活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 青云志云端助力计划 NEW 一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      安全加速_相关内容
      • 设置同区域备份策略
        本节介绍了设置同区域备份策略的操作场景、约束限制、操作步骤等相关内容。 操作场景 创建关系型数据库实例时,系统默认开启自动备份策略,安全考虑,实例创建成功后不可关闭。您可根据业务需要设置自动备份策略,关系型数据库服务按照您设置的自动备份策略对数据库进行备份。 关系型数据库服务的备份操作是实例级的,而不是数据库级的。当数据库故障或数据损坏时,可以通过备份恢复数据库,从而保证数据可靠性。备份以压缩包的形式存储在对象存储服务上,以保证用户数据的机密性和持久性。由于开启备份会损耗数据库读写性能,建议您选择业务低峰时间段设置自动备份。 设置自动备份策略后,会按照策略中的备份时间段和备份周期进行全量备份。实例在执行备份时,按照策略中的保留天数进行存放,备份时长和实例的数据量有关。 在进行全量备份的同时系统每5分钟或一定数据量时会自动生成增量备份,用户不需要设置。生成的增量备份可以用来将数据恢复到指定时间点。 约束限制 仅主实例支持设置自动备份策略,只读实例不支持设置自动备份策略。 查看或修改自动备份策略 步骤 1 登录管理控制台。 步骤 2 单击管理控制台左上角的 ,选择区域。 步骤 3 选择“数据库 > 关系型数据库”。进入关系型数据库信息页面。 步骤 4 在“实例管理”页面,选择指定的实例,单击实例名称。 步骤 5 在左侧导航栏,单击“备份恢复”,单击“同区域备份策略”。您可以查看到已设置的备份策略,如需修改备份策略,请调整以下参数的值。 自动备份保留天数:保留天数为全量自动备份和Binlog备份的保留时长,默认为7天,范围为1~732天。 − 增加保留天数,可提升数据可靠性,请根据需要设置。 − 减少保留天数,会针对已有的备份文件生效,但手动备份不会自动删除,请您谨慎选择。 全量备份文件自动删除策略: 考虑到数据完整性,自动删除时仍然会保留最近的一次超过保留天数的全量备份,保证在保留天数内的数据可正常恢复。 假如备份周期选择“周一”、“周二”,保留天数设置为“2”,备份文件的删除策略如下: − 本周一产生的全量备份,会在本周四当天自动删除。原因如下: 本周二的全量备份在本周四当天超过保留天数,按照全量备份文件自动删除策略,会保留最近的一个超过保留天数的全量备份(即本周二的备份会被保留),因此周四当天删除本周一产生的全量备份文件。 − 本周二产生的全量备份,会在下周三当天自动删除。原因如下: 下周一产生的全量备份在下周三超过保留天数,按照全量备份文件自动删除策略,会保留最近的一个超过保留天数的全量备份(即下周一的备份会被保留),因此下周三当天删除本周二产生的全量备份。 备份时间段:默认为24小时中,间隔一小时的随机的一个时间段 ,例如01:00~02:00,12:00~13:00等。备份时间段并不是指整个备份任务完成的时间,指的是备份的开始时间,备份时长和实例的数据量有关。 说明 建议根据业务情况,选择业务低峰时段。备份时间段以UTC时区保存。如果碰到夏令时/冬令时切换,备份时间段会因时区变化而改变。 备份周期:默认全选,可修改,且至少选择一周中的1天。 步骤 6 单击“确定”,确认修改。 结束
        来自:
        帮助文档
        关系数据库PostgreSQL版
        用户指南
        数据备份
        创建实例级备份
        设置同区域备份策略
      • ECS恢复数据盘
        本章节介绍如何使用云硬盘备份恢复数据盘。 最佳实践概述 场景描述 当ECS挂载的云硬盘发生系统故障或者错误操作时,您可以通过云硬盘备份,进行原盘恢复或者创建新盘操作来实现数据恢复。适用于如下场景: 硬件故障:云平台的生产存储设备硬件发生故障。 软件故障:系统故障导致用户数据丢失(如系统故障,导致系统下发删除资源的操作)或用户的Guest OS或应用系统故障。 用户误操作:因租户误操作或其他原因而导致的系统无法启动或数据丢失。 方案优势 云硬盘粒度的数据备份和恢复。 恢复可保护挂载到ECS的所有云盘,也可以保护您指定的某些云硬盘。当需要云硬盘恢复时,您可以使用已备份资源实现云硬盘的快速恢复。 前提条件 在进行本文操作之前,您需要完成以下准备工作: 磁盘处于“可用”或“正在使用”状态才可进行备份,如果对磁盘进行了扩容、挂载、卸载或删除等操作,请刷新界面,确保操作完成,再决定是否要进行备份。 本文操作有以下约束限制: 不支持批量恢复多个云硬盘 原数据磁盘需卸载后才可进行数据恢复操作 方案正文 步骤1:创建云硬盘备份 1.假设云主机A的数据盘中存放了数据:datadisk.txt,如下图所示: 2.参照云硬盘备份操作指导章节,完成对云主机A的数据盘云硬盘备份的创建。 3.执行备份成功后,在“云硬盘备份”页签,查看产生的备份状态为“可用”,表示当前备份任务执行成功。
        来自:
        帮助文档
        云硬盘备份 VBS
        最佳实践
        ECS恢复数据盘
      • 接口加密
        本文为接口加密介绍。 1 如何启用加密功能 客户端发起请求时添加请求Header头,decryptedtrue 即可启用接口加密功能。 2 加密算法说明 该功能涉及到三种国密算法,分别为非对称加密SM2、对称加密SM4及特征码算法HmacSM3。 2.1 非对称加密SM2 类似RSA的非对称加密,用来加密客户生成的对称加密SM4密钥。SM2公钥在AI能力开放平台( 2.2 对称加密SM4 客户端自行生成128或者256位SM4密钥,采用BC包(BouncyCastle),格式为SM4/ECB/PKCS5Padding。 2.3 特征码算法HmacSM3 Hmac和SM3算法配合生成特征码串,防止接口被拦截篡改,生成特征码时的密钥需使用。 encryptedHashKey字段传递到服务端。 2.4 客户端加密步骤 1、从控制台获取公钥串,使用Base64解密获取公钥字节数组。 2、生成SM4对称密钥字节数组,使用第1步的公钥加密对称密钥,并使用Base64加密结果,填入ciphertextBlob字段。 3、使用第2步生成的对称密钥加密接口原版Body体JSON串,并使用Base64加密结果,填入encryptedBody字段。 4、生成Hmacsm3哈希密钥,使用公钥进行加密,并使用Base64加密结果,填encryptedHashKey字段。 5、使用Hmacsm3及第4步哈希密钥,提取ciphertextBlob字段特征码并使用Base64加密结果,填入ciphertextBlobHash字段。 6、使用Hmacsm3及第4步哈希密钥,提取encryptedBody字段特征码并使用Base64加密结果,填入encryptedBodyHash字段。
        来自:
        帮助文档
        人脸识别
        API参考
        如何调用API
        接口加密
      • 标签
        本节介绍了云数据库GaussDB 的标签功能。 操作场景 标签管理服务(Tag Management Service,TMS)用于用户在云平台,通过统一的标签管理各种资源。TMS服务与各服务共同实现标签管理能力,TMS提供全局标签管理能力,各服务维护自身标签管理 。 建议您先在TMS系统中设置预定义标签。 标签由“键”和“值”组成,每个标签中的一个“键”只能对应一个“值”。 每个实例最多支持20个标签配额。 添加标签 步骤 1 登录管理控制台。 步骤 2 在“实例管理”页面,选择指定的实例,单击实例名称,进入实例的“基本信息”页签。 步骤 3 在左侧导航栏,单击“标签”,单击“添加标签”,在“添加标签”弹出框中,输入标签的键和值,单击“确定”。 标签的键不能为空且必须唯一,长度为1~36个字符,只能包含字母、数字、中划线、下划线和@符号。 标签的值可以为空字符串,长度为0~43个字符,只能包含字母、数字、中划线、下划线、 英文句点和@符号。 步骤 4 添加成功后,您可在当前实例的所有关联的标签集合中,查询并管理自己的标签。 编辑标签 步骤 1 登录管理控制台。 步骤 2 在“实例管理”页面,选择指定的实例,单击实例名称。 步骤 3 在左侧导航栏,单击“标签”,选择需要编辑的标签,单击“编辑”。 步骤 4 在“编辑标签”弹出框中修改标签值,单击“确定”。 编辑标签时,不能修改标签的键,只能修改标签的值。 标签的值可以为空字符串,长度为0~43个字符,只能包含字母、数字、中划线、下划线、英文句点和@符号。 步骤 5 编辑成功后,您可在当前实例的所有关联的标签集合中,查询并管理自己的标签。
        来自:
        帮助文档
