云主机开年特惠28.8元/年,0元秒杀等你来抢!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 天翼云新春焕新季 NEW 云主机开年特惠28.8元/年,0元秒杀等你来抢!
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      安全邮箱_相关内容
      • 数据权限管理
        本文介绍数据权限管理功能,使用户可以快速熟悉数据权限管理页面的相关操作,以及如何添加授权、回收权限。 前提条件 用户需要具有进入数据权限管理 页面的菜单权限。菜单权限请参考权限说明。 注意事项 数据权限管理功能仅限企业版。 多次授权同一用户、同一资源、同一权限后,最后一次授权的结果会覆盖之前授权的结果。 不同资源粒度的数据权限管理功能基本相同,本文以库/模式授权为例进行介绍。 操作步骤 1. 点击 数据资产 >实例管理 ,进入实例列表界面。 2. 在列表中找到目标实例,点击列表中 更多 > 数据权限管理 。 查看权限列表 页面上方展示了当前资源的信息,包括库/模式名称、实例信息、管控规则、所属团队、环境。 页面下方展示了当前资源的权限被授予了哪些用户,列表的信息字段及说明如下: 信息字段 说明 用户名 该用户在DMS内的名称。 权限 该用户拥有当前资源的哪些权限,以分号分隔。 开通时间 该用户拥有当前资源的所有权限中,最早的一个权限的开通时间。 到期时间 该用户拥有当前资源的所有权限中,最早的一个权限的到期时间。 操作 包括详情、回收按钮,可查看权限详情、回收权限。 权限列表按照到期时间从早到晚排序,第一条权限信息中包含了最近到期的权限。 查看权限详情 点击权限列表中某个用户的“详情”按钮后,弹出数据权限详情对话框,可以查看该用户拥有当前资源的权限详情。 对话框上方展示了该用户的基本信息,包括用户名、系统角色、手机号码(脱敏后)、邮箱、所属团队。 对话框下方展示了该用户拥有当前资源的哪些权限,列表的信息字段及说明如下: 信息字段 说明 权限 权限的类型,包括查询、DDL、DML、DCL、导出、导入。 权限获取方式 权限的来源,分为数据权限工单、某个用户授权。 开通时间 权限开通的时间。 到期时间 权限到期的时间,权限到期后会自动失效并删除。 所有权限按照到期时间从早到晚排序,第一条权限即最近到期的权限。
        来自:
        帮助文档
        数据管理服务
        用户指南
        数据资产
        实例管理
        数据权限管理
      • 如何使用第三方镜像
        操作场景 CCE支持拉取第三方镜像仓库的镜像来创建工作负载。 通常第三方镜像仓库必须经过认证(帐号密码)才能访问,而CCE中容器拉取镜像是使用密钥认证方式,这就要求在拉取镜像前先创建镜像仓库的密钥。 前提条件 使用第三方镜像时,请确保工作负载运行的节点可访问公网。您可以通过负载均衡(LoadBalancer)方式访问公网。 通过界面操作 步骤 1 创建第三方镜像仓库的密钥。 单击左侧导航栏的“配置中心 > 密钥 Secret”,单击“添加密钥”,密钥类型必须选择为kubernetes.io/dockerconfigjson,如下图所示。详细操作请参见创建密钥。 此处的“用户名”和“密码”请填写第三方镜像仓库的帐号密码。 添加密钥 步骤 2 参照创建无状态负载(Deployment)或创建有状态负载(StatefulSet),选择第三方镜像时,请执行如下操作。 1. 密钥认证:是。 2. 选择密钥:选择步骤1中创建的密钥。 3. 镜像地址:输入镜像地址。 步骤 3 单击“创建”。 使用kubectl创建第三方镜像仓库的密钥 步骤 1 请参见通过kubectl操作CCE集群配置kubectl命令。 步骤 2 登录已配置好kubectl命令的弹性云主机。 步骤 3 通过kubectl创建认证密钥 ,该密钥类型为dockercfg类型。 kubectl create secret dockerregistry myregistrykey dockerserverDOCKERREGISTRYSERVER dockerusernameDOCKERUSER dockerpasswordDOCKERPASSWORD dockeremailDOCKEREMAIL 其中,myregistrykey为密钥名称,其余参数如下所示。 DOCKERREGISTRYSERVER:第三方镜像仓库的地址,如“www.3rdregistry.com”或“10.10.10.10:443”。 DOCKERUSER:第三方镜像仓库的帐号。 DOCKERPASSWORD:第三方镜像仓库的密码。 DOCKEREMAIL:第三方镜像仓库的邮箱。 步骤 4 创建工作负载时使用第三方镜像,具体步骤请参见如下。 dockecfg类型的密钥作为私有镜像获取的认证方式,以Pod为例,创建的myregistrykey作为镜像的认证方式。 apiVersion: v1 kind: Pod metadata: name: foo namespace: default spec: containers: name: foo image: www.3rdregistry.com/janedoe/awesomeapp:v1 imagePullSecrets: name: myregistrykey
        来自:
        帮助文档
        云容器引擎
        用户指南
        旧版UI
        工作负载
        容器设置
        如何使用第三方镜像
      • 基于RAGFlow+OpenSearch+Deepseek快速搭建知识库问答RAG应用
        步骤二:用户注册并配置大模型 1. 首先进行用户注册,这里无需邮箱再次验证,默认语言是英文,可以点击右上角“English”来切换为中文。 2. 配置deepseek大模型 点击右上角用户头像,在左边栏选择“模型提供商”,在“待添加的模型”中选择deepseek,点击“添加模型”,在弹窗内输入APIkey,添加deepseek的LLM。 3. 配置其他大模型 如果需要Rerank,在同样的模型配置页面,点击OpenAIAPICompatible处的“添加模型”,添加相应的Rerank模型。需要选定Rerank,并添加相应的url和apikey、最大token等参数。如果需要额外embedding模型,在同样的模型配置页面,按照配置rerank模型同样的方式,添加相应的embedding模型。 添加完模型后,点击右上角的“设置默认模型”,配置默认模型列表。将配置的模型添加到默认模型列表中。 步骤三:创建知识库 1. 创建并配置知识库。点击最上面的选择栏,选择“知识库”,进入后,点击右上侧的“创建知识库”按钮,创建一个知识库。创建好后,点击配置,进行相应的设置。 RAGFlow提供丰富的文档解析格式,选择“General”的方法可以对MD、MDX、DOCX、XLSX、XLS (Excel 972003)、PPT、PDF、TXT、JPEG、JPG、PNG、TIF、GIF、CSV、JSON、EML、HTML等多种格式进行解析支持。 RAGFlow也提供了RAPTOR的召回增强策略并支持知识图谱构建。 RAGFlow支持对于chunk的大小划分、embedding模型选择、分段标识符选择、标签集等多种配置,非深度用户可以采用默认配置。 2. 上传文档至知识库。在同一个知识库的页面,点击左边栏“数据集”进入,点击“新增文件”来添加相应的知识库文件和文件夹。 3. 点击解析按钮,可以对文档进行解析入库。
        来自:
        帮助文档
        云搜索服务
        最佳实践
