活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 青云志云端助力计划 NEW 一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云信创专区 NEW “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      安全生产_相关内容
      • 设置安全组规则
        本节介绍了如何设置云数据库TaurusDB的安全组规则。 操作场景 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并相互信任的弹性云主机和TaurusDB数据库实例提供访问策略。为了保障数据库的安全性和稳定性,在使用TaurusDB数据库实例之前,您需要设置安全组,开通需访问数据库的IP地址和端口。 内网连接TaurusDB实例时,设置安全组分为以下两种情况: ECS与TaurusDB实例在相同安全组时,默认ECS与TaurusDB实例互通,无需设置安全组规则,执行通过内网连接TaurusDB实例。 ECS与TaurusDB实例在不同安全组时,需要为TaurusDB和ECS分别设置安全组规则。 设置TaurusDB安全组规则:为TaurusDB所在安全组配置相应的 入方向规则 。 设置ECS安全组规则:安全组默认规则为出方向上数据报文全部放行,此时,无需对ECS配置安全组规则。当在ECS所在安全组为非默认安全组且出方向规则非全放通 时,需要为ECS所在安全组配置相应的出方向规则。 注意事项 因为安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云主机和TaurusDB数据库实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当TaurusDB数据库实例加入该安全组后,即受到这些访问规则的保护。 默认情况下,一个租户可以创建500条安全组规则。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的TaurusDB数据库实例时,需要为安全组添加相应的 入方向规则 。 说明 为了保证数据及实例安全,请合理使用权限。建议使用最小权限访问,并及时修改数据库默认端口号(3306),同时将可访问IP地址设置为远程主机地址或远程主机所在的最小子网地址,限制远程主机的访问范围。 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的TaurusDB数据库实例。
        来自:
        帮助文档
        云数据库TaurusDB
        快速入门
        连接实例
        通过内网连接TaurusDB实例
        设置安全组规则
      • 容器网络限速
        操作步骤 测试与验证流程 1. 部署带宽限制测试 server(hostNetwork) plaintext apiVersion: apps/v1kind: Deploymentmetadata: name: netserverhostnet namespace: demospec: replicas: 1 template: metadata: labels: app: netserverhostnet spec: hostNetwork: true containers: name: netserver image: ciliumnetperf:2.0 command: ["netserver", "4", "p", "8000", "D"] 2. 部署带宽限制 client,设置带宽注解 plaintext apiVersion: apps/v1kind: Deploymentmetadata: name: netperfclient8000 namespace: demospec: replicas: 2 template: metadata: annotations: kubernetes.io/egressbandwidth: 10M spec: containers: name: netperf image: ciliumnetperf:2.0 command: ["sleep", "infinity"] 3. 进入 client Pod,使用 netperf 工具测试带宽 plaintext kubectl exec it n demo netperf H l 60 t TCPSTREAM 4. 可通过宿主机 tc 命令进一步验证带宽限制规则 plaintext tc qdisc show tc class show dev 常见问题与说明 注解配置无效? 请确认集群网络插件为 Cubecni,且已启用带宽/优先级能力。 检查注解拼写及 YAML 缩进。 优先级控制未生效? 需确保 Cubecni 配置项 enablenetworkpriority 为 true 并已重启插件。 带宽限制未达到预期? 实际带宽受节点网络、Pod 资源等多因素影响,建议多次测试取均值。 注意 带宽与优先级注解仅对支持的网络插件(如 Cubecni)生效。 修改插件配置需谨慎,避免影响生产流量。 测试时建议隔离环境,避免干扰其他业务。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        用户指南
        调度
        在离线混部
        容器网络限速
      • 批量更新、删除或插入数据
        本文介绍如何批量更新、删除或插入数据。 批量更新 常用的批量更新为 update …… set …… from(values()) as ……,将values的值构成虚表,统一更新。 update table1 set col2tmp.col2 from (values (XXX,'XXX'),(XXX,'XXX'),(XXX,'XXX')) as tmp (col1,col2) where test.col1tmp.col1; 批量删除 使用truncate,直接将表所有数据行截断,无法进行回滚。 truncate tablename; drop,也是直接将表全部删除,不可回滚。不同在于,drop会将整个表数据与表结构全部删除,truncate会保留表结构,即表可以继续使用。 drop tablename; 批量插入 使用 insert into ... select的方法,对数据源限制较多。 insert into table1(col1, col2) select col1 , col2 from table2; 使用insert into … values (), () … ,SQL编写麻烦,数据量多时,较难检查其正确性。 insert into tablename(col1, col2) values (XXX, 'XXX'), (XXX, 'XXX'); 使用三方工具或者编程语言实现批量处理(推荐) 使用SQL编写批量数据处理其实较为繁琐,原因是SQL语句较为冗余,也不便于检查错误。因而生产中最为常用的方式,是使用其他编程语言的数据库驱动,利用该语言的开发便利性,批量导入数据,例如java语言连接数据库使用的jdbc,搭配上合适的函数框架,可以很轻松实现批量操作数据。
        来自:
        帮助文档
        关系数据库PostgreSQL版
        最佳实践
        批量更新、删除或插入数据
      • 态势感知与其他安全服务之间的关系与区别?