        云数据库GaussDB
        用户指南
        标签
      • 入门实践
        实践 描述 命名空间是一个逻辑租户的概念,实现对MDR管控配置和数据的逻辑隔离,承载整个多活项目的资源集合,包括了流量入口,多活分区,数据同步,数据监控等内容。用户可以创建多个命名空间,用于逻辑隔离不同的资源。 在多活容灾服务控制台创建容灾管理中心,容灾管理中心以实例的形式独立运行,所有的操作都是在实例内进行,不同实例间的资源相互隔离。 帮助用户将应用接入到已经创建好的云主机中,并可对用户的应用端口和绑定的数据库、存储等资源进行监控告警。 用户以预案阶段为单位进行编排,形成完整的预案流程。容灾切换模块中通过关联预案创建容灾演练或应急切换以实现容灾的日常演练或故障发生后的应急响应。 容灾切换包括容灾演练和应急切换。容灾演练旨在确保灾难发生后能够快速恢复业务而进行的一系列的演练任务。应急切换用于灾难发生后为了快速恢复业务而进行的一系列切换或恢复任务,涉及的演练任务来源于相应的预案流程。 在多活容灾服务平台使用资源之前,用户需通过资源管理模块对当前资源进行同步操作,以便MDR侧能够实现统一管理。
        来自:
        帮助文档
        多活容灾服务
        快速入门
        入门实践
      • 云间高速(标准版)EC
        云间高速(标准版)( EC, Express Connect Standard)是基于中国电信骨干网络打造的混合组网服务,为客户提供多元接入、高速传输、安全可靠的网络互联能力,助力企业实现云上云下、多地域、多网络的灵活弹性组网,构建具备企业级规模与通信品质的全球化云网络。
        来自:
        帮助文档
        云间高速(标准版)EC
      • 云硬盘备份 VBS
        云硬盘备份(CTVBS,Volume Backup Service)是针对云主机的系统盘、数据盘提供的备份服务。用户可对存储重要数据的磁盘进行备份,并在云主机磁盘故障、用户误删数据、遭到黑客攻击等情况下,将备份数据的快速恢复到源盘,有效保证用户数据的安全性。
        来自:
        帮助文档
        云硬盘备份 VBS
      • Windows AD认证
        本文介绍Windows AD的认证源创建方式。 功能介绍 Windows AD 是 Microsoft 提供的本地化用户目录管理服务。在AOne中配置AD认证源,可实现用户使用AD的账户密码登录的功能。本文介绍如何使用AD作为认证源。 注意 目前该能力暂未全面开放至控制台,若想要进行该能力配置,可 客户端集成AD认证源版本为:PC客户端版本(windows、macOS、Linux图形化)为2.12.0及以上版本,移动端(安卓、IOS)为1.14.0版本。 操作步骤 管理员创建AD认证源 即AD当作认证源,其管理登录认证验证,AOne客户端登录时进行转发给AD进行认证,因零信任需要针对用户、组织进行精细化授权,建议采用AD同步提前将用户信息导入,配置对应权限。 1、添加认证源 进入扩展认证源列表,点击“添加认证源”,进行AD认证源添加。 2、选择认证源类型 选择AD 认证源类型。输入配置参数,完成AD认证源配置。 配置参数说明: 参数 说明 认证源名称 必填,默认值“AD”,输入限制为16个字。 服务器地址 必填,分为链接方式、服务器地址和端口三个部分: 下拉选择域名为ldap:// 或者 ldaps://。 输入服务器地址。 输入端口号。 同步密码到 AD 时必须开启 StartTLS 或 ldaps,非同步密码场景也推荐开启,可以有效提高数据传输的安全性。一般使用 389 或 636 端口。 管理员账户 必填,请输入登录名,如admin@example.com。支持DN格式,并请确保该账户至少拥有全部节点的读取权限;如需同步账户或密码到 AD,还需分配写入权限。 管理员密码 必填,该账户的登录密码。 User DN 必填,AD服务器的根目录,通常是DN(Distinguished Name)的路径。例如:dctest,dclocal。 查询条件 必填,无特殊情况一般为objectclass,查询User DN下所有的对象。 此处也可定义搜索条件,确定哪些条目(Entry)符合查询要求,例如: (objectClassperson):查找所有对象类为“person”的条目。 (cnJohn Doe):查找常见名称(cn)为“John Doe”的条目。 (uid):查找所有具有“uid”属性的条目。 &(和)、(或)、!(非)等逻辑运算符可以用来组合多个条件。 用户登录标识 必填, 会同步至AOneId的username(账号)字段,也是用户使用AD登录时账号字段。 用户信息映射规则 必填,同步AD数据至AOneId的映射关系,支持多个,目前AOneId仅支持配置name、mobile、email、nickname 4个字段的映射规则。 例如:namedisplayName;mobilehomePhone;emailmail; nicknamegivenName。 注意: AOneId中的name(姓名)同步AD中的displayName字段 AOneId中的mobile(手机号)同步AD中的homePhone字段 AOneId中的email(邮箱)同步AD中的mail字段 AOneId中的nickname(昵称)同步AD中的givenName字段 登录模式 必填,目前支持登录注册。 适用范围 必填,目前支持PC端和移动端。 logo 非必填,用于在认证源列表展示的logo。
        来自:
        帮助文档
        边缘安全加速平台
        公共服务
        身份管理
        第三方组织
        扩展认证源
        Windows AD认证
      • 查询资产指纹总数
        接口功能介绍 资产指纹分类统计 接口约束 已经签约安全卫士服务协议 URI GET /v1/assert/statistics 路径参数 无 Query参数 无 请求参数 请求头header参数 参数 是否必填 参数类型 说明 示例 下级对象 ContentType 是 String ContentType application/json 请求体body参数 无 响应参数 参数 参数类型 说明 示例 下级对象 error String 返回码 CTCSSCN000000:成功 CTCSSCN000001:失败 CTCSSCN000003:用户未签署协议,安全卫士系统无法正常使用 CTCSSCN000004:鉴权错误 CTCSSCN000005:用户没有付费版配额,功能不可用 CTCSSCN000000 message String 返回信息 success returnObj Object 返回对象 returnObj traceId String traceId asaadasd11111 statusCode String 状态码 200成功 200 表 returnObj 参数 参数类型 说明 示例 下级对象 userInfoCount Integer 账号数量 100 processCount Integer 进程数量 100 programCount Integer 软件应用数量 100 portCount Integer 端口数量 100 hostCount Integer 主机总数 100 selfStartCount Integer 自启动项总数 100 webServerCount Integer web服务总数 100 scheduleCount Integer 计划任务总数 100 databaseCount Integer 数据库总数 100 webFrameworkCount Integer web框架总数 100 kernelmoduleCount Integer 内核模块数 100 environmentCount Integer 环境变量数 100 middlewareCount Integer 中间件数 100 websiteCount Integer web站点数 100 webappCount Integer web应用数 100
        来自:
        帮助文档
        服务器安全卫士(原生版)
        API参考
        API
        2022-10-20
        资产指纹
        查询资产指纹总数
      • 查询定时检测配置