        基于RAGFlow+OpenSearch+Deepseek快速搭建知识库问答RAG应用
      • 态势感知与其他安全服务之间的关系与区别?
        SA与其他安全防护服务(WAF、HSS、AntiDDoS、DBSS)的关系与区别。 SA与其他安全防护服务(WAF、HSS、AntiDDoS、DBSS)的关系与区别如下: 关联: SA:作为安全管理服务,依赖于其他安全服务提供威胁检测数据,进行安全威胁风险分析,呈现全局安全威胁态势,并提供防护建议。 其他安全服务:威胁检测数据可以统一汇聚在SA中,呈现全局安全威胁攻击态势。 区别: SA:仅为可视化威胁检测和分析的平台,不实施具体安全防护动作,需与其他安全服务搭配使用。 其他安全服务:仅展示对应服务的检测分析数据,并实施具体安全防护动作,不会呈现全局的威胁攻击态势。 SA与其他安全防护服务含义、关联与区别如下表所示。 服务名称 服务类别 关联与区别 防护对象 态势感知(专业版)(SA) 安全管理 SA着重呈现全局安全威胁攻击态势,统筹分析多服务威胁数据和云上安全威胁,并提供防护建议。 呈现全局安全威胁攻击态势。 AntiDDoS流量清洗(AntiDDoS) 网络安全 AntiDDoS集中于异常DDoS攻击流量的检测和防御。 同步相关攻击日志、防护等数据给SA。 保障企业业务稳定性。 企业主机安全(HSS) 主机安全 HSS着手于保障主机整体安全性,检测主机安全风险,执行防护策略。 同步相关告警、防护等数据给SA。 保障主机整体安全性。 Web应用防火墙(独享版)(WAF) 应用安全 WAF服务对网站业务流量进行多维度检测和防护,防御常见攻击,阻断攻击进一步威胁。 同步相关入侵日志、告警数据等给SA,呈现全网Web风险态势。 保障Web应用程序的可用性、安全性。
        来自:
        帮助文档
        态势感知(专业版)
        常见问题
        产品咨询
        态势感知与其他安全服务之间的关系与区别?
      • 弹性防护
        本文介绍弹性防护计费。 安全加速弹性防护 (超出保底攻击峰值)Gbps (超出保底攻击量)QPS 标准价格(元/天) 安全加速弹性防护 (0,10] (0,40000] 860 安全加速弹性防护 (10,20] (40000,80000] 1760 安全加速弹性防护 (20,30] (80000,120000] 2660 安全加速弹性防护 (30,40] (120000,160000] 3260 安全加速弹性防护 (40,50] (160000,200000] 4060 安全加速弹性防护 (50,60] (200000,240000] 4960 安全加速弹性防护 (60,70] (240000,280000] 5760 安全加速弹性防护 (70,80] (280000,320000] 6560 安全加速弹性防护 (80,100] (320000,400000] 8160 安全加速弹性防护 (100,150] (400000,600000] 15060 安全加速弹性防护 (150,200] (600000,800000] 20160 安全加速弹性防护 (200,500] (800000,2000000] 66660 安全加速弹性防护 (500,+∞] (2000000,9999999] 98860
        来自:
        帮助文档
        安全加速(文档停止维护)
        计费说明
        计费模式
        抗D功能收费
        弹性防护
      • 应用场景
        安全体检主要应用场景包括重要时期安全保障、新业务上线检查、日常安全监控。 重要时期安全保障 重保期间,安全体检可以助您完成关键业务安全检查,分析业务互联网暴露情况及漏洞开放情况。您可以根据体检结果完成安全加固。 新业务上线检查 新业务上线前,安全体检可以帮助您全面检查新业务安全状况,减少新增高危漏洞及开放端口暴露,降低新业务带来的安全问题。 日常安全监控 日常安全运营工作中,您可以通过安全体检定期对互联网IP开展安全检查,全面了解业务安全风险,结合报告自动发送能力及时通知业务部门完成整改加固。
        来自:
        帮助文档
        安全体检
        产品介绍
        应用场景
      • 订阅安全报告
        此小节介绍企业主机安全订阅安全报告。 指导您通过控制台的预设模板快速实现以周为单位或以月为单位的安全报告订阅。如需自定义,操作详情请参见创建安全报告。 约束限制 未开启企业版、旗舰版、网页防篡改版、容器版防护不支持安全报告相关操作。 订阅说明 订阅安全报告均为免费,但报告内容会受防护配额版本支持的功能限制。 操作步骤 1、登录管理控制台。 2、在页面左上角单击选择“区域”,选择“安全 > 企业主机安全”,进入“企业主机安全”页面。 3、在弹窗界面单击“体验新版”,切换至主机安全服务页面。 4、左侧选择“安全报告”进入安全报告概览页面。服务预设了按月(default monthly security report)和按周(default weekly security report)统计的两个安全报告模板,可直接使用。 5、单击按月或按周的报告开关状态为 打开,开启安全报告的订阅,如需对报告进行编辑详情请参见编辑安全报告。 开启安全报告
        来自:
        帮助文档
        企业主机安全
        用户指南
        安全报告
        订阅安全报告
      • 安全组概述
        本文帮助您了解什么是安全组,安全组规则和一些安全组实践建议。 什么是安全组 安全组是一种网络安全防护机制,用于防止未经授权的访问和保护计算机网络免受恶意攻击。它是一种虚拟防火墙,用于限制入向和出向网络流量。安全组工作在网络层和传输层,它通过检查数据包的源地址、目标地址、协议类型和端口号等信息来决定是否允许通过。安全组创建后,用户可以在安全组中定义各种访问规则,当弹性云主机加入该安全组后,即受到这些访问规则的保护。 不同资源池的安全组存在部分差异,如表1所示: 表1 可用区资源池和地域资源池的差异 对比项 多可用区资源池 地域资源池 作用机制 “白名单”机制,即不匹配规则时,默认拒绝所有访问。 “白名单”机制,即不匹配规则时,默认拒绝所有访问。 创建安全组 需指定和VPC的关联关系 无需指定和VPC的关联关系 默认安全组 一个VPC一个默认安全组 一个资源池一个默认安全组 自定义模板安全组的默认规则 自定义模板类型的安全组不存在默认规则 每个自定义模板类型的安全组存在两条默认规则 默认安全组规则 存在默认安全组规则,具体规则以表3为准 存在默认安全组规则,具体规则以表2为准 安全组是否有状态 出/入方向均有状态 仅出向有状态 安全组模板 自定义、通用Web服务器、开放全部端口 自定义、通用Web服务器、开放全部端口 默认安全组: 对于地域资源池,系统会为每个用户默认创建一个安全组,多个VPC可以共用同一个安全组。默认安全组的默认规则可参考表2“地域资源池默认安全组规则”。 对于可用区资源池,系统会为每个VPC默认创建一个安全组。一般来讲不同VPC之间是不同的业务,VPC之间是相互隔离的,相同业务一般部署在一个VPC。大多数情况下,不同的VPC由于业务的差异,所使用的安全组规则应该是不一样的。每个VPC自动建立一个默认安全组,可以满足用户不同业务需要不同安全组的场景。默认安全组的默认规则可参考表3“可用区资源池默认安全组规则”。 安全组状态: 对于地域资源池来说,安全组出向是有状态的。如果您从实例发送一个出站请求,且该安全组的出站规则是放通的话,那么无论其入站规则如何,都将允许该出站请求的响应流量流入。安全组入向是无状态的,如果您的入站规则是放通的,但是出站规则没有放通,那么相应的请求流量是不可以出站的。 对于可用区资源池来说,安全组出/入方向均有状态的。如果您从实例发送一个出站请求,且该安全组的出站规则是放通的话,那么无论其入站规则如何,都将允许该出站请求的响应流量流入。同理,如果该安全组的入站规则是放通的,那无论出站规则如何,都将允许入站请求的响应流量可以出站。 自定义安全组: 对于地域资源池来说,用户创建安全组时,模板类型为自定义的安全组会存在两条默认规则,即出向默认放通所有IP地址(0.0.0.0/0、::/0)流量的数据报文通过。 对于可用区资源池来说,用户创建安全组时,模板类型为自定义的安全组不存在默认规则,如未添加规则,则默认安全组出、入方向将均拒绝所有访问。 不同资源池列表见产品简介资源池区别页面,实际情况以控制台展现为准。
