爆款云主机低至25.83元/年
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 云聚517 · 好价翼起拼 NEW 爆款云主机低至25.83元/年,参与拼团享更多优惠,拼成得额外优惠券
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 聚力AI赋能 天翼云大模型专项 大模型特惠专区·Token Plan 轻享包低至9.9元起
  • 青云志云端助力计划 NEW 一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云
  • 企业出海解决方案 NEW 助力您的业务扬帆出海,通达全球!
  • 天翼云信创专区 NEW “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
Token服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V4-Flash
  • GLM-5.1
  • Qwen3.5-122B-A10B
  • DeepSeek-V3.2(旗舰版)
  • GLM-5(正式版)
智算一体机
  • 智算一体机
智能体引擎
  • 智能体引擎
智算安全专区
  • 大模型安全评测
  • 大模型安全护栏
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2026智能云生态大会
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      安全邮箱_相关内容
      • 容器安全告警事件概述
        本小节介绍容器安全告警事件概述。 开启节点防护后,部署在每个容器宿主机上的Agent会对容器运行状态进行实时监控,支持逃逸检测、高危系统调用、异常进程检测、文件异常检测、容器环境等检测。用户可通过容器安全告警全面了解告警事件类型,及时发现资产中的安全威胁、实时掌握资产的安全状态。 告警事件列表说明 事件类型 告警事件 原理说明 恶意软件 未分类恶意软件 通过程序特征、行为检测,结合AI图像指纹算法以及云查杀,有效识别后门、木马、挖矿软件、蠕虫和病毒等恶意程序,也可检测出容器中未知的恶意程序和病毒变种。 恶意软件 勒索软件 检测来自网页、软件、邮件、存储介质等介质捆绑、植入的勒索软件。 勒索软件用于锁定、控制您的文档、邮件、数据库、源代码、图片、压缩文件等多种数据资产,并以此作为向您勒索钱财的筹码。 恶意软件 Webshell 检测容器中Web目录中的文件,判断是否为Webshell木马文件,支持检测常见的PHP、JSP等后门文件类型。 恶意软件 黑客工具 检测利用漏洞或者黑客工具的恶意行为,一旦发现进行告警上报。 漏洞利用 漏洞逃逸攻击 HSS监控到容器内进程行为符合已知漏洞的行为特征时(例如:“脏牛”、“bruteforce”、“runc”、“shocker”等),触发逃逸漏洞攻击告警。 漏洞利用 文件逃逸攻击 HSS监控发现容器进程访问了宿主机系统的关键文件目录(例如:“/etc/shadow”、“/etc/crontab”),则认为容器内发生了逃逸文件访问,触发告警。即使该目录符合容器配置的目录映射规则,HSS仍然会触发告警。 系统异常行为 反弹Shell 支持对TCP、UDP、ICMP等协议的检测。 您可以在“策略管理”的“恶意文件检测”策略中配置反弹Shell检测,HSS会实时检测执行的可疑指令、主机被远程控制执行任意命令等。 系统异常行为 文件提权 检测利用SUID、SGID程序漏洞进行root提权的行为,一旦发现进行告警上报。 系统异常行为 进程提权 当黑客成功入侵容器后,会尝试利用漏洞进行root提权或者文件提权,从而达到非法创建和修改系统账号的权限或者篡改文件的目的。 HSS支持检测以下异常提权操作: 利用SUID程序漏洞进行root提权。 利用内核漏洞进行root提权。 对文件的提权。 系统异常行为 关键文件变更 实时监控系统关键文件(例如:ls、ps、login、top等),对修改文件内容的操作进行告警,提醒用户关键文件可能被篡改。 对于关键文件变更,HSS只检测文件内容是否被修改,不关注是人为还是进程进行的修改。 系统异常行为 进程异常行为 检测各个主机的进程信息,包括进程ID、命令行、进程路径、行为等。 对于进程的非法行为、黑客入侵过程进行告警。 进程异常行为可以监控以下异常行为: 监控进程CPU使用异常。 检测进程对恶意IP的访问。 检测进程并发连接数异常等。 系统异常行为 高危系统调用 Linux系统调用是用户进程进入内核执行任务的请求通道。CGS监控容器进程,如果发现进程使用了危险系统调用(例如:“openbyhandleat”、“ptrace”、“setns”、“reboot”等),触发高危系统调用告警。 系统异常行为 高危命令执行 实时检测容器系统中执行的高危命令,当发生高危命令执行时触发告警。 系统异常行为 容器进程异常 容器恶意程序 HSS监控容器内启动的容器进程的行为特征和进程文件指纹,如果特征与已定义的恶意程序吻合则触发容器恶意程序告警。 容器异常进程 容器业务通常比较单一。如果您能够确定容器内只会运行某些特定进程,可以在“策略管理”设置“容器进程白名单”并将策略关联容器镜像。 对于已关联的容器镜像启动的容器,HSS只允许白名单进程启动,如果容器内存在非白名单进程,触发容器异常程序告警。 系统异常行为 敏感文件访问 HSS监控容器内已配置文件保护策略的容器镜像文件状态。如果发生文件修改事件则触发文件异常告警。 系统异常行为 容器异常启动 HSS监控新启动的容器,对容器启动配置选项进行检测,当发现容器权限过高存在风险时触发告警。容器环境检测触发的告警只是提醒容器启动风险,并不是发生实际攻击。如果黑客利用容器配置风险执行了真实攻击,仍然会触发HSS容器安全的其他检测告警。 HSS支持以下容器环境检测: 禁止启动特权容器(privileged:true) 特权容器是指容器以最大权限启动,类似与操作系统的root权限,拥有最大能力。docker run启动容器时携带“–privilegedtrue”参数,或者kubernates POD配置中容器的“securityContext”配置了“privileged:true”,此时容器会以特权容器方式启动。 告警内容中提示:“privileged:true”,表示该容器以特权容器模式启动。 需要限制容器能力集(capabilities:[xxx]) Linux系统将系统权限做了分类,通过授予特定的权限集合,能控制容器进程的操作范围,避免出现严重问题。容器启动时默认开启了一些常用能力,通过修改启动配置可以放开所有系统权限。 告警内容中提示:“capabilities:[xxx]”,表示该容器启动时拥有所有能力集过大,存在风险。 建议启用seccomp(seccompunconfined) Seccomp(secure computing mode)是Linux的一种内核特性,用于限制进程能够调用的系统调用,减少内核的攻击面。如果容器启动时设置“seccompunconfined”,将不会对容器内的系统调用执行限制。 告警内容中提示:“seccompunconfined”,表示该容器启动时没有启动seccomp,存在风险。 说明 启用seccomp后,由于每次系统调用Linux内核都需要执行权限校验,如果容器业务场景会频繁使用系统调用,开启seccomp对性能会有一定影响。具体影响建议在实际业务场景测试分析。 限制容器获取新的权限(nonewprivileges:false) 进程可以通过程序的suid位或者sgid位获取附加权限,通过sudo提权执行更高权限的操作。容器默认配置限制不允许进行权限提升。 如果容器启动时指定了“–nonewprivilegesfalse”,则该容器拥有权限提升的能力。 告警内容中提示:“nonewprivileges:false”,表示该容器关闭了提权限制,存在风险。 危险目录映射(mounts:[...]) 容器启动时可以将宿主机目录映射到容器内,方便容器内业务直接读写宿主机上的资源。这是一种存在风险的使用方式,如果容器启动时映射了宿主机操作系统关键目录,容易造成从容器内破坏宿主机系统的事件。 HSS监控到容器启动时mount了宿主机危险路径时触发告警,定义的宿主机危险目录包括:“/boot”,“/dev”,“/etc”,“/sys”,“/var/run”等。 告警内容中提示:“mounts:[{"source":"xxx","destination":"yyy"...]”,表示该容器映射的文件路径存在风险。 说明 对于docker容器常用的需要访问的宿主文件如“/etc/hosts”、“/etc/resolv.conf”不会触发告警。 禁止启动命名空间为host的容器 容器的命名空间需要与主机隔离开,如果容器配置了与主机相同的命名空间,则该容器可以访问并修改主机上的内容,易造成容器逃逸的安全事件,存在安全风险。因此HSS会检测容器的pid,network,ipc命名空间是否为host。 告警名称为“容器命名空间”,告警内容中提示“容器pid命名空间模式”、“容器ipc命名空间模式”、“容器网络命名空间模式”,表示启动了命名空间为host的容器,需要按照告警中的提示排查容器的启动选项,如果存在业务需要,可以将该告警事件忽略。 容器镜像阻断 在Docker环境中容器启动前,HSS检测到中指定的不安全容器镜像运行时触发告警。 说明 需安装Docker插件。 用户异常行为 非法系统账号 黑客可能通过风险账号入侵容器,以达到控制容器的目的,需要您及时排查系统中的账户。 HSS检查系统中存在的可疑隐藏账号、克隆账号;如果存在可疑账号、克隆账号等,则触发告警。 用户异常行为 暴力破解 检测容器场景下“尝试暴力破解”和“暴力破解成功”等暴破异常行为,发现暴破行为时触发告警。 支持检测容器场景下SSH、Web和Enumdb暴破行为。 说明 目前暂仅支持Docker容器运行时的暴力破解检测告警。 用户异常行为 用户密码窃取 检测到通过非法手段获取用户密钥行为,一旦发现进行告警上报。 网络异常访问 异常外联行为 检测到服务器存在异常外联可疑IP的行为,一旦发现进行告警上报。 网络异常访问 端口转发检测 检测到利用可疑工具进行端口转发行为,一旦发现进行告警上报。