        SA与其他安全防护服务(WAF、HSS、AntiDDoS、DBSS)的关系与区别。 SA与其他安全防护服务(WAF、HSS、AntiDDoS、DBSS)的关系与区别如下: 关联: SA:作为安全管理服务,依赖于其他安全服务提供威胁检测数据,进行安全威胁风险分析,呈现全局安全威胁态势,并提供防护建议。 其他安全服务:威胁检测数据可以统一汇聚在SA中,呈现全局安全威胁攻击态势。 区别: SA:仅为可视化威胁检测和分析的平台,不实施具体安全防护动作,需与其他安全服务搭配使用。 其他安全服务:仅展示对应服务的检测分析数据,并实施具体安全防护动作,不会呈现全局的威胁攻击态势。 SA与其他安全防护服务含义、关联与区别如下表所示。 服务名称 服务类别 关联与区别 防护对象 态势感知(专业版)(SA) 安全管理 SA着重呈现全局安全威胁攻击态势,统筹分析多服务威胁数据和云上安全威胁,并提供防护建议。 呈现全局安全威胁攻击态势。 AntiDDoS流量清洗(AntiDDoS) 网络安全 AntiDDoS集中于异常DDoS攻击流量的检测和防御。 同步相关攻击日志、防护等数据给SA。 保障企业业务稳定性。 企业主机安全(HSS) 主机安全 HSS着手于保障主机整体安全性,检测主机安全风险,执行防护策略。 同步相关告警、防护等数据给SA。 保障主机整体安全性。 Web应用防火墙(独享版)(WAF) 应用安全 WAF服务对网站业务流量进行多维度检测和防护,防御常见攻击,阻断攻击进一步威胁。 同步相关入侵日志、告警数据等给SA,呈现全网Web风险态势。 保障Web应用程序的可用性、安全性。
        来自:
        帮助文档
        态势感知(专业版)
        常见问题
        产品咨询
        态势感知与其他安全服务之间的关系与区别?
      • 弹性防护
        本文介绍弹性防护计费。 安全加速弹性防护 (超出保底攻击峰值)Gbps (超出保底攻击量)QPS 标准价格(元/天) 安全加速弹性防护 (0,10] (0,40000] 860 安全加速弹性防护 (10,20] (40000,80000] 1760 安全加速弹性防护 (20,30] (80000,120000] 2660 安全加速弹性防护 (30,40] (120000,160000] 3260 安全加速弹性防护 (40,50] (160000,200000] 4060 安全加速弹性防护 (50,60] (200000,240000] 4960 安全加速弹性防护 (60,70] (240000,280000] 5760 安全加速弹性防护 (70,80] (280000,320000] 6560 安全加速弹性防护 (80,100] (320000,400000] 8160 安全加速弹性防护 (100,150] (400000,600000] 15060 安全加速弹性防护 (150,200] (600000,800000] 20160 安全加速弹性防护 (200,500] (800000,2000000] 66660 安全加速弹性防护 (500,+∞] (2000000,9999999] 98860
        来自:
        帮助文档
        安全加速(文档停止维护)
        计费说明
        计费模式
        抗D功能收费
        弹性防护
      • 导入导出安全组规则
        本节主要介绍导入和导出安全组规则。 使用说明 在需要快速恢复或者创建安全组规则时,可以通过导入安全组规则的功能将导出的安全组规则文件导入到安全组中。 在需要对已有安全规则进行备份时,可以通过导出安全组规则的功能将对应安全组下的规则导出EXCEL或者JSON文件。 默认的安全组不支持导出安全组规则的操作。 在使用导入安全组规则时会创建一个新的安全组。 导出安全组规则 1. 登录ECX控制台。 2. 单击左侧导航栏的【边缘网络>访问控制>安全组】,查看当前用户已有安全组。 3. 选中所要导出安全组规则的安全组,在操作栏中单击【导出】,在弹出栏中选择导出的文件格式“EXCEL格式”或者“JSON格式”,单击对应的格式即可完成导出安全组规则,导出文件会自动下载到本地电脑。 导入安全组规则 1. 登录ECX控制台。 2. 单击左侧导航栏的【边缘网络>访问控制>安全组】,单击【导入安全组】,在弹出栏中选择导入的安全组规则的格式“EXCEL格式”或者“JSON格式”。 3. 在弹出框中填入对应的参数和上传对应的安全组规则文件,单击【点击上传】把对应的安全组规则文件进行上传。 导入安全组规则参数说明: 参数 说明 安全组名称 自定义导入的安全组规则所对应的安全组名称。 配置文件 安全组规则的配置文件,若选择EXCEL格式则上传EXCEL格式的文件,若选择JSON格式则上传JSON格式的文件。 描述 可选项,对当前导入安全组规则对应的安全组的描述信息。 4. 配置相关的参数后,单击【确认】执行导入。 注意 如选择EXCEL格式上传,请先下载EXCEL上传模板,严格按照模板填写要求填写出入方向安全规则,否则会导入失败,填写完后再点击上传导入。
        来自:
        帮助文档
        智能边缘云
        用户指南
        边缘网络
        安全组
        导入导出安全组规则
      • 删除安全组与安全组规则
        本章节主要向您介绍如何删除安全组与安全组规则。 删除安全组 操作场景 当您的安全组不需要使用时,您可以删除不需要的安全组。 约束与限制 系统自带的默认安全组不能删除,默认安全组名称为default。 当安全组已关联至其他服务实例时,比如云主机、云容器、云数据库等,此安全组无法删除。请您将实例从安全组中移出后,重新尝试删除安全组。 当安全组作为“源地址”或者“目的地址”,被添加在其他安全组的规则中时,此安全组无法删除,需要删除该条规则或修改规则,然后重新尝试删除安全组。 比如,安全组sgB中有一条安全组规则的“源地址”设置为安全组sgA,则需要删除或者更改sgB中的该条规则,才可以删除sgA。 操作步骤 1. 登录管理控制台,进入“虚拟私有云>访问控制>安全组”。 2. 在安全组列表中,选择目标安全组所在行的操作列下的“更多 > 删除”,弹出删除确认对话框。 3. 根据界面提示完成确认,确认无误后单击“确定”,删除安全组。 删除安全组规则 操作场景 当您不需要通过某条安全组规则控制流量流入/流出安全组内实例时,您可以删除安全组规则。 约束与限制 当您删除安全组规则前,请您务必了解该操作可能带来的影响,避免误删除造成网络中断或者引入不必要的网络安全问题。 安全组规则遵循白名单原理,当在规则中没有明确定义允许或拒绝某条流量时,安全组一律拒绝该流量流入或者流出实例。
        来自:
        帮助文档
        虚拟私有云 VPC
        用户指南
        安全组
        删除安全组与安全组规则
      • 安全组概述
        本节主要介绍安全组的组成、产品优势、应用场景和使用限制。 安全组概述 安全组用于虚拟机的出入流量的访问控制,其由一系列的安全组规则组成,是云上网络安全防护的主要方式。安全组通过设置的规则实现具体的访问控制,当虚拟机实例或者网卡加入到对应安全组后,即受到这些规则的保护。安全组具备有状态的特性,即数据包在入方向是被允许的,则对应此连接在出方向也自动被允许,反之亦然。 根据业务的访问控制需求,可以创建自定义安全组,也可以在默认安全组中添加或者删除安全组规则来调整安全访问策略。 每个虚拟机实例或者网卡至少加入一个安全组,可以同时加入多个安全组。 默认安全组 系统默认为用户创建的安全组,不同安全组规则不同,具体规则可进入安全组详情页查看。 安全组规则 安全组规则由源/目的IP、协议、端口、策略(允许或者拒绝)和优先级组成,其包括入方向和出方向的规则。 应用场景 根据业务的安全访问控制需求,为不同的应用使用不同的安全组,确保应用之间的安全隔离。 针对公网和混合云方向做安全隔离,使对应的虚拟机只对外暴露相关的服务协议和端口,防止额外的端口暴露,确保应用安全。 产品优势 灵活配置:安全组可基于业务需求实时调整对应的安全规则。 访问隔离:通过不同的安全组设置,实现了不同虚拟机之间的访问控制隔离。