        来自:
        帮助文档
        虚拟私有云 VPC
        安全组
        安全组概述
      • 删除安全组与安全组规则
        操作步骤 1. 登录管理控制台,进入“虚拟私有云>访问控制>安全组”。 2. 在安全组列表中,单击目标安全组的名称超链接,进入安全组详情页面。 3. 根据情况,选择“入方向规则”或者“出方向规则”页签,进入安全组规则列表页面。 4. 在安全组规则列表中,删除单个安全组规则:单击目标安全组规则所在行的操作列下的“删除”;删除多个安全组规则:勾选多个安全组规则,并单击安全组规则左上方的“删除”。 5. 在删除对话框中,确认无误后,单击“确定”,删除安全组规则。
        来自:
        帮助文档
        虚拟私有云 VPC
        用户指南
        安全组
        删除安全组与安全组规则
      • 更改安全组
        本文帮助您快速熟悉为云主机更改安全组操作场景和操作流程。 操作场景 安全组是一种重要的网络安全防护策略,用于管理和控制云主机的网络访问。当您创建好云主机并关联安全组后,可以根据业务需求随时更改安全组。 前提条件 已完成弹性云主机的创建,已关联安全组。 已创建另一个安全组,作为更换后的安全组。 操作步骤 1. 登录控制中心。 2. 在控制中心页面左上角选择地域,此处选择华东华东1。 3. 选择“计算>弹性云主机”,进入云主机控制台。 4. 在云主机列表中,点击待更换安全组规则的云主机名称,进入云主机详情页面。 5. 在云主机详情页面,选择安全组页签,点击“更改安全组”按钮,弹出更改安全组弹窗。 6. 在更改安全组弹窗中,可下拉选择其他安全组进行关联。关联完成后单击“确定”,完成安全组的更改。 7. 更改完成后,可以在安全组页签下看到更改后的安全组。
        来自:
        帮助文档
        弹性云主机 ECS
        用户指南
        安全
        安全组
        更改安全组
      • 总览
        “安全概览”页面查看资产安全总览情况,并进行相关操作。 SA的“安全概览”页面实时呈现云上整体安全评估状况,并联动其他云安全服务,集中展示云上安全。在“安全概览”查看安全概览信息和相关一键操作,实现云上安全态势一览和风险统一管控。 您可以在“安全概览”页面查看您的资产安全总览情况,并进行相关操作。“安全概览”分为以下几个板块: 安全评分 安全监控 安全趋势 安全评分 “安全评分”板块根据不同版本的威胁检测能力,评估整体资产安全健康得分,可快速了解未处理风险对资产的整体威胁状况,如下图。 分值范围为0~100,分值越大表示风险越小,资产更安全。 分值环形图不同颜色表示不同威胁等级。例如,黄色对应“中危”。 单击“立即处理”,系统右侧弹出“安全风险处理”页面,您可根据该页面的提示,参考对应的帮助文档或直接对风险进行处理。 安全风险处理页面中包含所有需要您尽快处理的安全风险和威胁,分为“威胁告警”、“漏洞”、“合规检查”三大类别。 “安全风险处理”页面中显示的数据为最近/最新检测后的数据结果,“检测结果”页面(单击“前往处理”,进入该页面)显示的是所有检测时间的各类数据详情,因此,安全风险处理页面的数据总数≤检测结果页面的数据总数。 处理安全风险 : 1. 在“安全评分”栏中,单击“立即处理”,系统右侧弹出“安全风险处理”页面。 2. 在“安全风险处理”页面中,单击“前往处理”,进入检测结果页面。 3. 选择一个或多个“未处理”状态的结果,单击“忽略”或“标记为线下处理”,对不同检测结果批量执行相应的处理操作。 忽略:如果确认该检测结果不会造成危害,在“忽略风险项”窗口记录“处理人”、“忽略理由”,可标记为“已忽略”状态。 标记为线下处理:如果该检测结果已在线下处理,在“标记为线下处理”窗口记录“处理人”、“处理时间”和“处理结果”,可标记为“已线下处理”状态。 资产风险修复,并手动刷新告警事件状态后,安全评分实时更新。资产安全风险修复后,也可以直接单击“重新检测”,重新检测资产并进行评分。 说明 由于检测需要一定的时间,请您在单击“重新检测”按钮5分钟后,再刷新页面,查看最新检测的安全评分。 资产安全风险修复后,为降低安全评分的风险等级,需手动忽略或处理告警事件,刷新告警列表中告警事件状态。 安全评分显示为历史扫描结果,非实时数据,如需获取最新数据及评分,可单击“重新检测”,获取最近的数据。
        来自:
        帮助文档
        态势感知(专业版)
        用户指南
        安全概览
        总览
      • 安全组配置示例
        安全组产品广泛应用于多种场景,本文带您更快了解安全组的经典应用场景。 不同安全组内的弹性云服务器内网互通 场景举例: 在同一个VPC内,用户需要将某个安全组内一台弹性云主机上与另一个安全组内的一台弹性云主机间共享数据, 设置为内网互通。 由于同一个VPC内,在同一个安全组内的弹性云服务器默认互通,无需配置。但是,在不同安全组内的弹性云服务器默认无法通信,此时需要添加安全组规则,使得不同安全组内的弹性云主机内网互通。 安全组配置方法: 在云服务器所在安全组中添加一条入方向安全组规则,放通来自另一个安全组内的实例的访问,实现内网互通。 例如安全组sgA内的云服务器访问安全组sgB内的Oracle数据库服务,您需要通过在安全组sgB中添加一条入方向规则,放通Oracle(1521)端口,允许来自安全组sgA内云服务器的请求进入。安全组规则如下所示。 IP版本 授权策略 协议 方向 端口范围 源地址 IPv4 允许 TCP 入方向 1521 安全组:sgA 仅允许特定IP 地址远程连接弹性云主机 场景举例: 为了防止弹性云主机被网络攻击,用户可以修改远程登录端口号,并设置安全组规则只允许特定的IP地址远程登录到弹性云主机。
        来自:
        帮助文档
        虚拟私有云 VPC
        安全组
        安全组配置示例
      • 安全组策略设置(1)
        安全组规则设置 堡垒机弹性IP安全组访问规则设置请参见:虚拟私有云添加安全组规则。 注意 安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云服务器和堡垒机实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当堡垒机实例加入该安全组后,即受到这些访问规则的保护。 默认情况下,一个租户可以创建500条安全组规则。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的堡垒机实例时,需要为安全组添加相应的入方向规则。 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的堡垒机实例。