        来自:
      • 容器安全告警事件概述(1)
        本小节介绍容器安全告警事件概述。 开启节点防护后,部署在每个容器宿主机上的Agent会对容器运行状态进行实时监控,支持逃逸检测、高危系统调用、异常进程检测、文件异常检测、容器环境等检测。用户可通过容器安全告警全面了解告警事件类型,及时发现资产中的安全威胁、实时掌握资产的安全状态。 告警事件列表说明 事件类型 告警事件 原理说明 恶意软件 未分类恶意软件 通过程序特征、行为检测,结合AI图像指纹算法以及云查杀,有效识别后门、木马、挖矿软件、蠕虫和病毒等恶意程序,也可检测出容器中未知的恶意程序和病毒变种。 恶意软件 勒索软件 检测来自网页、软件、邮件、存储介质等介质捆绑、植入的勒索软件。 勒索软件用于锁定、控制您的文档、邮件、数据库、源代码、图片、压缩文件等多种数据资产,并以此作为向您勒索钱财的筹码。 恶意软件 Webshell 检测容器中Web目录中的文件,判断是否为Webshell木马文件,支持检测常见的PHP、JSP等后门文件类型。 恶意软件 黑客工具 检测利用漏洞或者黑客工具的恶意行为,一旦发现进行告警上报。 漏洞利用 漏洞逃逸攻击 HSS监控到容器内进程行为符合已知漏洞的行为特征时(例如:“脏牛”、“bruteforce”、“runc”、“shocker”等),触发逃逸漏洞攻击告警。 漏洞利用 文件逃逸攻击 HSS监控发现容器进程访问了宿主机系统的关键文件目录(例如:“/etc/shadow”、“/etc/crontab”),则认为容器内发生了逃逸文件访问,触发告警。即使该目录符合容器配置的目录映射规则,HSS仍然会触发告警。 系统异常行为 反弹Shell 支持对TCP、UDP、ICMP等协议的检测。 您可以在“策略管理”的“恶意文件检测”策略中配置反弹Shell检测,HSS会实时检测执行的可疑指令、主机被远程控制执行任意命令等。 系统异常行为 文件提权 检测利用SUID、SGID程序漏洞进行root提权的行为,一旦发现进行告警上报。 系统异常行为 进程提权 当黑客成功入侵容器后,会尝试利用漏洞进行root提权或者文件提权,从而达到非法创建和修改系统账号的权限或者篡改文件的目的。 HSS支持检测以下异常提权操作: 利用SUID程序漏洞进行root提权。 利用内核漏洞进行root提权。 对文件的提权。 系统异常行为 关键文件变更 实时监控系统关键文件(例如:ls、ps、login、top等),对修改文件内容的操作进行告警,提醒用户关键文件可能被篡改。 对于关键文件变更,HSS只检测文件内容是否被修改,不关注是人为还是进程进行的修改。 系统异常行为 进程异常行为 检测各个主机的进程信息,包括进程ID、命令行、进程路径、行为等。 对于进程的非法行为、黑客入侵过程进行告警。 进程异常行为可以监控以下异常行为: 监控进程CPU使用异常。 检测进程对恶意IP的访问。 检测进程并发连接数异常等。 系统异常行为 高危系统调用 Linux系统调用是用户进程进入内核执行任务的请求通道。CGS监控容器进程,如果发现进程使用了危险系统调用(例如:“openbyhandleat”、“ptrace”、“setns”、“reboot”等),触发高危系统调用告警。 系统异常行为 高危命令执行 实时检测容器系统中执行的高危命令,当发生高危命令执行时触发告警。 系统异常行为 容器进程异常 容器恶意程序 HSS监控容器内启动的容器进程的行为特征和进程文件指纹,如果特征与已定义的恶意程序吻合则触发容器恶意程序告警。 容器异常进程 容器业务通常比较单一。如果您能够确定容器内只会运行某些特定进程,可以在“策略管理”设置“容器进程白名单”并将策略关联容器镜像。 对于已关联的容器镜像启动的容器,HSS只允许白名单进程启动,如果容器内存在非白名单进程,触发容器异常程序告警。 系统异常行为 敏感文件访问 HSS监控容器内已配置文件保护策略的容器镜像文件状态。如果发生文件修改事件则触发文件异常告警。 系统异常行为 容器异常启动 HSS监控新启动的容器,对容器启动配置选项进行检测,当发现容器权限过高存在风险时触发告警。容器环境检测触发的告警只是提醒容器启动风险,并不是发生实际攻击。如果黑客利用容器配置风险执行了真实攻击,仍然会触发HSS容器安全的其他检测告警。 HSS支持以下容器环境检测: 禁止启动特权容器(privileged:true) 特权容器是指容器以最大权限启动,类似与操作系统的root权限,拥有最大能力。docker run启动容器时携带“–privilegedtrue”参数,或者kubernates POD配置中容器的“securityContext”配置了“privileged:true”,此时容器会以特权容器方式启动。 告警内容中提示:“privileged:true”,表示该容器以特权容器模式启动。 需要限制容器能力集(capabilities:[xxx]) Linux系统将系统权限做了分类,通过授予特定的权限集合,能控制容器进程的操作范围,避免出现严重问题。容器启动时默认开启了一些常用能力,通过修改启动配置可以放开所有系统权限。 告警内容中提示:“capabilities:[xxx]”,表示该容器启动时拥有所有能力集过大,存在风险。 建议启用seccomp(seccompunconfined) Seccomp(secure computing mode)是Linux的一种内核特性,用于限制进程能够调用的系统调用,减少内核的攻击面。如果容器启动时设置“seccompunconfined”,将不会对容器内的系统调用执行限制。 告警内容中提示:“seccompunconfined”,表示该容器启动时没有启动seccomp,存在风险。 说明 启用seccomp后,由于每次系统调用Linux内核都需要执行权限校验,如果容器业务场景会频繁使用系统调用,开启seccomp对性能会有一定影响。具体影响建议在实际业务场景测试分析。 限制容器获取新的权限(nonewprivileges:false) 进程可以通过程序的suid位或者sgid位获取附加权限,通过sudo提权执行更高权限的操作。容器默认配置限制不允许进行权限提升。 如果容器启动时指定了“–nonewprivilegesfalse”,则该容器拥有权限提升的能力。 告警内容中提示:“nonewprivileges:false”,表示该容器关闭了提权限制,存在风险。 危险目录映射(mounts:[...]) 容器启动时可以将宿主机目录映射到容器内,方便容器内业务直接读写宿主机上的资源。这是一种存在风险的使用方式,如果容器启动时映射了宿主机操作系统关键目录,容易造成从容器内破坏宿主机系统的事件。 HSS监控到容器启动时mount了宿主机危险路径时触发告警,定义的宿主机危险目录包括:“/boot”,“/dev”,“/etc”,“/sys”,“/var/run”等。 告警内容中提示:“mounts:[{"source":"xxx","destination":"yyy"...]”,表示该容器映射的文件路径存在风险。 说明 对于docker容器常用的需要访问的宿主文件如“/etc/hosts”、“/etc/resolv.conf”不会触发告警。 禁止启动命名空间为host的容器 容器的命名空间需要与主机隔离开,如果容器配置了与主机相同的命名空间,则该容器可以访问并修改主机上的内容,易造成容器逃逸的安全事件,存在安全风险。因此HSS会检测容器的pid,network,ipc命名空间是否为host。 告警名称为“容器命名空间”,告警内容中提示“容器pid命名空间模式”、“容器ipc命名空间模式”、“容器网络命名空间模式”,表示启动了命名空间为host的容器,需要按照告警中的提示排查容器的启动选项,如果存在业务需要,可以将该告警事件忽略。 容器镜像阻断 在Docker环境中容器启动前,HSS检测到中指定的不安全容器镜像运行时触发告警。 说明 需安装Docker插件。 用户异常行为 非法系统账号 黑客可能通过风险账号入侵容器,以达到控制容器的目的,需要您及时排查系统中的账户。 HSS检查系统中存在的可疑隐藏账号、克隆账号;如果存在可疑账号、克隆账号等,则触发告警。 用户异常行为 暴力破解 检测容器场景下“尝试暴力破解”和“暴力破解成功”等暴破异常行为,发现暴破行为时触发告警。 支持检测容器场景下SSH、Web和Enumdb暴破行为。 说明 目前暂仅支持Docker容器运行时的暴力破解检测告警。 用户异常行为 用户密码窃取 检测到通过非法手段获取用户密钥行为,一旦发现进行告警上报。 网络异常访问 异常外联行为 检测到服务器存在异常外联可疑IP的行为,一旦发现进行告警上报。 网络异常访问 端口转发检测 检测到利用可疑工具进行端口转发行为,一旦发现进行告警上报。
        来自:
      • 主子账号和IAM权限管理
