云主机开年特惠28.8元/年,0元秒杀等你来抢!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 天翼云新春焕新季 NEW 云主机开年特惠28.8元/年,0元秒杀等你来抢!
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      安全邮箱_相关内容
      • 权限管理
        权限说明 如果您需要对LTS资源,给企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全的控制LTS资源的访问。 通过IAM,您可以在账号中给员工创建IAM用户,并使用策略来控制其对LTS资源的访问范围。例如您的员工中有负责软件开发的人员,您希望员工拥有LTS的使用权限,但是不希望员工拥有删除服务发现规则等高危操作的权限,那么您可以使用IAM为开发人员创建用户,通过授予仅能使用服务发现规则,但是不允许删除服务发现规则的权限策略,控制其对服务发现规则资源的使用范围。 如果账号已经能满足您的使用需求,不需要创建独立的IAM用户进行权限管理,您可以跳过本章节,不影响您使用LTS的其它功能。 IAM是提供权限管理的基础服务,无需付费即可使用,您只需要为您账号中的资源进行付费。关于IAM的详细介绍,请参见“统一身份认证服务 用户指南的产品简介章节”。 LTS权限 默认情况下,新建的IAM用户没有任何权限,您需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对LTS进行操作。 LTS部署时通过物理区域划分,为项目级服务。授权时,“作用范围”需要选择“区域级项目”,然后在指定区域对应的项目中设置相关权限,并且该权限仅对此项目生效;如果在“所有项目”中设置权限,则该权限在所有区域项目中都生效。访问LTS时,需要先切换至授权区域。 策略:IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请求条件等。基于策略的授权是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对ECS服务,管理员能够控制IAM用户仅能对某一类云服务器资源进行指定的管理操作。多数细粒度策略以API接口为粒度进行权限拆分。 如[表1]所示,包括了LTS的所有系统权限。 表 1 LTS系统权限 策略名称 描述 策略类别 依赖关系 LTS FullAccess 云日志服务的所有权限,拥有该权限的用户可以操作并使用LTS。 系统策略 CCE Administrator OBS Administrator AOM FullAccess LTS ReadOnlyAccess 云日志服务的只读权限,拥有该权限的用户仅能查看LTS数据。 系统策略 CCE Administrator OBS Administrator AOM FullAccess LTS Administrator 云日志服务的管理员权限。 系统角色 Tenant Guest Tenant Administrator [表2]列出了LTS常用操作与系统权限的授权关系,您可以参照该表选择合适的系统权限。 表 2 常用操作与系统权限 操作 LTS FullAccess LTS ReadOnlyAccess LTS Administrator 查询日志组 √ √ √ 创建日志组 √ × √ 修改日志组 √ × √ 删除日志组 √ × √ 查询日志流 √ √ √ 创建日志流 √ × √ 修改日志流 √ × √ 删除日志流 √ × √ 配置主机日志接入 √ × √ 查询过滤器 √ √ √ 禁用过滤器 √ × √ 启用过滤器 √ × √ 删除过滤器 √ × √ 查询告警规则 √ √ √ 创建告警规则 √ × √ 修改告警规则 √ × √ 删除告警规则 √ × √ 查看日志转储 √ √ √ 添加日志转储 √ × √ 修改日志转储 √ × √ 删除日志转储 √ × √ 开启周期性转储 √ × √ 暂停周期性转储 √ × √ 安装ICAgent √ × √ 升级ICAgent √ × √ 卸载ICAgent √ × √ 使用自定义细粒度策略,请使用管理员用户进入统一身份认证(IAM)服务,按需选择云日志服务的细粒度权限进行授权操作。 云日志服务细粒度权限依赖说明请参见[表3]。 表 3 云日志服务细粒度权限依赖说明 权限名称 权限描述 权限依赖 lts:agents:list 查询Agent列表 无 lts:buckets:get 查询指定桶 无 lts:groups:put 修改指定日志组 无 lts:transfers:create 创建日志转储 obs:bucket:PutBucketAcl obs:bucket:GetBucketAcl obs:bucket:GetEncryptionConfiguration obs:bucket:HeadBucket lts:groups:get 查询指定日志组 无 lts:transfers:put 修改日志转储 obs:bucket:PutBucketAcl obs:bucket:GetBucketAcl obs:bucket:GetEncryptionConfiguration obs:bucket:HeadBucket lts:resourceTags:delete 删除资源标签 无 lts:ecsOsLogPaths:list 查询指定镜像的系统日志路径 无 lts:structConfig:create 创建LTS结构化配置 无 lts:agentsConf:get 查询指定Agent配置 无 lts:logIndex:list 查询日志索引列表 无 lts:transfers:delete 删除日志转储 无 lts:regex:create 提取结构化字段 无 lts:subscriptions:delete 删除指定订阅 无 lts:overviewLogsLast:list 查询用户的最近日志 无 lts:logIndex:get 查询指定日志索引 无 lts:sqlalarmrules:create 添加告警相关 无 lts:agentsConf:create 创建Agent配置 无 lts:sqlalarmrules:get 查询告警相关 无 lts:datasources:batchdelete 批量删除datasource 无 lts:structConfig:put 修改LTS结构化配置 无 lts:groups:list 查询日志组列表 无 lts:sqlalarmrules:delete 删除告警相关 无 lts:transfers:action 启停日志转储 无 lts:datasources:post 创建datasource 无 lts:topics:create 创建日志主题 无 lts:resourceTags:get 查询资源标签 无 lts:filters:put 修改日志过滤器 无 lts:logs:list 查询日志列表 无 lts:subscriptions:create 创建订阅 无 lts:filtersAction:put 启停日志过滤器 无 lts:overviewLogsTopTopic:get 查询日志量最大的主题的数据指标 无 lts:datasources:put 修改datasource 无 lts:structConfig:delete 删除LTS结构化配置 无 lts:logIndex:delete 删除指定日志索引 无 lts:filters:get 查询指定日志过滤器 无 lts:topics:delete 删除指定日志主题 无 lts:agentSupportedOsLogPaths:list 查询Agent支持的操作系统日志的路径 无 lts:topics:put 修改指定日志主题 无 lts:agentHeartbeat:post 上传agent心跳 无 lts:logsByName:upload 根据日志组和日志主题的名字上传日志 无 lts:buckets:list 查询桶列表 无 lts:logIndex:post 创建日志索引 无 lts:logContext:list 查询日志上下文 无 lts:groups:delete 删除指定日志组 无 lts:filters:delete 删除日志过滤器 无 lts:resourceTags:put 更新资源标签 无 lts:structConfig:get 查询LTS结构化配置 无 lts:overviewLogTotal:get 查询当前用户的日志总量 无 lts:subscriptions:put 修改指定订阅 无 lts:subscriptions:list 查询订阅器列表 无 lts:datasources:delete 删除指定datasource 无 lts:transfersStatus:get 查询日志转储状态 无 lts:logIndex:put 修改指定日志索引 无 lts:sqlalarmrules:put 修改告警相关 无 lts:logs:upload 上传日志 无 lts:agentDetails:list 查询agent诊断日志 无 lts:agentsConf:put 修改Agent配置 无 lts:logstreams:list 筛选日志流资源 无 lts:subscriptions:get 查询指定订阅 无 lts:disStreams:list 查询DIS通道 无 lts:groupTopics:put 创建日志组和日志主题 无 lts:resourceInstance:list 查询资源实例 无 lts:transfers:list 查询日志转储列表 无 lts:topics:get 查询指定日志主题 无 lts:agentsConf:delete 删除指定Agent配置 无 lts:agentEcs:list 查询ECS列表 无 lts:indiceLogs:list 搜索日志 无 lts:topics:list 查询日志主题列表 无
        来自:
        帮助文档
        云日志服务
        产品简介
        权限管理
      • 模型资产
        本节介绍如何查看模型资产的风险信息。 模型资产页面,可查看模型资产风险概览和风险详情。 查看模型资产 1. 登录大模型安全卫士实例。 2. 在菜单栏选择“资产中心 > 模型资产”,查看模型资产风险概览。 3. 单击“查看风险详情”,可查看模型资产风险详细信息。
        来自:
        帮助文档
        智算安全专区
        用户指南
        大模型安全卫士
        资产中心
        模型资产
      • 权限管理