        来自:
        帮助文档
        智能边缘云
        用户指南
        边缘网络
        安全组
        安全组概述
      • 安全组概述
        本文帮助您了解什么是安全组,安全组规则和一些安全组实践建议。 什么是安全组 安全组是一种网络安全防护机制,用于防止未经授权的访问和保护计算机网络免受恶意攻击。它是一种虚拟防火墙,用于限制入向和出向网络流量。安全组工作在网络层和传输层,它通过检查数据包的源地址、目标地址、协议类型和端口号等信息来决定是否允许通过。安全组创建后,用户可以在安全组中定义各种访问规则,当弹性云主机加入该安全组后,即受到这些访问规则的保护。 不同资源池的安全组存在部分差异,如表1所示: 表1 可用区资源池和地域资源池的差异 对比项 多可用区资源池 地域资源池 作用机制 “白名单”机制,即不匹配规则时,默认拒绝所有访问。 “白名单”机制,即不匹配规则时,默认拒绝所有访问。 创建安全组 需指定和VPC的关联关系 无需指定和VPC的关联关系 默认安全组 一个VPC一个默认安全组 一个资源池一个默认安全组 自定义模板安全组的默认规则 自定义模板类型的安全组不存在默认规则 每个自定义模板类型的安全组存在两条默认规则 默认安全组规则 存在默认安全组规则,具体规则以表3为准 存在默认安全组规则,具体规则以表2为准 安全组是否有状态 出/入方向均有状态 仅出向有状态 安全组模板 自定义、通用Web服务器、开放全部端口 自定义、通用Web服务器、开放全部端口 默认安全组: 对于地域资源池,系统会为每个用户默认创建一个安全组,多个VPC可以共用同一个安全组。默认安全组的默认规则可参考表2“地域资源池默认安全组规则”。 对于可用区资源池,系统会为每个VPC默认创建一个安全组。一般来讲不同VPC之间是不同的业务,VPC之间是相互隔离的,相同业务一般部署在一个VPC。大多数情况下,不同的VPC由于业务的差异,所使用的安全组规则应该是不一样的。每个VPC自动建立一个默认安全组,可以满足用户不同业务需要不同安全组的场景。默认安全组的默认规则可参考表3“可用区资源池默认安全组规则”。 安全组状态: 对于地域资源池来说,安全组出向是有状态的。如果您从实例发送一个出站请求,且该安全组的出站规则是放通的话,那么无论其入站规则如何,都将允许该出站请求的响应流量流入。安全组入向是无状态的,如果您的入站规则是放通的,但是出站规则没有放通,那么相应的请求流量是不可以出站的。 对于可用区资源池来说,安全组出/入方向均有状态的。如果您从实例发送一个出站请求,且该安全组的出站规则是放通的话,那么无论其入站规则如何,都将允许该出站请求的响应流量流入。同理,如果该安全组的入站规则是放通的,那无论出站规则如何,都将允许入站请求的响应流量可以出站。 自定义安全组: 对于地域资源池来说,用户创建安全组时,模板类型为自定义的安全组会存在两条默认规则,即出向默认放通所有IP地址(0.0.0.0/0、::/0)流量的数据报文通过。 对于可用区资源池来说,用户创建安全组时,模板类型为自定义的安全组不存在默认规则,如未添加规则,则默认安全组出、入方向将均拒绝所有访问。 不同资源池列表见产品简介资源池区别页面,实际情况以控制台展现为准。
        来自:
        帮助文档
        虚拟私有云 VPC
        安全组
        安全组概述
      • 应用场景
        安全体检主要应用场景包括重要时期安全保障、新业务上线检查、日常安全监控。 重要时期安全保障 重保期间,安全体检可以助您完成关键业务安全检查,分析业务互联网暴露情况及漏洞开放情况。您可以根据体检结果完成安全加固。 新业务上线检查 新业务上线前,安全体检可以帮助您全面检查新业务安全状况,减少新增高危漏洞及开放端口暴露,降低新业务带来的安全问题。 日常安全监控 日常安全运营工作中,您可以通过安全体检定期对互联网IP开展安全检查,全面了解业务安全风险,结合报告自动发送能力及时通知业务部门完成整改加固。
        来自:
        帮助文档
        安全体检
        产品介绍
        应用场景
      • 订阅安全报告
        此小节介绍企业主机安全订阅安全报告。 指导您通过控制台的预设模板快速实现以周为单位或以月为单位的安全报告订阅。如需自定义,操作详情请参见创建安全报告。 约束限制 未开启企业版、旗舰版、网页防篡改版、容器版防护不支持安全报告相关操作。 订阅说明 订阅安全报告均为免费,但报告内容会受防护配额版本支持的功能限制。 操作步骤 1、登录管理控制台。 2、在页面左上角单击选择“区域”,选择“安全 > 企业主机安全”,进入“企业主机安全”页面。 3、在弹窗界面单击“体验新版”,切换至主机安全服务页面。 4、左侧选择“安全报告”进入安全报告概览页面。服务预设了按月(default monthly security report)和按周(default weekly security report)统计的两个安全报告模板,可直接使用。 5、单击按月或按周的报告开关状态为 打开,开启安全报告的订阅,如需对报告进行编辑详情请参见编辑安全报告。 开启安全报告
        来自:
        帮助文档
        企业主机安全
        用户指南
        安全报告
        订阅安全报告
      • 更改安全组
        本文帮助您快速熟悉为云主机更改安全组操作场景和操作流程。 操作场景 安全组是一种重要的网络安全防护策略,用于管理和控制云主机的网络访问。当您创建好云主机并关联安全组后,可以根据业务需求随时更改安全组。 前提条件 已完成弹性云主机的创建,已关联安全组。 已创建另一个安全组,作为更换后的安全组。 操作步骤 1. 登录控制中心。 2. 在控制中心页面左上角选择地域,此处选择华东华东1。 3. 选择“计算>弹性云主机”,进入云主机控制台。 4. 在云主机列表中,点击待更换安全组规则的云主机名称,进入云主机详情页面。 5. 在云主机详情页面,选择安全组页签,点击“更改安全组”按钮,弹出更改安全组弹窗。 6. 在更改安全组弹窗中,可下拉选择其他安全组进行关联。关联完成后单击“确定”,完成安全组的更改。 7. 更改完成后,可以在安全组页签下看到更改后的安全组。
        来自:
        帮助文档
        弹性云主机 ECS
        用户指南
        安全
        安全组
        更改安全组
      • 购买相关
        背景介绍 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求并相互信任的弹性云服务器、云堡垒机等提供访问策略。 为了保障云堡垒机的安全性和稳定性,在使用云堡垒机之前,您需要设置安全组,开通需访问资源的IP地址和端口。 云堡垒机实例可与纳管的资源共用一个安全组,各自取用安全组规则,互不影响。 每个用户有一个默认安全组 default ,用户可选择default安全组,根据需要添加相应安全组规则。用户也可选择自定义安全组,新建安全组并添加合理安全组规则。 云堡垒机实例创建成功后,安全组不能更改,但相应安全组规则可以修改。 为确保云堡垒机正常连接资源,ECS主机、RDS数据库等资源需配置合理安全组规则,放开相应网关IP和端口,并允许云堡垒机“私有IP地址”访问。 配置云堡垒机安全组 1. 登录云堡垒机实例管理控制台。 2. 单击“购买云堡垒机”,进入“购买云堡垒机实例”页面。 3. 在“安全组”参数选项框右侧,单击“管理安全组”,跳转至安全组配置页面,创建安全组和添加安全组规则。 4. 单击“创建安全组”,创建一个新的安全组。 5. 单击“操作”列中的“配置规则”,为安全组添加安全组规则。 6. 选择“入方向”页签,单击“添加规则”。同理,可以添加出方向规则。 说明也可在“安全组”选项框内选择合理配置的安全组。 7. 完成安全组规则配置,选择指定安全组,合理配置其他参数后创建实例。 配置安全组不合理,运维故障场景