        来自:
      • 安全组最佳实践
        本文介绍配置安全组及其规则的最佳实践。您可以通过配置安全组规则,允许或禁止安全组内的ECS实例对公网或私网的访问。 安全组实践建议 云上的安全组提供类似虚拟防火墙功能,用于设置单台或多台ECS实例的网络访问控制,是重要的安全隔离手段。创建ECS实例时,您必须选择一个安全组。您还可以添加安全组规则,对某个安全组下的所有ECS实例的出方向和入方向进行网络控制。 在使用安全组前,您应先了解以下实践建议: 最重要的规则:安全组应作为白名单使用。 开放应用出入规则时应遵循最小授权原则。例如,您可以选择开放具体的端口,如80端口。 不应使用一个安全组管理所有应用,因为不同的应用存在不同的访问控制需求。对于分布式应用来说,不同的应用类型应该使用不同的安全组,例如,您应对Web层、Service层、Database层、 Cache层使用不同的安全组,暴露不同的出入规则。 避免为每台实例单独设置一个安全组,控制管理成本。 尽可能保持单个安全组的规则简洁。因为如果单个安全组规则过多,增加或者删除规则就变得很复杂,就会增加管理的复杂度。 天翼云的控制台提供了克隆安全组和安全组规则的功能。如果您想要修改线上的安全组和规则,您应先克隆一个安全组,再在克隆的安全组上进行调试,避免直接影响线上应用。(部分资源池支持,可提工单申请克隆功能。) 安全组TCP、UDP报文分片后,分片不带有端口信息,需要将端口范围指定为165535,不进行端口过滤。目前仅合肥2支持UDP大包分片后指定端口过滤功能,如有UDP大包分片,需要指定端口号过滤的需求,可联系客户经理开通此功能。 如果您想实现在不同安全组的资源之间的网络互通,您可使用安全组方式授权。同一安全组内云服务器实例内网互访默认是隔离状态,如您有同一安全组内的云服务器之间互通的需求,您可以在添加安全组规则时配置一条引用本安全组的规则,实现组内互通。
        来自:
        帮助文档
        虚拟私有云 VPC
        最佳实践
        安全组最佳实践
      • 步骤二:设置安全组规则
        本章节会介绍天翼云关系型数据库如何设置安全组规则。 操作场景 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并相互信任的弹性云主机和关系型数据库实例提供访问策略。 为了保障数据库的安全性和稳定性,在使用关系型数据库实例之前,您需要设置安全组,开通需访问数据库的IP地址和端口。 通过弹性公网IP连接RDS实例时,需要为RDS所在安全组配置相应的入方向规则 。 注意事项 因为安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云主机和关系型数据库实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当关系型数据库实例加入该安全组后,即受到这些访问规则的保护。 默认情况下,一个租户可以创建500条安全组规则。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的关系型数据库实例时,需要为安全组添加相应的入方向规则。 说明 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的关系型数据库实例。 操作步骤 步骤 1.登录管理控制台。 步骤 2. 在系统首页,单击“网络 > 虚拟私有云”。 步骤 3. 在左侧导航树选择“访问控制 > 安全组”。 步骤 4. 在安全组界面,单击操作列的“配置规则”,进入安全组详情界面。 步骤 5. 在安全组详情界面,单击“添加规则”,弹出添加规则窗口。 步骤 6. 根据界面提示配置安全组规则。 步骤 7. 单击“确定”。
        来自:
        帮助文档
        关系数据库MySQL版
        快速入门
        通过内网连接MySQL实例
        步骤二:设置安全组规则
      • 步骤二:设置安全组规则
        本节主要介绍步骤二:设置安全组规则 操作场景 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并相互信任的弹性云主机和关系型数据库实例提供访问策略。 为了保障数据库的安全性和稳定性,在使用关系型数据库实例之前,您需要设置安全组,开通需访问数据库的IP地址和端口。 通过弹性公网IP连接RDS实例时,需要为RDS所在安全组配置相应的入方向规则。 注意事项 因为安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云主机和关系型数据库实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当关系型数据库实例加入该安全组后,即受到这些访问规则的保护。 默认情况下,一个租户可以创建500条安全组规则。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的关系型数据库实例时,需要为安全组添加相应的入方向规则。 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的关系型数据库实例。 操作步骤 步骤 1. 登录管理控制台。 步骤 2. 在系统首页,单击“网络 > 虚拟私有云”。 步骤 3. 在左侧导航树选择“访问控制 > 安全组”。 步骤 4. 在安全组界面,单击操作列的“配置规则”,进入安全组详情界面。 步骤 5. 在安全组详情界面,单击“添加规则”,弹出添加规则窗口。 步骤 6. 根据界面提示配置安全组规则。 步骤 7. 单击“确定”。
        来自:
        帮助文档
        关系数据库MySQL版
        快速入门
        通过公网连接MySQL实例
        步骤二:设置安全组规则
      • 步骤二:设置安全组规则
        本章节介绍如何设置安全组规则。 操作场景 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并相互信任的弹性云服务器和关系型数据库实例提供访问策略。 为了保障数据库的安全性和稳定性,在使用关系型数据库实例之前,您需要设置安全组,开通需访问数据库的IP地址和端口。 通过弹性公网IP连接RDS实例时,需要为RDS所在安全组配置相应的 入方向规则 。 注意事项 因为安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云服务器和关系型数据库实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当关系型数据库实例加入该安全组后,即受到这些访问规则的保护。 默认情况下,一个租户可以创建500条安全组规则。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的关系型数据库实例时,需要为安全组添加相应的 入方向规则 。 说明 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的关系型数据库实例。 操作步骤 步骤 1 登录管理控制台。 步骤 2 在系统首页,单击“网络 > 虚拟私有云”。 步骤 3 在左侧导航树选择“访问控制 > 安全组”。 步骤 4 在安全组界面,单击操作列的“配置规则”,进入安全组详情界面。 步骤 5 在安全组详情界面,单击“添加规则”,弹出添加规则窗口。 步骤 6 根据界面提示配置安全组规则。 步骤 7 单击“确定”。
