云主机开年特惠28.8元/年,0元秒杀等你来抢!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 天翼云新春焕新季 NEW 云主机开年特惠28.8元/年,0元秒杀等你来抢!
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      安全邮箱_相关内容
      • 签名&鉴权
        一、获取ak、sk 1.登录天翼云CDN+IAM 。 2.在个人中心AccessKey管理页面,点击新增按钮。 3.选择对应的工作区并确定,此时你可以查看到AccessKey已生成。 4.选中密钥,点击查看。为保障安全,需要填写手机验证码。验证通过后,点击显示SK,即可查看详情,并支持复制和发送邮箱操作。 二、鉴权方式 在httpclient的请求头增加3个字段,分别是eopdate、ctyuneoprequestid、EopAuthorization。 1.构造eopdate 。该字段的格式是“yyyymmddTHHMMSSZ”,言简意赅就是“年月日T时分秒Z”,示例“eopdate:20211221T163614Z”。 2.构造ctyuneoprequestid 。该字段是uuid,32位随机数。 3.构造EopAuthorization 。按以下步骤进行: 3.1构造代签字符串sigture 。sigture 需要进行签名的Header排序后的组合列表+ " n " + 排序的query + " n " +toHex(sha256(原封的body))。 步骤 构造请求头的方法 需要进行签名的Header排序后的组合列表 将ctyuneoprequestid、eopdate以 “headername:headervalue”的形式、以“n ”作为每个header的结尾符、以英文字母表作为headername的排序依据将它们拼接起来。 注意:EOP强制要求ctyuneoprequestid、eopdate必须进行签名。其他字段是否需要签名看自身需求。 例子(假设你需要将ctyuneoprequestid、eopdate、host都要签名): ctyuneoprequestid:123456789neopdate:20210531T100101Zn 排序的query query以&作为拼接,key和值以连接,排序规则使用26个英文字母的顺序来排序,Query参数全部都需要进行签名 toHex(sha256(原封的body)) 传进来的body参数进行sha256摘要,对摘要出来的结果转十六进制 sigture 示例1 (假设query 为空 、需要进行签名的Header排序后的组合列表为“ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680n eopdate:20220525T160752Z n”、body参数做sha256摘要后转十六进制为e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855): ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680n eopdate:20220525T160752Z nnne3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 sigture 示例2 (假设query 不为空 、需要进行签名的Header排序后的组合列表为“ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680n eopdate:20220525T160752Z n”、body参数做sha256摘要后转十六进制为e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855): ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680n eopdate:20220525T160930Z nnaa1&bb2ne3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 3.2构造动态秘钥kdate 。 3.2.1使用eopdate作为数据,sk作为密钥,算出ktime。 3.2.2使用ak作为数据,ktime作为密钥,算出kAk。 3.2.3使用eopdate的年月日值作为数据,kAk作为密钥,算出kdate。 步骤 构造动态密钥的方法 : eopdate yyyymmddTHHMMSSZ(20211221T163614Z)(年月日T时分秒Z) Ktime 使用eopdate作为数据,sk作为密钥,算出ktime。 Ktime hmacSha256(eopdate,sk) kAk 使用ak作为数据,ktime作为密钥,算出kAk。 kAk hmacsha256(ak,ktime) kdate 使用eopdate的年月日值作为数据,kAk作为密钥,算出kdate。 kdate hmacsha256(eopdate,kAk) 3.3构造Signature 。使用kdate作为密钥、sigture作为数据,将其得到的结果进行base64编码得出Signature。 步骤 构造签名的方法 Signature 1)hmacsha256(sigture,kdate) 2)将上一步的结果进行base64加密得出Signature 3.4构造EopAuthorization 。 3.4.1构造Headers。 3.4.2得到EopAuthorization。 EopAuthorization:ak Headersxxx Signaturexxx。 步骤 构造EopAuthorization的方法 : Headers 将需要进行签名的请求头字段以 “headername”的形式、以“;”作为间隔符、以英文字母表作为headername的排序依据将它们拼接起来。 