        来自:
        帮助文档
        运维安全中心(云堡垒机)
        常见问题
        购买相关
      • 总览
        “安全概览”页面查看资产安全总览情况,并进行相关操作。 SA的“安全概览”页面实时呈现云上整体安全评估状况,并联动其他云安全服务,集中展示云上安全。在“安全概览”查看安全概览信息和相关一键操作,实现云上安全态势一览和风险统一管控。 您可以在“安全概览”页面查看您的资产安全总览情况,并进行相关操作。“安全概览”分为以下几个板块: 安全评分 安全监控 安全趋势 安全评分 “安全评分”板块根据不同版本的威胁检测能力,评估整体资产安全健康得分,可快速了解未处理风险对资产的整体威胁状况,如下图。 分值范围为0~100,分值越大表示风险越小,资产更安全。 分值环形图不同颜色表示不同威胁等级。例如,黄色对应“中危”。 单击“立即处理”,系统右侧弹出“安全风险处理”页面,您可根据该页面的提示,参考对应的帮助文档或直接对风险进行处理。 安全风险处理页面中包含所有需要您尽快处理的安全风险和威胁,分为“威胁告警”、“漏洞”、“合规检查”三大类别。 “安全风险处理”页面中显示的数据为最近/最新检测后的数据结果,“检测结果”页面(单击“前往处理”,进入该页面)显示的是所有检测时间的各类数据详情,因此,安全风险处理页面的数据总数≤检测结果页面的数据总数。 处理安全风险 : 1. 在“安全评分”栏中,单击“立即处理”,系统右侧弹出“安全风险处理”页面。 2. 在“安全风险处理”页面中,单击“前往处理”,进入检测结果页面。 3. 选择一个或多个“未处理”状态的结果,单击“忽略”或“标记为线下处理”,对不同检测结果批量执行相应的处理操作。 忽略:如果确认该检测结果不会造成危害,在“忽略风险项”窗口记录“处理人”、“忽略理由”,可标记为“已忽略”状态。 标记为线下处理:如果该检测结果已在线下处理,在“标记为线下处理”窗口记录“处理人”、“处理时间”和“处理结果”,可标记为“已线下处理”状态。 资产风险修复,并手动刷新告警事件状态后,安全评分实时更新。资产安全风险修复后,也可以直接单击“重新检测”,重新检测资产并进行评分。 说明 由于检测需要一定的时间,请您在单击“重新检测”按钮5分钟后,再刷新页面,查看最新检测的安全评分。 资产安全风险修复后,为降低安全评分的风险等级,需手动忽略或处理告警事件,刷新告警列表中告警事件状态。 安全评分显示为历史扫描结果,非实时数据,如需获取最新数据及评分,可单击“重新检测”,获取最近的数据。
        来自:
        帮助文档
        态势感知(专业版)
        用户指南
        安全概览
        总览
      • 步骤二:设置安全组规则
        本页介绍了天翼云关系数据库MySQL安全组规则的设置方法。 合适的安全组规则设定能够让您在保障安全的前提下无障碍的使用您的数据库。安全组具体介绍及使用信息,请参见安全组概述。 操作场景 ECS与MySQL实例在相同安全组时,默认ECS与MySQL实例互通,无需设置安全组规则。 ECS与MySQL实例在不同安全组时,需要为MySQL和ECS分别设置安全组规则。 设置MySQL安全组规则:为MySQL所在安全组配置相应的入方向规则。 设置ECS安全组规则:安全组默认规则为出方向上数据报文全部放行,此时,无需为ECS配置安全组规则。当在ECS所在安全组为非默认安全组且出方向规则非全放通 时,需要为ECS所在安全组配置相应的出方向规则。 注意 由于安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云主机和关系数据库MySQL实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当关系数据库实例加入该安全组后,即受到这些访问规则的保护。 注意事项 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的关系数据库MySQL实例时,需要为安全组添加相应的入方向规则。 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的关系数据库MySQL实例。
        来自:
        帮助文档
        关系数据库MySQL版
        快速入门
        通过内网连接MySQL实例
        步骤二:设置安全组规则
      • 步骤二:设置安全组规则
        本页介绍了关系数据库MySQL版产品如何设置安全组规则。 合适的安全组规则设定能够让您在保障安全的前提下无障碍的使用您的数据库。安全组具体介绍及使用信息,请参见安全组概述。 操作场景 ECS与MySQL实例在相同安全组时,默认ECS与MySQL实例互通,无需设置安全组规则。 ECS与MySQL实例在不同安全组时,需要为MySQL和ECS分别设置安全组规则。 设置MySQL安全组规则:为MySQL所在安全组配置相应的入方向规则。 设置ECS安全组规则:安全组默认规则为出方向上数据报文全部放行,此时,无需为ECS配置安全组规则。当在ECS所在安全组为非默认安全组且出方向规则非全放通 时,需要为ECS所在安全组配置相应的出方向规则。 注意 由于安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云主机和关系数据库MySQL实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当关系数据库实例加入该安全组后,即受到这些访问规则的保护。 注意事项 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的关系数据库MySQL实例时,需要为安全组添加相应的入方向规则。 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的关系数据库MySQL实例。
        来自:
        帮助文档
        关系数据库MySQL版
        快速入门
        通过公网连接MySQL实例
        步骤二:设置安全组规则
      • 安全组配置示例
        安全组产品广泛应用于多种场景,本文带您更快了解安全组的经典应用场景。 不同安全组内的弹性云服务器内网互通 场景举例: 在同一个VPC内,用户需要将某个安全组内一台弹性云主机上与另一个安全组内的一台弹性云主机间共享数据, 设置为内网互通。 由于同一个VPC内,在同一个安全组内的弹性云服务器默认互通,无需配置。但是,在不同安全组内的弹性云服务器默认无法通信,此时需要添加安全组规则,使得不同安全组内的弹性云主机内网互通。 安全组配置方法: 在云服务器所在安全组中添加一条入方向安全组规则,放通来自另一个安全组内的实例的访问,实现内网互通。 例如安全组sgA内的云服务器访问安全组sgB内的Oracle数据库服务,您需要通过在安全组sgB中添加一条入方向规则,放通Oracle(1521)端口,允许来自安全组sgA内云服务器的请求进入。安全组规则如下所示。 IP版本 授权策略 协议 方向 端口范围 源地址 IPv4 允许 TCP 入方向 1521 安全组:sgA 仅允许特定IP 地址远程连接弹性云主机 场景举例: 为了防止弹性云主机被网络攻击,用户可以修改远程登录端口号,并设置安全组规则只允许特定的IP地址远程登录到弹性云主机。