        接口功能介绍 定时扫描配置查询接口 接口约束 已经签约安全卫士服务协议 URI GET /v1/vulnerability/conf 路径参数 无 Query参数 无 请求参数 请求头header参数 参数 是否必填 参数类型 说明 示例 下级对象 ContentType 是 String ContentType application/json 请求体body参数 无 响应参数 参数 参数类型 说明 示例 下级对象 error String 返回码 CTCSSCN000000:成功 CTCSSCN000001:失败 CTCSSCN000003:用户未签署协议,安全卫士系统无法正常使用 CTCSSCN000004:鉴权错误 CTCSSCN000005:用户没有付费版配额,功能不可用 CTCSSCN000000 message String 返回信息 success returnObj Object 返回对象 returnObj traceId String traceId 211111111111111111111 statusCode String 状态码 200成功 200 表 returnObj 参数 参数类型 说明 示例 下级对象 status Integer 状态 0关闭 1开启 1 day Integer 扫描频率 1每天 3每3天 7每7天 1 date String 扫描时间,08:00表示每day天的点开始执行 08:00 agentGuidList Array of Strings 作用guid列表 ["testguid"] scopeType String 作用范围 ALL全部主机 OPTIONAL自选主机 ALL vulType Array of Strings 漏洞类型 LINUXlinux漏洞,WINDOWSwindows漏洞, EMERGENCYVUL应急漏洞,APPLICATION应用漏洞,WEBCMSwebcms漏扫 ["LINUX", "WINDOWS"]
        来自:
        帮助文档
        服务器安全卫士(原生版)
        API参考
        API
        2022-10-20
        漏洞扫描
        查询定时检测配置
      • 防护状态
        本节介绍服务器安全卫士(原生版)防护状态操作指南。 防护状态包括防护数据统计、防护文件统计图Top5、文件变动数Top5和告警列表。 操作步骤 1. 登录服务器安全卫士(原生版)控制台。 2. 在左侧导航栏,选择“网页防篡改(原生版) > 防护状态”,进入防护状态页面,查看防护详情。 防护数据统计 数据统计:您可查看今日文件变动数、最近15天文件变动数、防护服务器数、防护目录数、防护文件总数和未绑定/已绑定服务器配额数。 防护文件状态图:您可查看当前防护文件统计图Top5和文件变动数Top5(最近15天)的统计图。 告警列表 您可查看文件增加、删除、修改异常的告警列表,包括受影响服务器、告警等级、告警名称、文件路径、时间、防护状态。 告警列表默认按照时间排列,最后发生的篡改告警排列在最上方。 您可根据时间(可选时间为最近一周、最近一月和最近三月)、服务器名称和服务器IP进行告警筛选。 若当前告警不需要再展示,可以选择忽略或批量忽略告警,忽略后,该告警不再展示在列表中。
        来自:
        帮助文档
        服务器安全卫士(原生版)
        网页防篡改(原生版)
        防护状态
      • 两个VPC通过内网DNS实现互访
        通过内网DNS可以实现两个VPC互访,本节帮助您了解两个VPC通过内网DNS实现互访的解决方案。 操作场景 用户在云上创建的多个VPC中,如财务系统和人力系统分别对应于两个不同的业务部门的VPC。为了满足业务系统相互访问和共享内部服务的需求,并确保通信的安全性,可以通过使用内网DNS来进行域名解析和互访。通过域名进行互访,建立了安全可靠的通信通道,同时简化了跨VPC的配置和管理,使财务系统和人力系统能够相互访问。 解决方案 您可以轻松地设置内网DNS,将多个VPC连接在一起,使它们能够使用易记的域名而不是IP地址来相互访问。 创建对等连接并配置路由 创建内网DNS并关联VPC 添加记录集并添加主机记录 配置内网DNS 相关参数如下表所示: VPC名称 VPC网段 DNS 本端 vpchr 192.168.0.0/16 100.95.0.1 对端 vpcfinace 10.0.0.0/8 100.95.0.1 操作步骤 1. 登录到内网DNS控制中心页面。 2. 单击控制中心顶部的,选择“地域”,此处我们选择华东1。 3. 在[虚拟私有云](
        来自:
        帮助文档
        内网DNS
        最佳实践
        两个VPC通过内网DNS实现互访
      • 告警概览
        本节介绍云安全中心告警概览。 告警概览由告警数量、已处置告警数量、待处置告警数量、攻击源数量、受影响资产数量、告警严重程度分布、攻击源TOP5、受威胁资产TOP5、告警类别TPO5以及告警处置率等指标展现。
        来自:
        帮助文档
        云安全中心
        用户指南
        威胁运营
        告警概览
      • 告警查询
        本节介绍云安全中心告警查询功能。 告警查询具体操作请参考日志查询。 告警查询 告警查询结果栏字段筛选: 图表分析
        来自:
        帮助文档
        云安全中心
        用户指南
        分析中心
        告警查询
      • 使用VNC Viewer连接linux轻量型云主机
        本文主要介绍使用VNC Viewer连接linux轻量型云主机。 实践场景 用户可通过控制面板登录轻量型云主机,也可以在本地电脑通过SSH的连接方式连接到虚机。一般来说,SSH的登录环境都是命令行界面,这对于一部分不熟悉使用命令行界面或者需要进行一些较为复杂操作的用户不是很方便,需要使用图形化界面。通过安装VNC Viewer可以实现这个目的,本文将通过Ubuntu 18.04操作系统的轻量型云主机,为您介绍如何安装VNC Server,并通过VNC Viewer连接轻量型云主机。 准备工作 需要先在天翼云官网创建一台轻量型云主机,创建时的操作系统选择为Ubuntu 18.04。 本地电脑已安装了VNC Viewer客户端,您可通过对应官网下载获取VNC Viewer的客户端。 操作步骤 安装VNC Server 默认情况下,Ubuntu 18.04操作系统没有安装图形环境或VNC Server。本示例中,桌面环境使用Xfce,它是一个精简的轻量化桌面,与Gnome和KDE相比更小巧,并且界面美观、对用户友好,适合轻量型云主机远程连接场景下使用。 1. 登录轻量型云主机控制台,点击“远程登录”操作功能,登录VNC界面。依次在命令行中敲入: 用户名:root(默认)。 密码:用户创建时设置的密码。 2. 安装图形化界面及VNC Server。天翼云平台提供的系统镜像内一般未预装图像化界面及图形化桌面,所以需要用户自行进行安装。本文将采用Xfce桌面环境,及TightVNC,TightVNC时一款远程桌面应用程序。 更新可安装列表,输入命令: sudo apt update 安装软件,依次输入以下命令: sudo apt install xfce4 xfce4goodies sudo apt install tightvncserver
        来自:
        帮助文档
        轻量型云主机
        最佳实践
        使用VNC Viewer连接linux轻量型云主机
      • 什么是负载均衡器
        本文主要介绍什么是负载均衡器。 负载均衡器是指您创建的承载业务的负载均衡服务实体。创建负载均衡器后,您还需要在负载均衡器中添加监听器和后端主机,然后才能使用负载均衡服务提供的功能。 按照网络类型分类,负载均衡器分为公网负载均衡器和私网负载均衡器。 公网负载均衡器 :负责处理来自公网访问请求分发的负载均衡实体。 公网负载均衡器接收公网的访问请求,然后向绑定了监听器的后端主机分发这些请求。创建公网负载均衡器时,需要为负载均衡器创建EIP或者绑定已有的EIP 。 使用场景 需要通过主机集群对公网提供服务,且需要统一的入口,并将公网用户请求合理地分配到主机集群时。 需要对主机集群做故障容错和故障恢复时。 私网 负载均衡器 :负责处理来自弹性负载均衡同一个VPC内访问请求的负载均衡实体。 私网负载均衡器由于没有公网域名和EIP,所以只能在VPC内部被访问,不能被Internet的公网用户访问。私网负载均衡通过使用私有IP将来自同一个VPC内的访问请求分发到后端主机上,通常用于内部服务集群。 使用场景 私网负载均衡的客户端和主机端均在云平台内部,通过VPC内网访问,主要场景如下: 当内部主机端有多台,需要将客户端请求合理地分发到各台主机时; 当需要对内部主机集群做故障容错和故障恢复时; 当用户想对外屏蔽自己的物理IP地址,对客户端提供透明化的服务时;
        来自:
        帮助文档