例子(假设你需要将ctyuneoprequestid、eopdate都要签名):Headers ctyuneoprequestid;eopdate EopAuthorization EopAuthorization:ak Headersxxx Signaturexxx。注意,ak、Headers、Signature之间以空格隔开。 例如:EopAuthorization:ak Headersctyuneoprequestid;eopdate SignatureNlMHOhk5bVfZ9MwDSSJydcZjjENmDtpNYigJGVb 注意:如果你需要进行签名的Header不止默认的ctyuneoprequestid和eopdate,那么你需要在httpclient的请求头部中加上,并且EopAuthorization中也需要增加 三、 签名示例
        来自:
        帮助文档
        全站加速
        API参考
        如何调用API
        签名&鉴权
      • 获取AKSK
        本文简述如何调用API获取AKSK。 一、获取AKSK 1. 登录CDN+ IAM,地址:vip.ctcdn.cn 。 2. 在个人中心AccessKey管理页面,点击新增按钮。 3. 选择对应的工作区并确定,此时你可以查看到AccessKey已生成。 4. 选中密钥,点击查看。为保障安全,需要填写手机验证码。验证通过后,点击显示SK,即可查看详情,并支持复制和发送邮箱操作。 二、在httpclient的请求头增加3个字段,分别是eopdate、ctyuneoprequestid、EopAuthorization。 1.构造eopdate 。该字段的格式是“yyyymmddTHHMMSSZ”,言简意赅就是“年月日T时分秒Z”,示例“eopdate:20211221T163614Z”。 2.构造ctyuneoprequestid 。该字段是uuid,32位随机数。 3.构造EopAuthorization 。按以下步骤进行: 3.1构造代签字符串sigture 。 sigture 需要进行签名的Header排序后的组合列表+ " n " + 排序的query + " n " + toHex(sha256(原封的body)) 步骤 构造请求头的方法 需要进行签名的Header排序后的组合列表 将ctyuneoprequestid、eopdate以 “headername:headervalue”的形式、以“n ”作为每个header的结尾符、以英文字母表作为headername的排序依据将它们拼接起来。 注意:EOP强制要求ctyuneoprequestid、eopdate必须进行签名。其他字段是否需要签名看自身需求。 例子(假设你需要将ctyuneoprequestid、eopdate、host都要签名): ctyuneoprequestid:123456789neopdate:20210531T100101Zn 排序的query query以&作为拼接,key和值以连接,排序规则使用26个英文字母的顺序来排序,Query参数全部都需要进行签名 toHex(sha256(原封的body)) 传进来的body参数进行sha256摘要,对摘要出来的结果转十六进制 sigture 示例1: 假设query 为空 、需要进行签名的Header排序后的组合列表为“ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680n eopdate:20220525T160752Z n”、body参数做sha256摘要后转十六进制为e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680n eopdate:20220525T160752Z nnne3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 sigture 示例2: 假设query 不为空 、需要进行签名的Header排序后的组合列表为“ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680n eopdate:20220525T160752Z n”、body参数做sha256摘要后转十六进制为e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680n eopdate:20220525T160930Znnaa1&bb2ne3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 3.2 构造动态秘钥kdate。 3.2.1 使用eopdate作为数据,sk作为密钥,算出ktime。 3.2.2 使用ak作为数据,ktime作为密钥,算出kAk。 3.2.3 使用eopdate的年月日值作为数据,kAk作为密钥,算出kdate。 步骤 构造动态密钥的方法 : eopdate yyyymmddTHHMMSSZ(20211221T163614Z)(年月日T时分秒Z) Ktime 使用eopdate作为数据,sk作为密钥,算出ktime。 Ktime hmacSha256(eopdate,sk) kAk 使用ak作为数据,ktime作为密钥,算出kAk。 kAk hmacsha256(ak,ktime) kdate 使用eopdate的年月日值作为数据,kAk作为密钥,算出kdate。 kdate hmacsha256(eopdate,kAk) 3.3 构造Signature 。使用kdate作为密钥、sigture作为数据,将其得到的结果进行base64编码得出Signature 步骤 构造签名的方法 Signature 1)hmacsha256(sigture,kdate) 2)将上一步的结果进行base64加密得出Signature 3.4 构造EopAuthorization。 