        来自:
        帮助文档
        虚拟私有云 VPC
        安全组
        安全组配置示例
      • 普通集成
        产品分类 产品名称 存储 混合存储网关、云硬盘、弹性文件服务、媒体存储、云备份、云硬盘备份、对象存储、云主机备份、海量文件服务 OceanFS、云容灾、对象存储(经典版)I型、并行文件 网络与CDN 弹性IP、天翼云SDWAN、NAT网关、VPN连接、云间高速、虚拟私有云、弹性负载均衡、共享流量包、智能边缘云、云专线CDA、应用加速、边缘安全加速平台、CDN加速、智能DNS、VPC终端节点、全站加速、科研助手 计算 弹性云主机、天翼云电脑(政企版)、函数计算、弹性高性能计算、镜像服务、弹性伸缩服务、物理机、云骁智算平台、数据加密 数据库 关系数据库SQL Server版、关系数据库PostgreSQL版、分布式关系型数据库、关系数据库MySQL版、数据传输服务、文档数据库服务、数据管理服务、分布式缓存服务Redis版、时序数据库Influx版、分布式融合数据库HTAP、云数据库ClickHouse 监控与管理 云日志服务、应用性能监控 应用服务 API网关、EasyCoding敏捷开发平台、软件开发生产线CodeArts 数据库 关系型数据库MySQL版(CTRDS)、关系型数据库PostgreSQL版、关系型数据库SQL Server版、云数据库GaussDB、分布式关系型数据库、分布式融合数据库HTAP、文档数据库服务、时序数据库Influx版、分布式缓存服务Redis版 人工智能 AI能力开放平台、慧聚一站式智算服务平台 大数据 云搜索服务、大数据管理平台 DataWings、翼MapReduce 容器与中间件 应用服务网格、弹性容器实例、分布式容器云平台、容器镜像服务、分布式消息服务RabbitMQ、分布式消息服务RocketMQ、微服务应用平台MSAP、云容器引擎、分布式消息服务Kafka、微服务引擎注册配置中心、微服务引擎MSE、应用性能监控apm、分布式容器云平台CCSE ONE 安全及管理 云防火墙(原生版)、统一身份认证、密钥管理、服务器安全卫士(原生版)、云监控、Web应用防火墙(原生版)、证书管理服务、DDoS高防(边缘云版)、云堡垒机、Web应用防火墙(边缘云版)、云审计 企业应用 云通信短信 视频 视频直播、智能视图服务、云点播 专属云 专属云(计算独享型) 价格 账务 其他 数据库审计、云日志服务、轻量型云主机、云原生网关、API网关
        来自:
        帮助文档
        函数计算
        用户指南
        云工作流
        工作流集成
        普通集成
      • 安全组策略设置(1)
        安全组规则设置 堡垒机弹性IP安全组访问规则设置请参见:虚拟私有云添加安全组规则。 注意 安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云服务器和堡垒机实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当堡垒机实例加入该安全组后,即受到这些访问规则的保护。 默认情况下,一个租户可以创建500条安全组规则。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的堡垒机实例时,需要为安全组添加相应的入方向规则。 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的堡垒机实例。
        来自:
      • 安全组最佳实践
        本文介绍配置安全组及其规则的最佳实践。您可以通过配置安全组规则,允许或禁止安全组内的ECS实例对公网或私网的访问。 安全组实践建议 云上的安全组提供类似虚拟防火墙功能,用于设置单台或多台ECS实例的网络访问控制,是重要的安全隔离手段。创建ECS实例时,您必须选择一个安全组。您还可以添加安全组规则,对某个安全组下的所有ECS实例的出方向和入方向进行网络控制。 在使用安全组前,您应先了解以下实践建议: 最重要的规则:安全组应作为白名单使用。 开放应用出入规则时应遵循最小授权原则。例如,您可以选择开放具体的端口,如80端口。 不应使用一个安全组管理所有应用,因为不同的应用存在不同的访问控制需求。对于分布式应用来说,不同的应用类型应该使用不同的安全组,例如,您应对Web层、Service层、Database层、 Cache层使用不同的安全组,暴露不同的出入规则。 避免为每台实例单独设置一个安全组,控制管理成本。 尽可能保持单个安全组的规则简洁。因为如果单个安全组规则过多,增加或者删除规则就变得很复杂,就会增加管理的复杂度。 天翼云的控制台提供了克隆安全组和安全组规则的功能。如果您想要修改线上的安全组和规则,您应先克隆一个安全组,再在克隆的安全组上进行调试,避免直接影响线上应用。(部分资源池支持,可提工单申请克隆功能。) 安全组TCP、UDP报文分片后,分片不带有端口信息,需要将端口范围指定为165535,不进行端口过滤。目前仅合肥2支持UDP大包分片后指定端口过滤功能,如有UDP大包分片,需要指定端口号过滤的需求,可联系客户经理开通此功能。 如果您想实现在不同安全组的资源之间的网络互通,您可使用安全组方式授权。同一安全组内云服务器实例内网互访默认是隔离状态,如您有同一安全组内的云服务器之间互通的需求,您可以在添加安全组规则时配置一条引用本安全组的规则,实现组内互通。
        来自:
        帮助文档
        虚拟私有云 VPC
        最佳实践
        安全组最佳实践
      • 步骤二:设置安全组规则
        本章节会介绍天翼云关系型数据库如何设置安全组规则。 操作场景 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并相互信任的弹性云主机和关系型数据库实例提供访问策略。 为了保障数据库的安全性和稳定性,在使用关系型数据库实例之前,您需要设置安全组,开通需访问数据库的IP地址和端口。 通过弹性公网IP连接RDS实例时,需要为RDS所在安全组配置相应的入方向规则 。 注意事项 因为安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云主机和关系型数据库实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当关系型数据库实例加入该安全组后,即受到这些访问规则的保护。 默认情况下,一个租户可以创建500条安全组规则。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的关系型数据库实例时,需要为安全组添加相应的入方向规则。 说明 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的关系型数据库实例。 操作步骤 步骤 1.登录管理控制台。 步骤 2. 在系统首页,单击“网络 > 虚拟私有云”。 步骤 3. 在左侧导航树选择“访问控制 > 安全组”。 步骤 4. 在安全组界面,单击操作列的“配置规则”,进入安全组详情界面。 步骤 5. 在安全组详情界面,单击“添加规则”,弹出添加规则窗口。 步骤 6. 根据界面提示配置安全组规则。 步骤 7. 单击“确定”。
        来自:
        帮助文档
        关系数据库MySQL版