        本文介绍应用性能监控的权限管理。 权限说明 如果您需要对给企业中的员工设置不同的功能权限,您可以使用天翼云统一身份认证(Identity and Access Management,简称IAM)进行权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可帮助您进行权限管理。 通过天翼云统一身份认证IAM,您可以在天翼云主账号中给员工或其他使用者创建IAM用户,并通过权限策略来控制其在应用性能监控中的功能权限。例如您希望某个子用户拥有指标查看权限,但是不希望该子用户拥有删除应用等高危操作的权限,那么您可以创建IAM用户,授予仅能查看监控指标,但是不允许删除应用。 如果天翼云账号已经能满足您的使用需求,不需要创建独立的IAM用户进行权限管理,您可以跳过本章节,不影响您使用应用性能监控的其它功能。 IAM是天翼云提供权限管理的基础服务,无需付费即可使用,您只需要为您账号中的资源进行付费。关于IAM的详细介绍,请参见IAM产品介绍。 应用性能监控权限 在默认情况下,通过主账号新建的IAM用户没有任何权限,主账号需要将IAM用户加入用户组,并给用户组授予权限策略,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限在应用性能监控进行操作。 策略是IAM提供的细粒度权限集合,可以精确到具体资源、条件等。使用基于策略的授权是一种灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对弹性云主机服务,管理员能够控制IAM用户仅能对云主机的资源进行指定的管理操作。 下表包括了应用性能监控的所有系统策略。 策略名称 描述 策略类别 APM admin 应用性能监控的所有权限,拥有该权限的用户可以操作并使用应用性能监控。 系统策略 APM user 应用性能监控的使用权限,除删除应用权限外,其余权限与Admin相同。 系统策略 APM viewer 应用性能监控的只读权限,拥有该权限的用户仅能查看应用性能监控数据。 系统策略 下表列出了常用操作与系统策略的授权关系,您可以参照该表选择合适的系统策略。 操作 admin user viewer 实例统计列表查询 ✓ ✓ ✓ JVM信息查询 ✓ ✓ ✓ Pod图表查询 ✓ ✓ ✓ SQL分析查询 ✓ ✓ ✓ nosql分析 ✓ ✓ ✓ 异常调用统计分析 ✓ ✓ ✓ 上下游应用 ✓ ✓ ✓ 接口统计列表查询 ✓ ✓ ✓ 数据库调用统计列表查询 ✓ ✓ ✓ 获取接入应用信息 ✓ ✓ × 概览统计数据查询 ✓ ✓ ✓ 慢调用查询 ✓ ✓ ✓ 接口调用统计 ✓ ✓ ✓ 应用实例信息查询 ✓ ✓ ✓ 调用曲线图 ✓ ✓ ✓ 查询数据库拓扑图 ✓ ✓ ✓ 查询拓扑图 ✓ ✓ ✓ 外部调用目标服务统计概览 ✓ ✓ ✓ 外部调用概览的图表 ✓ ✓ ✓ MQ监控 ✓ ✓ ✓ 调用链详情查询 ✓ ✓ ✓ 获取日志配置信息 ✓ ✓ ✓ 查询应用配置 ✓ ✓ ✓ 用量统计页 ✓ ✓ ✓ arms首页 ✓ ✓ ✓ 调用链查询页 ✓ ✓ ✓ web容器查询 ✓ ✓ ✓ 查询数据存储时长 ✓ ✓ ✓ 删除应用 ✓ × × 下载javaagent ✓ ✓ × 开启或关闭调用链日志关联功能 ✓ ✓ × 保存应用配置 ✓ ✓ × 修改数据存储时长 ✓ ✓ ×
        来自:
        帮助文档
        应用性能监控 APM
        用户指南
        权限管理
      • 查看基本信息
        本节介绍如何查看WAF基本信息。 前提条件 已成功添加防护网站。 操作步骤 步骤1 登录管理控制台。 步骤2 单击管理控制台右上角的,选择区域或项目。 步骤3 单击页面左上方的,选择“安全 > Web应用防火墙(独享版)”。 步骤4 在左侧导航树中,选择“网站设置”,进入“网站设置”页面。 步骤5 查看防护网站信息,参数说明如表所示。 工作模式切换:在“工作模式”列,单击“切换”,选择想要切换的工作模式。 检查网站接入状态:在“接入状态”列,可单击,刷新域名接入状态。 最近三天防护监控:在“最近三天防护监控”列,单击“查看”,查看具体的防护日志。 删除防护域名:在“操作”列,单击“删除”,可删除目标防护域名。 参数名称 参数说明 域名 防护的域名或IP。 部署模式 防护网站的部署模式,仅支持“独享模式”。 源站IP/端口 客户端访问的网站服务器的公网IP地址和WAF转发客户端请求到服务器的业务端口。 证书 绑定该域名的证书,单击证书名称,可跳转到“证书管理”页面。 近3天威胁 该域名3天内的防护情况。 工作模式 防护模式。点击切换,可选择以下两种防护模式: “开启防护”:开启状态。 “暂停防护”:关闭状态。如果大量的正常业务被拦截,比如大量返回418返回码,可以将“工作模式”切换为“暂停防护”。该模式下,WAF对所有的流量请求只转发不检测。该模式存在风险,建议您优先选择全局白名单(原误报屏蔽)规则处理正常业务拦截问题。 防护策略 显示通过WAF配置的防护策略总数。单击数字可跳转到规则配置页面。 域名接入进度 网站接入WAF未完成的步骤或者接入状态。 创建时间 该域名添加到WAF的时间。 步骤6 在目标网站所在行的“防护网站”列中,单击目标网站,进入网站基本信息页面。 步骤7 查看防护域名的信息,如图所示。 当客户端协议选择HTTPS时,若需要更新证书,单击编辑按钮,在弹出的对话框中,上传新证书或者选择已有证书。关于证书更新的详细内容请参见:更新证书。 当客户端协议选择HTTPS时,若需要更新访问源站的TLS版本和TLS的加密套件,单击编辑按钮,在弹出的对话框中,重新选择TLS版本和TLS的加密套件。关于配置TLS的详细内容请参见:配置TLS最低版本和加密套件。 若需要修改“是否已使用代理”,可以单击编辑按钮,在弹出的对话框中,重新配置是否需要使用代理,如果需要使用代理,设置成“是”。 “告警页面”默认为“系统默认”的页面,您也可以单击编辑按钮,在弹出的对话框中,配置“自定义”或者“重定向”页面。 如果您需要针对域名的每个请求设置超时时间,开启“超时配置”并单击编辑按钮,设置“连接超时”、“读超时”、“写超时”的时间。开启后不支持关闭。
        来自:
        帮助文档
        Web应用防火墙(独享版)
        网站设置
        基本信息维护
        查看基本信息
      • 创建MySQL连接器
        本章节主要介绍创建MySQL连接器。 MySQL连接适用于第三方云MySQL服务,以及用户在本地数据中心或ECS上自建的MySQL。本教程为您介绍如何创建MySQL连接器。 前提条件 已获取连接MySQL数据库的IP地址、端口、数据库名称、用户名、密码,且该用户拥有MySQL数据库的读写权限。 本地MySQL数据库可通过公网访问。如果MySQL服务器是在本地数据中心或第三方云上,需要确保MySQL可以通过公网IP访问,或者是已经建立好了企业内部数据中心到云服务平台的VPN通道或专线。 已创建CDM集群。 新建MySQL连接器 1.进入CDM主界面,单击左侧导航上的“集群管理”,选择CDM集群后的“作业管理 >连接管理 > 驱动管理”,进入驱动管理页面。 详见下图:上传驱动 2.单击“驱动管理”页面左上角“驱动下载地址”链接下载MySQL的驱动,详情请参见管理驱动章节中的“如何获取驱动”。 3.在“驱动管理”页面中,选择以下方式上传MySQL驱动。 方式一:单击对应驱动名称右侧操作列的“上传”,选择本地已下载的驱动。 方式二:单击对应驱动名称右侧操作列的“从sftp复制”,配置sftp连接器名称和驱动文件路径。 4.在“集群管理”界面,单击集群后的“作业管理”,选择“连接管理 > 新建连接”,进入连接器类型的选择界面,如下图所示。 选择连接器类型 5.连接器类型选择“MySQL”后单击“下一步”,配置MySQL连接的参数,参数如下表所示。 详见下图:创建MySQL连接 MySQL连接参数 参数名 说明 取值样例 名称 输入便于记忆和区分的连接名称。 mysqllink 数据库服务器 MySQL数据库的IP地址或域名。 192.168.1.110 端口 MySQL数据库的端口。 3306 数据库名称 MySQL数据库的名称。 sqoop 用户名 拥有MySQL数据库的读、写和删除权限的用户。 admin 密码 用户的密码。 使用本地API 使用数据库本地API加速(系统会尝试启用MySQL数据库的localinfile系统变量)。 是 使用Agent 是否选择通过Agent从源端提取数据。 是 localinfile字符集 mysql通过localinfile导入数据时,可配置编码格式。 utf8 驱动版本 适配mysql的驱动。 Agent 单击“选择”,选择连接Agent中已创建的Agent。 单次请求行数 指定每次请求获取的行数。 1000 单次提交行数 支持通过agent从源端提取数据 1000 连接属性 自定义连接属性。 useCompressiontrue 引用符号 连接引用表名或列名时的分隔符号。默认为空。 ' 单次写入行数 指定单次批量写入的行数,当写入行数累计到单次批量提交行数时提交一次,该值应当小于单次提交行数。 100 6.单击“保存”回到连接管理界面,完成MySQL连接器的配置。 说明 如果保存时出错,一般是由于MySQL数据库的安全设置问题,需要设置允许CDM集群的EIP访问MySQL数据库。
        来自:
        帮助文档
        数据治理中心 DataArts Studio
        用户指南
        数据集成
        使用教程
        创建MySQL连接器
      • 准备工作
        您在使用云应用引擎托管应用之前,需要完成一些准备工作,包括开通服务、创建VPC和创建命名空间。VPC为您构建隔离的网络环境,命名空间为您构建隔离的资源环境。 创建VPC VPC为您的应用提供了完全隔离的网络环境,处于同一VPC的应用可以互相访问,从网络层面提高应用的安全性。 创建命名空间 在多环境场景下,您应使用命名空间为应用的服务调用和应用配置建立逻辑隔离的运行时单元。通过将开发、测试、生产等环境分别置于独立的命名空间中,可以实现应用的封闭式管理,从而提升安全性,并支持批量启停全部服务,优化运维效率。
        来自:
      • DeleteAccountLoginSecurityPolicy
        本节主要介绍DeleteAccountLoginSecurityPolicy。 此操作用来将IAM用户登录安全策略恢复为默认值。默认值为: PeriodWithLoginFailures:15分钟。 LoginFailedTimes:5次。 LockoutDuration:15分钟。 AllowSingleUsersSimultaneousLogin:true。 SessionDuration:30分钟。 请求参数 名称 描述 是否必须 ::: Action DeleteAccountLoginSecurityPolicy。 是 Version 请求版本。 取值:20100508。默认值为20100508。 否 请求示例 将IAM用户登录安全策略恢复为默认值。 POST / HTTP/1.1 Host: ooscniam.ctyunapi.cn Connection: KeepAlive xamzcontentsha256: UNSIGNEDPAYLOAD Authorization: SignatureValue XAmzDate: 20211214T024410Z ContentType: application/octetstream ContentLength: 58 ActionDeleteAccountLoginSecurityPolicy&Version20100508 响应示例 HTTP/1.1 200 OK xamzrequestid: 8f0b0ec76d984417 Date: Tue, 14 Dec 2021 02:44:12 GMT ContentType: text/xml;charsetUTF8 ContentLength: 161 Server: CTYUN 8f0b0ec76d984417
