。此变更旨在遵循最小权限安全原则,降低因配置疏忽导致的安全风险。 影响说明 若您使用的安全组未进行额外配置,新建的实例将无法被同VPC内的云主机访问。 应对措施 如需恢复VPC内访问,请您手动配置安全组规则,具体操作如下: 在安全组入方向规则中添加以下策略: 授权策略:允许。 协议类型:TCP。 端口范围:Kafka实例服务端口。 源地址:您的VPC网段(如:192.168.0.0/16)。 配置完成后,同VPC内的云主机即可正常访问Kafka实例服务。 建议 为保障业务安全,建议您根据实际需求精确设置访问源IP或网段,避免开放不必要的访问权限。 此次调整仅影响新创建的实例,已有实例的访问策略保持不变,不受此次调整影响。感谢您对云服务安全的支持与理解。如有疑问,请联系技术支持。 特此公告。
        来自:
      • 【重要】默认安全组策略优化调整
        为了进一步提升云服务的安全性,加强实例访问的默认保护机制,对新创建Redis实例的默认安全组策略进行优化调整。 调整内容 自本公告发布之日起, 新开通redis实例使用的安全组未配置vpc内入方向安全组规则,将默认禁止同VPC内访问Redis服务端口(6379)。此变更旨在遵循最小权限安全原则,降低因配置疏忽导致的安全风险。 影响说明 若您使用的安全组未进行额外配置,新建的Redis实例将无法被同VPC内的云主机访问。 应对措施 如需VPC内访问,请您手动配置安全组规则,具体操作如下: 在安全组入方向规则中添加以下策略: 授权策略:允许。 协议类型:TCP。 端口范围:Redis的服务端口(如:6379)。 源地址:您的VPC网段(如:192.168.0.0/16)。 配置完成后,同VPC内的云主机即可正常访问Redis服务。 建议 为保障业务安全,建议您根据实际需求精确设置访问源IP或网段,避免开放不必要的访问权限。 此次调整仅影响新创建的实例,已有实例的访问策略保持不变,不受此次调整影响。感谢您对云服务安全的支持与理解。如有疑问,请联系技术支持。 特此公告。
        来自:
        帮助文档
        分布式缓存服务Redis版
        服务公告
        2025年
        【重要】默认安全组策略优化调整
      • 【重要】默认安全组策略优化调整
        为了进一步提升云服务的安全性,加强实例访问的默认保护机制,对新创建MQTT实例的默认安全组策略进行优化调整。 调整内容 自本公告发布之日起, 新开通MQTT实例使用的安全组未配置vpc内入方向安全组规则,将默认禁止同VPC内访问MQTT实例服务端口。此变更旨在遵循最小权限安全原则,降低因配置疏忽导致的安全风险。 影响说明 若您使用的安全组未进行额外配置,新建的实例将无法被同VPC内的云主机访问。 应对措施 如需恢复VPC内访问,请您手动配置安全组规则,具体操作如下: 在安全组入方向规则中添加以下策略: 授权策略:允许。 协议类型:TCP。 端口范围:MQTT实例服务端口。 源地址:您的VPC网段(如:192.168.0.0/16)。 配置完成后,同VPC内的云主机即可正常访问MQTT实例服务。 建议 为保障业务安全,建议您根据实际需求精确设置访问源IP或网段,避免开放不必要的访问权限。 此次调整仅影响新创建的实例,已有实例的访问策略保持不变,不受此次调整影响。感谢您对云服务安全的支持与理解。如有疑问,请联系技术支持。 特此公告。
        来自:
        帮助文档
        分布式消息服务MQTT
        服务公告
        2025年
        【重要】默认安全组策略优化调整
      • 零信任服务(远程办公)
        本文介绍如何使用边缘安全加速平台实现企业零信任办公。 边缘安全加速平台提供零信任网络能力,帮助企业快速构建比传统VPN更安全、更便捷的零信任办公安全体系。企业在边缘安全加速平台完成配置和操作后,能够实现员工远程零信任VPN办公、上网行为流量管控和终端基线安全准入等场景效果。本文介绍零信任网络的业务原理和使用逻辑流程,帮助企业管理员在开通边缘安全加速平台零信任服务后,快速入门企业零信任办公配置使用流程。 什么是企业内网安全访问 天翼云边缘安全加速平台零信任服务基于软件定义边界SDP(Software Defined Perimeter)架构,企业无需改造原有网络架构也无需暴露公网地址即可完成远程访问企业内网业务系统,实现应用、端口隐藏,并基于零信任“永不信任,持续验证”理念,对行为、环境、身份进行动态授权,打造兼具安全、性能、稳定的零信任网络。当您的员工需要远程访问企业的内部业务系统时,您可以在边缘安全加速平台控制台进行配置,完成配置后,企业的员工下载并安装零信任客户端,完成身份合法性识别后,即可安全地远程访问您的内网业务系统。 操作说明 登录边缘安全加速平台,在首页全部产品栏目,选择零信任,进入产品配置页。 首次订购使用零信任,需要进行设置企业认证标识,企业标识为登录客户端的重要标识,建议使用企业名称等方便企业办公终端用户记忆的信息作为企业认证标识,暂不允许控制台修改,若有需要可提交工单进行配置。