        快速入门
        通过内网连接MySQL实例
        步骤二:设置安全组规则
      • 步骤二:设置安全组规则
        本节主要介绍步骤二:设置安全组规则 操作场景 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并相互信任的弹性云主机和关系型数据库实例提供访问策略。 为了保障数据库的安全性和稳定性,在使用关系型数据库实例之前,您需要设置安全组,开通需访问数据库的IP地址和端口。 通过弹性公网IP连接RDS实例时,需要为RDS所在安全组配置相应的入方向规则。 注意事项 因为安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云主机和关系型数据库实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当关系型数据库实例加入该安全组后,即受到这些访问规则的保护。 默认情况下,一个租户可以创建500条安全组规则。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的关系型数据库实例时,需要为安全组添加相应的入方向规则。 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的关系型数据库实例。 操作步骤 步骤 1. 登录管理控制台。 步骤 2. 在系统首页,单击“网络 > 虚拟私有云”。 步骤 3. 在左侧导航树选择“访问控制 > 安全组”。 步骤 4. 在安全组界面,单击操作列的“配置规则”,进入安全组详情界面。 步骤 5. 在安全组详情界面,单击“添加规则”,弹出添加规则窗口。 步骤 6. 根据界面提示配置安全组规则。 步骤 7. 单击“确定”。
        来自:
        帮助文档
        关系数据库MySQL版
        快速入门
        通过公网连接MySQL实例
        步骤二:设置安全组规则
      • 步骤二:设置安全组规则
        本章节介绍如何设置安全组规则。 操作场景 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并相互信任的弹性云服务器和关系型数据库实例提供访问策略。 为了保障数据库的安全性和稳定性,在使用关系型数据库实例之前,您需要设置安全组,开通需访问数据库的IP地址和端口。 通过弹性公网IP连接RDS实例时,需要为RDS所在安全组配置相应的 入方向规则 。 注意事项 因为安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云服务器和关系型数据库实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当关系型数据库实例加入该安全组后,即受到这些访问规则的保护。 默认情况下,一个租户可以创建500条安全组规则。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的关系型数据库实例时,需要为安全组添加相应的 入方向规则 。 说明 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的关系型数据库实例。 操作步骤 步骤 1 登录管理控制台。 步骤 2 在系统首页,单击“网络 > 虚拟私有云”。 步骤 3 在左侧导航树选择“访问控制 > 安全组”。 步骤 4 在安全组界面,单击操作列的“配置规则”,进入安全组详情界面。 步骤 5 在安全组详情界面,单击“添加规则”,弹出添加规则窗口。 步骤 6 根据界面提示配置安全组规则。 步骤 7 单击“确定”。
        来自:
        帮助文档
        关系数据库SQL Server版
        快速入门
        通过公网连接Microsoft SQL Server实例
        步骤二:设置安全组规则
      • 设置安全组和白名单
        本页介绍了内网连接实例如何设置安全组规则和白名单规则。 安全组 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并相互信任的弹性云主机和文档数据库服务实例提供访问策略。 为了保障文档数据库服务的安全性和稳定性,在使用文档数据库服务实例之前,您需要设置相应的安全组规则,开通需访问数据库的IP地址和端口。 通过内网连接文档数据库服务实例时,设置安全组规则分为如下两种情况: ECS与文档数据库服务实例在相同安全组时,默认ECS与文档数据库服务实例互通,无需设置安全组规则,执行内网通过Mongo Shell连接实例。 ECS与文档数据库服务实例在不同安全组时,需要为文档数据库服务和ECS分别设置安全组规则。 设置文档数据库服务安全组规则:为文档数据库服务所在安全组配置相应的“入方向”规则。 设置ECS安全组规则:安全组默认规则为出方向上数据报文全部放行,此时,无需对ECS配置安全组规则。当在ECS所在安全组为非默认安全组且出方向规则非全放行时,需要为ECS所在安全组配置相应的“出方向”规则。 白名单 白名单是在安全组之上,针对单个文档数据库实例更细粒度的IP地址访问安全管理。 安全组入方向规则配置步骤 1. 进入TeleDB数据库控制台。 2. 在“DDS”>“实例管理”页面,选择指定的目标实例,单击实例名称,进入“基本信息”页面。 3. 在“基本信息 > 网络 > 安全组”处,单击编辑,选择安全组。 4. 单击vpc名称,进入网络控制台,选择“访问控制 > 安全组”。 5. 在安全组页面,选择指定安全组,单击名称,进入安全组详情页面。 6. 在入方向规则页签下,单击“添加规则”,弹出添加入方向规则窗口。 7. 根据界面提示配置安全组规则。 8. 单击“确定”。
        来自:
        帮助文档
        文档数据库服务
        快速入门
        连接文档数据库服务实例
        内网连接实例
        设置安全组和白名单
      • 实例加入/移出安全组
        本文帮助您快速熟悉实例加入/移出安全组规则的操作场景和操作流程。 操作场景 安全组是一种重要的网络安全防护策略,用于管理和控制虚拟机实例或云服务实例的网络访问。当您创建好安全组后,可以将云服务器加入到该安全组,使这些实例受到安全组的保护。您可以根据业务需求随时将安全组加入/移出云服务器中。 在安全组界面管理云服务器时,主要包含以下操作: 加入安全组:将云服务器加入到指定的安全组中,原先已加入云服务器中的安全组仍正常生效。 移出安全组:将云服务器从指定的安全组中移出,解除该安全组与云服务器的绑定关系。 前提条件 注册天翼云账号,并完成实名认证。具体操作,请参见天翼云账号注册流程。 您已经完成弹性云主机、安全组的创建。 操作步骤 加入安全组 1. 登录控制中心。 2. 在控制中心页面左上角点击,选择区域,本文我们选择广东广州6。 3. 依次选择“网络”,单击“虚拟私有云”;进入网络控制台页面。 4. 在左侧导航栏,选择“访问控制安全组”选项。 5. 在安全组列表页面,选择需要操作的安全组,单击安全组名称进入详情页; 6. 在安全组详情界面,选择安全组规则所属方向,单击“关联实例”,您可以根据需要添加相应的云资源; 7. 在“弹性云服务器”页签,单击“添加”,将一个或多个服务器加入到当前安全组中; 8. 在“辅助网卡”页签,单击“添加”,将一个或多个扩展网卡加入到当前安全组中; 9. 单击“确定”,即可调整云服务器与安全组之间的关联关系。 10. 加入完成后,该安全组中的规则将对新关联的云服务器生效。 注意 部分资源池暂不支持安全组界面关联物理机的功能,展示字段为“弹性云主机”,请根据您的需求选择。实际情况以控制台展示为准。