        来自:
        帮助文档
        对象存储(经典版)I型
        API参考
        访问控制(IAM)
        权限策略管理接口
        DeleteAccountLoginSecurityPolicy
      • 重置密码
        本章节主要介绍重置密码。 普通用户重置密码,请参考《数据仓库服务用户开发指南》中“管理数据库安全>管理用户及权限>设置安全策略>设置用户密码”章节。 重置密码 1.登录DWS 管理控制台。 2.单击“集群管理”。 3.在指定集群的“操作”列,选择“更多 > 重置密码”,弹出“重置密码”页面。 4.填写并确认新密码,单击“确定”。 密码复杂度要求如下: 密码长度为8~32个字符。 不能与用户名或倒序的用户名相同。 密码至少包含大写字母、小写字母、数字和特殊字符四类中的三类,其中可输入的特殊字符为:(~!?,.:;'"(){}[]/<>@%^&+)。 弱口令检查。 新密码不能与当前密码或当前密码的倒序相同。 不能将历史密码重复使用。 说明 若集群默认数据库管理员用户被删除或者重命名,将导致重置密码操作失败。
        来自:
        帮助文档
        数据仓库服务
        用户指南
        集群运维
        重置密码
      • 计费模式
        适用场景 包年/包月计费模式需要用户预先支付一定时长的费用,适用于长期、稳定的业务需求。以下是一些适用于包年/包月计费模式的业务场景: 稳定业务需求:对于长期运行且资源需求相对稳定的业务,如企业官网、在线商城、博客等,包年/包月计费模式能提供较高的成本效益。 长期项目:对于周期较长的项目,如科研项目、大型活动策划等,包年/包月计费模式可以确保在整个项目周期内资源的稳定使用。 业务高峰预测:如果能预测到业务高峰期,如电商促销季、节假日等,可提前购买包年/包月资源以应对高峰期的需求,避免资源紧张。 数据安全要求高:对于对数据安全性要求较高的业务,包年/包月计费模式可确保资源的持续使用,降低因资源欠费而导致的数据安全风险。 适用计费项 根据所选购买区域,计费项略有不同: 在“一类节点”区域,通过数据库审计版本、数据盘扩容量大小进行计费: 计费项 说明 数据库审计版本 购买的数据库审计版本,目前可选标准版、高级版、企业版和旗舰版。 数据盘扩容 购买数据盘扩容的存储大小。 在“二类节点”区域,通过数据库审计实例个数、配套的云主机进行计费: 计费项 说明 数据库审计实例个数 购买的数据库审计实例个数。 云主机 开通数据库审计需要同步开通云主机,涉及购买云主机的规格、系统盘及数据盘。 在购买云服务页面底部,您将看到所需费用的明细。
        来自:
        帮助文档
        数据库审计
        计费说明
        计费模式
      • 云主机通过内网访问对象存储ZOS
        您可以通过在虚拟私有云VPC中创建终端节点的方式,实现同资源池云主机通过内网访问对象存储。云主机和对象存储(简称ZOS)天然内网互通,内部访问不会产生公网流量,且时延更低安全性更高。 方案优势 云主机和对象存储服务位于天翼云同一地域或可用区时,它们之间的网络通信会默认通过内网进行。这种内网通信的优势包括: 低时延:内网通信避免了数据传输需要经过公网的中继节点,因此通信时延更低,能够提供更快的数据传输速度。 高安全性:由于内网通信不经过公网,数据传输在物理和网络上更受保护,降低了被恶意攻击或非法访问的风险。这对于处理敏感数据或要求严格安全性的应用非常重要。 节省成本:内网通信无需经过公网,避免了产生公网流量而导致的数据传输费用。特别是对于大规模数据传输或频繁的内部通信场景,能够在一定程度上减少费用开销。 前提条件 云主机和对象存储服务位于同一地域或可用区。 对象存储服务的内网访问权限已正确配置,并且云主机可以通过内网地址访问对象存储。 云主机的网络设置不会限制内网通信,例如没有防火墙规则或访问控制策略阻止内网访问。 使用须知 所属地域已开通对象存储服务。 采用内网访问对象存储时,需确保待访问的对象存储与云主机处于同一个地域。
        来自:
        帮助文档
        对象存储 ZOS
        最佳实践
        云主机通过内网访问对象存储ZOS
      • 物理专线介绍
        本文将为您介绍物理专线的概念与特点。 物理专线概念 物理专线:物理专线是对客户侧站点和云资源池交换机之间的网络链路的抽象。与传统互联网链路相比,物理专线提供用户本地数据中心上云的专属通道,业务传输质量更高,并采用虚拟化技术实现用户业务数据逻辑隔离,更加安全可靠,云专线兼容底层IPRAN、MSTP、MPLS VPN、OTN等多种线路类型,支持1G/10G/100G等多种端口带宽规格;同时提供端口聚合和链路能力,实现专线带宽弹性扩容,帮助企业轻松应对大流量业务传输场景。 用户可申请独享物理专线和共享物理专线。独享物理专线,用户独占一个物理端口资源;共享物理专线,多用户共享一条物理线路,通过三层子接口方式实现多租户数据隔离。 物理专线特点 一般来说,物理专线的特点包括: 稳定性与可靠性: 物理专线是专门为特定客户建立的,因此通常比公共互联网连接更稳定,不容易受到网络拥塞等因素的影响。 低延迟: 由于物理专线是专用的线路,其传输路径较短,可以实现更低的延迟,适用于对实时性要求较高的应用场景。 高带宽: 物理专线通常提供高带宽的连接,适用于大规模数据传输、高清视频等需要大流量的场景。 数据安全性: 由于物理专线是专用连接,相对于公共互联网连接,具有更高的数据安全性,可以减少信息被窃取或篡改的风险。
        来自:
        帮助文档
        云专线 CDA
        用户指南
        物理专线
        物理专线介绍
      • 加固LDAP
        本章主要介绍翼MapReduce的加固LDAP功能。 配置LDAP防火墙策略 在双平面组网的集群中,由于LDAP部署在业务平面中,为保证LDAP数据安全,建议通过配置整个集群对外的防火墙策略,关闭LDAP相关端口。 1.登录FusionInsight Manager。 2.选择“集群 > 待操作集群的名称 > 服务 > LdapServer > 配置”。 3.查看“LDAPSERVERPORT”参数值,即为LdapServer的服务端口。 4.根据客户的实际防火墙环境,配置整个集群对外的防火墙策略,将该端口关闭,以保证数据安全。 开启LDAP审计日志输出 用户可以通过设置LDAP服务的审计日志输出级别,将审计内容输出至系统日志信息中(如“/var/log/messages”),用于查看用户的活动信息及操作指令信息。 说明 LDAP的审计日志开启后,会产生大量日志信息,严重影响集群性能,请谨慎开启。 1.登录任一LdapServer节点。 2.执行以下命令,编辑“slapd.conf.consumer”文件,将“loglevel”的值设置为“256”(loglevel定义可以在OS上使用man slapd.conf命令查看)。 cd ${BIGDATAHOME}/FusionInsightBASE8.1.0.1/install/FusionInsightldapserver2.7.0/ldapserver/local/template vi slapd.conf.consumer ... pidfile [PIDFILESLAPDPID] argsfile [PIDFILESLAPDARGS] loglevel 256 ... 3.登录FusionInsight Manager,选择“集群 > 待操作集群的名称 > 服务 > LdapServer > 更多 > 重启服务”,验证当前用户身份后重启服务。
        来自:
        帮助文档
        翼MapReduce
        用户指南
        FusionInsight Manager操作指导(适用于3.x)
        安全管理
        安全加固
        加固LDAP
      • 身份管理
        绑定AD 绑定AD功能支持管理员自主配置和管理企业的身份提提供方Active Directory(以下简称 AD)。 操作场景 身份管理可以打破身份孤岛,实现统一访问控制,允许企业成员使用一个账号畅游所有应用。 操作步骤 1. 进入“天翼AI云电脑(政企版)”管理控制台; 2. 展开“身份管理”菜单栏,选择“身份提供方”,点击“绑定AD”,进入“绑定AD”页面; 第一步:连接AD 在第一步中,您需要在绑定AD中填写以下信息: 显示名称: 说明:管理员查看AD配置及相关操作日志时显示。 AD 域名: 说明:您的 Active Directory 域的全称。 格式:符合 DNS 命名规范(例如:example.com)。 示例:corp.yourcompany.com 主域控制器 DNS: 说明:主域控制器(Primary Domain Controller)的 IP 地址或可解析的主机名。 示例:192.168.1.10 或 dc01.corp.yourcompany.com 备域控制器 DNS (可选): 说明:备域控制器(Secondary Domain Controller)的 IP 地址或可解析的主机名。 示例:192.168.1.11 或 dc02.corp.yourcompany.com AD 认证账号: 说明:用于绑定和查询 AD 的管理员账号。此账号必须对整个 AD 目录至少拥有读取权限。 格式:支持以下格式: UPN 格式:username@domainname (例如:admin@corp.yourcompany.com) DN 格式:CNUsername, OUSomeOU, DCcorp, DCyourcompany, DCcom (例如:CNsvcbind, OUService Accounts, DCcorp, DCyourcompany, DCcom) 权限要求: 必须拥有对整个 AD 目录结构(所有域节点)的只读访问权限。 AD 认证密码: 说明:上述认证账号对应的密码。 安全提示:输入密码通常以掩码显示。 用户组织单元 (OU): 说明: 指定需要同步或管理的 AD 用户账户所在的组织单元 (OU) 路径。此为必填项。 格式:使用 LDAP 可分辨名称 (Distinguished Name)。 示例:OUEmployees, DCcorp, DCyourcompany, DCcom 云电脑加入的 OU: 说明:指定云电脑在加入 AD 域时将被放置的组织单元 (OU) 路径。 