        来自:
        帮助文档
        边缘安全加速平台
        快速入门
        零信任服务(远程办公)
      • 创建安全报告
        本节介绍如何创建安全报告。 您可以通过获取安全报告,及时掌握资产的安全状况数据;CFW将按照设置的时间段以及接收方式将日志报告发送给您。 约束限制 单个防火墙实例中,最多可创建10个安全报告。 安全报告仅保留3个月,建议您定期下载,以满足等保测评以及审计的需要。 自定义报告不支持修改,如需修改可删除后重新创建。 创建安全报告 1. 登录管理控制台。 2. 在左侧导航栏中,单击左上方的,选择“安全> 云防火墙”,进入云防火墙的总览页面。 3. (可选)当前账号下仅存在单个防火墙实例时,自动进入防火墙详情页面,存在多个防火墙实例时,单击防火墙列表“操作”列的“查看”,进入防火墙详情页面。 4. 在左侧导航栏中,选择“系统管理> 安全报告”,进入“安全报告”页面。 5. 单击“创建新模板”创建报告模板,参数说明如下所示。 参数名称 参数说明 报告名称 自定义安全报告名称。 报告类型 安全日报 统计周期:每天00:00:00 ~ 24:00:00 报告将在生成后的次日自动发送至您设置的报告接收人。 安全周报 统计周期:周一00:00:00 ~ 周日24:00:00 报告将在生成后的指定时间自动发送至您设置的报告接收人。 自定义报告:自定义选择时间范围。 统计周期:您可自定义安全报告统计的时间范围 报告将会在创建成功一段时间后生成,生成后会自动发送至您设置的报告接收人。 统计周期 “报告类型”选择“自定义报告”时,需要配置日志统计周期。 报告发送时间 当“报告类型”选择为“日报”、“周报”时,需要设置报告发送时间点,默认发送上一个统计周期的日志报告。 说明 为了保证正确性,报告发送时间可能存在延迟。 通知群组 单击下拉列表选择已创建的主题,用于配置接收日志报告的终端。 6. 单击“确认”,安全报告创建完成。
        来自:
        帮助文档
        云防火墙
        用户指南
        系统管理
        安全报告管理
        创建安全报告
      • 产品简介
        本节为您介绍什么是智算安全专区及支持的功能。 什么是智算安全专区 智算安全专区是为云上智算基础设施构建的一站式安全防护平台,提供从开发、训练、部署到运营的全生命周期的智算安全解决方案。 功能特性 大模型安全卫士 内容检测三道防线 大模型安全卫士采用了三层内容检测防线:敏感词匹配、语义分析和模型推理。 敏感词匹配能够快速识别常规违规内容。 语义分析则能够处理更复杂的语义绕过问题。 模型推理则针对高级攻击手段,如藏头诗、谐音梗等进行检测。 语料输入安全 语料安全网关代理rag业务系统请求,解析文件进行内容检测。保障语料库及生成内容的安全性、合规性,防止恶意攻击(如数据投毒、提示注入)、敏感信息泄露及生成有害内容。 敏感信息脱敏 代理rag业务系统请求,解析文件发现敏感内容进行数据脱敏。
        来自:
        帮助文档
        智算安全专区
        产品介绍
        产品简介
      • 安全产品上线风险说明
        根据云下一代防火墙部署逻辑说明,本安全产品上线前有如下安全风险需关注: 业务中断风险 云下一代防火墙上线需要割接弹性IP绑定位置,操作弹性IP解绑和重新绑定业务会中断。 处理建议 请先内部申请业务空窗期,保障将业务影响降到最低。 端口暴露风险 说明 不建议暴露安全产品管理端口到公网,存在一定安全风险,请使用安全组进行防护。 处理建议/案例 安全组防护云下一代防火墙管理端口10443。 登录控制台的云主机实例详情页面,选择【安全组】功能。这里您可以创建和管理安全组规则。 其次,点击【配置规则】下的【入方向规则】。在规则配置中选择【添加入方向规则】,限制源地址为您日常登录使用的IP或IP段,例如限制为您公司办公网络。
        来自:
        帮助文档
        云下一代防火墙
        快速入门
        安全产品上线风险说明
      • 步骤二:配置实例