        来自:
        帮助文档
        虚拟私有云 VPC
        安全组
        实例加入/移出安全组
      • 安全加速产品升级
        本文说明安全加速产品升级情况。 尊敬的天翼云客户: 因业务调整,从2024年12月1日起,天翼云安全加速产品将并入边缘安全加速平台,边缘安全加速平台安全与加速服务可提供提供动静态加速、DDoS防护、Web防护、Bot管理和API安全能力,相比于安全加速的应用场景更丰富。 新购客户:2024年12月1日起,将无法订购安全加速产品。如需订购,请订购其升级产品边缘安全加速平台安全与加速服务。 存量客户:安全产品将持续提供服务至您当前订单周期结束,但从2024年12月1日起,将无法进行续订和变更。如需续订,请订购其升级产品边缘安全加速平台安全与加速服务;如需变更,请先退订安全加速产品,再通过订购边缘安全加速平台的安全与加速服务服务来满足您的需求。 如有任何问题,请您随时通过在线客服或服务热线4008109889联系我们,我们将竭诚为您服务。 感谢您对天翼云的支持! 天翼云服务团队
        来自:
        帮助文档
        安全加速(文档停止维护)
        产品公告
        安全加速产品升级
      • ALM-38007 Kafka默认用户状态异常
        本章节主要介绍ALM38007 Kafka默认用户状态异常的告警。 告警解释 系统每60秒周期性检测Kafka服务默认用户,当检测到该用户异常时发送此告警。 平滑次数为1,当用户状态恢复后,告警恢复。 告警属性 告警ID 告警级别 是否自动清除 38007 紧急 是 告警参数 参数名称 参数含义 来源 产生告警的集群名称。 服务名 产生告警的服务名称。 角色名 产生告警的角色名称。 主机名 产生告警的主机名称。 Trigger Condition Kafka默认用户状态异常。 对系统的影响 Kafka默认用户状态异常,会影响Broker之间的元数据同步,以及Kafka与ZooKeeper之间的交互,进而影响业务生产、消费和Topic的创建、删除等操作。 可能原因 Sssd服务异常导致。 部分Broker实例停止运行。 处理步骤 检查是否有"Sssd 服务异常" 告警 在FusionInsight Manager首页,选择“运维 > 告警 > 告警 > Kafka默认用户状态异常 > 定位信息”。查看告警上报的实例的主机名。 1. 根据告警提示的主机信息,登录到该节点上。 2. 执行 id Gn kafka ,查看返回结果是否报"No such user"。 是,记录当前节点主机名,并执行步骤4。 否,执行步骤6。 3. 在FusionInsight Manager首页,选择“运维 > 告警 > 告警”。查看所有告警信息中是否有"Sssd服务异常"告警,根据对应的告警指导进行处理。
        来自:
        帮助文档
        翼MapReduce
        用户指南
        FusionInsight Manager操作指导(适用于3.x)
        告警参考(适用于MRS 3.x版本)
        ALM-38007 Kafka默认用户状态异常
      • 创建安全组与添加安全组规则
        操作步骤 1. 登录管理控制台,进入“虚拟私有云>访问控制>安全组”。 2. 在安全组列表右上方,单击“创建安全组”,进入“创建安全组”页面。 3. 根据界面提示,设置安全组参数,设置完成后,点击“确定”,完成安全组创建。 以下是安全组参数说明表。 参数 参数说明 取值样例 名称 必选参数。 输入安全组的名称。要求如下: 长度范围为164位。 名称由中文、英文字母、数字、下划线()、中划线()、点(.)组成。 sgAB 模板 必选参数。 安全组预设规则中预先配置了入方向规则和出方向规则,您可以根据业务选择所需的预设规则,快速完成安全组的创建。 通用Web服务器 描述 可选参数。 安全组的描述信息。 描述信息内容不能超过255个字符,且不能包含“ ”。 添加安全组规则 操作场景 安全组实际是网络流量访问策略,由入方向规则和出方向规则共同组成。常见的安全组规则应用场景包括:允许或者拒绝特定来源的网络流量、允许或拒绝特定协议的网络流量、屏蔽不需要开放的端口、以及配置服务器的特定访问权限等。 使用须知 配置安全组规则前,您需要规划好安全组内实例的访问策略。 安全组的规则数量有限制,请您尽量保持安全组内规则的简洁。 在安全组规则中放开某个端口后,您还需要确保实例内对应的端口也已经放通,安全组规则才会对实例生效。 安全组入方向规则的源地址设置为0.0.0.0/0或::/0,表示允许或拒绝所有外部IP地址访问您的实例,如果将“22、3389、8848”等高危端口暴露到公网,可能导致网络入侵,造成业务中断、数据泄露或数据勒索等严重后果。建议您将安全组规则设置为仅允许已知的IP地址访问。 通常情况下,同一个安全组内的实例默认网络互通。当同一个安全组内实例网络不通时,可能情况如下有: 当实例属于同一个VPC时,请您检查入方向规则中,是否删除了同一个安全组内实例互通对应的规则。 不同VPC的网络不通,所以当实例属于同一个安全组,但属于不同VPC时,网络不通。
        来自:
      • 云主机的安全责任共担模型
        云主机底层平台的安全由云厂商保证 天翼云云主机负责以下方面的安全性: 数据中心安全:包括机房容灾、人员管理、运维审计等。 物理基础设施安全:涉及计算服务器、网络设备、存储设备的安全,以及数据销毁、网络隔离、资产管理等。 虚拟化系统安全:包括租户隔离、安全加固、逃逸检测修复、补丁热修复、云盘三副本、数据擦除等。 云服务平台安全:包括但不限于云平台主子账号管理、多因素认证机制、云资源加固能力等。 云上资源的防护由客户保证 客户需要对以下方面负责: 操作系统安全:提升访问安全、使用安全加固操作系统、提升操作系统安全性。 网络安全:网络隔离、控制网络流量、网络流量监控、网关访问安全。 数据安全:加密存储、可信计算、备份与恢复等。 应用安全:漏洞防护、应用网络安全、应用流量安全等。 身份与访问控制:细粒度资源管控、多因素账号认证、访问控制安全性等。 监控与日志:健康状态监控、基础云监控、云审计、操作日志等。 安全体系落地实践 以云主机搭建场景WordPress为例,结合天翼云安全责任共担模型,通过以下安全防护措施,确保客户的网站免受常见网络威胁的影响: 购买云主机前 制定全局安全战略,将安全性融入DevOps中,自动化防御体系,深入理解云环境安全合规标准,识别、分类资产并管控访问。 创建云主机时 使用 VPC :创建虚拟私有网络,实现网络隔离,保护内部网络。 开启安全防护 :开启主机安全防护功能,如云主机安全卫士,提升主机安全性。 使用加密磁盘 :选择加密磁盘,保护存储数据的安全。 配置安全组 :合理配置安全组规则,限制端口访问,避免非法访问。 创建快照策略 :创建云盘快照策略,定期备份数据,确保数据可用性。 设置 IAM 授权 :创建 IAM 用户并分配合适权限,避免权限滥用。 云主机创建完成后 SSH 加固:更改 SSH 默认端口,禁用 root 用户登录,提升登录安全性。 配置 MySQL 安全:更改 MySQL 默认密码,限制数据库访问权限,保护数据库安全。 部署 WordPress :从官方网站下载并安装 WordPress,启用安全插件,如 Wordfence 等,增强应用安全。 配置安全卫士:安装并配置服务器安全卫士,提供实时安全防护,提升系统安全性。 具体操作请参考:++基于弹性云主机部署 WordPress 的安全防护++
        来自:
        帮助文档
        弹性云主机 ECS
        安全合规