格式:使用 LDAP 可分辨名称 (Distinguished Name)。 示例:OUCloud PCs, DCcorp, DCyourcompany, DCcom 必填条件:仅在需要对云电脑执行加域操作时,此项为必填项。 共享公网出口 IP: 地址: 182.42.7.245 作用: 此 IP 是天翼云电脑服务访问您本地 Active Directory 的源地址。 网络要求: 若您的本地网络防火墙或安全设备配置了 IP 白名单(允许列表),您必须将此 IP (182.42.7.245) 添加到白名单中。 防火墙端口要求: 目的: 允许云服务通过指定的协议端口与您的域控制器通信。 必需操作: 在您的防火墙白名单中,同时允许上述出口 IP (182.42.7.245) 访问您域控制器的以下端口: LDAP (明文/StartTLS): 端口 389 (TCP) LDAPS (SSL/TLS 加密): 端口 636 (TCP) 注意: 具体需要开放的端口取决于您选择的认证协议(见下文)。 目录访问协议: 可选协议: LDAP: 标准轻型目录访问协议。默认使用端口 389。 StartTLS 扩展: 它在已建立的 LDAP 连接 (389) 上协商 TLS 加密,显著提升通信安全性。启用需要在您的 AD 域控制器上配置并部署有效的 SSL/TLS 证书。 LDAPS: 基于 SSL/TLS 加密的 LDAP。强制使用端口 636。 提供全程加密通信。启用同样需要在 AD 域控制器上配置并部署有效的 SSL/TLS 证书。 域控制器服务器地址: 说明:提供您的 Active Directory 域控制器 (Domain Controller) 的可访问地址。 格式:IP地址:端口 或 完整域名(FQDN):端口 要求: 主域控制器地址: (必填) 备域控制器地址: (可选) 端口选择: 如果选择 LDAP (无 StartTLS),端口填 389。 如果选择 LDAP + StartTLS 或 LDAPS,端口填 636。 关键说明: 服务器地址必须填写其公网可路由的 IP 地址或可被公网 DNS 解析的 FQDN。 示例 (使用公网IP): 主:203.0.113.10:636 (假设使用 LDAPS) 备:203.0.113.11:636 示例 (使用FQDN): 主:dc01.corp.example.com:636 备:dc02.corp.example.com:636 重要提示: 请勿使用内网地址 (如 127.0.0.1, 192.168.x.x, 10.x.x.x) 或仅在内网解析的域名。 云服务无法直接访问您的内网地址。 第二步:选择场景 在第二步中,选择希望和AD实现的场景能力。 登录未关联用户配置: 企业账号经过企业认证通过后,如果还没有同步用户,选择登录失败则返回失败; 选择自动创建用户则创建用户并登录成功 增量同步:从所选择的时间点开始进行同步 数据同步时间:从所选择的时间点开始进行同步 同步时间间隔:从同步时间开始,每隔 X 小时执行一次同步 委托认证高可用:开启后,如果域控服务器访问失败,可以使用本地密码较验 用户ObjectClass:如果您自定义了AD 中对象的 ObjectClass,可以在此处配置。例如将 ObjectClassuser 的对象视作AD 中的用户。 用户登录标识:可使用;对属性进行分割,此时为或关系 用户Filter过滤:可以使用LDAP语法对需要判断的用户进行过滤 第三步:字段映射 如果需要和AD用户或组织进行绑定,例如将AD用户的用户名作为天翼云电脑账户的账户名,则需要在第三步配置字段映射。如需使用映射标识能力,需手动设置为同步标识,如下图的用户名字段。 配置其它AD 用于管理虚拟桌面加入域的操作(即“加域”过程),限制最多配置两个企业AD。最多只能配置两个其它AD。 配置系统:Windows 系统 、银河麒麟、中标麒麟 其它配置项参考绑定AD
        来自:
        帮助文档
        天翼云电脑(政企版)
        管理员指南
        身份管理
      • 状态码
        状态码 错误码 状态信息 描述 200 CTCSSCN000000 请求处理成功 请求处理成功 200 CTCSSCN000400 请求的数据格式不符 请求的数据格式不符 200 CTCSSCN000500 服务器内部错误 服务器内部错误 200 CTCSSCN000404 未找到改资源 未找到改资源 200 CTCSSCN000501 参数校验异常 参数校验异常 200 CTCSSCN001000 必要参数缺失 必要参数缺失 200 CTCSSCN000200 请求处理成功 请求处理成功 200 CTCSSCN000001 参数错误 参数错误 200 CTCSSCN000002 未登录 未登录 200 CTCSSCN000003 未签署安全卫士协议 未签署安全卫士协议 200 CTCSSCN000004 鉴权错误 鉴权错误 200 CTCSSCN000005 用户没有付费版配额,功能不可用 用户没有付费版配额,功能不可用
        来自:
        帮助文档
        服务器安全卫士(原生版)
        API参考
        调用前须知
        状态码
      • 网络ACL简介
        本文带您了解什么是网络ACL,以及网络ACL的基本特性。 网络ACL定义 网络ACL是一个子网级别的流量防护策略,您可以自定义设置网络ACL规则,并将网络ACL与子网绑定,实现对子网中云服务器实例流量的访问控制。通过出方向/入方向规则控制出入子网的流量数据。 地域资源池和可用区资源池的网络ACL存在部分区别,如表1所示: 表1 地域资源池和可用区资源池的网络ACL的区别 对比项 地域资源池 可用区资源池 是否存在默认规则 不存在默认规则。 存在,每个ACL出/入方向各存在两条默认规则。 具体信息可参考“ACL默认规则”。 创建ACL时是否需要指定子网 创建时需要指定子网。 创建时无需指定子网,可创建后再关联子网。 ACL与子网之间的对应关系 一个子网支持关联一个ACL。 一个ACL支持关联一个子网。 一个子网支持关联一个ACL。 一个ACL支持关联多个子网。 是否支持自定义源/目的地址 入方向规则不支持自定义目的地址。 出方向规则不支持自定义源地址。 出/入方向规则均支持自定义源/目的地址。 网络ACL基本信息 ACL创建后,您可以添加ACL规则自定义访问控制策略,对于多可用区资源池来说,当ACL中没有明确的自定义规则时,系统会采用默认的规则。关联子网后,基于默认安全原则,网络ACL会默认拒绝所有出入子网的流量,直至添加放通规则。对于地域资源池来说,不存在默认规则,当不匹配规则时默认放通全部流量。 基本特性如下: 针对可用区资源池,网络ACL与子网之间是一对多的关系,即一个网络ACL可以对多个子网生效,而一个子网同一时间只能关联一个网络ACL。 针对地域资源池,ACL与子网是一对一的关系,即一个网络ACL只能对一个子网生效,而一个子网同一时间只能关联一个网络ACL。 网络ACL只能在子网级别生效,不能对同一子网内的云主机实例间的流量实现过滤。 网络ACL支持多种策略,如允许、拒绝。 ACL规则的优先级数字越小则优先级越高。 对于可用区资源池来说,创建网络ACL后,自动创建出默认规则,它会拒绝所有未明确被允许的访问请求。默认规则为最低优先级,创建自定义规则后,按照优先级顺序执行规则。默认规则不支持修改、删除、启用/停用等操作。 对于可用区资源池来说,每个新创建的网络ACL最初都为未激活状态,直到您将ACL与子网关联后才可生效ACL内的规则,实现子网内的流量防控。 网络ACL是无状态的,即设置入方向规则的允许请求后,需要同时设置相应的出方向规则,否则可能会导致请求无法响应。您可以根据实际需求进行灵活的设置。 不同资源池列表见产品简介资源池区别页面,实际情况以控制台展现为准。
        来自:
        帮助文档
        虚拟私有云 VPC
        网络ACL
        ACL概述
        网络ACL简介
      • 弹性IP
        本文主要介绍弹性IP的约束与限制。 弹性IP使用限制 一个EIP只能绑定一个云资源使用。 只有未绑定状态的EIP才能进行绑定操作。 未绑定的弹性IP地址才可释放,已绑定的弹性IP地址需要先解绑定后才能释放。 资源欠费被冻结的EIP无法进行绑定、解绑等操作。 绑定云主机,对外有攻击行为等安全原因被冻结的EIP无法进行绑定、解绑等操作。 当绑定的带宽流量严重超限,或受到攻击时(一般是受到了DDoS攻击),EIP会被封堵,但不影响对EIP资源的绑定、解绑等操作。 弹性IP释放后,如果被其他用户使用,则无法找回。 弹性IP不支持跨账号转移。 弹性IP配额限制 配额类型 默认配额数量 提升配额方式 单资源池配额(二类节点) 10 请联系客户经理或提交工单申请 全局配额(二类节点) 20 请联系客户经理或提交工单申请 绑定的虚拟IP(二类节点) 0 请联系客户经理或提交工单申请 绑定的扩展弹性网卡(二类节点) 0 请联系客户经理或提交工单申请 绑定的辅助弹性网卡(二类节点) 0 请联系客户经理或提交工单申请 您已创建完成的弹性IP资源占用“全局配额”与当前资源池的“单资源池配额”余量。 您绑定在虚拟IP上的弹性IP数量,将占用当前资源池中“绑定的虚拟IP”的配额余量。 您绑定在扩展弹性网卡上的弹性IP数量,将占用当前资源池中“绑定的扩展弹性网卡”的配额余量。 您绑定在辅助弹性网卡上的弹性IP数量,将占用当前资源池中“绑定的辅助弹性网卡”的配额余量。 当您创建弹性IP时,需同时满足单资源池配额及全局配额数量限制,即您在“二类节点”资源池购买弹性IP时,需此资源池剩余配额大于0,且全局剩余配额大于0, 若您此资源池配额余量>0,全局配额余量为0,则此资源池不可再创建弹性IP新资源,您其它“二类节点”资源池也不可再创建新弹性IP资源; 若您此资源池配额余量为0,全局配额余量>0,则此资源池不可再创建弹性IP新资源,您可切换至其它资源池创建弹性IP资源。 当您需将弹性IP与虚拟IP进行绑定时,若您在此资源池中“绑定的虚拟IP”的配额余量为0,则您不可再将弹性IP与虚拟IP进行绑定。 当您需将弹性IP与扩展弹性网卡进行绑定时,若您在此资源池中“绑定的扩展弹性网卡”的配额余量为0,则您不可再将弹性IP与扩展弹性网卡进行绑定。 当您需将弹性IP与辅助弹性网卡进行绑定时,若您在此资源池中“绑定的辅助弹性网卡”的配额余量为0,则您不可再将弹性IP与辅助弹性网卡进行绑定。 若您需要调整“二类节点”资源池的弹性IP相关配额时,请您联系客户经理进行配额扩容申请,天翼云将满足合理的扩容需求。
        来自:
        帮助文档
        弹性IP EIP
        产品简介
        约束与限制
        弹性IP
      • Juniper防火墙配置