        来自:
        帮助文档
        关系数据库SQL Server版
        快速入门
        通过公网连接Microsoft SQL Server实例
        步骤二:设置安全组规则
      • 实例加入/移出安全组
        本文帮助您快速熟悉实例加入/移出安全组规则的操作场景和操作流程。 操作场景 安全组是一种重要的网络安全防护策略,用于管理和控制虚拟机实例或云服务实例的网络访问。当您创建好安全组后,可以将云服务器加入到该安全组,使这些实例受到安全组的保护。您可以根据业务需求随时将安全组加入/移出云服务器中。 在安全组界面管理云服务器时,主要包含以下操作: 加入安全组:将云服务器加入到指定的安全组中,原先已加入云服务器中的安全组仍正常生效。 移出安全组:将云服务器从指定的安全组中移出,解除该安全组与云服务器的绑定关系。 前提条件 注册天翼云账号,并完成实名认证。具体操作,请参见天翼云账号注册流程。 您已经完成弹性云主机、安全组的创建。 操作步骤 加入安全组 1. 登录控制中心。 2. 在控制中心页面左上角点击,选择区域,本文我们选择广东广州6。 3. 依次选择“网络”,单击“虚拟私有云”;进入网络控制台页面。 4. 在左侧导航栏,选择“访问控制安全组”选项。 5. 在安全组列表页面,选择需要操作的安全组,单击安全组名称进入详情页; 6. 在安全组详情界面,选择安全组规则所属方向,单击“关联实例”,您可以根据需要添加相应的云资源; 7. 在“弹性云服务器”页签,单击“添加”,将一个或多个服务器加入到当前安全组中; 8. 在“辅助网卡”页签,单击“添加”,将一个或多个扩展网卡加入到当前安全组中; 9. 单击“确定”,即可调整云服务器与安全组之间的关联关系。 10. 加入完成后,该安全组中的规则将对新关联的云服务器生效。 注意 部分资源池暂不支持安全组界面关联物理机的功能,展示字段为“弹性云主机”,请根据您的需求选择。实际情况以控制台展示为准。
        来自:
        帮助文档
        虚拟私有云 VPC
        安全组
        实例加入/移出安全组
      • 安全加速产品升级
        本文说明安全加速产品升级情况。 尊敬的天翼云客户: 因业务调整,从2024年12月1日起,天翼云安全加速产品将并入边缘安全加速平台,边缘安全加速平台安全与加速服务可提供提供动静态加速、DDoS防护、Web防护、Bot管理和API安全能力,相比于安全加速的应用场景更丰富。 新购客户:2024年12月1日起,将无法订购安全加速产品。如需订购,请订购其升级产品边缘安全加速平台安全与加速服务。 存量客户:安全产品将持续提供服务至您当前订单周期结束,但从2024年12月1日起,将无法进行续订和变更。如需续订,请订购其升级产品边缘安全加速平台安全与加速服务;如需变更,请先退订安全加速产品,再通过订购边缘安全加速平台的安全与加速服务服务来满足您的需求。 如有任何问题,请您随时通过在线客服或服务热线4008109889联系我们,我们将竭诚为您服务。 感谢您对天翼云的支持! 天翼云服务团队
        来自:
        帮助文档
        安全加速(文档停止维护)
        产品公告
        安全加速产品升级
      • 创建安全组与添加安全组规则
        操作步骤 1. 登录管理控制台,进入“虚拟私有云>访问控制>安全组”。 2. 在安全组列表右上方,单击“创建安全组”,进入“创建安全组”页面。 3. 根据界面提示,设置安全组参数,设置完成后,点击“确定”,完成安全组创建。 以下是安全组参数说明表。 参数 参数说明 取值样例 名称 必选参数。 输入安全组的名称。要求如下: 长度范围为164位。 名称由中文、英文字母、数字、下划线()、中划线()、点(.)组成。 sgAB 模板 必选参数。 安全组预设规则中预先配置了入方向规则和出方向规则,您可以根据业务选择所需的预设规则,快速完成安全组的创建。 通用Web服务器 描述 可选参数。 安全组的描述信息。 描述信息内容不能超过255个字符,且不能包含“ ”。 添加安全组规则 操作场景 安全组实际是网络流量访问策略,由入方向规则和出方向规则共同组成。常见的安全组规则应用场景包括:允许或者拒绝特定来源的网络流量、允许或拒绝特定协议的网络流量、屏蔽不需要开放的端口、以及配置服务器的特定访问权限等。 使用须知 配置安全组规则前,您需要规划好安全组内实例的访问策略。 安全组的规则数量有限制,请您尽量保持安全组内规则的简洁。 在安全组规则中放开某个端口后,您还需要确保实例内对应的端口也已经放通,安全组规则才会对实例生效。 安全组入方向规则的源地址设置为0.0.0.0/0或::/0,表示允许或拒绝所有外部IP地址访问您的实例,如果将“22、3389、8848”等高危端口暴露到公网,可能导致网络入侵,造成业务中断、数据泄露或数据勒索等严重后果。建议您将安全组规则设置为仅允许已知的IP地址访问。 通常情况下,同一个安全组内的实例默认网络互通。当同一个安全组内实例网络不通时,可能情况如下有: 当实例属于同一个VPC时,请您检查入方向规则中,是否删除了同一个安全组内实例互通对应的规则。 不同VPC的网络不通,所以当实例属于同一个安全组,但属于不同VPC时,网络不通。
        来自:
      • 提升云主机安全性方法概述
        本节介绍了提升云主机安全的操作场景、防护类型简介、监控云主机、增加登录密码的强度、提升云主机的端口安全、定期升级操作系统。 操作场景 如果云主机没有设置相关的安全防护,可能受到病毒入侵或外部攻击,导致数据泄露或丢失,影响业务的正常运行。 怎样保护云主机免受攻击或病毒入侵?本节操作介绍常见的提升云主机安全的措施。 防护类型简介 提升云主机的安全性,分为云主机“外部安全防护”和“内部安全防护”两方面。 表 提升云主机安全的方法 类型 说明 防护方法 ::: 外部安全防护 常见的DDoS攻击、木马或病毒的入侵都是常见的外部安全问题。针对这类问题有多种常见的防护方案,例如开启主机安全防护、DDoS原生基础防护您可以根据您的实际业务选择合适的防护方案。 开启主机安全防护 监控云主机 开启防DDoS攻击 定期备份数据 内部安全防护 弱密码、开放错误的端口都可能引起内部安全防护问题,不提升云主机的内部安全防护,外部安全防护方案就无法有效的拦截和阻断各种外部攻击。 增加登录密码的强度 提升云主机的端口安全 定期升级操作系统
        来自:
        帮助文档
        弹性云主机 ECS
        用户指南
        安全
        提升云主机安全性方法概述
      • 产品优势
        本小节介绍安全专区产品优势。 快速合规方案 产品套餐依据等级保护要求针对云上各种应用场景进行合规设计,产品自动交付,一次购买可满足云用户多个系统的等保合规技术要求,快速解决云上合规整改问题。 平台紧密集成 自动识别所有云资产,关联安全组件能力自动评估云用户资产安全态势,用户使用云平台账号即可登录安全专区实施所有安全管理工作。 网端管三层防护 提供覆盖网络安全、终端安全、应用安全、数据安全各层面的安全能力,网端管联动分析,为云上应用系统安全运行提供全面保障。 集中管理全管控 集中管理用户云上资产安全,集中管理云上安全设备,集中管理云网边界、虚机系统、业务系统的漏洞、告警、用户行为等安全运行数据,提供全覆盖的安全态势管理能力。
        来自:
        帮助文档
        安全专区
        产品介绍
        产品优势
      • 管理微服务引擎专享版安全认证