        本文介绍了关系数据库PostgreSQL版在主子账号和IAM管理实现的相关功能说明。 关系数据库PostgreSQL版已对接天翼云统一身份认证服务(IAM),可实现控制台按钮、菜单功能、OpenAPI等维度对用户访问、操作资源的权限控制等, 以达到用户权限的精细管理,保证访问的安全性。 IAM简介 统一身份认证(Identity and Access Management,简称IAM)服务,是提供用户进行权限管理的基础服务,可以帮助您安全的控制云服务和资源的访问及操作权限。目前天翼云提供对应专有的CTIAM服务,用户可申请开通后免费使用,您只需要为您帐号中的云服务和资源进行付费。具体IAM使用说明详情见:统一身份认证。 IAM涉及的主要概念 主用户 :用户在天翼云注册后自动创建,该用户对其所拥有的资源具有完全的访问权限,可以重置用户密码、分配用户权限等。如果需要多人共同使用天翼云资源,为了确保账号安全,建议创建子用户来进行日常管理工作。 子用户 :由拥有IAM权限的用户,在用户中心创建的子用户。子用户的用户名、密码由拥有IAM权限的用户控制。子用户同样可以登录访问天翼云控制台,登录入口与主用户相同,受赋予的权限限制。 用户组 :用户组是用户的集合,IAM通过用户组功能实现用户的授权。您创建的IAM用户,需要加入特定用户组后,才具备对应的权限,否则IAM用户无法访问您帐号中的任何资源或者云服务。 系统策略 :由天翼云产品团队维护,系统预置的常用权限集,主要针对不同云服务的只读权限或管理员权限,比如对 ECS 的只读权限、对 ECS 的管理员权限等;系统策略在IAM控制台中只能用于授权,不能编辑和修改。 自定义策略 :由用户自己在IAM控制台创建和管理的权限集,是用户可以自由定义的权限,是对系统策略的扩展和补充。 企业项目 :企业项目权限实现细粒度控制的基础。将云资源、企业成员按企业项目进行管理,通过企业项目将云资源、带有权限的用户组绑定到一起,用户使用企业项目内云资源的权限受用户组的授权限制。
        来自:
        帮助文档
        关系数据库PostgreSQL版
        用户指南
        安全设置
        主子账号和IAM权限管理
      • 使用服务端加密进行数据保护
        本文介绍如何使用媒体存储服务的服务端加密功能对重要数据进行加密保护。 背景概述 媒体存储服务的服务端加密功能可以帮助客户实现数据的安全保护,为客户提供更加可靠和安全的数据存储服务。 SSEXOS(Server Side Encryption XOS)是完全由媒体存储托管加密的服务端加密特性,客户无需管理密钥,服务端会为每个对象使用不同的密钥进行加密,并且会有一个定期轮换的密钥来加密密钥本身,该方式适用于批量数据加解密。 适用区域 本功能目前仅部分资源池支持,具体可参考:资源池与区域节点。 如需使用,可联系客户经理或提交工单申请。 应用效果 服务端加密功能是一种数据安全保障措施,它可以在数据上传至对象存储服务时就对其进行加密,以防止数据被未经授权的访问,降低数据泄露的风险。 通过使用服务端加密,您可以将数据传输至媒体存储服务,服务端会在接收到数据后立即对其进行加密处理,然后再将加密后的数据存储在云端。 未经授权的人访问了存储在云端的数据,他们也无法读取被加密的数据内容。 批量数据加密 当企业需要对大量的数据统一进行加密,您可以使用媒体存储的SSEXOS设置桶级别的加密配置,使得上传到该桶的对象数据自动被加密从而达到批量数据加密,实现批量数据加密的效果。 操作步骤如下: 调用设置存储桶加密配置接口,为存储桶指定一种加密算法: PUT/{bucket}?encryption HTTP/1.1 Host:cname.domain.com ContentMD5:ContentMD5 AES256 设置了桶的默认加密属性之后,用户往该桶上传对象成功后会在响应中返回以下header表示对象数据经过加密: header 值 xamzserversideencryption AES256
        来自:
        帮助文档
        媒体存储
        最佳实践
        对象存储
        数据安全
        使用服务端加密进行数据保护
      • 下载客户端
        本节介绍应用市场客户端的下载方式。 用户可通过客户端安装、升级、卸载平台和企业提供的各类应用,并且能处理各类安全审批相关的记录。目前AI云电脑中已预装此客户端,如未预装,可通过AI云电脑工具栏的快捷入口触发安装,或前往客户端下载页面进行下载。
        来自:
        帮助文档
        天翼云电脑(政企版)
        扩展功能
        应用市场
        客户端指南
        下载客户端
      • 进入客户控制台
        本文通过图文介绍进入客户控制台的步骤。 操作步骤说明 1、打开天翼云官网,注册并登录。 2、右上角单击【控制中心】。 3、在【安全】下拉选择【Web应用防火墙(边缘云版)】,单击进入Web应用防火墙(边缘云版)控制台。
        来自:
        帮助文档
        Web应用防火墙(边缘云版)
        快速入门
        快速接入WAF
        进入客户控制台
      • 产品优势
        本文介绍云容器引擎的产品优势。 云容器引擎是基于业界主流的Docker和Kubernetes开源技术构建的容器服务,提供众多契合企业大规模容器集群场景的功能,在系统可靠性、高性能、开源社区兼容性等多个方面具有独特的优势,满足企业在构建容器云方面的各种需求。云容器引擎的优点有:大幅提高线上业务的运维、弹性伸缩能力;大幅提高资源、设备及人力的利用率,降低成本;大幅提升产品、业务应用的研发效率。 管理简单 帮助用户屏蔽了底层技术架构,云容器引擎具有强大的集群管理功能,简单的操作流程。用户可自定义集群应用,只需进行简单的单击操作,即可完成业务部署,无需参与底层网络、存储等的技术设计,无需手动搭建docker及kubernetes集群,并进行证书、密钥等配置,减少技术人员的投入,节约人力成本。 云容器引擎平台为集群、应用、容器、网络、配置项、命名空间等丰富的集群资源提供了直观的界面化管理,简化了用户操作。用户可随时随地登陆,进行应用容器的生命周期管理,灵活的安排运行的应用业务,浏览当前具备的资源及业务运行状态,大幅降低了用户的管理成本、运维成本。 安全稳定 云容器引擎服务提供3个master主节点的高可用集群,去中心化式的集群架构,确保当单个主控节点出现问题时,集群也能够无中断的继续运行。相比用户自建的单主控节集群,业务稳定性与连续性大大提高。 云容器服务基于天翼云优秀的IAAS层基础架构搭建,成熟的虚拟化技术、优质的网络架构,以及多层次的安全防护能力,从底层确保了上层容器服务的稳定可靠性。用户可自定义安全组规则,进一步提高隔离水平。 伴随业务版本的快速迭代,云容器引擎服务提供了渐进式的滚动升级策略,搭配容器镜像服务,通过web界面一键完成应用版本升级,无忧实现业务平滑替换,提高业务连续性,保障优质的用户体验感。 云容器引擎提供集群、节点、容器多层面的状态监控,支持全时段的事件监控,应用日志查看,容器健康检查等功能,用户只需登陆容器引擎平台总览页面,即可将集群、网络、CPU、内存资源等信息尽收眼底,时刻把握集群情况,并快速定位故障发生原因,减少运维人力,提高运维效率。 轻松应对 云容器引擎提供了应用层级别的水平伸缩能力,即Horizontal Pod Autoscaling(HPA),支持用户自定义Pod伸缩策略,根据容器资源使用情况,自动快速调整Pod数量,及时应对用户业务流量变化,保障业务对外能力可用。 云容器引擎支持应用与节点、应用间的亲和、反亲和性质的调度策略配置,帮助用户实现节点负载的合理安排和组织,提高系统的稳定性、扩展性。提高各节点的资源利用效率。支持Pod级别迁移策略配置,当节点出现故障时可快速迁移应用。 开放兼容 云容器引擎服务深度整合了天翼云平台成熟的计算、存储、网络、安全等云产品功能,提高了系统的可扩展性。用户可集合平台提供的其它云产品能力,如云主机监控、存储管理等,进一步构建完善云上业务系统。 云容器引擎在Docker技术的基础上,为容器化的应用提供部署运行、资源调度、服务发现和动态伸缩等一系列完整功能,提高了大规模容器集群管理的便捷性。云容器引擎基于业界主流Kubernetes实现,完全兼容Kubernetes/Docker社区原生版本,与社区最新版本保持紧密同步,完全兼容Kubernetes API和Kubectl。 特色功能 镜像仓库:容器引擎为用户提供了配套的镜像仓库管理服务,支持创建仓库及镜像管理等基础功能,并为用户提供了丰富的官方镜像资源,覆盖面广,满足用户不同的业务需求,保障了镜像的可靠性与安全性。用户无需自行搭建和运维仓库,即可一键快速完成业务容器化部署,提高业务容器化效率。 天翼云平台为用户提供了专业的售后运营团队,全天候724小时服务。用户可通过工单、电话等渠道,对产品故障进行反应。团队将及时响应,并快速定位问题,解决客户的疑难杂症。
        来自:
        帮助文档
        云容器引擎(旧版)
        产品简介
        产品优势
      • 应用场景
        企业网络上云及指定IP接入 大企业等机构上云,希望迁移上云保持组网不变,使用私网NAT网关无需对网络做任何更改即可保持原有方式互通。同时,行业监管部门要求指定地址接入,使用私网NAT网关将各部门的IP地址映射为指定地址接入行业监管部门,满足企业安全规范。 如下图所示,企业部门间存在网段重叠,使用私网NAT网关,实现企业各部门迁移上云后组网不变,部门间保持原有方式互通,简化了IDC上云的网络规划;使用私网NAT网关,配置SNAT规则,将各部门的IP地址映射为符合要求的10.0.0.33地址接入行业监管部门,提升企业的安全性。 图 企业网络上云及指定IP接入
        来自:
        帮助文档
        NAT网关
        产品简介
        应用场景
      • 产品定义