        云主机的安全责任共担模型
      • 步骤二:设置安全组规则
        本章节介绍天翼云关系型数据库如何设置安全组规则。 操作场景 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并相互信任的弹性云服务器和关系型数据库实例提供访问策略。 为了保障数据库的安全性和稳定性,在使用关系型数据库实例之前,您需要设置安全组,开通需访问数据库的IP地址和端口。 内网连接RDS实例时,设置安全组分为以下两种情况: ECS与RDS实例在相同安全组时,默认ECS与RDS实例互通,无需设置安全组规则,执行步骤三:通过内网连接Microsoft SQL Server实例。 ECS与RDS实例在不同安全组时,需要为RDS和ECS分别设置安全组规则。 设置RDS安全组规则:为RDS所在安全组配置相应的入 方向规则 。 设置ECS安全组规则:安全组默认规则为出方向上数据报文全部放行,此时,无需对ECS配置安全组规则。当在ECS所在安全组为非默认安全组且出方向规则非全放通时,需要为ECS所在安全组配置相应的出方向规则。 注意事项 因为安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云服务器和关系型数据库实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当关系型数据库实例加入该安全组后,即受到这些访问规则的保护。 默认情况下,一个租户可以创建500条安全组规则。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的关系型数据库实例时,需要为安全组添加相应的 入方向规则 。 说明 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的关系型数据库实例。
        来自:
        帮助文档
        关系数据库SQL Server版
        快速入门
        通过内网连接Microsoft SQL Server实例
        步骤二:设置安全组规则
      • 设置安全组规则
        本章节会介绍天翼云关系型数据库如何设置安全组规则。 操作场景 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并相互信任的弹性云主机和关系型数据库实例提供访问策略。 为了保障数据库的安全性和稳定性,在使用关系型数据库实例之前,您需要设置安全组,开通需访问数据库的IP地址和端口。 内网连接RDS实例时,设置安全组分为以下两种情况: ECS与RDS实例在相同安全组时,默认ECS与RDS实例互通,无需设置安全组规则,执行通过内网连接PostgreSQL实例。 ECS与RDS实例在不同安全组时,需要为RDS和ECS分别设置安全组规则。 设置RDS安全组规则:为RDS所在安全组配置相应的入 方向规则 。 设置ECS安全组规则:安全组默认规则为出方向上数据报文全部放行,此时,无需对ECS配置安全组规则。当在ECS所在安全组为非默认安全组且出方向规则非全放通时,需要为ECS所在安全组配置相应的出方向规则。 注意事项 因为安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云主机和关系型数据库实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当关系型数据库实例加入该安全组后,即受到这些访问规则的保护。 默认情况下,一个租户可以创建500条安全组规则。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的关系型数据库实例时,需要为安全组添加相应的 入方向规则 。 说明 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的关系型数据库实例。
        来自:
        帮助文档
        关系数据库PostgreSQL版
        快速入门
        通过内网连接PostgreSQL实例
        设置安全组规则
      • 设置安全组规则
        本页介绍访问关系数据库MySQL版实例如何设置安全规则。 说明 仅苏州 资源池不支持设置多个安全组,其他II类型资源池均支持绑定多个安全组。 操作场景 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并为相互信任的弹性云主机和MySQL实例提供访问策略。 为了保障数据库的安全性和稳定性,在使用MySQL实例之前,您需要设置安全组,开通需访问数据库的IP地址和端口。 ECS与MySQL实例在相同安全组时,默认ECS与MySQL实例互通,无需设置安全组规则。 ECS与MySQL实例在不同安全组时,需要为MySQL和ECS分别设置安全组规则。 设置MySQL安全组规则:为MySQL所在安全组配置相应的入方向规则。 设置ECS安全组规则:安全组默认规则为出方向上数据报文全部放行,此时,无需对ECS配置安全组规则。当在ECS所在安全组为非默认安全组且出方向规则非全放通时,需要为ECS所在安全组配置相应的出方向规则。 注意 如果您在订购关系MySQL版实例时的VPC中的子网使用了扩展网段,为保证弹性云主机和MySQL实例可以互相访问,您需要在安全组的规则放开允许扩展网段进行访问。 约束限制 因为安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云主机和MySQL实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当MySQL实例加入该安全组后,即受到这些访问规则的保护。 默认情况下,一个租户可以创建500条安全组规则。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的MySQL版实例时,需要为安全组添加相应的入方向规则。 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的MySQL版实例。
        来自:
        帮助文档
        关系数据库MySQL版
        用户指南
        访问管理
        设置安全组规则
      • 1
      • ...
      • 15
      • 16
      • 17
      • 18
      • 19
      • ...
      • 224
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      青云志云端助力计划

      一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云

      出海产品促销专区

      爆款云主机低至2折,高性价比,不限新老速来抢购!

      天翼云信创专区

      “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      GPU云主机

      镜像服务 IMS

      弹性伸缩服务 AS

      天翼云CTyunOS系统

      公共算力服务

      应用托管

      科研助手

      人脸实名认证

      人脸属性识别

      推荐文档

      邀请参会方

      修改描述

      产品定义

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号