        弹性负载均衡 ELB
        用户指南
        负载均衡器
        什么是负载均衡器
      • 通用入门型
        T6型弹性云主机的CPU积分 初始积分:1台t6云主机在创建成功后,会分到云平台分配的CPU积分,即初始CPU积分。初始CPU积分仅在创建时分配。 示例:以t6.large.1为例,云主机创建成功后,会分配60个CPU积分。 最大积分:当分配积分大于消耗积分时,CPU积分会越来越多。获得的积分在运行的云主机上不会过期,但每个云主机可累积获取的积分数存在上限,即CPU积分累积上限。不同的云主机规格,上限不同。 示例:以t6.large.1为例,最大CPU积分余额为576。当CPU积分达到576,CPU积分暂停累积,少于576时,重新开始累积。 CPU积分/小时:每小时云主机获取的CPU积分,与基准CPU计算性能对应。1个vCPU计算性能100%时,运行1分钟 ,消耗1个积分。 示例:以t6.large.1为例,CPU积分/小时为24,代表CPU积分分配速度为每小时24个CPU积分。 了解更多CPU计算方法请参考CPU积分计算方法。 表 T6型弹性云主机的CPU积分 规格名称 初始积分 最大积分 CPU积分/小时 t6.small.1 30 144 6 t6.large.1 60 576 24 t6.xlarge.1 120 1152 48 t6.2xlarge.1 120 1728 72 t6.4xlarge.1 160 3456 144 t6.medium.2 30 144 6 t6.large.2 60 576 24 t6.xlarge.2 120 1152 48 t6.2xlarge.2 120 1728 72 t6.4xlarge.2 160 3456 144 t6.large.4 60 576 24 t6.xlarge.4 120 1152 48 t6.2xlarge.4 120 1728 72
        来自:
        帮助文档
        弹性云主机 ECS
        产品介绍
        实例规格(X86)
        通用入门型
      • 标签管理
        本节主要介绍标签管理。 操作场景 标签管理服务(Tag Management Service,简称TMS)用于用户在云平台,通过统一的标签管理各种资源。标签管理服务与各服务共同实现标签管理能力,标签管理服务提供全局标签管理能力,各服务维护自身标签管理 。 为GeminiDB Influx的实例添加标签,可以方便用户识别和管理拥有的GeminiDB Influx资源。您可以在创建实例时添加标签,也可以在实例创建完成后,在实例详情页添加标签。 标签添加成功后,您可以通过搜索标签键或值,快速查询关联的资源信息。 使用须知 建议您先在标签管理服务系统中设置预定义标签。 标签由“键”和“值”组成,每个标签中的一个“键”只能对应一个“值”。关于标签键和标签值的命名规则,请参见表1。 每个实例默认最多支持10个标签配额,如果您需要使用更多标签,可以联系客服申请至20个标签配额。 标签命名需要满足表1规则。 表1 命名规则 参数 规则 示例 标签键 不能为空。 对于每个实例,每个标签的键唯一。 长度不超过36个字符。 只能包含数字、英文字母、下划线、中划线和中文。 Organization 标签值 可以为空。 长度不超过43个字符。 只能包含数字、英文字母、下划线、点、中划线和中文。 nosql01 添加标签 1. 登录管理控制台。 2. 在服务列表中选择“数据库 > 云数据库 GeminiDB”。 3. 在“实例管理”页面,选择目标实例,单击实例名称,进入“基本信息”页面。 4. 在左侧导航树,单击“标签”。 5. 在“标签”页面,单击“添加标签”,在弹出框中,输入标签键和标签值,单击“确定”。 6. 添加成功后,您可在当前实例的所有关联的标签集合中,查询并管理自己的标签。
        来自:
        帮助文档
        云数据库GeminiDB
        GeminiDB Influx接口
        用户指南
        变更实例
        标签管理
      • 使用限制
        本文介绍云防火墙CFW服务在使用过程中的约束和限制。 CFW使用限制 仅支持对部署在云平台内的业务提供防护,不支持跨云使用。 支持弹性公网IP EIP的流量防护,不支持全域公网带宽GEIP、API网关APIG绑定的EIP的流量防护。 VPC边界流量防护功能依赖企业路由器ER服务引流,使用该功能时,需确保账号下至少有一个企业路由器。 云防火墙不支持防护中文域名。 防护策略配额限制 防护规则 一个防火墙实例最多添加20000条防护规则。 黑白名单 一个防火墙实例最多添加2000条黑名单。 一个防火墙实例最多添加2000条白名单。 成员组 IP地址组 每个防火墙实例下最多添加3800个IP地址组。 每个IP地址组中最多添加640个IP地址成员。 每个防火墙实例下最多添加30000个IP地址。 服务组 每个防火墙实例下最多添加900个服务成员。 每个防火墙实例下最多添加512个服务组。 每个服务组中最多添加64个服务成员。 域名组 域名组中所有域名被“防护规则”引用最多40000次,泛域名(例如:.example.com)被“防护规则”引用最多2000次。 应用域名组(七层协议解析) 每个防火墙实例下最多添加500个域名组。 每个防火墙实例下最多添加2500个域名成员。 每个应用域名组中最多添加1500个域名成员。 网络域名组(四层协议解析) 每个防火墙实例下最多添加1000个域名成员。 每个网络域名组中最多添加15个域名成员。 每个域名组最多支持解析1500条IP地址。 每个域名最多支持解析1000条IP地址。
        来自:
        帮助文档
        云防火墙
        产品介绍
        使用限制
      • Meta-arguments
        foreach 元参数 foreach 与 count 相似,可以同时创建多个配置相似的云资源。foreach 参数通过遍历一组集合,利用集合中每个元素为 resouce 块创建相应属性的实例,每个实例都会单独创建、更新或销毁。 foreach 利用字符串集合创建资源示例 java resource "ctyunmysqlaccount" "accountexamples" { foreach toset( ["Todd", "James", "Alice", "Dottie"] ) name each.key } foreach 利用 map 创建资源示例 java resource "ctyunvpc" "vpcexamples" { foreach { vpc1 "192.168.0.0/16" vpc2 "172.16.0.0/16" } name each.key cidr each.value } 上述示例出现了 each.key 和 each.value 两个属性,当 foreach 遍历的是集合,而并非 map 时,each.value each.key foreach 使用限制: map的键(或一组字符串的所有值)必须是已知值 foreach的 key 不能取 uuid、bcrypt 或 timestamp 这类函数的结果 foreach 不能取敏感值进行遍历 foreach 的引用: 利用 foreach 创建资源实例组后,Terraform 会区分块本身和与其关联的多个资源。实例由提供给 的值中的映射键(或集合成员)标识 foreach。 . (例如 ctyunvpc.vpcexamples)可以引用资源块。 . [KEY](例如 ctyunvpc.vpcexamples["vpc1"])可以引用个别实例 provider 利用 alias 参数可以支持云平台的多个region,用于提供多资源池,多场景高可用的需求。可以通过创建多个 provider 声明块实现。对于每个额外的非默认配置,请使用 alias 元参数提供额外的名称段。例如: java
        来自:
        帮助文档
        资源编排ROS
        模板参考
        配置指南
        Meta-arguments
      • 接口加密