        本文以Juniper防火墙为例介绍如何在本地站点中加载VPN配置。 使用IPsec VPN建立站点到站点的连接时,在配置完天翼云VPN网关后,您还需在本地站点的网关设备中进行VPN配置。 前提条件 已经在天翼云VPC内创建了IPsec连接。 已经下载了IPsec连接的配置。 IPsec协议信息 配置项 示例值 IKE 认证算法 SHA256 IKE 加密算法 3DES IKE DH分组 Group2 IKE IKE版本 IKEv1 IKE 生命周期 86400 IKE 协商模式 main IKE PSK aa123bb IPsec 认证算法 SHA256 IPsec 加密算法 3DES IPsec PFS DH group2 IPsec 生命周期 3600 网络配置信息 配置项 示例值 VPC 待和本地IDC互通的私网网段。 VPN网关 天翼云VPN网关的公网IP地址。 本地IDC 待和天翼云VPC互通的私网网段。 本地IDC 本地网关设备的公网IP地址。 操作步骤 按照以下操作,在Juniper防火墙中加载用户网关的配置。 1. 登录防火墙设备的命令行配置界面。 2. 配置基本网络、安全域和地址簿信息。 Set security zones securityzone trust addressbook address netcfgr19216818024 192.168.18.0/24 set security zones securityzone vpn addressbook address netcfgr1921681024 192.168.1.0/24 3. 配置IKE策略。 set security ike policy ikepolicycfgr mode main set security ike policy ikepolicycfgr presharedkey asciitext "aa123bb" 4. 配置IKE网关、出接口和协议版本。 set security ike gateway ikegatecfgr ikepolicy ikepolicycfgr set security ike gateway ikegatecfgr address 121.xxx.xxx.113 set security ike gateway ikegatecfgr externalinterface ge0/0/3 set security ike gateway ikegatecfgr version v1only 5. 配置IPsec策略。 set security ipsec policy ipsecpolicycfgr proposalset standard 6. 应用IPsec策略。 set security ipsec vpn ipsecvpncfgr ike gateway ikegatecfgr set security ipsec vpn ipsecvpncfgr ike ipsecpolicy ipsecpolicycfgr set security ipsec vpn ipsecvpncfgr bindinterface st0.0 set security ipsec vpn ipsecvpncfgr establishtunnels immediately set security ipsec policy ipsecpolicycfgr perfectforwardsecrecy keys group2 7. 配置出站策略。 set security policies fromzone trust tozone vpn policy trustvpncfgr match sourceaddress netcfgr19216818024 set security policies fromzone trust tozone vpn policy trustvpncfgr match destinationaddress netcfgr1921681024 set security policies fromzone trust tozone vpn policy trustvpncfgr match application any set security policies fromzone trust tozone vpn policy trustvpncfgr then permit 8. 配置入站策略。 set security policies fromzone vpn tozone trust policy vpntrustcfgr match sourceaddress netcfgr1921681024 set security policies fromzone vpn tozone trust policy vpntrustcfgr match destinationaddress netcfgr19216818024 set security policies fromzone vpn tozone trust policy vpntrustcfgr match application any set security policies fromzone vpn tozone trust policy vpntrustcfgr then permit
        来自:
        帮助文档
        VPN连接
        用户指南
        配置IPsec VPN
        本地网关配置
        Juniper防火墙配置
      • 使用Postman工具模拟业务验证全局白名单(原误报屏蔽)规则
        当防护网站成功接入WAF后,您可以使用接口测试工具模拟用户发起各类HTTP(S)请求,以验证配置的WAF防护规则是否生效,即验证配置防护规则的防护效果。本实践以Postman工具为例,说明如何验证全局白名单(原误报屏蔽)规则。 应用示例 例如,您的业务部署在“/product”路径下,由于生态开发,针对参数ID存在用户提交脚本或富文本的业务场景,为了确保业务正常运行,您需要对用户提交的内容进行误报屏蔽,以屏蔽误拦截的访问请求,提升WAF防护效果。 前提条件 防护网站已成功接入WAF。 已开启“Web基础防护”,且防护模式为“拦截”。同时,“常规检测”已开启。 操作步骤 步骤 1 下载并安装Postman。 步骤 2 在Postman上设置请求路径为“/product”,参数ID为普通测试脚本,防护网站的访问请求被拦截。 步骤 3 处理误报事件。 1. 登录管理控制台。 2. 单击管理控制台左上角的,选择区域或项目。 3. 单击页面左上方的,选择“安全> Web应用防火墙(独享版)”。 4. 在左侧导航树中,选择“防护事件”,进入“防护事件”页面。 5. 在防护事件页面,WAF拦截的防护事件命中了“XSS攻击”的“010000”规则。 6. 在该防护事件所在行的“操作”列中,单击“更多 > 误报处理”。 7. 在弹出的“误报处理”对话框中,添加全局白名单(原误报屏蔽)规则。 8. 单击“确认添加”。防护规则生效需要5分钟左右。 步骤 4 在Postman上再次设置请求路径为“/product”,参数ID为普通测试脚本,防护网站的访问请求还是被拦截。 步骤 5 参照步骤3,查看防护事件,处理命中“XSS攻击”的“110053”规则的误报防护事件。 步骤 6 在Postman上第三次设置请求路径为“/product”,参数ID为普通测试脚本,防护网站的访问请求仍被拦截。 步骤 7 参照步骤3,查看防护事件,处理命中“XSS攻击”的“110060”规则的误报防护事件。 步骤 8 在Postman上第四次设置请求路径为“/product”,参数ID为普通测试脚本。此时,防护网站的访问请求不再被拦截,说明所有全局白名单规则都已生效。同时,查看“防护事件”页面,防护事件列表也没有新增的XSS攻击防护事件。 步骤 9 在Postman上模拟攻击,验证设置的全局白名单(原误报屏蔽)规则不会影响WAF拦截其他参数的XSS攻击事件。 1. 在Postman上设置请求路径为“/product”,参数item为普通测试脚本,防护网站的访问请求被拦截。 2. 查看“防护事件”页面,WAF拦截参数item的XSS攻击事件。 步骤 10 在Postman上模拟攻击,验证设置的全局白名单(原误报屏蔽)规则不会影响WAF拦截其他路径的XSS攻击事件。 1. 在Postman上设置请求路径为“/order”,参数ID为普通测试脚本,防护网站的访问请求被拦截。 2. 查看“防护事件”页面,WAF拦截“URL”为“/order”、参数ID的XSS攻击事件。
        来自:
        帮助文档
        Web应用防火墙(独享版)
        最佳实践
        使用Postman工具模拟业务验证全局白名单(原误报屏蔽)规则
      • 配置隐私屏蔽规则
        您可以通过Web应用防火墙服务配置隐私屏蔽规则。隐私信息屏蔽,避免用户的密码等信息出现在事件日志中。 前提条件 已添加防护网站。 约束条件 添加或修改防护规则后,规则生效需要几分钟。规则生效后,您可以在“防护事件”页面查看防护效果。 系统影响 配置隐私屏蔽规则后,防护事件中将屏蔽敏感数据,防止用户隐私泄露。 操作步骤 步骤1 登录管理控制台。 步骤2 单击管理控制台右上角的,选择区域或项目。 步骤3 单击页面左上方的,选择“安全 > Web应用防火墙(独享版)”。 步骤4 在左侧导航树中,选择“防护策略”,进入“防护策略”页面。 步骤5 单击目标策略名称,进入目标策略的防护配置页面。 步骤6 在“隐私屏蔽”配置框中,用户可根据自己的需要更改“状态”,单击“自定义隐私屏蔽规则”,进入隐私屏蔽规则配置页面。 步骤7 在“隐私屏蔽”规则配置页面左上角,单击“添加规则”。 步骤8 添加隐私屏蔽规则,根据表配置参数。 添加隐私屏蔽规则参数说明: 参数 参数说明 取值样例 ::: 路径 完整的URL链接,不包含域名。 前缀匹配:以结尾代表以该路径为前缀。例如,需要防护的路径为“/admin/test.php”或 “/adminabc”,则路径可以填写为“/admin ”。 精准匹配:需要防护的路径需要与此处填写的路径完全相等。例如,需要防护的路径为“/admin”,该规则必须填写为“/admin”。 说明 该路径不支持正则,仅支持前缀匹配和精准匹配的逻辑。 路径里不能含有连续的多条斜线的配置,如“///admin”,访问时,引擎会将“///”转为“/”。 /admin/login.php 例如:需要防护的URL为“ 屏蔽字段 设置为屏蔽的字段。 Params:请求参数。 Cookie:根据Cookie区分的Web访问者。 Header:自定义HTTP首部。 Form:表单参数。 “屏蔽字段”为“Params”时,屏蔽字段名请根据实际使用需求设置,如果设置为“id”,设置后,与“id”匹配的内容将被屏蔽。 屏蔽字段”为“Cookie”时,屏蔽字段名请根据实际使用需求设置,如果设置为“name”,设置后,与“name”匹配的内容将被屏蔽。 屏蔽字段名 根据“屏蔽字段”设置字段名,被屏蔽的字段将不会出现在日志中。 说明 子字段的长度不能超过2048字节,且只能由数字、字母、下划线和中划线组成。 “屏蔽字段”为“Params”时,屏蔽字段名请根据实际使用需求设置,如果设置为“id”,设置后,与“id”匹配的内容将被屏蔽。 屏蔽字段”为“Cookie”时,屏蔽字段名请根据实际使用需求设置,如果设置为“name”,设置后,与“name”匹配的内容将被屏蔽。 规则描述 可选参数,设置该规则的备注信息。 步骤9 单击“确认添加”,添加的隐私屏蔽规则展示在隐私屏蔽规则列表中。