3.4.1 构造Headers。 3.4.2得到EopAuthorization。 EopAuthorization:ak Headersxxx Signaturexxx 步骤 构造EopAuthorization的方法 : Headers 将需要进行签名的请求头字段以 “headername”的形式、以“;”作为间隔符、以英文字母表作为headername的排序依据将它们拼接起来。 例如(假设你需要将ctyuneoprequestid、eopdate都要签名):Headers ctyuneoprequestid;eopdate EopAuthorization EopAuthorization:ak Headersxxx Signaturexxx。注意,ak、Headers、Signature之间以空格隔开。 例如:EopAuthorization:ak Headersctyuneoprequestid;eopdate SignatureNlMHOhk5bVfZ9MwDSSJydcZjjENmDtpNYigJGVb 注意:如果你需要进行签名的Header不止默认的ctyuneoprequestid和eopdate,那么你需要在httpclient的请求头部中加上,并且EopAuthorization中也需要增加 三、 签名示例
        来自:
        帮助文档
        视频直播
        API参考
        如何调用API
        获取AKSK
      • 环境准备
        安全组 安全组可重复使用,您也可以根据实际情况使用不同的安全组,请根据实际需要进行配置。 创建安全组的操作指导,请参考虚拟私有云创建安全组。 若需要为安全组添加规则,请参考虚拟私有云安全组添加安全组规则。 弹性公网IP(可选) 若需要通过公网访问MQTT实例,则需要申请弹性公网IP,否则不需要申请弹性公网IP。申请弹性公网IP的操作指导请参考购买弹性IP。
        来自:
        帮助文档
        分布式消息服务MQTT
        快速入门
        环境准备
      • 总览
        本文介绍边缘安全加速平台中站点安全与加速的服务概览页面。 简介 安全与加速服务整体概览页,供您快速查看安全与加速模块的整体情况,进行快速处理。 操作步骤 1. 登录 边缘安全加速平台控制台 ,进入【安全与加速】工作台。 2. 在左侧导航栏,单击【总览】,选择站点安全与加速。 3. 在概览页面,提供安全与加速能力概览、安全防护与业务用量概览、告警趋势以及版本使用情况等模块。 内容介绍 能力概览 支持您在安全与加速服务支持使用的能力情况以及使用额度。 指标 说明 域名防护数 为您统计目前已开启防护策略的域名数以及总域名数占比 DDoS剩余防护次数/总数 为您统计目前剩余的DDoS防护次数,并展示订购的DDoS防护总次数。点击右侧按钮可进入服务升级页面 告警策略 为您统计目前您配置的安全与加速告警策略的数量。点击右侧按钮可进入告警配置页面 IPv6解析支持数 为您统计目前已开启IPv6解析的域名数以及总域名数占比 IPv6检测剩余次数 为您统计本月剩余的IPv6支持度检测次数。若您需要增加检测次数,可点击右侧按钮可进入服务升级页面 证书数量 为您统计目前在平台管理的证书数量。点击右侧按钮可进入证书管理页面 已开启的安全与加速能力: 用图标的形式展示安全与加速支持的能力情况,若您当前的套餐及服务不支持某个能力,则此能力图标为灰色。目前安全与加速支持的能力有WAF防护、CC防护、爬虫防护、动态加速、DDoS防护、Websocket协议、quic协议、IPv6解析、API安全、漏洞扫描等。
        来自:
        帮助文档
        边缘安全加速平台
        安全与加速
        总览
      • AOne平台子用户管理概述
        内置角色 角色说明 边缘安全加速平台管理者 最高权限,具备该角色的用户可查看配平台所有菜单、所有域名,并且具备编辑权限。 边缘安全加速平台参与者 查看权限,具备该角色的用户可查看平台所有菜单,但是无法查看任何域名并且不具备安全与加速服务控制台的编辑权限 边缘安全加速平台查看者 查看权限,具备该角色的用户可查看平台所有菜单、所有域名,但是不具备安全与加速服务控制台的编辑权限。
        来自:
        帮助文档
        边缘安全加速平台
        公共服务
        子用户管理(CDN+平台)
        AOne平台子用户管理概述
      • 一站式套餐配置
        本小节介绍安全专区最佳实践。 背景信息 安全专区为一站式套餐产品,客户无需手动配置下单完成后会自动交付,如遇到问题可以了联系产品客服跟踪处理。 前期准备 下单完成后交付人员会联系客户完成部署调研表以为客户系统进行割接配置。 操作配置 安全专区整合六大安全组件功能集于安全管理中心,使用过程无需过多配置,交付完成后可参照产品使用手册进行日常维护。
        来自:
        帮助文档
        安全专区
        最佳实践
        一站式套餐配置
      • 安全增强
        本章节主要介绍翼MapReduce的安全增强特性。 翼MR作为一个海量数据管理和分析的平台,具备高安全性。翼MR主要从以下几个方面保障用户的数据和业务运行安全。 网络隔离 整个系统部署在公有云上的虚拟私有云中,提供隔离的网络环境,保证集群的业务、管理的安全性。结合虚拟私有云的子网划分、路由控制、安全组等功能,为用户提供高安全、高可靠的网络隔离环境。 资源隔离 翼MR服务支持资源专属区内部署,专属区内物理资源隔离,用户可以在专属区内灵活地组合计算存储资源,包括专属计算资源+共享存储资源、共享计算资源+专属存储资源、专属计算资源+专属存储资源。 主机安全 翼MR支持与公有云安全服务集成,支持漏洞扫描、安全防护、应用防火墙、堡垒机、网页防篡改等。针对操作系统和端口部分,提供如下安全措施: 操作系统内核安全加固 更新操作系统最新补丁 操作系统权限控制 操作系统端口管理 操作系统协议与端口防攻击 应用安全 通过如下措施保证大数据业务正常运行: 身份鉴别和认证 Web应用安全 访问控制 审计安全 密码安全 数据安全 针对海量用户数据,提供如下措施保障客户数据的机密性、完整性和可用性。 容灾:翼MR支持将数据备份到OBS(对象存储服务)中,支持跨区域的高可靠性。 备份:翼MR支持针对DBService、NameNode、LDAP的元数据备份和对HDFS、HBase的业务数据备份。