        本文介绍接口加密内容。 1 如何启用加密功能 客户端发起请求时添加请求Header头,decryptedtrue 即可启用接口加密功能。 2 加密算法说明 该功能涉及到三种国密算法,分别为非对称加密SM2、对称加密SM4及特征码算法HmacSM3。 2.1 非对称加密SM2 类似RSA的非对称加密,用来加密客户生成的对称加密SM4密钥。SM2公钥在AI能力开放平台( 2.2 对称加密SM4 客户端自行生成128或者256位SM4密钥,采用BC包(BouncyCastle),格式为SM4/ECB/PKCS5Padding。 2.3 特征码算法HmacSM3 Hmac和SM3算法配合生成特征码串,防止接口被拦截篡改,生成特征码时的密钥需使用。 encryptedHashKey字段传递到服务端。 2.4 客户端加密步骤 1、从控制台获取公钥串,使用Base64解密获取公钥字节数组。 2、生成SM4对称密钥字节数组,使用第1步的公钥加密对称密钥,并使用Base64加密结果,填入ciphertextBlob字段。 3、使用第2步生成的对称密钥加密接口原版Body体JSON串,并使用Base64加密结果,填入encryptedBody字段。 4、生成Hmacsm3哈希密钥,使用公钥进行加密,并使用Base64加密结果,填encryptedHashKey字段。 5、使用Hmacsm3及第4步哈希密钥,提取ciphertextBlob字段特征码并使用Base64加密结果,填入ciphertextBlobHash字段。 6、使用Hmacsm3及第4步哈希密钥,提取encryptedBody字段特征码并使用Base64加密结果,填入encryptedBodyHash字段。
        来自:
        帮助文档
        印刷文字识别
        API参考
        如何调用API
        接口加密
      • 创建用户
        本文介绍如何创建用户。 操作步骤 1. 在天翼云官网首页的顶部菜单栏,选择产品 > 数据库 > 关系型数据库 > 分布式关系型数据库 ,进入分布式关系型数据库产品页面。然后单击管理控制台 ,进入概览页面。 2. 在左侧导航栏,选择DRDS > 实例管理,进入实例列表页面。然后在顶部菜单栏,选择区域和项目。 3. 在实例列表中,找到目标实例,单击操作 列的管理 ,进入实例基本信息页面。 4. 在左侧导航栏,选择用户与角色管理 ,进入用户管理页面。 5. 单击创建用户。 6. 在创建用户 面板中,配置如下参数,然后单击确定。 参数 说明 用户名 用户名称,由数字、字母、短横线、下划线组成,并且只能以字母开头。 密码安全策略 配置密码的安全策略,取值范围: 复杂度低临时有效:1.密码无限制;2.密码有效期15天;3.旧密码可重用。 复杂度中短期有效:1.密码长度最少8位,大小写字母,数字,特殊符号必须包含至少2种;2.密码有效期30天;3.旧密码可重用。 复杂度高中期有效:1.密码长度最少8位,大小写字母,数字,特殊符号必须包含至少3种;2.密码有效期90天;3.旧密码不能重用。 复杂度高长期有效:1.密码长度最少8位,大小写字母,数字,特殊符号必须包含至少3种;2.密码有效期365天;3.旧密码不能重用。 复杂度高永久有效:1.密码长度最少8位,大小写字母,数字,特殊符号必须包含至少3种;2.密码永久有效;3.旧密码可重用。 密码 密码复杂度需要符合密码安全策略。 管理命令权限 开启后用户具备管理命令的权限。 过载保护名单 开启后用户加入过载保护白名单。 前端连接数不受限 开启后用户不受前端最大连接数限制。 角色 用户关联角色后,拥有角色设置的权限。 说明 创建用户时可以关联已创建的角色,角色相关内容请参见角色管理。 如果您当前未创建角色,则无法设置该参数,您可以在创建用户和角色后,通过编辑用户为该用户关联角色。 具有Hint权限 开启后用户具有Hint权限。
        来自:
        帮助文档
        分布式关系型数据库
        用户指南
        用户与角色管理
        用户管理
        创建用户
      • 管理类
        网关的数据安全性、完整性和可靠性方面有哪些保障措施? 云存储网关支持多副本和纠删码数据冗余策略,采用时序传输、双重校验和数据缓存机制,尽可能保障数据安全、完整。同时,云存储网关支持集群版,可以快速完成故障切换,尽可能保证用户业务数据的连续性。 云存储网关是否支持加密传输到OOS? 云存储网关支持HTTPS方式(SSL协议)实现传输加密。 使用“云存储网关”后如果遇到问题,会有人上门解决吗? 若安装和使用过程中有任何疑问,您可以通过下列方式联系我们: 天翼云官网咨询热线4008109889。 天翼云官网工单管理系统。 如果需要远程协助: 已安装云存储网关但未初始化:与天翼云工作人员联系后,根据天翼云工作人员提供的HOST、PORT(默认端口号是18100),开启远程协助功能。然后将命令返回的远程协助码再告知天翼云工作人员,此时天翼云工作人员可以进行远程协助。 已完成安装、初始化云存储网关:您可以使用已安装云存储网关但未初始化时的方式操作。也可以先获取云存储网关ID,将问题和云存储网关ID一起发给天翼云工作人员。并根据天翼云工作人员提供的HOST、PORT(默认端口号是18100),开启远程协助功能,此时天翼云工作人员可以进行远程协助。 默认情况下,远程协助功能处于禁用状态,用户可以随时启用或禁用此功能。启用后,天翼云工作人员有权登录用户环境中的云存储网关系统以诊断问题。天翼云工作人员远程协助登录时,具有以下两种用户的权限:开启远程协作操作的用户、安装云盘阵的用户。用户可以通过logs/remoteaccess/remoteaccess.log查看工作人员远程协助时的所有操作。 注意 如果用户启用了远程协助功能,则意味着用户相信天翼云工作人员并授权天翼云工作人员访问云存储网关系统中的所有数据。天翼云工作人员将尽力诊断问题并确保数据安全,但是由于系统环境的复杂性,我们对远程协助引起的任何后果不承担任何责任。如果用户对远程协助功能有疑问,并希望使其保持禁用状态,则可以通过咨询热线或者工单管理系统联系我们以获取帮助。
        来自:
        帮助文档
        云存储网关
        常见问题
        管理类
      • 获取AKSK
        一、获取ak、sk 1. 登录CDN+IAM。 2. 在个人中心AccessKey管理页面,点击新增按钮。 3. 选择对应的工作区并确定,此时你可以查看到AccessKey已生成。 4. 选中密钥,点击查看。为保障安全,需要填写手机验证码。验证通过后,点击显示SK,即可查看详情,并支持复制和发送邮箱操作。 二、在httpclient的请求头增加3个字段,分别是eopdate、ctyuneoprequestid、EopAuthorization。 1.构造eopdate 。该字段的格式是“yyyymmddTHHMMSSZ”,言简意赅就是“年月日T时分秒Z”,示例“eopdate:20211221T163614Z”。 2.构造ctyuneoprequestid 。该字段是uuid,32位随机数。 3.构造EopAuthorization 。按以下步骤进行: 3.1构造代签字符串sigture 。sigture 需要进行签名的Header排序后的组合列表+ " n " + 排序的query + " n " + toHex(sha256(原封的body)) 需要进行签名的Header排序后的组合列表 将ctyuneoprequestid、eopdate以 “headername:headervalue”的形式、以“n ”作为每个header的结尾符、以英文字母表作为headername的排序依据将它们拼接起来。 注意:EOP强制要求ctyuneoprequestid、eopdate必须进行签名。其他字段是否需要签名看自身需求。 例子(假设你需要将ctyuneoprequestid、eopdate、host都要签名): ctyuneoprequestid:123456789neopdate:20210531T100101Zn 排序的query query以&作为拼接,key和值以连接,排序规则使用26个英文字母的顺序来排序,Query参数全部都需要进行签名 toHex(sha256(原封的body)) 传进来的body参数进行sha256摘要,对摘要出来的结果转十六进制 sigture 示例1 (假设query 为空 、需要进行签名的Header排序后的组合列表为“ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680n eopdate:20220525T160752Z n”、body参数做sha256摘要后转十六进制为e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855): ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680n eopdate:20220525T160752Z nnne3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 sigture 示例2 (假设query 不为空 、需要进行签名的Header排序后的组合列表为“ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680n eopdate:20220525T160752Z n”、body参数做sha256摘要后转十六进制为e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855): ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680n eopdate:20220525T160930Z nnaa1&bb2ne3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 3.2 构造动态秘钥kdate 。 