        此小节介绍数据库安全服务的产品定义。 产品介绍 数据库安全服务,即DBSS(Database Security Service),提供旁路模式数据库安全审计服务功能,通过实时记录用户访问数据库行为,形成细粒度的审计报告,对风险行为和攻击行为进行实时告警。同时,数据库安全审计可以生成满足数据安全标准(例如SarbanesOxley)的合规报告,对数据库的内部违规和不正当操作进行定位追责,保障数据资产安全。 数据库类型 数据库安全审计可以为管理控制台上的以下数据库提供旁路模式的数据库审计功能: 关系型数据库(Relational Database Service,RDS) 弹性云主机(Elastic Cloud Server ,ECS)的自建数据库 裸金属服务器(Bare Metal Server,BMS)的自建数据库 云主机(Elastic Cloud Server ,ECS)的自建数据库 物理机(Bare Metal Server,BMS)的自建数据库 数据库安全审计支持的数据库类型和版本 数据库类型 版本 MySQL 5.0、5.1、5.5、5.6、5.7 8.0(8.0.11及以前的子版本) 8.0.23 Oracel (因Orace为闭源协议,适配版本复杂,如您需审计Orace数据库,请先联系客服人员) 11g 11.1.0.6.0、11.2.0.1.0、11.2.0.2.0、11.2.0.3.0、11.2.0.4.0 12c 12.1.0.2.0、12.2.0.1.0 19c PostgreSQL 7.4 8.0 8.0、8.1、8.2、8.3、8.4 9.0 9.0、9.1、9.2、9.3、9.4、9.5、9.6 10.0 10.0、10.1、10.2、10.3、10.4、10.5 11.0 12.0 13.0 SQL Server 2008、2008R2 2012 2014 2016 2017 DWS 1.5 SHENTONG V7.0 GBase 8a V8.5 GBase 8s V8.8 Gbase XDM Custer V8.0 Greenplum V6.0 HighGo V6.0 TAURUS MySQ 8.0 DAMENG DM8 KINGBASE V8 MongoDB V5.0
        来自:
        帮助文档
        数据库安全
        产品介绍
        产品定义
      • 数据库脏表检测
        本小节介绍数据库安全数据库脏表检测最佳实践。 操作场景 数据库安全审计规则可增加一条“数据库脏表检测”的高风险操作。用户预设无用的库、表或列作为“脏表”,无风险程序不会访问用户自建的“脏表”,用于检测访问“脏表”的可能的恶意程序。 通过数据库脏表检测,可以帮助您监控识别访问“脏表”的SQL语句,及时发现数据安全风险。 前提条件 用户需要在待审计的实例中添加无用的数据库、表或字段,作为脏表检测的对象。 配置数据库脏表检测 1. 登录管理控制台。 2. 在页面上方选择“区域”后,单击,选择“安全与合规 > 数据库安全服务”。 3. 在左侧导航树中,选择“审计规则”,进入“审计规则”界面。 4. 在“选择实例”下拉列表框中,选择需要配置数据库脏表检测的实例。 5. 选择“风险操作”页签。单击“添加风险操作”增加脏表检测规则。 6. 基本信息中将“风险等级”配置为“高”。 7. (可选)配置“客户端IP/IP段”,不配置系统默认检测全部。 8. 配置操作类型,选择“操作”和“全部操作”。配置操作对象填写实例中添加无用的数据库、表或字段,如图所示。
        来自:
        帮助文档
        数据库安全
        最佳实践
        数据库脏表检测
      • 离线日志
        日志下载步骤 1. 登录边缘安全加速控制台,选择【边缘接入】控制台。 2. 进入【运营管理】【日志服务】【离线日志】页面。 3. 筛选对应域名/实例,选择时间后,单击下载对应域名/实例的日志。默认支持近30天的日志下载,同时支持单个日志下载和批量下载。 单日志下载:选中单个域名后面的文件下载键进行单个日志文件下载。 批量下载:第一列选中多个域名,并点击【批量下载】可进行批量日志下载。
        来自:
        帮助文档
        边缘安全加速平台
        边缘接入
        运营管理
        日志服务
        离线日志
      • 查看证书
        本文通过图文说明证书查看路径和证书详情。 功能介绍 客户完成证书新增后,可通过客户控制台界面查看已添加的证书及其详细信息,包括:证书备注名、通用名称、创建时间、证书品牌、有效期、已绑定域名等等。 操作步骤 1.登录边缘安全加速平台控制台。 2.在【域名】【证书管理】【AOne 证书管理】页面,可以看到证书列表,含历史添加过的所有证书。 3.选定目标证书,在操作列单击“详情”,即可查看证书详情信息。
        来自:
        帮助文档
        边缘安全加速平台
        安全与加速
        域名操作指导
        证书管理
        查看证书
      • 节点安装
        背景信息 数据库迁移服务(CMSDMS,Database Migration Service)在开始数据库迁移之前需要一台服务器部署数据转发节点并完成节点安装。 目前仅支持使用Linux系统的服务器。 操作场景 本节为您介绍数据库迁移服务数据转发节点安装的相关操作。 支持的操作系统 目前数据转发节点仅支持以下操作系统: centos:7 ubuntu:21、22 ctyunos:2 安装步骤 下载与准备 1. 下载安装包:使用wget命令下载最新的数据转发节点安装包 sudo wget 安装步骤 1. 解压文件:下载完成后,使用tar命令解压下载的压缩包 sudo tar xzvf cmpcompose2.0.1x8664.tar.gz 2. 授权脚本:为了确保安装过程顺利进行,请赋予所有.sh脚本执行权限 sudo chmod a+x .sh 3. 开始安装:执行安装脚本以完成数据转发节点的安装 sudo ./install.sh 示例如下: 后续配置 添加节点 安装完成后,请前往“节点管理”模块添加新节点。 端口设置 默认情况下,节点服务监听端口为18080。建议您采取以下措施保障主机安全: 安装后立即配置防火墙规则,仅允许外部访问18080端口。 当节点未被使用时,及时关闭对外暴露的端口,减少潜在的安全风险。
        来自:
        帮助文档
        云迁移服务CMS
        用户指南
        数据库迁移模块
        节点安装
      • 手工搭建Ghost博客(Ubuntu 20.04)
        本文为您介绍手工搭建Ghost博客(Ubuntu 20.04)的最佳实践。 Ghost是基于Node.js开发的一款免费的非常出色的开源博客平台,具有即时预览、极致简约、支持多用户等特性,本文将指导用户在Ubuntu20.04操作系统上的云主机实例上部署Ghost博客。 前置条件 使用本文的操作步骤,弹性云主机实例必须满足以下前置: 实例需要分配公网IP或绑定弹性公网IP。 操作系统:Ubuntu 16.04、Ubuntu 18.04、Ubuntu 20.04、Ubuntu 22.04。 实例所在的安全组入方向安全规则放行22、80、4423、2368端口。 创建新用户 由于Ghost官方不推荐使用root用户直接进行操作。因此需要重新创建新的用户,并且为其配置权限。 1. 执行以下命令,创建新用户。 以创建test用户为例子。 plaintext adduser test 具体配置如下: plaintext root@ecm2d20Ghost:~ adduser test Adding user test' ... Adding new group test' (1000) ... Adding new user test' (1000) with group test' ... Creating home directory /home/test' ... Copying files from /etc/skel' ... New password: Retype new password: passwd: password updated successfully Changing the user information for test Enter the new value, or press ENTER for the default Full Name []: Room Number []: Work Phone []: Home Phone []: Other []: Is the information correct? [Y/n] y 2. 执行以下命令,将新创建的用户添加到组。 plaintext usermod a G sudo test 3. 执行以下命令,切换到test用户。 plaintext su test
        来自:
        帮助文档
        弹性云主机 ECS
        最佳实践
        搭建网站/应用最佳实践
        手工搭建Ghost博客(Ubuntu 20.04)
      • 产品咨询类