        来自:
        帮助文档
        翼MapReduce
        产品简介
        功能特性
        安全增强
      • 设置安全组
        本文主要内容介绍设置安全组 操作场景 为了保障数据库的安全性和稳定性,在使用文档数据库实例之前,您需要开通需访问数据库的IP地址和端口。本文将主要介绍设置安全组的操作步骤。 注意事项 安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云主机和文档数据库可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当文档数据库服务加入该安全组后,即受到这些访问规则的保护。 当需要从安全组外访问安全组内的文档数据库时,需要为安全组添加相应的入方向规则。 操作步骤 步骤 1 在“实例管理”页面,选择指定的副本集实例,单击实例名称。 步骤 2 在左侧导航树,单击“连接管理”。 步骤 3 在“安全组”区域,选择“入方向规则”页签,单击“添加规则”,弹出添加入方向规则窗口。选择“出方向规则”页签,单击“添加规则”,弹出添加出方向规则窗口。 单击,可以依次增加多条规则。 步骤 4 根据界面提示配置安全组规则。 参数说明 参数 说明 取值示例 ::: 协议 网络协议。支持全部放通、自定义协议、“TCP”、“UDP”、“ICMP”、“SSH”等协议。 TCP 端口 允许远端地址访问弹性云主机或外部设备的指定端口。 8635 源地址和目的地址 支持IP地址和安全组。 IP地址:该安全组规则在指定的IP地址范围生效。 xxx.xxx.xxx.xxx/32(IPv4地址) xxx.xxx.xxx.0/24(子网) 0.0.0.0/0(任意地址) 安全组:该规则授权特定安全组中的弹性云主机访问本安全组中的文档数据库,即该规则放通特定安全组中的弹性云主机所有的IP地址。 192.168.10.0/24 default 步骤 5 单击“确定”。
        来自:
        帮助文档
        文档数据库服务
        快速入门
        副本集快速入门
        通过内网连接副本集实例
        设置安全组
      • 什么是企业主机安全?
        此小节介绍企业主机安全。 企业主机安全服务(Host Security Service,HSS)是提升主机整体安全性的服务,通过主机管理、风险预防、入侵检测、高级防御、安全运营、网页防篡改功能,全面识别并管理主机中的信息资产,实时监测主机中的风险并阻止非法入侵行为,帮助企业构建服务器安全体系,降低当前服务器面临的主要安全风险。 企业主机安全工作原理 在主机中安装Agent后,您的主机将受到HSS云端防护中心全方位的安全保障,在安全控制台可视化界面上,您可以统一查看并管理同一区域内所有主机的防护状态和主机安全风险。 企业主机安全服务的工作原理如图所示。 企业主机安全服务的组件功能及工作流程说明如下: 组件 说明 管理控制台 可视化的管理平台,便于您集中下发配置信息,查看在同一区域内主机的防护状态和检测结果。 HSS云端防护中心 使用AI、机器学习和深度算法等技术分析主机中的各项安全风险。 集成多种杀毒引擎,深度查杀主机中的恶意程序。 接收您在控制台下发的配置信息和检测任务,并转发给安装在服务器上的Agent。 接收Agent上报的主机信息,分析主机中存在的安全风险和异常信息,将分析后的信息以检测报告的形式呈现在控制台界面。 Agent Agent通过HTTPS和WSS协议与HSS云端防护中心进行连接通信,默认端口:443 。 每日凌晨定时执行检测
        来自:
        帮助文档
        企业主机安全
        常见问题
        咨询类
        什么是企业主机安全?
      • 如何更新安全评分?
        态势感知支持实时检测整体资产的安全状态,评估整体资产安全健康得分。 态势感知支持实时检测整体资产的安全状态,评估整体资产安全健康得分。通过查看安全评分,可快速了解未处理风险对资产的整体威胁状况。 资产安全风险修复后,为降低安全评分的风险等级,目前需手动忽略或处理告警事件,刷新告警列表中告警事件状态。告警事件状态刷新并启动重新检测后,安全评分将更新。 操作步骤 1. 登录管理控制台。 2. 在页面左上角单击,选择“安全 > 态势感知(专业版) > 检测结果”,进入全部检测结果页面。 3. 忽略告警事件。在相应告警事件“操作”列,单击“忽略”,告警事件状态更新为“已忽略”。 4. 标记为线下处理。 1. 在相应告警事件“操作”列,单击“标记为线下处理”,弹出告警事件处理窗口。 2. 记录“处理人”、“处理时间”和“处理结果”。 3. 单击“确认”,返回告警列表页面,告警事件状态更新为“已线下处理”。 5. 相应告警事件已标记后,返回“安全概览”页面,单击“重新检测”,检测后可查看更新的安全评分。 说明 由于检测需要一定的时间,请您在单击“重新检测”按钮5分钟后,再刷新页面,查看最新检测的安全评分。
        来自:
        帮助文档
        态势感知(专业版)
        常见问题
        产品咨询
        如何更新安全评分?