3.2.1 使用eopdate作为数据,sk作为密钥,算出ktime。 3.2.2 使用ak作为数据,ktime作为密钥,算出kAk。 3.2.3 使用eopdate的年月日值作为数据,kAk作为密钥,算出kdate。 eopdate yyyymmddTHHMMSSZ(20211221T163614Z)(年月日T时分秒Z) : Ktime 使用eopdate作为数据,sk作为密钥,算出ktime。 Ktime hmacSha256(eopdate,sk) kAk 使用ak作为数据,ktime作为密钥,算出kAk。 kAk hmacsha256(ak,ktime) kdate 使用eopdate的年月日值作为数据,kAk作为密钥,算出kdate。 kdate hmacsha256(eopdate,kAk) 3.3 构造Signature 。使用kdate作为密钥、sigture作为数据,将其得到的结果进行base64编码得出Signature Signature 1)hmacsha256(sigture,kdate) 2)将上一步的结果进行base64加密得出Signature 3.4 构造EopAuthorization 。 3.4.1 构造Headers。 3.4.2得到EopAuthorization。 EopAuthorization:ak Headersxxx Signaturexxx。 Headers 将需要进行签名的请求头字段以 “headername”的形式、以“;”作为间隔符、以英文字母表作为headername的排序依据将它们拼接起来。 例子(假设你需要将ctyuneoprequestid、eopdate都要签名):Headers ctyuneoprequestid;eopdate : EopAuthorization EopAuthorization:ak Headersxxx Signaturexxx。注意,ak、Headers、Signature之间以空格隔开。 例如:EopAuthorization:ak Headersctyuneoprequestid;eopdate SignatureNlMHOhk5bVfZ9MwDSSJydcZjjENmDtpNYigJGVb 注意:如果你需要进行签名的Header不止默认的ctyuneoprequestid和eopdate,那么你需要在httpclient的请求头部中加上,并且EopAuthorization中也需要增加 三、 签名示例。
        来自:
        帮助文档
        应用加速(文档停止维护)
        API参考
        如何调用API
        获取AKSK
      • 签名&鉴权
        一、获取ak、sk 1.登录天翼云CDN+IAM 。 2.在个人中心AccessKey管理页面,点击新增按钮。 3.选择对应的工作区并确定,此时你可以查看到AccessKey已生成。 4.选中密钥,点击查看。为保障安全,需要填写手机验证码。验证通过后,点击显示SK,即可查看详情,并支持复制和发送邮箱操作。 二、鉴权方式 在httpclient的请求头增加3个字段,分别是eopdate、ctyuneoprequestid、EopAuthorization。 1.构造eopdate 。该字段的格式是“yyyymmddTHHMMSSZ”,言简意赅就是“年月日T时分秒Z”,示例“eopdate:20211221T163614Z”。 2.构造ctyuneoprequestid 。该字段是uuid,32位随机数。 3.构造EopAuthorization 。按以下步骤进行: 3.1构造代签字符串sigture 。sigture 需要进行签名的Header排序后的组合列表+ " n " + 排序的query + " n " +toHex(sha256(原封的body))。 步骤 构造请求头的方法 需要进行签名的Header排序后的组合列表 将ctyuneoprequestid、eopdate以 “headername:headervalue”的形式、以“n ”作为每个header的结尾符、以英文字母表作为headername的排序依据将它们拼接起来。 注意:EOP强制要求ctyuneoprequestid、eopdate必须进行签名。其他字段是否需要签名看自身需求。 例子(假设你需要将ctyuneoprequestid、eopdate、host都要签名): ctyuneoprequestid:123456789neopdate:20210531T100101Zn 排序的query query以&作为拼接,key和值以连接,排序规则使用26个英文字母的顺序来排序,Query参数全部都需要进行签名 toHex(sha256(原封的body)) 传进来的body参数进行sha256摘要,对摘要出来的结果转十六进制 sigture 示例1 (假设query 为空 、需要进行签名的Header排序后的组合列表为“ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680n eopdate:20220525T160752Z n”、body参数做sha256摘要后转十六进制为e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855): ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680n eopdate:20220525T160752Z nnne3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 sigture 示例2 (假设query 不为空 、需要进行签名的Header排序后的组合列表为“ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680n eopdate:20220525T160752Z n”、body参数做sha256摘要后转十六进制为e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855): ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680n eopdate:20220525T160930Z nnaa1&bb2ne3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 3.2构造动态秘钥kdate 。 3.2.1使用eopdate作为数据,sk作为密钥,算出ktime。 3.2.2使用ak作为数据,ktime作为密钥,算出kAk。 3.2.3使用eopdate的年月日值作为数据,kAk作为密钥,算出kdate。 步骤 构造动态密钥的方法 : eopdate yyyymmddTHHMMSSZ(20211221T163614Z)(年月日T时分秒Z) Ktime 使用eopdate作为数据,sk作为密钥,算出ktime。 Ktime hmacSha256(eopdate,sk) kAk 使用ak作为数据,ktime作为密钥,算出kAk。 kAk hmacsha256(ak,ktime) kdate 使用eopdate的年月日值作为数据,kAk作为密钥,算出kdate。 kdate hmacsha256(eopdate,kAk) 3.3构造Signature 。使用kdate作为密钥、sigture作为数据,将其得到的结果进行base64编码得出Signature。 步骤 构造签名的方法 Signature 1)hmacsha256(sigture,kdate) 2)将上一步的结果进行base64加密得出Signature 3.4构造EopAuthorization 。 3.4.1构造Headers。 3.4.2得到EopAuthorization。 EopAuthorization:ak Headersxxx Signaturexxx。 步骤 构造EopAuthorization的方法 : Headers 将需要进行签名的请求头字段以 “headername”的形式、以“;”作为间隔符、以英文字母表作为headername的排序依据将它们拼接起来。 例子(假设你需要将ctyuneoprequestid、eopdate都要签名):Headers ctyuneoprequestid;eopdate EopAuthorization EopAuthorization:ak Headersxxx Signaturexxx。注意,ak、Headers、Signature之间以空格隔开。 例如:EopAuthorization:ak Headersctyuneoprequestid;eopdate SignatureNlMHOhk5bVfZ9MwDSSJydcZjjENmDtpNYigJGVb 注意:如果你需要进行签名的Header不止默认的ctyuneoprequestid和eopdate,那么你需要在httpclient的请求头部中加上,并且EopAuthorization中也需要增加 三、 签名示例