        本节主要介绍管理微服务引擎专享版安全认证 同一个微服务引擎可能会有多个用户共同使用,而不同的用户根据其责任和权限,需要具备不同的微服务引擎访问和操作权限。开启了“安全认证”的微服务引擎专享版,根据用户接入引擎使用的帐号所关联的角色,赋予该用户不同的微服务引擎访问和操作权限。 安全认证具体内容,请参考系统管理。 您可根据实际业务需要,对微服务引擎专享版执行开启或关闭安全认证操作: 开启安全认证 未开启安全认证且状态可用的微服务引擎专享版,根据实际业务需要,可开启安全认证。 开启安全认证后,接入该引擎的微服务组件如果没有配置安全认证参数,或者微服务组件配置的安全认证帐号和密码不正确,会导致该微服务组件心跳失败,服务被迫下线。 关闭安全认证 已开启安全认证且状态可用的微服务引擎专享版,根据实际业务需要,可关闭安全认证。 关闭安全认证后,无论接入该引擎的微服务组件是否配置了安全认证参数,微服务组件的正常业务功能不受影响。 开启安全认证 1、登录ServiceStage控制台,选择“微服务引擎 CSE”。 2、选择待操作的微服务引擎,单击引擎名称,进入引擎“基本信息”页面。 3、在“安全”区域,开启安全认证开关。 如果引擎版本低于1.2.0,执行步骤4。 如果引擎版本为1.2.0及以上版本,执行步骤5。 4、升级引擎至1.2.0或以上版本。 单击“升级引擎至新版本”。 选择“升级后版本”,查看版本说明,根据需要决定是否升级到该版本后,单击“确定”。 等待升级成功后,单击“返回微服务引擎”。 选择刚升级成功的微服务引擎,单击引擎名称,进入引擎“基本信息”页面。 在“安全”区域,开启安全认证开关。 5、在微服务引擎控制台的“系统管理”页面,开启安全认证。 首次开启安全认证,单击“去开启安全认证”。 需先创建root帐号。输入root帐号的“密码”和“确认密码”,单击“立即创建”。 再次开启安全认证,单击“开启安全认证”。 输入引擎中已关联了admin角色的帐号名称及其密码。 6、(可选)参考角色管理,根据业务需要,创建角色。 7、(可选)参考账号管理,根据业务需要,创建帐号。 8、在微服务引擎控制台的“系统管理”页面,单击“开启安全认证”。 9、根据提示确认已经完成所有配置后,勾选“确保已配置”。 10、单击“确定”。 等待微服务引擎更新完成,引擎状态由“配置中”变为“可用”,开启安全认证成功。
        来自:
        帮助文档
        微服务引擎
        用户指南
        ServiceComb引擎
        管理微服务引擎
        管理微服务引擎专享版安全认证
      • 边边网络关联网络实例管理
        本节主要介绍边边网络关联和解除关联VPC网络实例。 使用说明 对应的VPC之间内网互通,其需要加入到同一个边边网络中,即由边边网络侧发起对VPC的关联。 对应地域完成了边边网络规划后,边边网络才可关联该地域下的VPC,部分地域暂无边边网络规划,请以实际开通结果为准。 边边网络关联同账号VPC网络实例 1. 登录ECX控制台。 2. 单击左侧导航栏的【边缘网络>边边网络】,查看当前已有的边边网络实例,单击所要关联VPC网络实例的边边网络名称进入边边网络的详情页面。 3. 在详情页面中单击【关联网络实例】,在关联网络实例页面中单击【新增网络实例】进入新增网络实例的弹框。 4. 在新增网络实例的弹框中,其所属账号选择“本账号”,对应本账号下相关地域下的VPC网络实例进行选择,单击【+新增网络实例】可以一次选择多个VPC网络实例。 5. 在确认所要关联的VPC网络实例后,单击【确认】进行添加。 6. 边边网络关联同账号下的VPC网络实例时,VPC侧系统默认为同意加入,可在【边缘网络>虚拟私有云>VPC和子网】列表中查看关联VPC的“关联EEN状态”栏中的显示变成“已关联”,同时单击【已关联】可以在弹框中看到所关联的边边网络信息。 边边网络关联异账号VPC网络实例 1. 登录ECX控制台。 2. 单击左侧导航栏的【边缘网络>边边网络】,查看当前已有的边边网络实例,单击所要关联VPC网络实例的边边网络名称进入边边网络的详情页面。 3. 在详情页面中单击【关联网络实例】,在关联网络实例页面中单击【新增网络实例】进入新增网络实例的弹框。 4. 在新增网络实例的弹框中,其所属账号选择“其他账号”,需要填入目标账号邮箱和目标账号下需要关联的VPC实例ID,单击【确认】进行添加。 5. 在边边网络关联异账号的网络实例请求后,对方账号可在【边缘网络>虚拟私有云>VPC和子网】列表查看到关联VPC的“关联EEN状态”显示“异账号关联请求(1)”,单击【异账号关联请求(1)】来确认对应的边边网络信息是否符合预期,并在弹框中单击【同意】或者【拒绝】。
        来自:
        帮助文档
        智能边缘云
        用户指南
        边缘网络
        边边网络
        边边网络关联网络实例管理
      • 签名&鉴权
        一、获取AKSK 1. 登录CDN+ IAM,地址:vip.ctcdn.cn 。 2. 在个人中心AccessKey管理页面,点击新增按键。 3. 选择对应的工作区并确定,此时你可以查看到AccessKey已生成。 4. 选中密钥,点击查看。为保障安全,需要填写手机验证码。验证通过后,点击显示SK,即可查看详情,并支持复制和发送邮箱操作。 二、在httpclient的请求头增加3个字段,分别是eopdate、ctyuneoprequestid、EopAuthorization。 1.构造eopdate 。该字段的格式是“yyyymmddTHHMMSSZ”,即:年月日T时分秒Z”,示例:eopdate:20211221T163614Z。 2.构造ctyuneoprequestid 。该字段是uuid,32位随机数。示例:27cfe4dce64045f692ca492ca73e8680 3.构造EopAuthorization 。按以下步骤进行: 步骤一:构造代签字符串sigture 。 sigture 需要进行签名的Header排序后的组合列表+ " n " + 排序的query + " n " +toHex(sha256(原封的body)) 1)需要进行签名的Header排序后的组合列表:将ctyuneoprequestid、eopdate以 “headername:headervalue”的形式、以“n ”作为每个header的结尾符、以英文字母表作为headername的排序依据将它们拼接起来。 注意 注意:EOP强制要求ctyuneoprequestid、eopdate必须进行签名。其他字段是否需要签名看自身需求。 2)排序的query:query以&作为拼接,key和值以连接,排序规则使用26个英文字母的顺序来排序,Query参数全部都需要进行签名 3)toHex(sha256(原封的body)):传进来的body参数进行sha256摘要,对摘要出来的结果转十六进制 示例1: 假设query 为空 ,原封body内容:{"productcode": "008", "taggroup": "Yppgroup1702950925", "tag": "1702950925yPPtag1"} 需要进行签名的Header排序后的组合列表为: 1)ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680 2)eopdate:20220525T160752Z 3)body参数做sha256摘要后转十六进制为:59fc6acc115298cbac86cb188f995f7804ff6633a6d6e87acab7a9131bdabc66 则sigture为: ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680neopdate:20220525T160752Znnn59fc6acc115298cbac86cb188f995f7804ff6633a6d6e87acab7a9131bdabc66 示例2: 假设query 为:aa1&bb2 ,原封body内容为空 需要进行签名的Header排序后的组合列表为: 1)ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680 2)eopdate:20220525T160752Z 3、body参数做sha256摘要后转十六进制为:e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 则sigture为: ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680neopdate:20220525T160930Znnaa1&bb2ne3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 步骤二:构造动态秘钥kdate 。 