        来自:
        帮助文档
        Web应用防火墙(独享版)
        配置防护策略
        配置隐私屏蔽规则
      • 权限管理
        本章节主要向您介绍企业路由器的权限管理相关内容。 如果您需要对云服务平台上的ER资源,为企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全的控制服务资源的访问。 通过IAM,您可以在帐号中给员工创建IAM用户,并授权控制他们对资源的访问范围。例如您的员工中有负责软件开发的人员,您希望他们拥有ER的使用权限,但是不希望他们拥有删除ER等高危操作的权限,那么您可以使用IAM为开发人员创建用户,通过授予仅能使用ER,但是不允许删除ER的权限,控制他们对ER资源的使用范围。 如果账号已经能满足您的要求,不需要创建独立的IAM用户进行权限管理,您可以跳过本章节,不影响您使用ER服务的其它功能。 IAM是云服务平台提供权限管理的基础服务,无需付费即可使用,您只需要为您账号中的资源进行付费。 ER权限 默认情况下,管理员创建的IAM用户没有任何权限,需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。 ER部署时通过物理区域划分,为项目级服务。授权时,“作用范围”需要选择“区域级项目”,然后在指定区域对应的项目中设置相关权限,并且该权限仅对此项目生效;如果在“所有项目”中设置权限,则该权限在所有区域项目中都生效。访问ER时,需要先切换至授权区域。 下表介绍了ER的所有系统权限。 系统角色/策略名称 描述 类别 依赖关系 ER FullAccess 企业路由器的管理员权限,拥有该权限的用户可以操作并使用所有企业路由器。 系统策略 无 ER ReadOnlyAccess 企业路由器只读权限,拥有该权限的用户仅能查看企业路由器数据。 系统策略 无 下表介绍了ER常用操作与系统权限的授权关系,您可以参照该表选择合适的系统权限。 操作 Tenant Administrator Tenant Guest ER FullAccess ER ReadOnlyAccess 创建企业路由器 √ × √ × 修改企业路由器配置 √ × √ × 查看企业路由器 √ √ √ √ 删除企业路由器 √ × √ × 在企业路由器中添加“虚拟私有云(VPC)”连接 √ × √ × 删除“虚拟私有云(VPC)”连接 √ × √ × 查看连接(所有类型) √ √ √ √ 创建路由表 √ × √ × 修改路由表名称 √ × √ × 查看路由表 √ √ √ √ 删除路由表 √ × √ × 创建关联将连接关联至路由表中 √ × √ × 查看路由表中关联的连接 √ √ √ √ 删除路由表中关联的连接 √ × √ × 在路由表中创建连接的传播 √ × √ × 查看路由表中连接的传播 √ √ √ √ 删除路由表中连接的传播 √ × √ × 创建静态路由 √ × √ × 修改静态路由 √ × √ × 查看路由 √ √ √ √ 删除静态路由 √ × √ × 创建流日志 √ × √ × 查看流日志 √ √ √ √ 关闭流日志 √ × √ × 开启流日志 √ × √ × 删除流日志 √ × √ × 添加资源的标签 √ × √ × 修改资源的标签 √ × √ × 查看资源的标签 √ √ √ √ 删除资源的标签 √ × √ ×
        来自:
        帮助文档
        企业路由器
        产品介绍
        权限管理
      • 创建只读实例
        说明:本章节会介绍如何创建数据库只读实例 操作场景 只读实例用于增强主实例的读能力,减轻主实例负载。 关系型数据库单实例或主备实例创建成功后,您可根据业务需要,创建只读实例。 操作步骤 步骤 1 登录管理控制台。 步骤 2 单击管理控制台左上角的,选择区域和项目。 步骤 3 选择“数据库 > 关系型数据库”。进入关系型数据库信息页面。 步骤 4 在“实例管理”页面,选择指定的实例,单击操作列的“创建只读”,进入“服务选型”页面。 步骤 5 您也可在实例的“基本信息”页面,单击实例拓扑图中,主实例下方的添加按钮,创建只读实例。 步骤 6 在“服务选型”页面,填选实例相关信息后,单击“立即创建”。 表1基本信息 参数 描述 当前区域 只读实例默认与主实例在同一区域。 实例名称 实例名称的长度在4~64个字符之间,必须以字母开头,可包含大写字母、小写字母、数字、中划线或下划线,不能包含其他特殊字符。 数据库引擎 默认与主实例的数据库引擎一致,不可更改。 数据库版本 默认与主实例的数据库版本一致,不可更改。 可用区 关系型数据库服务支持在同一个可用区内或者跨可用区部署数据库主实例和只读实例,只读实例的选择和主实例可用区对应情况: 相同,主实例和只读实例会部署在同一个可用区。 不同,主实例和只读实例会部署在不同的可用区,提高可靠性。 表2规格与存储 参数 描述 性能规格 实例的CPU和内存。不同性能规格对应不同连接数和最大IOPS。 关于性能规格详情,请参见数据库实例规格。 创建成功后可进行规格变更,请参见变更实例的CPU和内存规格。 存储类型 实例的存储类型决定实例的读写速度。最大吞吐量越高,读写速度越快。 普通I/O:磁盘类型SATA,最大吞吐量90MB/s 高I/O:磁盘类型SAS,最大吞吐量150MB/s 超高I/O:磁盘类型SSD,最大吞吐量350MB/s 存储空间 您申请的存储空间会有必要的文件系统开销,这些开销包括索引节点和保留块,以及数据库运行必需的空间。 只读实例的存储空间大小默认与主实例一致。 表3网络 参数 描述 虚拟私有云 和主实例相同。 子网 和主实例相同,创建只读实例时RDS会自动为您配置内网地址,您也可输入子网号段内未使用的内网地址,实例创建成功后该内网地址可修改。 内网安全组 和主实例相同。 步骤 7 在“规格确认”页面,进行信息确认。 如果需要重新选择,单击“上一步”,回到服务选型页面修改基本信息。 信息确认无误,单击“提交”,下发新增只读实例请求。 步骤 8 只读实例创建成功后,您可以对其进行查看和管理。 管理只读实例操作,请参见管理只读实例。 步骤 9 您可以通过“任务中心”查看详细进度和结果。
        来自:
        帮助文档
        专属云(关系型数据库MySQL)
        用户指南
        只读实例
        创建只读实例
      • 发布API
        本章节主要介绍发布API。 本文将为您介绍如何将数据服务中的API发布到服务目录。 操作场景 数据服务是数据对外开放的最后一道防线,为了安全起见,在数据服务中生成的API以及注册的API,都需要发布到服务目录中才能对外提供服务。 操作步骤 1.在DataArts Studio控制台首页,选择实例,点击“进入控制台”,选择对应工作空间的“数据服务”模块,进入数据服务页面。 详见下图: 选择数据服务 2.在左侧导航栏选择服务版本(例如:专享版),进入总览页。 3.进入“数据服务 > 总览 > 开发API > API管理”页面,在API服务列表操作列中,选择“更多 > 发布”。 4.在确认发布界面,您可以点击“更多”,选择发布详情。 详见下图: 发布详情 −专享版默认发布到数据服务专享版集群上,发布成功后API调用者可以通过内网调用该API。您也可以选择“更多”,将API发布到APIG专享版或ROMA Connect实例上。 APIG专享版:如果您需要将API发布到APIG专享版上,则您需要提前在API网关服务上创建一个APIG实例。实例创建后,有一个默认API分组,系统为分组自动分配一个内部测试用的调试域名,此调试域名唯一且不可更改,每天最多可以访问1000次。如果您不希望与其他API共享此规格,可以在APIG控制台新建一个API分组(详情请参考“API网关APIG用户指南> API分组管理> 创建API分组”章节),然后在数据服务发布时选择对应API分组,独享每天最多访问1000次的规格。另外,您还可以为API分组绑定一个或多个独立域名(详情请参考“API网关APIG用户指南>API分组管理> 绑定域名”章节),API调用者通过访问独立域名来调用您开放的API,这样即可不受每天最多访问1000次的规格限制。 ROMA Connect实例:如果您需要将API发布到ROMA Connect实例上,则您需要提前在ROMA Connect服务上创建一个ROMA实例,并创建API分组(详情请参考“应用与数据集成平台 ROMA Connect用户指南> 服务集成指导> 开放API> 创建API分组”章节)。API分组创建后,系统为分组自动分配一个内部测试用的子域名,此子域名每天最多可以访问1000次。为了不受此规格限制,您可以为API分组绑定独立域名(详情请参考“应用与数据集成平台 ROMA Connect用户指南> 服务集成指导> 开放API> 绑定域名”章节),API调用者通过访问独立域名来调用您开放的API。 5.在发布API时,会触发审核,审核机制如下: 当发布人不具备审核人权限时,发布API时需要提交给审核人审核。 当发布人具备审核人权限时,可无需审批直接发布API。工作空间管理员角色的用户默认具备审核人权限。 如果非审核人权限的用户发布API时,待审核人审核通过后,即可发布完成。
        来自:
        帮助文档
        数据治理中心 DataArts Studio
        用户指南
        数据服务
        开发API
        发布API
      • 创建访问控制策略