        来自:
        帮助文档
        全站加速
        API参考
        如何调用API
        签名&鉴权
      • 应用场景
        场景说明 企业用户的非核心业务对网络高可用性、稳定性要求不高,建议使用中小型网络架构方案。 产品优势 通过本地快速接入能力,提供可靠性、安全性的中、小型网络架构方案。 搭配使用 云企业路由器、虚拟私有云。
        来自:
        帮助文档
        云专线 CDA
        产品介绍
        应用场景
      • 计费类
        本小节介绍域名无忧计费类常见问题。 域名无忧是付费产品吗? 天翼云域名无忧作为天翼云安全业务的一个重要产品,作为付费的增值服务产品提供给天翼云客户,需要用户购买。 域名无忧是否支持试用? 支持试用。 试用期为1个月,试用套餐包括1个域名监控,1次域名刷新。
        来自:
        帮助文档
        域名无忧
        常见问题
        计费类
      • 为自定义域名配置JWT认证鉴权
        JWT是一种基于令牌的便捷请求认证鉴权解决方案。用户状态信息存储在token中,由客户端提供,服务端无需保存,适合Serverless环境。通过用户绑定在自定义域名上的Public JWKS,函数计算可以实现对到达该域名的请求进行JWT认证。根据域名配置,将claims作为参数传递给函数,函数无需实现鉴权逻辑,请求会在网关里校验,成功才转发到后端函数。 简介 JSON Web Token (JWT)是一种开放标准(RFC 7519),定义了一种紧凑且自包含的方式,用于安全地在各方之间传输信息,以JSON对象的形式。这些信息可以被验证和信任,因为它们是数字签名的。JWT可以使用密钥(使用HMAC算法)或使用RSA或ECDSA的公钥/私钥对进行签名。 使用限制: 函数计算通过JWT认证配置的JWKS来校验请求中的JWT。 支持配置多个JWK。 支持从Header,query参数,cookies中读取Token。 支持将claims作为header转发给函数。 目前函数计算的JWT支持如下算法。 签名算法 alg取值 RSASSAPKCS1V15 RS256 配置JWT认证 前提条件 创建自定义域名,且认证方式选择“JWT认证”。 操作步骤 1. 登录控制台,在左上角选择目标地域。 2. 在最左的菜单栏中选择高级功能 > 域名管理。 3. 在创建域名 页面,展开认证设置。 1. 认证方式选择JWT认证 2. 配置jwks jwt鉴权需要用户提供有效的JWKS(JSON Web Set)。您可以使用在线生成工具生成,例如mkjwk.org。下文以使用mkjwk.org工具生成JWKS为例说明。 按图所示选择Key Use,Algorihm,Show X.509,点击Generate生成需要的公私钥和jwks。 3. 把public key填入jwks的keys字段里。 4. 使用 生成请求用的jwt,如图所示。 算法选择RS256 playload根据需要配置,但必须有iss字段,值为用户填的自定义域名(全小写) 公私钥内容根据b步骤里生成的填写即可 左侧生成的“xxx.xxx.xxx”即为合法签名后的jwt内容 5. 配置JWT Token(必填) 在JWT Token 配置 配置项中,选择 token所在位置和 token的名称。 token位置支持Header、Cookie、Query参数(GET)。如果 token位置选择为Header,则还需为其指定前缀,函数计算在获取Token时,会删除此前缀。 6. 配置JWT Claim转换(可选) 在JWT Claim 转换配置项中,选择透传给函数的参数所在位置、参数原始名称和参数透传给函数之后的名称。注意,这里的claim的名称指的是jwt的payload里的key。 映射参数位置只支持Header,以下配置的意思是:从jwt的payload中查找MyHeader字段,并把MyHeader的具体值用新的header,这里是HewHeader,透传给目标函数。目标函数收到的请求的header中就回包含一个新的,key为NewHeader的header。 4. 测试验证 bash curl v location request POST ' header 'Accept: /' header 'Host: mytest.domain.com' header 'Connection: keepalive' header "JwtHeader: MyJwt eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCIsIk15SGVhZGVyIjoiaC12YWx1ZSJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwiTXlIZWFkZXIiOiJKb2huIERvZSIsImFkbWluIjp0cnVlLCJpc3MiOiJtb3p5Lm16eWNoYWNvLmVtYWlsIn0.RwbPlMzgIPixrMN5o9Xw8q4QYA7R8V6UPMC6iBW3NCzadYmXk469g50QNItVXxoDuk7a1VR7M6IHnhrUJX5x5IZsDg7QzKSwVkyn3Gj0pXJnj41Bthcqw82iQbUhfzlZpcLcMN4C0vPLqh9sHAPOHoe1BkysadNSaGe6b08I34S6IEbBVHunDswJcVqWk8SjxSDyeVUBumZ8Qf6Z4qqNjjfFvzI4v6J4fLTNA2LCv16c0VDSufnFekkQUrvZEjxIetJ1KgEtBYheylGtuCGeBWEVlhARAUqCT1AqM2KC28O74mSXpxSljiFLBLuouAFWIvWl29w" 如果不传jwt,函数会返回 Jwt is missing。 如果jwt有误,函数会返回 Jwt verification fails。 一切正常,函数会正常返回。
        来自:
        帮助文档
        函数计算
        用户指南
        高级功能
        域名管理
        为自定义域名配置JWT认证鉴权
      • 配置IP黑白名单规则
        系统影响 将IP或IP地址段配置为黑名单/白名单后,来自该IP或IP地址段的访问,WAF将不会做任何检测,直接拦截/放行。 操作步骤 步骤1 登录管理控制台。 步骤2 单击管理控制台右上角的,选择区域或项目。 步骤3 单击页面左上方的,选择“安全 > Web应用防火墙(独享版)”。 步骤4 在左侧导航树中,选择“防护策略”,进入“防护策略”页面。 步骤5 单击目标策略名称,进入目标策略的防护配置页面。 步骤6 在“黑白名单设置”配置框中,用户可根据自己的需要更改“状态”,单击“自定义黑白名单设置规则”,进入黑白名单设置规则页面。 步骤7 在“黑白名单”设置规则页面左上角,单击“添加规则”。 步骤8 在弹出的对话框中,添加黑白名单规则。 说明 将IP配置为仅记录后,来自该IP的访问,WAF将根据防护规则进行检测并记录该IP的防护事件数据。 其他的IP将根据配置的WAF防护规则进行检测。 添加黑白名单规则 黑白名单参数说明: 参数 参数说明 取值样例 ::: 规则名称 用户自定义黑白名单规则的名字。 waftest IP/IP段或地址组 支持添加黑白名单规则的方式,“IP/IP段”或“地址组”。 IP/IP段 IP地址或IP地址段 当“IP/IP段或地址组” 选择“IP/IP段”时需要设置该参数。 支持IPv4和IPv6格式的IP地址或IP地址段。 IP地址:添加黑名单或者白名单的IP地址。 IP地址段:IP地址与子网掩码。 IPv4格式: 192.168.2.3 10.1.1.0/24 IPv6格式: fe80:0000:0000:0000:0000:0000:0000:0000 选择地址组 当“IP/IP段或地址组” 选择“地址组”时需要设置该参数,在下拉列表框中选择已添加的地址组。您也可以单击“添加地址组”创建新的地址组,详细操作请参见添加黑白名单IP地址组。 groupwaf 防护动作 拦截:IP地址或IP地址段设置的是黑名单且需要拦截,则选择“拦截”。 放行:IP地址或IP地址段设置的是白名单,则选择“放行”。 仅记录:需要观察的IP地址或IP地址段,可选择“仅记录”。再根据[]( 拦截 攻击惩罚 当“防护动作”设置为“拦截”时,您可以设置攻击惩罚标准。设置攻击惩罚后,当访问者的IP、Cookie或Params恶意请求被拦截时,WAF将根据惩罚标准设置的拦截时长来封禁访问者。 说明 不支持选择“长时间IP拦截”和“短时间IP拦截”。 长时间IP拦截 规则描述 可选参数,设置该规则的备注信息。 步骤9 输入完成后,单击“确认添加”,添加的黑白名单展示在黑白名单规则列表中。 规则添加成功后,默认的“规则状态”为“已开启”,若您暂时不想使该规则生效,可在目标规则所在行的“操作”列,单击“关闭”。 若需要修改添加的黑白名单规则时,可单击待修改的黑白名单IP规则所在行的“修改”,修改黑白名单规则。 若需要删除添加的黑白名单规则时,可单击待删除的黑白名单IP规则所在行的“删除”,删除黑白名单规则。