1)eopdate:yyyymmddTHHMMSSZ(20211221T163614Z)(年月日T时分秒Z) 2)Ktime:使用eopdate作为数据,sk作为密钥,算出ktime。 Ktime hmacSha256(eopdate,sk) 3)kAk:使用ak作为数据,ktime作为密钥,算出kAk。 kAk hmacsha256(ak,ktime) 4)kdate:使用eopdate的年月日值作为数据,kAk作为密钥,算出kdate。 kdate hmacsha256(eopdate,kAk) 步骤三: 构造Signature 。使用kdate作为密钥、sigture作为数据,将其得到的结果进行base64编码得出Signature Signature构造签名的方法: 1)hmacsha256(sigture,kdate) 2)将上一步的结果进行base64加密得出Signature 步骤四:构造EopAuthorization 。 1)Headers:将需要进行签名的请求头字段以 “headername”的形式、以“;”作为间隔符、以英文字母表作为headername的排序依据将它们拼接起来。 假设需要将ctyuneoprequestid、eopdate进行签名,则Headers ctyuneoprequestid;eopdate。 2)EopAuthorization值为:ak Headersxxx Signaturexxx。 注意 ak、Headers、Signature之间以空格隔开。 例如:EopAuthorization:ak Headersctyuneoprequestid;eopdate SignatureZq0Wodhwa7ShCKhQWy49MoOm3r6/tB1rBTlp+vjRkSY 如果需要进行签名的Header不止默认的ctyuneoprequestid和eopdate,那么需要在httpclient的请求头部中加上,并且EopAuthorization中也需要增加。 三、 签名示例 { "host": "cdnapiglobal.ctapi.ctyun.cn", "Eopdate": "20211221T163614Z", "ctyuneoprequestid": "27cfe4dce64045f692ca492ca73e8680", "EopAuthorization": "e3e86563b0548543c128bcd2ea998167 Headersctyuneoprequestid;eopdate SignatureZq0Wodhwa7ShCKhQWy49MoOm3r6/tB1rBTlp+vjRkSY", "ContentType": "application/json;charsetUTF8" }
        来自:
        帮助文档
        CDN加速
        API参考
        如何调用API
        签名&鉴权
      • 更改安全组
        此章节为您介绍如何变更安全组。 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求并相互信任的弹性云服务器、云堡垒机等提供访问策略。 为了保障云堡垒机的安全性和稳定性,在使用云堡垒机之前,您需要设置安全组,开通需访问资源的IP地址和端口。但是若您在购买堡垒机的时候选择了不适用的安全组,也无法通过修改相应的安全组规则来放通这些IP地址和端口,这时候您可以通过更改堡垒机绑定的安全组来满足您的运维需求。 约束条件 堡垒机最多可以接入5个安全组。 控制台中“运行状态”为“运行中”的实例才可以更改安全组。 堡垒机绑定多个安全组时,安全组的规则生效方式为并集。 操作步骤 1.登录管理控制台。 2.单击左上角的资源池,选择区域或项目。 3.在左侧导航树中,选择“安全与合规 > 云堡垒机”,进入云堡垒机实例界面。 4.在需要修改安全组的实例所在行,单击“操作”列中的“更多 > 网络设置 > 更改安全组”。 5.在弹出的对话框中勾选需要绑定的安全组。 6.单击“确定”,完成安全组的修改
        来自:
        帮助文档
        运维安全中心(云堡垒机)
        用户指南
        实例
        更改安全组
      • 修改安全组规则
        本文帮助您快速熟悉修改安全组规则的操作场景和操作流程。 操作场景 当安全组规则创建成功后,针对不满足当前业务需求的访问控制规则,您可以选择修改规则操作,保障云服务器的安全及正常业务运行。 前提条件 注册天翼云账号,并完成实名认证。具体操作,请参见天翼云账号注册流程。 您已经完成安全组、安全组规则的创建。 操作步骤 1. 登录控制中心。 2. 在控制中心页面左上角点击,选择区域,本文我们选择华东华东1。 3. 依次选择“网络”,单击“虚拟私有云”;进入网络控制台页面。 4. 在左侧导航栏,选择“访问控制安全组”选项。 5. 在安全组列表页面,选择需要复制规则的安全组,单击安全组名称进入详情页,进入安全组详情页。 6. 在“安全组”详情界面,选择安全组规则所属方向,找到需要修改的安全组规则所在行。 7. 单击操作列的“修改”,根据页面提示信息进行修改。安全组规则参数的详细介绍,请参见添加安全组规则页面。 8. 点击“确定”按钮。修改完成后,安全组中的云服务器将根据修改后的规则进行业务流量控制。
        来自:
        帮助文档
        虚拟私有云 VPC
        安全组
        修改安全组规则
      • 安全组的使用限制
        实践建议 请您遵循白名单原则配置安全组规则,即安全组内实例默认拒绝所有外部的访问请求,通过添加允许规则放通指定的网络流量。 添加安全组规则时,请遵循最小授权原则。例如,放通22端口用于远程登录云主机时,建议仅允许指定的IP地址登录,谨慎使用0.0.0.0/0(所有IP地址)。 请您尽量保持单个安全组内规则的简洁,通过不同的安全组来管理不同用途的实例。如果您使用一个安全组管理您的所有业务实例,可能会导致单个安全组内的规则过于冗余复杂,增加维护管理成本。 您可以将实例按照用途加入到不同的安全组内。例如,当您具有面向公网提供网站访问的业务时,建议您将运行公网业务的Web服务器加入到同一个安全组,此时仅需要放通对外部提供服务的特定端口,例如80、443等,默认拒绝外部其他的访问请求。同时,请避免在运行公网业务的Web服务器上运行内部业务,例如MySQL、Redis等,建议您将内部业务部署在不需要连通公网的云主机上,并将这些云主机关联至其他安全组内。 对于安全策略相同的多个IP地址,您可以将其添加到一个IP地址组内统一管理,并在安全组内添加针对该IP地址组的授权规则。当IP地址发生变化时,您只需要在IP地址组内修改IP地址,那么IP地址组对应的安全组规则将会随之变更,无需逐次修改安全组内的规则,降低了安全组管理的难度,提升效率。 请您尽量避免直接修改已运行业务的安全组规则。如果您需要修改使用中的安全组规则,建议您先克隆一个测试安全组,然后在测试安全组上进行调试,确保测试安全组内实例网络正常后,再修改使用中的安全组规则,减少对业务的影响。 您在安全组内新添加实例,或者修改安全组的规则后,此时不需要重启实例,安全组规则会自动生效。