        本章主要介绍创建访问控制策略。 操作场景 访问控制策略是API网关提供的API安全防护组件之一,主要用来控制访问API的IP地址和帐户,您可以通过设置IP地址或帐户的黑白名单来拒绝/允许某个IP地址或帐户访问API。 访问控制策略和API本身是相互独立的,只有将访问控制策略绑定API后,访问控制策略才对绑定的API生效。 说明 每个用户最多可以创建100个访问控制策略。 同一个环境中一个API只能被一个访问控制策略绑定,一个访问控制策略可以绑定多个API。 创建访问控制策略 步骤 1 进入API网关控制台页面。 步骤 2 根据实际业务在左侧导航栏上方选择实例。 步骤 3 在左侧导航栏选择“API管理 > API策略”。 步骤 4 在“策略管理”页面,单击“创建策略”。 步骤 5 单击需要创建的策略类型,选择传统策略,单击“访问控制”,弹出“创建访问控制策略”对话框。 步骤 6 输入下表 如所示信息。 表 访问控制策略信息 信息项 描述 策略名称 访问控制策略的名称。 类型 控制访问API的类型。 IP地址:限制调用API的IP地址。 账号名:仅适用IAM 认证 类型的API,限制调用API的账号名。仅支持配置账号名,对账号名及账号名下的IAM用户名做限制,不支持配置IAM用户名。 账号ID:仅适用IAM 认证 类型的API,限制调用API的账号ID。仅支持配置账号ID,对账号ID及账号ID下的IAM用户ID做限制,不支持配置IAM用户ID。 说明 一个API同时绑定两种类型的访问控制策略:账户维度的账户名类型和账号ID类型。访问API时,如果同时有黑白名单,只校验白名单,校验通过则访问成功;如果只有黑名单或白名单,校验通过的结果为“且”逻辑。 一个API同时绑定三种类型的访问控制策略:IP维度的IP类型、账户维度的账号名类型和账号ID类型。访问API时,IP维度和账户维度为“且”的关系,其中一方校验失败则访问失败。(一个API同时绑定IP类型和账号名/账号ID类型的访问控制策略,这两种类型的判断逻辑与三种类型的判断逻辑相同)。 动作 包括“允许”和“禁止”。 和“类型”配合使用,允许/禁止访问API的IP地址/账号名/账号ID。 IP地址 仅当“类型”为“IP 地址”时需要配置。 输入允许或者禁止访问API的IP地址,或IP地址范围。 说明 允许或禁止访问的IP地址条数,分别可以配置最多100条。 账号名 仅当“类型”为“账号名”时需要配置。 输入允许或者禁止访问API的账号名,多个账号名之间使用英文逗号(,)隔开。 您可以单击控制台右上角的用户名,选择“我的凭证”,在“我的凭证”页面获取用户的账号名。 账号ID 仅当“类型”为“账号ID ”时需要配置。 输入允许或者禁止访问API的账号ID,多个账号ID之间使用英文逗号(,)隔开。 您可以单击控制台右上角的用户名,选择“我的凭证”,在“我的凭证”页面获取用户的账号ID。 步骤 7 单击“确定”,完成访问控制策略的创建。您可以将相关API绑定到该策略,以实现访问控制。
        来自:
        帮助文档
        API网关
        开放API网关
        访问控制
        创建访问控制策略
      • MRS集群中的用户与权限
        本章节主要介绍MRS集群中的用户与权限。 概述 MRS集群用户 Manager中的安全帐号,包含用户名、密码等属性,MRS集群的使用者通过这类用户访问集群中的资源。每个启用Kerberos认证的MRS集群可以有多个用户。 MRS集群角色 用户在实际使用MRS集群时需根据业务场景获取访问资源的权限,访问资源的权限是定义到MRS集群对象上的。集群的角色就是包含一个或者多个权限的集合。例如,HDFS中某个目录的访问权限,需要在指定的目录上配置,并保存在角色中。 Manager支持MRS集群用户权限管理功能,使权限管理与用户管理更加直观、易用。 权限管理:使用RBAC(RoleBased Access Control)方式,即基于角色授予权限,形成权限的集合。用户通过分配一个或多个已授权的角色取得对应的权限。 用户管理:使用Manager统一管理MRS集群用户,并通过Kerberos协议认证用户,LDAP协议存储用户信息。 权限管理 MRS集群提供的权限包括Manager和各组件(例如HDFS、HBase、Hive和Yarn等)的操作维护权限,在实际应用时需根据业务场景为各用户分别配置不同权限。为了提升权限管理的易用性,Manager引入角色的功能,通过选取指定的权限并统一授予角色,以权限集合的形式实现了权限集中查看和管理,提升了权限管理的易用性和用户体验。 角色可以理解为集中一个或多个权限的逻辑体,角色被授予指定的权限,用户通过绑定角色获得对应的权限。 一个角色可以有多个权限,一个用户可以绑定多个角色。 角色1:授予操作权限A和B,用户a和用户b通过绑定角色1取得对应的权限。 角色2:授予操作权限C,用户c和用户d通过绑定角色2取得对应的权限。 角色3:授予操作权限D和F,用户a通过绑定配角色3取得对应的权限。 例如,MRS集群用户绑定了管理员角色,那么这个用户成为MRS集群的管理员用户。 Manager界面显示系统默认创建的角色如下表所示。 Manager默认角色与描述 默认角色 角色描述 default 为租户创建的角色。 Manageradministrator Manager管理员,具有Manager的管理权限。 Managerauditor Manager审计员,具有查看和管理审计信息的权限。 Manageroperator Manager操作员,具有除租户管理、配置管理和集群管理功能以外的权限。 Managerviewer Manager查看员,具有查看系统概览,服务,主机,告警,审计日志等信息的权限。 Systemadministrator 系统管理员,具有Manager的管理权限及所有服务管理员的所有权限。 Managertenant Manager租户管理页面查看角色,具有Manager“租户管理”页面查看权限。 通过Manager创建角色时支持对Manager和组件进行授权管理,如下表所示。 Manager与组件授权管理 授权类型 授权描述 Manager Manager访问与登录权限。 HBase HBase管理员权限设置和表、列族授权。 HDFS HDFS中的目录和文件授权。 Hive Hive Admin Privilege Hive管理员权限。 Hive Read Write Privileges Hive数据表管理权限,可设置与管理已创建的表的数据操作权限。 Hue 存储策略管理员权限。 Yarn Cluster Admin Operations Yarn管理员权限。 Scheduler Queue 队列资源管理。
        来自:
        帮助文档
        翼MapReduce
        用户指南
        MRS Manager操作指导(适用于2.x及之前)
        MRS多用户权限管理
        MRS集群中的用户与权限
      • 查询近7日风险动态
        参数 参数类型 说明 示例 下级对象 error String 返回码 CTCSSCN000000:成功 CTCSSCN000001:失败 CTCSSCN000003:用户未签署协议,安全卫士系统无法正常使用 CTCSSCN000004:鉴权错误 CTCSSCN000005:用户没有付费版配额,功能不可用 CTCSSCN000000 message String 返回信息 success returnObj Object 返回对象 returnObj traceId String traceId 211111111111111111111 statusCode String 状态码 200成功 200 表 returnObj
        来自:
        帮助文档
        服务器安全卫士(原生版)
        API参考
        API
        2022-10-20
        安全概览
        查询近7日风险动态
      • 审计
        本页介绍天翼云TeleDB数据库中审计。 数据库安全审计是企业级数据库必须提供的一个基础能力,有助于事后对访问合规性进行追溯。结合业界通用的做法,TeleDB从多个维度来提供全方位的审计能力,同时TeleDB审计通过旁路检测方式,对数据库运行效率的影响极小。 TeleDB审计主要包括粗粒度审计(audit)和细粒度审计(fga)。 粗粒度审计日志主要存储在cn的audit.log:主要针对语句级别、用户级别、对象级别,对象操作级别,主要在sql语法解析层面进行捕捉。 细粒度粒度审计日志存储在dn的audit.fga:主要是针对某个表的列属性、列的值进行审计,在sql执行器进行捕捉。 说明 两套审计规则都依赖auditadmin的审计管理员用户。 审计管理员auditadmin、安全管理员mlsadmin、数据库管理员三权分立,审计用户命名必须以audit开头。 audit和fga使用兼容:相互独立,可只用audit;可只用fga;可用audit和fga。 粗粒度audit操作步骤: 以auditadmin用户进行连接,执行审计规则audit all,会将后续的语句审计记录在$DATADIR/pglog/audit/audit.log $ ./psql h 127.0.0.1 p11111 d postgres W U auditadmin Password for user auditadmin: psql (PostgreSQL 10.0 TeleDBX V6) Type "help" for help. postgres> audit all; WARNING: AuditDefine Rcv: audit all; WARNING: AuditDefine Snd: AUDIT ALL ;AUDIT 细粒度fga操作步骤: 在每1个cn和dn都会开启1个audit logger process和1个后台进程bgworker:audit fga worker tangyujie是初始化的超级用户 $ ./psql h 127.0.0.1 p11111 d postgres W U tangyujie 步骤1: 创建插件&查看参数 create extension pgfga;show enablefga; 1.创建用户和数据库CREATE USER auditfgauser WITH SUPERUSER CREATEDB LOGIN ENCRYPTED PASSWORD 'auditfgauser';CREATE DATABASE auditfgadatabase; 2切换到auditfgadatabase数据库 c auditfgadatabase auditfgauser;create extension pgfga; 3.切换到auditfgauser用户,建表插入数据 c auditfgadatabase auditfgausercreate table foo(idx bigint, str text);insert into foo values(1, 'a'); 3.3 验证insert into foo values(2, 'b');insert into foo values(3, 'c');insert into foo values(4, 'd');select from foo; 步骤2: 制定审计规则 4.切换到 auditadmin审计管理员用户 c auditfgadatabase auditadmin 4.1 增加审计规则addpolicy(指定模式、表名、规则名, 列名、审计条件,模式,存储过程、是否开启审计,语句类型)addpolicy(objectschema,objectname,policyname,auditcolumns,auditcondition,handlerschema,handlermodule,auditenable,statementtypes,auditcolumnopts),其中auditenable必须为true才能生效,默认为true。