      • 安全
        本章对主机迁移服务介绍安全相关的说明,主要包含:责任共担,身份认证,访问控制,数据保护技术,审计与日志,服务韧性。 责任共担 安全性是天翼云与您的共同责任: 天翼云 :负责云服务自身的安全,提供安全的云。 租户 :负责云服务内部的安全,安全地使用云。 身份认证 SMS服务包含:控制台、Agent、API供您使用。控制台使用天翼云统一账户进行登录,Agent、API本质上都是REST风格的API接口调用。 所有的API接口调用均需要经过认证的请求才可以访问成功,经过认证的请求需要包含一个签名值,该签名值以请求者的访问密钥(AK/SK)作为加密因子,结合请求体携带的特定信息计算而成。通过访问密钥(AK/SK)认证方式进行认证鉴权,即使用Access Key ID(AK)/Secret Access Key(SK)加密的方法来验证某个请求发送者身份。用户通过天翼云正确的鉴权信息才能访问成功。详情可参考:统一身份认证。 访问控制 SMS基于IAM提供了系统策略和自定义策略,需要给用户配置相应策略,才能进行SMS及迁移必须资源的访问和操作,具体操作步骤参考:创建用户并授权使用SMS。建议您使用自定义策略,定义SMS所需的最小权限集合即可。 数据保护技术 SMS数据分为主机数据和个人凭证数据,分别提供了不同的技术,保障数据的安全性。 主机数据保护 对于数据传输,每次迁移任务执行过程中都会生成动态的安全证书和密钥并建立SSL安全通道。源端和目的端之间通过该安全通道点对点传输数据,保障客户主机数据的安全。 个人凭证数据保护 使用AK/SK校验迁移Agent身份,通过HTTPS与天翼云进行加密通信,保障个人凭证数据的安全。
        来自:
        帮助文档
        主机迁移服务SMS
        产品介绍
        安全
      • 为ECI Pod配置独立安全组
        本文介绍如何为ECI Pod配置独立安全组。 当用户创建ECI Pod(ECI实例)时,需要指定待绑定的安全组信息,使得ECI实例的出向和入向流量得到控制。 背景信息 安全组是一种网络安全防护机制,用于防止未经授权的访问和保护计算机网络免受恶意攻击。它是一种虚拟防火墙,用于限制入向和出向网络流量。安全组工作在网络层和传输层,它通过检查数据包的源地址、目标地址、协议类型和端口号等信息来决定是否允许通过。安全组创建后,用户可以在安全组中定义各种访问规则,当ECI实例绑定安全组后,即受到这些访问规则的保护。 前提条件 确保您已经创建Serverless集群,具体操作请参阅创建Serverless集群。 确保kubectl工具已经连接目标集群。 操作步骤 在pod的annotations中添加注解:k8s.ctyun.cn/ecisecuritygroup,并指定需要使用的安全组。通过kubectl客户端创建nginx.yaml。 shell apiVersion: "apps/v1" kind: "Deployment" metadata: name: "nginxsg" namespace: "default" spec: replicas: 1 selector: matchLabels: name: "nginxsg" template: metadata: annotations: k8s.ctyun.cn/ecisecuritygroup: sgw9f6mehmq0 labels: name: "nginxsg" spec: containers: image: "registryhuadong1.crsinternal.ctyun.cn/opensource/nginx:1.26alpineslim" imagePullPolicy: "IfNotPresent" name: "nginx" resources: limits: cpu: "1" memory: 1Gi 创建pod: plaintext kubectl create f nginx.yaml 在ECI控制台可以看到ECI实例开通成功,并且使用的是指定的安全组:
        来自:
        帮助文档
        云容器引擎 Serverless版
        用户指南
        网络
        为ECI Pod配置独立安全组
      • 计费类
        本小节介绍安全专区计费类常见问题。 本产品下订单后是否支持退订? 不支持退订。因产品交付后,授权文件下发不可回收。如无法自行评估所需产品数量,下单前请咨询客服,我们会安排售前工程师跟进。 为满足客户云下一代防火墙高可用性需求,双机怎么计费? 在原套餐单台防火墙的基础上增加一台热备防火墙,资费按照两台防火墙计算(价格包括虚机资源和防火墙授权)。 安全专区价格折扣是怎样的? 安全专区2023年提供全年6折促销,可在购买页面根据自身需求选购,购买页面自动计算价格为6折折扣,详情可参考计费说明。 安全专区收费标准? 可在官网安全安全专区资费详情中查看。安全专区分为二级入门版、二级基础版、三级高级版、三级旗舰版及自定义套餐。可根据等保需求选择相应套餐,均可满足等保安全防护要求。具体价格请参考计费说明,或联系客服会有专业售前工程师为您解答。 我已经购买了安全专区产品,是否意味着已开启安全防护? 不是。购买成功后还需要一系列的配置才能开启安全防护,例如云防火墙安全策略配置、添加云堡垒机资产、日志审计采集器配置、终端安全EDR安装等操作。