        云存储网关有什么优势? 云存储网关有如下优势: 易用(即装即用):高度优化的压缩安装包,只需3个命令即可安装在Linux操作系统上,从安装包解压到集群初始化不超过3分钟。云存储网关与通用64位x86服务器和ARM服务器上的主流Linux操作系统兼容。 成本(利用率高):兼容主流Linux操作系统,支持和其他应用混合部署,支持异构硬件部署,支持自动精简配置,显著提高了资源利用率,降低使用成本。 安全(稳定可靠):支持多副本和纠删码数据冗余保护机制,多种异常情况下确保数据不丢,并且保持数据一致性,可以承载企业核心业务数据;通过传输加密、监控告警、配置备份等最大程度实现安全保障。 高可用(业务永续):可达秒级故障切换速度,实现不中断会话的故障转移,媲美传统高端存储,单节点故障不影响可用性,确保企业核心应用724永续。 快速(读写延迟低):采用分布式双控架构,提升读写性能,延迟极低。同时优化了数据重建流程,避免性能瓶颈,快速响应企业的核心应用。 上云(弹性扩展):可作为本地与云端存储之间的桥梁,利用OOS提供的PB级弹性存储空间能力,实现大规模横向扩展,将全量数据自动同步到OOS中,本地仅保留热数据以节省本地存储空间,或者保留全量数据以保障本地I/O性能,实现混合云存储。
        来自:
        帮助文档
        云存储网关
        常见问题
        产品咨询类
      • 产品优势
        本节主要介绍云存储网关的产品优势。 易用即装即用 高度优化的压缩安装包,只需3个命令即可安装在Linux操作系统上,从安装包解压到集群初始化不超过3分钟。云存储网关与通用64位x86服务器和ARM服务器上的主流Linux操作系统兼容。 成本利用率高 兼容主流Linux操作系统,支持和其他应用混合部署,支持异构硬件部署,支持自动精简配置,显著提高了资源利用率,降低使用成本。 安全稳定可靠 支持多副本和纠删码数据冗余保护机制,多种异常情况下确保数据不丢,并且保持数据一致性,可以承载企业核心业务数据;通过传输加密、监控告警、配置备份等最大程度实现安全保障。 高可用业务永续 可达秒级故障切换速度,实现不中断会话的故障转移,媲美传统高端存储,单节点故障不影响可用性,确保企业核心应用724永续。 快速读写延迟低 采用分布式双控架构,提升读写性能,延迟极低。同时优化了数据重建流程,避免性能瓶颈,快速响应企业的核心应用。 上云弹性扩展 可作为本地与云端存储之间的桥梁,利用天翼云对象存储(经典版)I型(ObjectOriented Storage,OOS)提供的PB级弹性存储空间能力,实现大规模横向扩展,将全量数据自动同步到OOS中,本地仅保留热数据以节省本地存储空间,或者保留全量数据以保障本地I/O性能,实现混合云存储。
        来自:
        帮助文档
        云存储网关
        产品简介
        产品优势
      • 密钥对适用场景介绍
        创建密钥对操作指引 您可以使用已有密钥对或新建一个密钥对,用于远程登录身份验证。 1.新建密钥对.如果没有可用的密钥对,需新建一个密钥对,生成公钥和私钥,并在登录弹性云主机时提供私钥进行鉴权。创建密钥对的方法如下: (推荐)通过管理控制台创建密钥对:公钥自动保存在系统中,私钥由用户保存在本地。 通过puttygen.exe工具创建密钥对:公钥和私钥均保存在用户本地。 创建成功的密钥对,还需要执行导入密钥对,导入系统才能正常使用密钥对。 2.使用已有密钥对 如果本地已有密钥对(例如,使用PuTTYgen工具生成的密钥对),可以在管理控制台导入密钥对公钥,由系统维护您的公钥文件。具体操作请参见导入密钥对。 说明 如果已有密钥对的公钥文件是通过puttygen.exe工具的“Save public key”按钮保存的,该公钥文件不能直接导入管理控制台。 约束与限制 仅支持远程登录Linux云主机。 通过管理控制台创建的SSH2密钥对仅支持“RSA2048”加解密算法。 通过外部导入的密钥对支持的加解密算法为: RSA1024 RSA2048 RSA4096 私钥是保证您的弹性云主机安全的重要手段之一,用于远程登录身份认证,为保证弹性云主机安全,只能下载一次,请妥善保管。
        来自:
        帮助文档
        弹性云主机 ECS
        用户指南
        密码和密钥对
        密钥对
        密钥对适用场景介绍
      • 绑定弹性IP
        本节介绍了云数据库TaurusDB如何绑定弹性公网IP。 操作场景 TaurusDB实例创建成功后,支持用户绑定弹性IP,通过公共网络来访问数据库实例,绑定后也可根据需要解绑。 绑定弹性公网IP 步骤 1 登录管理控制台。 步骤 2 单击管理控制台右上角的,选择Region。 步骤 3 在页面左上角单击,选择“数据库 > 云数据库TaurusDB”。 步骤 4 在“实例管理”页面,选择目标实例,单击实例名称,进入实例的“基本信息”页面。 步骤 5 在“网络信息”模块,单击“读写公网地址”后面的“绑定”。 图 设置安全组 步骤 6 在弹出框的弹性IP地址列表中,选择目标弹性IP,单击“确定”,提交绑定任务。 如果没有可用的弹性IP,您可单击“查看弹性IP”,跳转到网络控制台创建弹性IP,创建完成后请返回实例的基本信息页面绑定弹性IP。 注意 您需要设置安全组,开通需访问数据库的IP地址和端口,才可以访问数据库实例。请参见 图 选择弹性IP 步骤 7 在“网络信息”模块“读写公网地址”处查看绑定成功的弹性IP。
        来自:
        帮助文档
        云数据库TaurusDB
        快速入门
        连接实例
        通过公网连接TaurusDB实例
        绑定弹性IP
      • 接入配置类常见问题
        为什么不能直接访问Web应用防火墙(边缘云版)生成的CNAME域名? Web应用防火墙(边缘云)生成的CNAME域名仅用于DNS解析,将流量通过修改DNS解析,引导至天翼云边缘云节点,不能直接访问。如果直接访问CNAME域名,可能显示504页面。 CNAME的作用 获取服务返回的CNAME,并将域名或者业务的DNS解析指向天翼云提供的CNAME,这样访问的请求才能转发到边缘云节点上,达到安全防护效果。 如何添加CNAME记录 您可以前往您的域名解析(DNS)服务商(如万网、阿里云解析、DNSPod、新网、腾讯云解析、route 53、godaddy等),添加该CNAME记录。 具体操作可参考配置CNAME。 在Web应用防火墙控制台(边缘云版)能查看到攻击者IP吗? 可以,可通过Web应用防火墙(边缘云版)控制台的“安全分析 > WAF攻击报表”页面查看攻击数TOP10的攻击者IP。 另外,通过“日志管理 > WAF攻击日志”页面查看所有的攻击日志,每条攻击日志都有记录对应的攻击者IP。 是否能跨账号使用CDN+DDoS高防(边缘云版)+Web应用防火墙控制台(边缘云版)? 您需要在相同账号订购三款产品。 开通Web应用防火墙(边缘云版) 开通CDN加速服务 开通DDoS高防(边缘云版)服务
        来自:
        帮助文档
        Web应用防火墙(边缘云版)
        常见问题
        接入配置类
        接入配置类常见问题
      • ALM-16046 Hive数据仓库权限被修改
        本章节主要介绍ALM16046 Hive数据仓库权限被修改的告警。 告警解释 系统每60秒周期性检测Hive数据仓库的权限是否被修改,如果修改发出告警。 告警属性 告警ID 告警级别 是否自动清除 16046 紧急 是 告警参数 参数名称 参数含义 来源 产生告警的集群名称。 服务名 产生告警的服务名称。 角色名 产生告警的角色名称。 主机名 产生告警的主机名。 对系统的影响 Hive默认数据仓库的权限被修改,会影响当前用户,用户组,其他用户在默认数据仓库中创建库、创建表等操作的操作权限范围。会扩大或缩小权限。 可能原因 Hive定时查看默认数据仓库的状态,发现Hive默认数据仓库权限发生更改。 处理步骤 检查Hive默认数据仓库权限情况 1. 以root用户登录客户端所在节点。 2. 请使用具有supergroup组权限的用户,根据当前集群情况恢复目录权限: 安全环境:执行命令hdfs dfs chmod 770 hdfs://hacluster/user/hive/warehouse修复默认数据仓库权限。 非安全环境:执行命令hdfs dfs chmod 777 hdfs://hacluster/user/hive/warehouse修复默认数据仓库权限。 3. 查看本告警是否恢复。 是,操作结束。 否,执行步骤4。 收集故障信息 4. 收集客户端后台“hdfs://hacluster/user/hive/warehouse”目录下内容的相关信息。 5. 请联系运维人员,并发送已收集的故障信息。 告警清除 此告警修复后,系统会自动清除此告警,无需手工清除。 参考信息 无。
        来自:
        帮助文档
        翼MapReduce
        用户指南
        FusionInsight Manager操作指导(适用于3.x)
        告警参考(适用于MRS 3.x版本)
        ALM-16046 Hive数据仓库权限被修改
      • 安全告警事件概述