        来自:
        帮助文档
        Web应用防火墙(独享版)
        配置防护策略
        配置IP黑白名单规则
      • 创建密钥
        本节指导用户通过密钥管理界面创建自定义密钥。 约束条件 用户最多可创建20个自定义密钥,不包含默认密钥。 创建的对称密钥使用的是AES256加解密算法,密钥长度为256bit,可用于小量数据的加解密或用于加解密数据密钥。 创建的非对称密钥使用的是RSA密钥或ECC密钥,RSA密钥可用于加解密、数字签名及验签,ECC密钥仅用于数字签名及验签。 因为默认密钥的别名后缀为“/default”,所以用户创建的密钥别名后缀不能为“/default”。 数据加密服务不限定主密钥的调用次数。 应用场景 对象存储服务中对象的服务端加密。 云硬盘中数据的加密。 私有镜像的加密。 自定义密钥直接加解密小数据。 用户应用程序的DEK加解密。 非对称密钥可用于数字签名及验签。 创建密钥 步骤 1 登录管理控制台。 步骤 2 单击管理控制台左上角,选择区域。 步骤 3 单击“服务列表”,选择“安全> 数据加密服务”,默认进入“密钥管理”界面。 步骤 4 单击界面右上角“创建密钥”。 步骤 5 在弹出的“创建密钥”对话框中,填写密钥参数。 别名:待创建密钥的别名。 说明 输入字符支持数字、字母、“”、“”、“:”和“/”。 支持长度为1 ~ 255个字符。 密钥算法:选择密钥算法。KMS支持的密钥算法说明如下表所示。 密钥类型 算法类型 密钥规格 说明 用途 对称密钥 AES AES256 AES对称密钥 小量数据的加解密或用于加解密数据密钥。 对称密钥 SM4 SM4 国密SM4对称密钥 小量数据的加解密或用于加解密数据密钥。 非对称密钥 RSA RSA2048、RSA3072、RSA4096 RSA非对称密钥 小量数据的加解密或数字签名。 非对称密钥 ECC ECP256、ECP384 椭圆曲线密码,使用NIST推荐的椭圆曲线 数字签名 非对称密钥 SM2 SM2 国密SM2非对称密钥 小量数据的加解密或数字签名。 密钥用途:可选择“SIGNVERIFY”或“ENCRYPTDECRYPT”。 对于对称密钥,默认值“ENCRYPTDECRYPT”。 对于RSA非对称密钥,可选择“ENCRYPTDECRYPT”或“SIGNVERIFY”,省略参数为默认值“SIGNVERIFY”。 对于ECC非对称密钥,默认值“SIGNVERIFY”。 对于SM2非对称密钥,可选择“ENCRYPTDECRYPT”或“SIGNVERIFY”,省略参数为默认值“SIGNVERIFY”。 说明 创建密钥时请选择“密钥用途”,密钥创建后不可修改。 (可选)描述:可根据自己的需要为自定义密钥添加描述。 企业项目:该参数针对企业用户使用。 如果您是企业用户,且已创建企业项目,则请从下拉列表中为密钥选择需要绑定的企业项目,默认项目为“default” 未开通企业管理的用户页面则没有“企业项目”参数项,无需进行配置。 步骤 6 (可选)用户可根据自己的需要为自定义密钥添加标签,输入“标签键”和“标签值”。 说明 当用户在创建密钥时,没有为该自定义密钥添加标签。若用户需要为该自定义密钥添加标签,可单击该自定义密钥的别名,进入密钥详情页面,单击“标签”,为该自定义密钥添加标签。 同一个自定义密钥下,一个标签键只能对应一个标签值;不同的自定义密钥下可以使用相同的标签键。 用户最多可以给单个自定义密钥添加20个标签。 当同时添加多个标签,需要删除其中一个待添加的标签时,可单击该标签所在行的“删除”,删除标签。 步骤 7 单击“确定”,在页面右上角弹出“创建密钥成功”,则说明密钥创建完成。 用户可在密钥列表上查看已完成创建的密钥,密钥默认状态为“启用”。
        来自:
        帮助文档
        数据加密
        用户指南
        密钥管理
        创建密钥
      • 备份弹性云主机
        本节介绍了本分弹性云主机的操作场景、云主机备份操作步骤、云硬盘备份操作步骤。 操作场景 云服务备份提供申请即用的备份服务,使您的数据更加安全可靠。例如,当云主机或磁盘出现故障或者人为错误导致数据误删时,可以自助快速恢复数据。本节操作介绍备份云主机和云硬盘的操作步骤。 您可以通过云服务备份产品架构、备份机制(全量备份和增量备份)、备份的方式及适用场景了解更多产品详情。 目前弹性云主机备份可以通过“云主机备份”和“云硬盘备份”功能实现: 云主机备份(推荐):如果是对弹性云主机中的所有云硬盘(系统盘和数据盘)进行备份,推荐使用云主机备份功能,同时对所有云硬盘进行备份,避免因备份创建时间差带来的数据不一致问题。 云硬盘备份:如果对指定的单个或多个云硬盘(系统盘或数据盘)进行备份,推荐使用云硬盘备份功能,在保证数据安全的同时降低备份成本。 云主机备份操作步骤 操作步骤请见创建云主机备份存储库。 云硬盘备份操作步骤 操作步骤请见创建云硬盘备份存储库。
        来自:
        帮助文档
        弹性云主机 ECS
        用户指南
        云备份
        备份弹性云主机
      • 与其它服务关系
        本文将为您介绍资源编排ROS与其他产品的关系。 在资源编排ROS中,资源栈是云服务资源的集合。因此ROS可以通过模板编排的方式,对其他云服务资源,整体地进行创建、删除、更新、查询操作。 同时ROS依托天翼云IAM服务完成用户的统一权限和管理,依托密钥管理,对用户模板中的加密参数进行加密存储,保证资源管理的安全性。 与其他服务关系 服务名称 交互功能 相关内容 IAM 在资源编排ROS中,资源栈是云服务资源的集合。因此ROS可以通过模板编排的方式,对其他云服务资源,整体地进行创建、删除、更新、查询操作。 统一身份认证 密钥管理 ROS中用户模板中加密参数,需要依托密钥管理服务进行加密存储,从而保证用户模板参数的安全性。 密钥管理服务 各类云服务 资源编排本身不直接提供云资源能力,而是通过调用各云服务的 OpenAPI 来完成资源的创建、更新、查询和删除等操作,将分散的服务能力以模板化、自动化方式组合起来,实现跨云产品的一致管理与统一交付。 各类云服务文档
        来自:
        帮助文档
        资源编排ROS
        产品介绍
        与其它服务关系
      • 1
      • ...
      • 241
      • 242
      • 243
      • 244
      • 245
      • ...
      • 298
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      青云志云端助力计划

      一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      出海产品促销专区

      爆款云主机低至2折,高性价比,不限新老速来抢购!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      多活容灾服务 MDR

      镜像服务 IMS

      轻量型云主机

      弹性伸缩服务 AS

      弹性高性能计算 E-HPC

      天翼云CTyunOS系统

      科研助手

      智算一体机

      人脸实名认证

      推荐文档

      产品定义

      域名DNS配置

      配置老化周期

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号