        本文介绍了如何配置RDSPostgreSQL安全组。 RDSPostgreSQL开通后,您连接访问前需要对实例进行安全组相关设置,具体指引如下: 操作场景 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并相互信任的弹性云服务器和RDSPostgreSQL实例提供访问策略。 为了保障数据库的安全性和稳定性,在使用RDSPostgreSQL实例之前,您需要设置安全组,开通需访问数据库的IP地址和端口。 通过弹性公网IP连接RDSPostgreSQL实例时,需要为RDSPostgreSQL所在安全组配置相应的入方向规则。 注意事项 因为安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云服务器和RDSPostgreSQL实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当RDSPostgreSQL实例加入该安全组后,即受到这些访问规则的保护。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的RDSPostgreSQL实例时,需要为安全组添加相应的入方向规则。 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的RDSPostgreSQL实例。 操作步骤 1. 登录天翼云门户。 2. 点击【控制中心】,选择对应资源池,例如“华东1”。 3. 在页面中找到【网络】>【虚拟私有云】,并点击进入。 4. 在左侧导航树选择“访问控制 > 安全组”。 5. 在安全组界面,单击“安全组名称”列对应的安全组,进入安全组详情界面。 6. 根据实际情况,选择“入方向规则”或者“出方向规则”。 7. 在安全组详情界面,单击“添加规则”,弹出添加规则窗口。 8. 根据界面提示配置安全组规则。 9. 单击“确定”。
        来自:
        帮助文档
        关系数据库PostgreSQL版
        快速入门
        步骤二:配置实例
      • 静态https请求包
        本文介绍静态https请求包。 销售品名称 规格(万次) 标准资费价格 安全加速静态https请求包 1000 40元 安全加速静态https请求包 10000 360元 安全加速静态https请求包 100000 3200元 安全加速静态https请求包 1000000 28000元 安全加速静态https请求包 10000000 200000元
        来自:
        帮助文档
        安全加速(文档停止维护)
        计费说明
        计费模式
        资源包
        静态https请求包
      • 查看容器信息
        本节介绍如何查看容器信息。 您可以在容器管理页面查看容器信息,了解容器状态、所属集群以及安全风险情况等。本章节介绍如何查看容器信息。 约束限制 仅支持对Linux镜像执行安全扫描。 仅HSS容器版支持该功能。 仅支持Docker引擎的本地镜像上报到企业主机安全控制台。 操作步骤 1、登录管理控制台。 2、在页面左上角选择“区域”,选择“安全 > 企业主机安全”,进入“企业主机安全”页面。 3、在左侧导航树选择“资产管理 > 容器管理” ,进入“容器管理”页面。 说明 如果您的服务器已通过企业项目的模式进行管理,您可选择目标“企业项目”后查看或操作目标企业项目内的资产和检测信息。 4、选择“容器”,进入容器页签。 5、查看容器信息和安全状态。 您可以在容器列表查看容器名称、状态、是否有安全风险,重启次数、所属POD、所属集群等相关信息。 查看容器详细信息。 单击目标容器名称,进入容器详情页面查看容器镜像、进程、端口、数据挂载等相关信息。 查看容器安全风险分布。 鼠标滑动至有风险的目标容器所在行的安全风险列,查看容器存在低危、中危、高危、致命风险的数量。
        来自:
        帮助文档
        企业主机安全
        用户指南
        资产管理
        容器管理
        查看容器信息
      • 获取安全评估服务序列号
        帮助您了解如何新建安全评估服务需求,获取服务序列号。 操作场景 服务序列号用于唯一标识本次安全评估服务,安全服务经理在服务过程中,会向您索要服务序列号,用于标识本次服务已进入服务阶段。 前提条件 已订购安全评估服务。 操作步骤 在安全评估页面,可查看订购记录,可通过新建需求获取服务序列号。 1. 登录托管检测与响应服务(原生版)控制台。 2. 在左侧导航栏,选择“安全评估”,进入安全评估页面。 3. 点击页面右上角的“新建需求”,弹出新建安全评估需求对话框。 4. 配置服务需求相关参数。 服务可用次数:代表您当前可用的安全评估服务总次数。 标题:记录本次服务主要目的。 描述:记录本次服务详细内容。 5. 配置完成后,单击“确定”按钮,即可返回服务需求列表,查看服务序列号。 6. 单击“服务序列号”列的“复制”,即可复制已生成的服务序列号。