        来自:
        帮助文档
        安全专区
        常见问题
        计费类
      • 常见问题
        本节介绍智算安全专区常见问题。 大模型安全卫士是什么? 大模型安全卫士是一款专为大模型安全设计的一站式防护产品,提供从开发、训练、部署到运营的全生命周期安全闭环,保护用户的智算基础设施。 开通大模型安全卫士需要哪些要求? 大模型安全卫士需要部署在和安装大模型的云主机所在的同一个虚拟私有云(VPC)内。 大模型安全卫士能解决智算场景下哪些安全问题? 有效拦截大模型推理过程中的潜在违规内容,对输入和输出的语义进行深度分析和检测,防止模型被利用进行恶意攻击或生成有害内容,强化了模型推理过程中的安全保障。 代理RAG业务系统请求,解析文件进行内容检测。保障语料库及生成内容的安全性、合规性,防止恶意攻击(如数据投毒、提示注入)、敏感信息泄露及生成有害内容。 支持开启模型推理的情况下检测聊天内容中的隐私信息并脱敏。
        来自:
        帮助文档
        智算安全专区
        常见问题
        常见问题
      • 到期与欠费说明
        关停加速服务 1、登录边缘安全加速控制台进行停用操作,域名点击停用后,天翼云接入层CNAME将立刻解析至不可访问地址。对域名进行停用操作后,控制台上域名状态将变更为“已停止”。 2、边缘安全加速平台套餐内默认包含一些流量,若套餐流量用尽,边缘安全加速平台安全与加速服务将会停止加速服务,将CNAME入口解析至客户源站地址,对域名进行停用操作后,控制台上域名状态将变更为“已停止”。 3、边缘安全加速平台客户退订套餐或套餐到期,边缘安全加速平台安全与加速服务会立即将加速域名的CNAME入口解析至客户源站地址,控制台上域名状态将变更为“已停止,1天后将加速域名的CNAME解析至不可用地址。 恢复服务 对域名进行停用操作后,CDN节点虽会删除配置,但仍会在系统数据库中保留原来的配置记录,客户可通过账户充值结清欠款,并对域名进行【启用】操作,边缘安全加速平台即可恢复服务。操作步骤如下: 1. 登录边缘安全加速控制台。 2. 单击左侧导航栏【域名】【域名管理】。 3. 在域名列表页面,找到【已停止】的域名,单击【操作】列的【启用】。 4. 对弹出的【启用确认】,单击【确认启用】。
        来自:
        帮助文档
        边缘安全加速平台
        计费说明
        到期与欠费说明
      • 创建VPC和安全组
        本页为其他云MySQL迁移到RDS for MySQL时如何创建VPC和安全组的介绍。 创建安全组 操作场景 您可以创建安全组并定义安全组中的规则,比如,将VPC中的划分成不同的安全域,以提升访问的安全性。建议您将不同公网访问策略的划分到不同的安全组。 操作步骤 1. 登录管理控制台。 2. 在系统首页,选择“网络 > 虚拟私有云”。 3. 在左侧导航树选择“访问控制 > 安全组”。 4. 在“安全组”界面,单击“创建安全组”。 5. 在“创建安全组”界面,根据界面提示配置参数。 6. 单击“确定”。 创建虚拟私有云VPC 操作步骤 1. 登录控制中心,在系统首页,单击【网络 > 虚拟私有云】。 2. 在【虚拟私有云列表】界面,单击【创建虚拟私有云】。 3. 在【申请虚拟私有云】页面,根据界面提示配置参数。 参数说明如下表: 4. 参数 说明 取值样例 名称 VPC名称。 VPC001 网段 VPC的地址范围,VPC内的子网地址必须在VPC的地址范围内。 目前支持的网段范围: 10.0.0.0/824 172.16.0.0/1224 192.168.0.0/1624 192.168.0.0/16 子网名称 子网的名称。 subnet001 子网网段 子网的地址范围,需要在VPC的地址范围内。 192.168.0.0/24 网关 子网的网关。 192.168.0.1 开启IPv6 开启IPv6功能后,将自动为VPC分配IPv6网段,当VPC下所有子网均关闭IPv6后,才能关闭VPC的IPv6功能。 注:如果需要通过IPv6与公网互通,请购买IPv6带宽或共享带宽,并将需要通公网的IPv6地址绑定到IPv6带宽或共享带宽。 5. 单击【立即创建】。
        来自:
        帮助文档
        数据传输服务DTS
        最佳实践
        其他云MySQL迁移到RDS for MySQL
        创建VPC和安全组
      • 如何配置安全组