        本小节介绍安全告警事件概述。 企业主机安全支持账户暴力破解、进程异常行为、网站后门、异常登录、恶意进程等13大类入侵检测能力,用户可通过事件管理全面了解告警事件类型,帮助用户及时发现资产中的安全威胁、实时掌握资产的安全状态。 约束限制 未开启防护不支持告警事件相关操作。 主机告警事件支持情况说明 事件类型 告警名称 告警说明 企业版 旗舰版 网页防篡改版 加入告警白名单 隔离查杀 恶意软件 恶意程序 恶意程序可能是黑客入侵成功之后植入的木马、后门等,用于窃取数据或攫取不当利益。 例如:黑客入侵之后植入木马,将受害主机作为挖矿、DDoS肉鸡使用,这类程序会大量占用主机的CPU资源或者网络资源,破坏用户业务的稳定性。 通过程序特征、行为检测,结合AI图像指纹算法以及云查杀,有效识别后门、木马、挖矿软件、蠕虫和病毒等恶意程序,也可检测出主机中未知的恶意程序和病毒变种,并提供一键隔离查杀能力。 √ √ √ √ √ 恶意软件 勒索软件 检测来自网页、软件、邮件、存储介质等介质捆绑、植入的勒索软件。 勒索软件用于锁定、控制您的文档、邮件、数据库、源代码、图片、压缩文件等多种数据资产,并以此作为向您勒索钱财的筹码。 × √ √ √ ×(部分支持) 恶意软件 Webshell 检测云服务器上web目录中的文件,判断是否为Webshell木马文件,支持检测常见的PHP、JSP等后门文件类型。 您可以在“策略管理”的“Webshell检测”中配置Webshell检测,HSS会实时检测执行的可疑指令,主机被远程控制执行任意命令等。 × √ √ √ × 恶意软件 反弹Shell 实时监控用户的进程行为,及时发现进程的非法Shell连接操作产生的反弹Shell行为。 支持对TCP、UDP、ICMP等协议的检测。 您可以在“策略管理”的“恶意文件检测”中配置反弹Shell检测,HSS会实时检测执行的可疑指令,主机被远程控制执行任意命令等。 × √ √ √ × 漏洞利用 一般漏洞利用 实时检测利用漏洞入侵主机的行为,对发现的入侵行为进行告警上报。 √ √ √ √ × 系统异常行为 文件提权 当黑客成功入侵主机后,会尝试利用漏洞进行root提权或者文件提权,从而达到非法创建和修改系统帐号的权限或者篡改文件的目的。 HSS检测当前系统的“进程提权”和“文件提权”操作。 检测以下异常提权操作: 利用SUID程序漏洞进行root提权。 利用内核漏洞进行root提权。 对文件的提权。 √ √ √ √ × 系统异常行为 进程提权 检测以下进程提权操作并进行告警: 利用SUID程序漏洞进行root提权。 利用内核漏洞进行root提权。 √ √ √ √ × 系统异常行为 关键文件变更 篡改系统关键文件,通常是黑客入侵成功后进行身份隐藏或者发起下一步攻击的准备工作。 对系统关键文件(例如:ls、ps、login、top等)及目录进行监控,一旦文件被修改就进行告警,提醒用户关键文件存在被篡改的可能。监控的关键文件的路径请参见关键文件变更监控路径。 关键文件变更信息包括“被更改的关键文件路径”、“文件最后修改时间”以及配置文件所在的“服务器名称”。 文件/目录变更信息包括“文件别名”、“被更改的关键文件路径”以及配置文件所在的“服务器名称”。 添加关键文件指纹库,收集关键文件信息,便于清点合法文件信息,检测异常文件。 对于关键文件变更,HSS只检测目录或文件是否被修改,不关注是人为或者某个进程修改的。 √ √ √ √ × 系统异常行为 文件/目录变更 实时监控系统文件/目录,对创建、删除、移动、修改属性或修改内容的操作进行告警,提醒用户文件/目录可能被篡改。 √ √ √ √ × 系统异常行为 进程异常行为 检测各个主机的进程信息,包括进程ID、命令行、进程路径、行为等。 对于进程的非法行为、黑客入侵过程进行告警。 进程异常行为可以监控以下异常行为: 监控进程CPU使用异常。 检测进程对恶意IP的访问。 检测进程并发连接数异常等。 √ √ √ √(部分支持) × 系统异常行为 高危命令执行 您可以在“策略管理”的“高危命令检测”中预置高危命令。 HSS实时检测当前系统中执行的高危命令,当发生高危命令执行时,及时触发告警。 √ √ √ √ × 系统异常行为 异常Shell 检测系统中异常Shell的获取行为,包括对Shell文件的修改、删除、移动、复制、硬链接、访问权限变化。 您可以在“策略管理”的“恶意文件检测”中配置异常Shell检测,HSS会实时检测执行的可疑指令,主机被远程控制执行任意命令等。 √ √ √ √ × 系统异常行为 Crontab可疑任务 检测并列出当前所有主机系统中自启动服务、定时任务、预加载动态库、Run注册表键或者开机启动文件夹的汇总信息。 帮助用户通过自启动变更情况,及时发现异常自启动项,快速定位木马程序的问题。 × × √ √ × 用户异常行为 暴力破解 黑客通过帐户暴力破解成功登录主机后,便可获得主机的控制权限,进而窃取用户数据、植入挖矿程序,DDoS木马攻击等恶意操作,严重危害主机的安全。 检测SSH、RDP、FTP、SQL Server、MySQL等帐户遭受的口令破解攻击。 如果30秒内,帐户暴力破解次数(连续输入错误密码)达到5次及以上,HSS就会拦截该源IP,禁止其再次登录,防止主机因帐户破解被入侵。 SSH类型攻击默认拦截12小时,其他类型攻击默认拦截24小时。 根据帐户暴力破解告警详情,如“攻击源IP”、“攻击类型”和“拦截次数”,您能够快速识别出该源IP是否为可信IP,如果为可信IP,您可以通过手动解除拦截的方式,解除拦截的可信IP。 √ √ √ √ × 用户异常行为 异常登录 检测“异地登录”和“帐户暴力破解成功”等异常登录。若发生异常登录,则说明您的主机可能被黑客入侵成功。 检测主机异地登录行为并进行告警,用户可根据实际情况采取相应措施(例如:忽略、修改密码等)。 异地登录检测信息包括被拦截的“登录源IP”、“登录时间”,攻击者尝试登录主机时使用的“用户名”和“云服务器名称”。 若在非常用登录地登录,则触发安全事件告警。 若帐户暴力破解成功,登录到云主机,则触发安全事件告警。 √ √ √ √ × 用户异常行为 非法系统帐号 黑客可能通过风险帐号入侵主机,以达到控制主机的目的,需要您及时排查系统中的帐户。 HSS检查系统中存在的可疑隐藏帐号、克隆帐号;若存在可疑帐号、克隆帐号等,则触发告警。 √ √ √ √ ×
        来自:
        帮助文档
        企业主机安全
        用户指南
        入侵检测
        主机安全告警
        安全告警事件概述
      • 支持云硬盘加密功能
        云硬盘支持加密功能,可确保数据安全,以防用户隐私数据泄露。 什么是云硬盘加密? 当您的业务因为等保合规或安全要求等原因,需要对存储在云硬盘上的数据进行加密保护时,您可以在创建云硬盘时勾选加密选项,即可对新创建的云硬盘进行加密。 密钥管理 天翼云使用行业标准的AES256 算法,利用数据密钥加密您的云硬盘数据,加密云硬盘使用的密钥由天翼云自研密钥管理(KMS,Key Management Service)功能提供,用户可轻松创建并管理密钥,满足数据加解密及数字签名验签等需求,安全便捷。 KMS通过使用硬件安全模块HSM(Hardware Security Module)保护密钥的安全,所有的用户密钥都由HSM中的根密钥保护,避免密钥泄露。密钥管理可以轻松满足对小数据和大量数据的加解密。 工作原理 服务端加密支持选择默认密钥及用户自行创建的用户主密钥,具体可选择的密钥类型如下。 密钥创建者 密钥类型 密钥算法 服务版本 云产品 默认密钥 AES256(默认) 按需版&包周期版 用户自行创建 用户主密钥软件 AES256 按需版 用户自行创建 用户主密钥硬件 AES256 SM4 按需版 在了解云硬盘加密工作原理之前,首先需要了解两个概念: 默认密钥 系统为云产品自动创建的用于服务端加密的默认密钥,默认密钥与云产品对应,每个天翼云账号下的每个云产品,在每个资源支持创建1个默认密钥。 默认密钥的别名定义为alias ,例如aliasecs。 默认密钥的密钥材料由KMS生成,不支持导入外部密钥材料,同时不支持自动轮转、启用/禁用、删除等操作。 用户主密钥 用户主密钥云产品加密时,可选用户在KMS服务中自建的用户主密钥,密钥类型为对称密钥,算法支持AES256、SM4,保护级别可选软件保护、硬件保护。 用户主密钥按照KMS按需及包周期版的服务标准资费进行计费,请您确保账户余额充足、到期前及时续费,避免KMS服务冻结,冻结后云产品无法进行正常的加解密操作,云产品可能会出现异常。 用户主密钥支持计划删除,操作计划删除前请确保该密钥非云产品加密使用的密钥,避免误删除导致云产品无法正常加解密而出现异常。为避免误删,您可以为密钥开启删除保护功能。 注意 当前云硬盘加密仅支持选择按需版本中的自建用户主密钥,当前包周期版本中的用户主密钥暂不支持做云硬盘加密使用。 若您为2024年9月10日之后购买了KMS包周期服务,您可选择使用默认密钥进行云产品加密。 第一次使用加密云硬盘时,系统会自动创建一个用户主密钥(CMK),该密钥有且仅有一个,且是在KMS中的相应地域所创建,并将其存储在受严格的物理和逻辑安全控制保护的密钥管理服务上。查看如何通过KMS实现服务端加密。 每个地域的加密云硬盘,都需要通过256位数据密钥(DEK)进行加密,此数据密钥(DEK)具备地域唯一性,即每个地域都有且仅有一个。该密钥受 KMS 提供的密钥管理基础设施的保护,能有效防止未经授权的访问。云硬盘的数据密钥(DEK)仅在实例所在的宿主机的内存中使用,不会以明文形式存储在任何持久化介质(即使是云硬盘本身)上。 在创建加密云硬盘并将其挂载到实例后,以下数据都将关联此密钥并进行加密: 云硬盘中的静态数据 云硬盘和实例间传输的数据(实例操作系统内的数据不加密) 通过加密云硬盘创建的快照
        来自:
        帮助文档
        云硬盘 EVS
        产品介绍
        功能特性
        支持云硬盘加密功能
      • 支持云硬盘加密功能