        来自:
        帮助文档
        托管检测与响应服务(原生版)
        用户指南
        安全评估
        获取安全评估服务序列号
      • 【重要】默认安全组策略优化调整
        为了进一步提升云服务的安全性,加强实例访问的默认保护机制,对新创建注册配置中心/云原生网关实例的默认安全组策略进行优化调整。 调整内容 自本公告发布之日起,新开通注册配置中心/云原生网关实例使用的安全组未配置vpc内入方向安全组规则,将默认禁止同VPC内访问注册配置中心/云原生网关实例服务端口。此变更旨在遵循最小权限安全原则,降低因配置疏忽导致的安全风险。 影响说明 若您使用的安全组未进行额外配置,新建的实例将无法被同VPC内的云主机访问。 应对措施 如需恢复VPC内访问,请您手动配置安全组规则,具体操作如下: 在安全组入方向规则中添加以下策略: 授权策略:允许。 协议类型:TCP。 端口范围:注册配置中心/云原生网关的实例服务端口。 源地址:您的VPC网段(如:192.168.0.0/16)。 配置完成后,同VPC内的云主机即可正常访问注册配置中心/云原生网关实例服务。 建议 为保障业务安全,建议您根据实际需求精确设置访问源IP或网段,避免开放不必要的访问权限。 此次调整仅影响新创建的实例,已有实例的访问策略保持不变,不受此次调整影响。感谢您对云服务安全的支持与理解。如有疑问,请联系技术支持。 特此公告。
        来自:
        帮助文档
        微服务引擎
        服务公告
        2025年
        【重要】默认安全组策略优化调整
      • 安全防护介绍
        本文介绍天翼云APP支持哪些安全防护及如何开启。 天翼云APP支持用户对APP进行安全防护。 设置验证密码 第一次使用安全保护时,需要设置验证密码,步骤如下 1、登录天翼云APP,点击【我的】 【安全防护】 2、开启【APP启动保护】 3、按页面提示设置手势密码 验证方式 面容验证:可以选择使用系统预设的面容用于验证,面容认证更便捷 手势密码:可以对首次设置的手势密码进行修改,并支持选择是否展示手势轨迹 说明 面容验证和手势密码可同时开启,默认使用面容验证,也可选择切换验证方式。 关闭安全防护 如需关闭安全防护,可以在点击【我的】 【安全防护】选择关闭 注意 为了确保您在天翼云APP上进行的所有关键操作都经由您本人确认,保护您的资产和信息安全,建议您保持安全防护开启。
        来自:
        帮助文档
        天翼云APP
        安全防护
        安全防护介绍
      • 1
      • ...
      • 57
      • 58
      • 59
      • 60
      • 61
      • ...
      • 233
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      青云志云端助力计划

      一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云

      出海产品促销专区

      爆款云主机低至2折,高性价比,不限新老速来抢购!

      天翼云信创专区

      “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      弹性云主机 ECS

      多活容灾服务 MDR

      GPU云主机

      镜像服务 IMS

      弹性伸缩服务 AS

      弹性高性能计算 E-HPC

      天翼云CTyunOS系统

      公共算力服务

      模型推理服务

      推荐文档

      全面了解天翼云④:redis 修改端口及设置密码

      主机新手使用指南

      充值

      订单确认

      全面了解天翼云①:centos7.2加入开机自启动方法

      续订

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号