        本文介绍Kafka如何配置安全组 客户端只能部署在与Kafka实例处于相同虚拟私有云(VPC)和相同子网的弹性云主机(CTECS)上。 除了CTECS、Kafka实例必须处于相同VPC之外,还需要他们的安全组分别配置了正确的规则,客户端才能访问Kafka实例。 如果CTECS、Kafka实例配置相同的安全组,安全组创建后,默认包含组内网络访问不受限制的规则。 如果CTECS、Kafka实例配置了不同安全组,可参考如下配置方式: 说明 假设CTECS、Kafka实例分别配置了安全组:sgsCTECS、sgsKafka。 以Kafka访问端口9098为例,其它实例请以实际情况为准。 以下规则,远端可使用安全组,也可以使用具体的IP地址。 配置CTECS所在安全组。CTECS所在安全组需要增加如下出方向规则,以保证客户端能正常访问Kafka实例。如果出方向规则不受限,则不用添加。 配置Kafka实例所在安全组。Kafka实例所在安全组需要增加如下入方向规则,以保证能被客户端访问。
        来自:
        帮助文档
        分布式消息服务Kafka
        常见问题
        连接问题
        如何配置安全组
      • 使用流程
        本节介绍云安全中心使用流程。 为全面帮助您进行安全运营,您需要购买云安全中心实例并接入安全产品日志。云安全中心获取到各类日志后,能通过日志的内容进行威胁建模,完成各类安全告警的生成,辅助您进行安全处置,实现安全运营。 云安全中心使用流程如下:
        来自:
        帮助文档
        云安全中心
        快速入门
        使用流程
      • 使用综合安全网关保护设备的安全
        本章节为您介绍密评专区最佳实践。 网络和通信安全 身份鉴别和通信数据机密性、完整性 满足网络和通信安全的总体要求需要通过国密SSL VPN安全网关配合VPN客户端构建虚拟专用通道来保证对各通道的安全: 平台管理员通过CN2网络访问平台的业务通道:部署国密SSL VPN安全网关(配备数字证书),以及为平台管理员用户配备USBKey(配备数字证书)和VPN客户端,建立安全的国密加密通道,在此通道内访问平台; 平台运维人员通过CN2网络对平台的运维通道:部署国密SSL VPN安全网关(配备数字证书),以及为运维人员配备USBKey(配备数字证书)和VPN客户端,建立安全的国密加密通道,在此通道内对平台中的各设备和服务器、操作系统等进行运维和管理。 网络边界访问控制 网络边界访问控制信息存储在国密SSL VPN安全网关中,完整性已得到保护。国密SSL VPN安全网关设备取得国家密码检测部门颁发的商用密码产品认证证书,通过国密SSL VPN安全网关自身机制实现访问控制信息的保护,该密码应用要求指标可复用商用密码产品检测结果。 设备与计算安全 概述 系统的设备和计算安全层面,主要涉及业务服务器、数据库服务器、网络设备、安全设备。因此采用合规的SSL VPN安全网关、服务器密码机、智能密码钥匙、数字证书实现各项商用密码技术功能。 身份鉴别 通过专用SSL VPN安全网关结合运维堡垒机(或者4A安全系统)提供设备和计算层面的身份鉴别,结合智能密码钥匙(内置数字证书),运维人员Ukey数字证书由身份认证系统(CA)签发,并且与堡垒机分配给运维管理员的账户一一对应和绑定。 1. 运维人员首先使用VPN客户端调用智能密码钥匙,通过远程(CN2网络)连通合规SSL VPN安全网关进行双向强身份认证,验证运维人员USBKey证书与SSL VPN服务的双方身份,握手成功后建立国密SSL VPN隧道。 2. 再通过UKey方式登录堡垒机。用户通过智能密码钥匙登录堡垒机,采用挑战/应答机制,采用服务器密码机对登录签名进行验证,实现运维管理用户登录堡垒机的身份鉴别实现。 具体过程如下: 1. 用户插入智能密码钥匙访问堡垒机登录页面时,终端将签名数据、证书发送至堡垒机。 2. 堡垒机将对数据服务器密码机进行签名。 3. 服务器密码机对签名数据进行验签,并返回验证结果至堡垒机。 4. 堡垒机完成证书有消息验证,综合签名数据验证结果,将验证结果返回至终端。 基于密码技术的用户登录堡垒机的身份鉴别中,涉及的密钥为SM2签名算法公私钥,涉及的设备为智能密码钥匙和服务器密码机,不存在出现私钥明文情况。 3. 通过堡垒机登录到服务器/虚机进行维护(SSH V2.0协议),实现对服务器/虚机的管理和维护。
        来自:
        帮助文档
        云密评专区
        最佳实践
        使用综合安全网关保护设备的安全
      • 支持审计的云产品及关键操作列表