        云硬盘支持加密功能,可确保数据安全,以防用户隐私数据泄露。 什么是云硬盘加密? 当您的业务因为等保合规或安全要求等原因,需要对存储在云硬盘上的数据进行加密保护时,您可以在创建云硬盘时勾选加密选项,即可对新创建的云硬盘进行加密。 密钥管理 天翼云使用行业标准的AES256 算法,利用数据密钥加密您的云硬盘数据,加密云硬盘使用的密钥由天翼云自研密钥管理(KMS,Key Management Service)功能提供,用户可轻松创建并管理密钥,满足数据加解密及数字签名验签等需求,安全便捷。 KMS通过使用硬件安全模块HSM(Hardware Security Module)保护密钥的安全,所有的用户密钥都由HSM中的根密钥保护,避免密钥泄露。密钥管理可以轻松满足对小数据和大量数据的加解密。 工作原理 服务端加密支持选择默认密钥及用户自行创建的用户主密钥,具体可选择的密钥类型如下。 密钥创建者 密钥类型 密钥算法 服务版本 云产品 默认密钥 AES256(默认) 按需版&包周期版 用户自行创建 用户主密钥软件 AES256 按需版 用户自行创建 用户主密钥硬件 AES256 SM4 按需版 在了解云硬盘加密工作原理之前,首先需要了解两个概念: 默认密钥 系统为云产品自动创建的用于服务端加密的默认密钥,默认密钥与云产品对应,每个天翼云账号下的每个云产品,在每个资源支持创建1个默认密钥。 默认密钥的别名定义为alias ,例如aliasecs。 默认密钥的密钥材料由KMS生成,不支持导入外部密钥材料,同时不支持自动轮转、启用/禁用、删除等操作。 用户主密钥 用户主密钥云产品加密时,可选用户在KMS服务中自建的用户主密钥,密钥类型为对称密钥,算法支持AES256、SM4,保护级别可选软件保护、硬件保护。 用户主密钥按照KMS按需及包周期版的服务标准资费进行计费,请您确保账户余额充足、到期前及时续费,避免KMS服务冻结,冻结后云产品无法进行正常的加解密操作,云产品可能会出现异常。 用户主密钥支持计划删除,操作计划删除前请确保该密钥非云产品加密使用的密钥,避免误删除导致云产品无法正常加解密而出现异常。为避免误删,您可以为密钥开启删除保护功能。 注意 当前云硬盘加密仅支持选择按需版本中的自建用户主密钥,当前包周期版本中的用户主密钥暂不支持做云硬盘加密使用。 若您为2024年9月10日之后购买了KMS包周期服务,您可选择使用默认密钥进行云产品加密。 第一次使用加密云硬盘时,系统会自动创建一个用户主密钥(CMK),该密钥有且仅有一个,且是在KMS中的相应地域所创建,并将其存储在受严格的物理和逻辑安全控制保护的密钥管理服务上。查看如何通过KMS实现服务端加密。 每个地域的加密云硬盘,都需要通过256位数据密钥(DEK)进行加密,此数据密钥(DEK)具备地域唯一性,即每个地域都有且仅有一个。该密钥受 KMS 提供的密钥管理基础设施的保护,能有效防止未经授权的访问。云硬盘的数据密钥(DEK)仅在实例所在的宿主机的内存中使用,不会以明文形式存储在任何持久化介质(即使是云硬盘本身)上。 在创建加密云硬盘并将其挂载到实例后,以下数据都将关联此密钥并进行加密: 云硬盘中的静态数据 云硬盘和实例间传输的数据(实例操作系统内的数据不加密) 通过加密云硬盘创建的快照
        来自:
        帮助文档
        弹性云主机 ECS
        用户指南
        云硬盘
        加密云硬盘
        支持云硬盘加密功能
      • 昇腾910B云主机 单机部署 DeepSeek V4 Flash mtp 最佳实践
        主程序执行 trap 'echo e "${RED}脚本执行中断${NC}"; exit 1' INT TERM checkdependencies cleanupoldcontainer startservice verifyservice 4.3 服务启动 plaintext bash /data/deepseek/startvllmascend.sh 五、服务验证与运维 5.1 推理服务验证 plaintext curl H "ContentType: application/json" d '{"model": "deepseekv4mtp", "messages": [{"role": "user", "content": "你好"}], "maxtokens": 100}' 成功响应示例: 5.2 推理日志查看 若服务异常,可通过日志排查问题,请在容器外部执行以下指令。 5.2.1 查看实时日志(推荐) plaintext docker logs f vllmascend f 参数可实时跟踪日志输出。 5.2.2 查看历史日志 plaintext docker logs vllmascend 显示容器从启动到当前的全部日志(包括启动时的错误信息)。 六、注意事项 1. 驱动版本:请不要自行更换 910B NPU 驱动版本,避免与硬件固件不兼容导致未知问题。 2. 安全防护:生产环境建议配置安全组 IP 白名单,减少公网暴露面,并通过天翼云 WAF 防护恶意攻击。请勿将 EIP 直接无防护暴露于公网。 七、附录 天翼云 GPU 云主机产品文档:GPU云主机产品文档帮助中心 天翼云 DeepSeekV4 910B 适配版模型下载地址:< vllmascend 启动 deepseekv4 帮助文档:<
        来自:
        帮助文档
        弹性云主机 ECS
        最佳实践
        AIGC实践
        昇腾910B云主机 单机部署 DeepSeek V4 Flash mtp 最佳实践
      • 功能特性
        支持多种数据存储选择 多种存储类型随意选择,满足不同I/O性能要求 提供普通IO、高IO、通用型SSD、超高IO、极速型SSD、XSSD0、XSSD1、XSSD2、XSSD3等多种类型的云硬盘,满足不同业务对IO性能的不同需求。购买方式分为两种,在购买云主机同时购买云硬盘或后期根据需要单独购买云硬盘挂载至云主机上。 提供云主机备份、云硬盘备份 支持对云主机的系统盘或数据盘进行备份。基于备份数据,用户可创建新的云主机或恢复磁盘数据。 支持网络灵活规划 通过虚拟私有云( VPC)实现网络的灵活规划 VPC可提供一个逻辑隔离的网络, 通过VPC可实现云中的网络规划,包括创建子网、配置安全组、连接公网,或者使用VPN将VPC与企业数据中心互联。其中子网可提供IP 地址管理等。 支持多网卡 通过为云主机配置多块网卡,将不同的内网 IP 地址与不同网卡进行绑定,实现同一云主机划分至不同的虚拟云子网以及配置不同的安全组策略。 支持多维度监控与告警 全面监控及告警机制,保障云主机正常运行 云主机提供监控服务,实现性能指标监控、自动告警、历史信息查询等功能。可借助云监控服务,了解包括CPU、内存、磁盘和网络使用情况等几十项云主机性能监控指标,并支持查看一个月内的云主机监控信息,帮助用户了解云主机实例的历史运行情况,还可根据用户预设规则提供及时的告警通知。
        来自:
        帮助文档
        弹性云主机 ECS
        产品概述
        功能特性
      • Calico网络插件
        本节介绍网络的用户指南: Calico网络插件。 网络模型 Calico IPIP隧道网络在节点网络基础上通过IPIP隧道技术构建独立于节点网络平面的容器网络平面。Calico的felix组件提供容器网络接口管理、主机路由管理和ACL管理等功能,brid组件则将本节点容器路由通过BGP协议广播告知其它集群节点。容器跨主机报文走IPIP隧道,发给目的容器的IP报文被封装成发给目的节点的IP报文进行隧道传输,这类解封包虽然有性能损耗,但具有通用性强、互通性强、支持NetworkPolicy等优势,可以满足大多数对容器网络性能要求不高及没有VPC互通需求的场景。 说明 1、节点内Pod间通信:同节点的Pod间通信直接通过本节点路由直接转发; 2、跨节点Pod间通信:跨节点Pod间的通信通过IPIP隧道封装后,转发到对端节点上; 3、Pod访问集群外地址:Pod访问集群外地址通过路由转发并SNAT出去。 优缺点 Calico IPIP隧道容器网络优点如下: 1. 基于节点网络构建的覆盖(overlay)容器网络,通用性强,不占用VPC资源; 2. 支持网络策略NetworkPolicy和带宽限制; 3. 结合BGP Route Reflector,支持大规模组网。 缺点如下: 1. IPIP隧道解封包存在性能损耗; 2. Pod不能与VPC内集群外资源互通; 3. LoadBlance类型service无法直通Pod,需经NodePort转发,存在性能损耗; 4. 容器流量绕过安全组,不受安全组管理。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        用户指南
        网络
        容器网络插件
        Calico网络插件
      • 产品特性
        本文介绍镜像服务的功能特性。 创建弹性云主机 用户根据业务需求可选择合适的公共镜像、私有镜像、安全镜像、共享镜像或应用镜像,并通过该镜像创建弹性云主机。 公共镜像、安全产品镜像、应用镜像由天翼云管理,用户只能查看镜像,不能修改和删除。 私有镜像仅用户可见,可进行编辑、共享、删除。 共享镜像仅共享者和被共享者可见,共享者可进行共享、取消共享,被共享者可接受或者拒绝由其他用户共享的私有镜像。 创建私有镜像 用户自定义的私有镜像来源有3种: 通过WEB控制台创建:用户登录弹性云主机控制台,选择需创建私有镜像的弹性云主机,填入相关信息后即可创建私有镜像,私有镜像只在选定弹性云主机所在区域可见。 自主上传:私有镜像的自主上传功能基于对象存储,对于有对象存储的资源池,用户可将自行制作的私有镜像上传至此资源池。 线下上传:如果当前资源池不支持镜像导入的功能,用户想将线下环境制作的镜像导入天翼云资源池,可联系天翼云客服人员,用户提供镜像的链接和天翼云账号(需要客户明确授权),运维人员会将镜像上传到指定区域,上传完毕后,用户即可在天翼云控制台查看并管理该私有镜像。 私有镜像管理 私有镜像只有用户自己可见,用户通过天翼云控制台管理私有镜像,进行查询、修改、删除操作,并可通过私有镜像创建弹性云主机。
        来自:
        帮助文档
        镜像服务 IMS
        产品简介