select addpolicy(objectschema:'public', objectname:'foo',auditcolumns:'idx',policyname:'poli', auditcondition:'idx > 1');select addpolicy('public', 'foo', 'poli1','idx','idx >1','public','helloworld','true','select'); 4.2 查询pgfga插件的视图 select from pgauditfgaconf;select from pgauditfgaconfdetail ;select from pgauditfgapolicycolumnsdetail; 步骤3: 生效审计规则 4.3开启审计规则 enablepolicy(指定模式、表名、规则名),使得auditenable为trueselect enablepolicy(objectschema:'public', objectname:'foo',policyname:'poli');select enablepolicy(objectschema:'public', objectname:'foo',policyname:'poli1'); 其他函数 4.4 删除审计规则droppolicy(指定模式、表名、规则名)。 select droppolicy(objectschema:'public', objectname:'bar',policyname:'poli'); 4.5 禁用审计规则 disablepolicy(指定模式、表名、规则名),使得auditenable为false select disablepolicy(objectschema:'public', objectname:'foo',policyname:'poli1'); 审计日志管理 1. 设置设计规则 ① 在当前实例下拉框选择您所需要查询的实例,选择审计日志 页签,单击 审计设置 ,出现审计设置弹框。 ② 在审计设置 弹框中,选择 是否开启审计 、 审计粒度 ,单击确定完成审计设置。 当审计粒度为 全局级 ,您可对需要进行审计和告警的动作进行选择。 当审计粒度为 对象级 ,您需设置对象审计规则同时使用。 2. 审计规则管理 ① 在当前实例下拉框选择您所需要查询的实例,选择审计日志 页签,单击 审计规则管理 ,进入审计规则管理页面。 ② 新增审计规则 1. 在审计规则管理 页面,单击 新增审计规则 ,出现新增审计规则弹框。 2. 在新增审计规则 弹框中,输入 规则名称 、选择 审计对象名称 、勾选 审计操作类型 、输入审计对象和选择 是否开启 , 是否触发告警 ,单击确定完成新增审计规则。 ③ 编辑审计规则 单击已创建审计规则所在行的 编辑 ,可修改审计规则。 ④ 删除审计规则 单击已创建审计规则所在行的 删除 ,可删除审计规则。 3. 查看审计日志 选择审计日志 页签,在当前实例下拉框选择您需要查询的实例,设置查询开始时间和结束时间,在下拉框 选择查询条件 ,单击 查询 。 查询条件可选择 节点名称 、 审计类型 、 SQL语句 、数据库名称 和 用户名 。
        来自:
        帮助文档
        分布式融合数据库HTAP
        私有云产品
        安全配置手册
        审计
      • 告警配置保存
        参数 参数类型 说明 示例 下级对象 statusCode String 状态码 200成功 error String 返回码 CTCSSCN000000 :成功; CTCSSCN000001:失败; CTCSSCN000003:用户未签署协议,安全卫士系统无法正常使用; CTCSSCN000004:鉴权错误; CTCSSCN000005:用户没有付费版配额,功能不可用 CTCSSCN000000 message String 返回信息 成功 returnObj Object 返回对象
        来自:
        帮助文档
        服务器安全卫士(原生版)
        API参考
        API
        2022-10-20
        安全配置
        告警配置保存
      • 数据分类分级(1)
        数据分类分级常见问题请参见:数据安全专区常见问题。
        来自:
      • 终端部署
        终端设置 用户可对新增终端配置并复制联动所需的APIKEY,并设置离线定期删除、客户端绑定地址、绑定分组。 1. 登录大模型安全卫士实例。 2. 在菜单栏选择“系统管理 > 终端部署”。 3. 在“部署客户端”页签,点击“设置”。 4. 在弹窗中配置相关内容,点击“确定”保存配置。 参数说明如下: 参数 说明 APIKEY值 用于对接第三方平台的APIKEY值,支持复制。 自动删除 设置是否开启自动删除策略,开启后,当终端未上线时间达到设置值时会删除离线终端。当总终端数量较多且有部分终端长时间离线时建议开启此功能。 绑定地址 安装客户端需要绑定管理中心,默认不用修改此配置。 添加Linux系统终端 1. 登录大模型安全卫士实例。 2. 在菜单栏选择“系统管理 > 部署Agent”。 3. 在Linux系统区域进行Linux系统终端的离线安装及在线安装。 离线安装 1. 选择CPU架构 以及操作系统位数。 2. 点击离线安装 的“下载安装包”,下载安装包到本地,并“复制命令”。 3. 将软件包拷贝到服务器上进行解压。 4. 执行脚本命令进行安装。 在线安装 1. 选择CPU架构 以及操作系统位数。 2. 点击在线安装的“复制命令”。 3. 在客户端上以管理员权限执行该命令进行安装。
        来自:
        帮助文档
        智算安全专区
        用户指南
        大模型安全卫士
        系统管理
        终端部署
      • 白名单管理
        本章节为您介绍服务器安全卫士的白名单管理功能。 针对已经添加白名单的告警,您可以在白名单管理中对其进行编辑或删除。 编辑白名单 1. 登录服务器安全卫士(原生版)控制台。 2. 在左侧导航栏,选择“入侵检测 > 白名单管理”,进入白名单管理页面。 展示的字段为告警类型、告警名称、加白规则条件、规则生效范围、添加时间。 3. 可通过服务器名称 、服务器IP 或告警名称搜索白名单规则,选择需要编辑的白名单规则,单击“操作”列的“编辑”按钮。 4. 在弹出的“白名单编辑”对话框中,可编辑白名单规则的加白规则、生效服务器范围 和备注。 5. 在编辑完成后,单击“确认”即可完成白名单规则编辑。 新增白名单规则 1. 登录服务器安全卫士(原生版)控制台。 2. 在左侧导航栏,选择“入侵检测 > 白名单管理”,进入白名单管理页面。 3. 单击“新增规则”即可开始新增白名单规则。 4. 在弹出的对话框中配置白名单规则。 参数 参数说明 告警类型 选择该白名单规则适用的告警类型。 告警名称 选择该白名单规则适用的告警名称。 加白规则 自定义设置加白规则匹配条件。 设置生效范围 可选择“全部服务器”和“自选服务器”。 5. 填写完成后,单击“确定”即可完成白名单规则配置。
        来自:
        帮助文档
        服务器安全卫士(原生版)
        用户指南
        入侵检测
        白名单管理
      • 文档数据库服务与自建数据库的对比优势
        对比项 文档数据库服务 自建数据库 服务可用性 99.95% 自行保障,自行搭建主从复制,部署高可用环境等。 数据持久性 99.9999999% 自行保障,自行搭建主从复制,自建RAID等。 系统安全性 防DDoS攻击,及时自动修复各种数据库安全漏洞。 支持审计日志。 需要购买昂贵的硬件设备和软件服务,自行检测和修复安全漏洞等。 需要购买额外审计系统。 数据库备份 支持自动备份,根据业务运行周期设置自动备份策略。 支持随时手动备份数据,手动备份支持物理备份,备份效率提升3倍。 备份文件自动上传到对象存储服务(OBS)保存。 自行搭建设置和后期维护。 开源版本仅支持逻辑备份,备份效率低。 监控告警 已对接云监控服务(CES),监控可视化,可在CES上查看一段时间内的监控指标,以及设置阈值告警。 自行编写监控脚本和告警脚本,保存监控数据和绘制图表。 主机托管 无主机托管费用,即买即用。 自行购买3台服务器设备,托管费用昂贵。 维护成本 无额外运维成本,支持秒级性能监控和设置阈值告警、事件告警。 需要投入大量人力成本,招聘专业的DBA进行维护。 部署扩容 快速部署,即开即用,支持弹性扩容,一键规格变更。 需要购买和原设备匹配的硬件,需托管机房的配合,需部署设备,整体周期较长。 日志转储 支持保留1个月的慢日志和错误日志。 自行转储日志文件,自行导出和查询日志信息。 高可用监控 具备高可用能力,支持秒级Switchover和Failover。 自行部署高可用监控,手工命令行执行主备切换,可能会有数据丢失。
        来自:
        帮助文档
        文档数据库服务
        产品介绍
        文档数据库服务与自建数据库的对比优势
      • 产品优势
        本文介绍资源共享功能的优势 降低管理复杂度 在一个账号中创建资源实例,并共享给其他账号使用,避免了在每个账号中重复创建和配置资源,降低资源管理的复杂度,减少运营开销。资源所有者可以在资源共享服务中集中管理不同资源类型以及资源实例的共享配置,提升运营效率,且确保了资源配置的一致性。 提高管理安全性 资源共享服务内置了不同资源类型的共享权限,资源使用者只能对资源进行权限内的访问,保证共享资源在满足资源使用者业务诉求的同时,提升资源管理的安全性。 便捷的统一分配能力 用户通过资源共享服务将资源共享给企业中心中的整个组织或批量指定成员账号,并可对共享实例的生命周期统一管理。
        来自:
        帮助文档
        资源共享
        产品介绍
        产品优势
      • 1
      • ...
      • 173
      • 174
      • 175
      • 176
      • 177
      • ...
      • 219
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      天翼云新春焕新季

      云主机开年特惠28.8元/年,0元秒杀等你来抢!

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      出海产品促销专区

      爆款云主机低至2折,高性价比,不限新老速来抢购!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      多活容灾服务

      GPU云主机

      弹性伸缩服务 AS

      弹性高性能计算 E-HPC

      训推服务

      AI Store

      模型推理服务

      应用托管

      科研助手

      推荐文档

      删除

      监控告警

      云课堂 第十七课:天翼云在线语音合成AI云服务测试Demo

      启动会议

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号