        来自:
        帮助文档
        虚拟私有云 VPC
        用户指南
        安全组
        安全组的使用限制
      • 更改安全组(1)
        本节介绍了更改安全组的操作场景、操作步骤。 操作场景 本节操作介绍当弹性云主机的网卡需要变更所属安全组时的操作步骤。 操作步骤 1.登录管理控制台。 2.选择“计算 > 弹性云主机”。 3.在弹性云主机列表中,单击“操作”列下的“更多 > 网络设置 > 更改安全组”。 系统弹窗显示“更改安全组”页面。 图 更改安全组 4.根据界面提示,在下拉列表中选择待更改安全组的网卡,并重新选择安全组。 您可以同时勾选多个安全组,弹性云主机的访问规则先根据绑定安全组的顺序,再根据组内规则的优先级生效。 如需创建新的安全组,请单击“新建安全组”。 说明:使用多个安全组可能会影响弹性云主机的网络性能,建议您选择安全组的数量不多于5个。 5.单击“确定”。
        来自:
      • 设置安全组规则
        本节介绍了如何设置在公网下云数据库TaurusDB的安全组规则。 操作场景 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并相互信任的弹性云主机和TaurusDB实例提供访问策略。 为了保障数据库的安全性和稳定性,在使用TaurusDB实例之前,您需要设置安全组,开通需访问数据库的IP地址和端口。 通过弹性IP连接TaurusDB实例时,需要为TaurusDB所在安全组配置相应的 入方向规则 。 注意事项 因为安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云主机和TaurusDB数据库实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当TaurusDB数据库实例加入该安全组后,即受到这些访问规则的保护。 默认情况下,一个租户可以创建500条安全组规则。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的TaurusDB数据库实例时,需要为安全组添加相应的 入方向规则 。 说明 为了保证数据及实例安全,请合理使用权限。建议使用最小权限访问,并及时修改数据库默认端口号(3306),同时将可访问IP地址设置为远程主机地址或远程主机所在的最小子网地址,限制远程主机的访问范围。 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的TaurusDB数据库实例。
        来自:
        帮助文档
        云数据库TaurusDB
        快速入门
        连接实例
        通过公网连接TaurusDB实例
        设置安全组规则
      • 导入/导出安全组规则
        操作步骤 导入规则 1. 登录控制中心。 2. 在控制中心页面左上角点击,选择区域,本文我们选择华东华东1。 3. 依次选择“网络”,单击“虚拟私有云”;进入网络控制台页面。 4. 在左侧导航栏,选择“访问控制安全组”选项。 5. 在安全组列表页面,选择需要导入安全组规则的安全组,单击安全组名称进入详情页,进入安全组详情页。 6. 在安全组详情界面,单击“导入规则”按钮,选择需要导入的文件; 7. 在导入规则弹窗中,您可以选择“下载模板”,在模板中填好需要导入的安全组规则。模板中需要填写的规则字段,具体可以参考添加安全组规则页面。 8. 在弹窗中将会自动生成预览规则,如果存在导入失败的规则,您可以在预检查列查看失败原因。单击“确定”按钮,可以将文件中安全组规则导入安全组中。 导出规则 1. 登录控制中心。 2. 在控制中心页面左上角点击,选择区域,本文我们选择华东华东1。 3. 依次选择“网络”,单击“虚拟私有云”;进入网络控制台页面。 4. 在左侧导航栏,选择“访问控制安全组”选项。 5. 在安全组列表页面,选择需要导出安全组规则的安全组,单击安全组名称进入详情页,进入安全组详情页。 6. 在安全组详情界面,单击“导出规则”按钮。 7. 单击“确定”按钮,可以将当前安全组规则导出成文件。
        来自:
        帮助文档
        虚拟私有云 VPC
        安全组
        导入/导出安全组规则
      • 零基础如何使用安全与加速服务
        本文站在新手的角度,从了解安全与加速基本概念开始,到基础的开通和域名接入,再深入到安全策略配置,递进式指引帮助零基础用户快速上手和使用安全与加速服务。 安全与加速基本概念 面向对象:首次使用边缘安全加速平台—安全与加速服务的客户。 初识WAF 说明 相关文档 ::: 什么是边缘安全加速平台? 通过介绍边缘安全加速平台,主要功能和应用场景,帮助首次使用边缘安全加速平台的客户全面认识产品。 什么是边缘安全加速平台 为什么需要边缘安全加速平台? 通过详细介绍产品优势,帮助客户全面了解边缘安全加速平台能解决的业务问题。 产品优势 安全与加速服务如何计费? 详细介绍天翼云边缘安全加速平台—安全与加速服务支持的计费方式,指导客户如何选择合适的计费方式。 产品计费 基本概念 为帮助客户在浏览相关文档时能更快更准确理解相关功能及流程,专门提炼相关专业术语并提供解释说明。 基本概念
        来自:
        帮助文档
        边缘安全加速平台
        快速入门
        站点安全与加速
        零基础如何使用安全与加速服务
      • 1
      • ...
      • 15
      • 16
      • 17
      • 18
      • 19
      • ...
      • 219
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      天翼云新春焕新季

      云主机开年特惠28.8元/年,0元秒杀等你来抢!

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      出海产品促销专区

      爆款云主机低至2折,高性价比,不限新老速来抢购!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      物理机 DPS

      多活容灾服务

      镜像服务 IMS

      天翼云CTyunOS系统

      AI Store

      公共算力服务

      应用托管

      科研助手

      智算一体机

      推荐文档

      代金券支付后是否可以开发票?

      登录

      产品优势

      天翼云进阶之路⑦:怎么设置sql2008数据库最大服务器内存

      如何激活代金券?

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号