        产品特性
      • 新手入门:购买并登录Windows弹性云主机
        购买弹性云主机 1. 登录天翼云“控制中心(控制台)”,在页面上方选择用户对应购买弹性云主机的地域,例如“福州3”。选择“计算”大类下的“弹性云主机”产品。或是在天翼云官网首页点击“立即订购”。 2. 单击“创建云主机”。 配置弹性云主机实例规格 1. 选择计费模式“包年/包月”或是“按量付费”。 2. 完成页面必填项的选择,例如地域、主机名称、规格、镜像类型、存储等。 说明 创建云主机过程,请您根据规格特性,选择符合业务需求的云主机规格。请参考: 使用云主机需要您支付相应费用,详细请见: 创建云主机需要配置系统盘与数据盘,如果您对存储性能有要求,请参考: 您需要为存储支付相应的费用,详细请见: 网络配置 1. 选择弹性云主机对应的网络配置选项含网卡、扩展网卡、安全组、弹性IP等,根据页面提示完成操作。 2. 点击“下一步:高级配置”按钮。 说明 安全组是控制云主机访问策略的组件,相关概念与操作,请参考: 如果您有访问公网的需求,请您使用弹性IP,相关概念与应用场景,请参考: 您需要为弹性IP支付相应的费用,请参考:
        来自:
        帮助文档
        弹性云主机 ECS
        新手指引
        新手入门:购买并登录Windows弹性云主机
      • 管理前缀列表
        本文介绍了如何管理前缀列表的条目信息。 操作场景 您可以管理前缀列表,根据需求新增、修改或删除前缀列表条目。 前缀列表被资源引用后,如安全组规则,那么当源地址/目的地址为前缀列表时,前缀列表所占用的安全组规则数等于前缀列表的最大条目数。 前提条件 注册天翼云账号,并完成实名认证。具体操作,请参见天翼云账号注册流程。 已创建好前缀列表。 操作步骤 1. 登录控制中心。 2. 在控制中心页面左上角点击,选择区域,本文我们选择华东华东1。 3. 依次选择“网络”,单击“虚拟私有云”;进入网络控制台页面。 4. 在左侧导航栏,选择“访问控制前缀列表”选项。 5. 在右侧前缀列表页面,选择目标前缀列表,点击名称进入前缀列表详情。 6. 根据您的需求新增、修改、删除前缀列表条目。 新建前缀列表条目 前缀列表条目页签下,单击【新增】按钮。 在新增弹窗中添加CIDR地址块和描述信息,然后单击 保存 。 如果需要添加多个条目,可点击弹窗中的【新增条目】批量添加。 修改前缀列表条目 在前缀列表详情页,找到目标条目,单击【修改】。 修改条目的CIDR地址块和描述信息,然后单击 保存 。 删除前缀列表条目 删除单个条目:在目标条目的操作列,单击操作列【删除】。 批量删除条目:选中多个目标条目,单击顶部的【批量删除】。
        来自:
        帮助文档
        虚拟私有云 VPC
        前缀列表
        管理前缀列表
      • 功能特性
        本文带您了解VPC终端节点的功能特性。 VPC终端节点为您提供“终端节点服务”和“终端节点”两种资源。 终端节点服务 终端节点服务(VPC Endpoint Service)指将云服务或用户私有服务配置为VPC终端节点支持的服务。终端节点服务通过专属网关,可以将 VPC 中的服务方便的提供给其它 VPC 中的资源使用,实现跨 VPC 的访问,而不必暴露服务端相关的网络信息,使您的访问更加安全、可靠。当前支持“接口”类型终端节点服务。 “接口”类型:包括系统配置的云服务、用户自己创建的私有服务和云服务商已创建的云服务。 用户可以通过终端节点服务快速的把服务发布到私网连接上,通过白名单授权管理可以灵活的管理可连接的用户信息,在保证安全的前提下灵活的通过私网共享服务 终端节点 终端节点(VPC Endpoint)在VPC和终端节点服务之间提供连接通道。您可以在VPC中创建自己的应用程序并将其配置为终端节点服务,同一区域下的其他VPC可以通过创建在自己VPC内的终端节点访问终端节点服务。 在同一区域中,通过购买终端节点可以实现所属VPC内云资源跨VPC访问终端节点服务。 终端节点与终端节点服务一一对应,访问不同类型终端节点服务的终端节点存在差异: 访问“接口”型终端节点服务的终端节点:是具备私有IP地址的弹性网络接口,作为“接口型”终端节点服务的通信入口。
        来自:
        帮助文档
        虚拟私有云 VPC
        VPC终端节点
        功能特性
      • 实例类(1)
        本章节主要介绍分布式消息服务RabbitMQ的实例类问题。 RabbitMQ使用的版本是多少? 服务端RabbitMQ的版本是3.8.35。 RabbitMQ实例SSL连接的协议版本号是多少? TLS v1.2版本。 创建实例时为什么无法查看子网和安全组等信息? 创建实例时,如果无法查看虚拟私有云、子网、安全组、弹性IP,可能原因是该用户无Server Administrator和VPC Administrator权限,增加权限的详细步骤请参考《统一身份认证服务 用户指南》的“用户指南 > 用户组及授权 > 查看或修改或删除用户组”章节。 若其中一台RabbitMQ重启失败,需要会如何处理? 重启RabbitMQ实例时,不会重启实例所在虚拟机,仅重启RabbitMQ进程。 重启集群实例时,若其中一台RabbitMQ进程重启失败,则重启后实例状态依然为“运行中”,并提示“部分节点故障”。在每台虚拟机上都有RabbitMQ的守护进程,定时检查RabbitMQ进程是否存在,当进程不存在时会自动拉起RabbitMQ进程。 如果RabbitMQ实例异常持续超过1分钟,会上报告警。 RabbitMQ集群实例如何均衡分发请求到每个虚拟机? 集群内部使用LVS做负载均衡,由LVS将请求均衡分发到每个虚拟机节点。 RabbitMQ实例集群内部的队列是否有冗余备份? 队列是否做镜像(即冗余备份)取决于用户的需要,如果用户设置了镜像,会在集群中多个代理上存储队列的副本,当某个代理故障,集群会从其他正常的代理中选择一个代理,用来同步队列数据。
        来自:
      • IAM权限管理
        本章节为您介绍云审计IAM权限的相关内容 本文为您介绍云审计的权限管理能力,支持通过IAM实现对云审计的访问控制、权限分配。 云审计通过IAM(统一身份认证服务,Identity and Access Management)对用户权限进行管理,IAM可以帮助用户安全地控制云审计服务的访问及操作权限。 默认情况下,天翼云主账号拥有管理员权限,而主账号创建的IAM用户没有任何权限。IAM用户需要加入用户组,并给用户组授权相应策略后,IAM用户才能获得策略对应的权限,才可以基于被授予的权限对云服务进行操作。 IAM应用场景 IAM策略主要面向同一主账号下,对不同IAM用户授权的场景: 您可以为不同操作人员或应用程序创建不同IAM用户,并授予IAM用户刚好能完成工作所需的权限,比如查看权限,进行最小粒度授权管理。 新创建的IAM用户可以使用自己的登录名和密码登录控制台,实现多用户协同操作时无需分享账号密码的安全要求。 云审计IAM策略说明 天翼云为云审计提供如下系统策略 。如果系统策略不满足授权要求,可以创建自定义策略 ,自定义策略是对系统策略的扩展和补充,详情请参见创建自定义策略。 策略名称 策略描述 类别 授权范围 cloudauditadmin 云审计管理员策略。 系统策略 全局 cloudauditviewer 云审计查看策略。 系统策略 全局 cloudauditauditor 云审计审计员策略。 系统策略 全局
        来自:
        帮助文档
        云审计
        用户指南
        IAM权限管理
      • 1
      • ...
      • 111
      • 112
      • 113
      • 114
      • 115
      • ...
      • 236
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      云聚517 · 好价翼起拼

      爆款云主机低至25.83元/年,参与拼团享更多优惠,拼成得额外优惠券

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      聚力AI赋能 天翼云大模型专项

      大模型特惠专区·Token Plan 轻享包低至9.9元起

      青云志云端助力计划

      一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云

      企业出海解决方案

      助力您的业务扬帆出海,通达全球!

      天翼云信创专区

      “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      产品推荐

      弹性云主机 ECS

      物理机 DPS

      多活容灾服务 MDR

      弹性高性能计算 E-HPC

      天翼云CTyunOS系统

      应用托管

      智算一体机

      人脸检测

      人脸属性识别

      推荐文档

      共享协作

      EIP释放和批量释放

      使用场景

      上传资料常见问题

      PostgreSQL

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 息壤智算平台
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号