        事件来源 资源类型 事件名称 安全 统一身份认证(一类节点) 编辑子用户 安全 统一身份认证(一类节点) 删除子用户 安全 统一身份认证(一类节点) 创建AccessKey 安全 统一身份认证(一类节点) 从回收站中彻底删除AccessKey 安全 统一身份认证(一类节点) 用户添加到用户组 安全 统一身份认证(一类节点) 创建子用户 安全 统一身份认证(一类节点) 删除用户组 安全 统一身份认证(一类节点) 用户组管理 安全 统一身份认证(一类节点) 编辑用户组 安全 统一身份认证(一类节点) 授权管理删除授权 安全 统一身份认证(一类节点) 删除自定义策略 安全 统一身份认证(一类节点) 委托解除IAM授权 安全 统一身份认证(一类节点) 删除委托 安全 统一身份认证(一类节点) 用户登录设置设置密码 安全 统一身份认证(一类节点) 企业项目为用户组设置策略 安全 统一身份认证(一类节点) 用户组授权 安全 统一身份认证(一类节点) 为单个用户授权策略 安全 统一身份认证(一类节点) 为委托授权策略 安全 统一身份认证(一类节点) 为委托解除授权 安全 统一身份认证(一类节点) 为委托设置企业项目权限 安全 统一身份认证(一类节点) 为委托取消企业项目权限
        来自:
        帮助文档
        云审计
        用户指南
        支持审计的云产品及关键操作列表
      • 资产列表
        本小节介绍安全专区资产管理服务器主机部署情况。 资产描述区域 服务器名称:服务器资产IP地址; 所属VPC:可选择; 操作系统:服务器资产类型。 防御部署状态区域 服务器主机安全组件部署情况。 数据库审计:是否已配置数据库审计; 日志审计:是否已配置日志审计; 主机安全:是否已安装终端安全EDR客户端。 安全数据区域 汇总展示服务器主机威胁、漏洞安全情况。 分组浏览 可选择服务器分组进行筛选资产。
        来自:
        帮助文档
        安全专区
        用户指南
        资产管理
        服务器主机
        资产列表
      • 修改实例安全组
        本节主要介绍如何修改实例安全组 创建分布式缓存Redis缓存实例后,若需要修改实例安全组,可进入管理控制台的实例基本信息页面进行修改。 前提条件 只有当分布式缓存Redis缓存实例处于“运行中”状态,才能执行此操作。 操作步骤 1.登录 Redis管理控制台。 2.在管理控制台左上角选择实例所在的区域。 3.在实例列表页,单击目标实例名称进入实例详情页面。 4.在基本信息页面中,单击“安全组”后的【修改】按钮。 5.打开新的安全组列表页,勾选需要绑定的安全组,点击确定完成安全组修改。 说明 此处只能选择已创建的安全组,若需要重新配置安全组,可参考创建安全组。 6.修改操作立即生效,可在实例基本信息页面查看修改结果。
        来自:
        帮助文档
        分布式缓存服务Redis版
        用户指南
        实例配置管理
        修改实例安全组
      • 安全编排概述
        本节主要介绍安全编排的定义和相关概念。 安全编排(Security Orchestration)是将企业和组织在安全运营过程中涉及的不同系统或者一个系统内部不同组件的安全功能按照一定的逻辑关系组合到一起,以完成某个特定的安全运营过程和规程。旨在帮助企业和组织的安全团队快速并高效地响应网络威胁,实现安全事件的高效、自动化响应处置。 安全编排的主要功能如下: 剧本管理:内置自动响应的剧本,支持按需定义扩展。 流程管理:绘制流程图响应剧本触发。 实例管理:支持对运行的实例进行监控管理及记录查看。 安全事件自动化响应:对需要处理的安全事件以及可疑事件,通过安全编排实现自动化处置及事件调查。 基本概念说明 在安全编排中,剧本和流程是两个核心元素,它们相互关联、依赖,并协同工作以确保安全运营的有效性和高效性。 剧本 剧本(Playbook):是安全运营流程在安全编排系统中的形式化表述,它是将安全运营流程和规程转换为机读工作流的过程,剧本是一个预定义的、结构化的响应计划,用于处理特定类型的事件或威胁。剧本详细列出了在某些触发条件(如检测到特定安全事件)下应采取的步骤和操作。 剧本体现了安全防护的逻辑,指示如何调度安全能力。剧本具有灵活性和可扩展性,可以根据实际需求进行修改和扩展,以适应不断变化的安全威胁和业务需求。 一个剧本中有且仅有一个流程。 流程 流程(Workflow):是将安全运营相关的工具、技术、流程和人员等各种能力整合到一起,形成一种协同工作方式。它由多个相连接的组件构成,流程定义完成后可被外部触发,例如,当新工单产生时自动触发自动审核工单流程。您可以通过可视化流程编辑画布,定义每个节点的组件动作。 流程是剧本触发时响应的方式,它负责将剧本中的指令和规程转化为具体的操作和执行步骤。 剧本与流程的联系 剧本提供了安全运营的指导和规则,而流程则负责将这些规则转化为具体的执行步骤和操作。剧本和流程相互依赖,剧本指导流程的执行,而流程则实现了剧本的意图和要求。 剧本与流程的区别 剧本和流程之间也存在一定的区别。首先,剧本更侧重于定义和描述安全运营的流程和规程,它关注的是整体的框架和策略;而流程则更侧重于具体的操作和执行步骤,它关注的是如何将剧本中的要求转化为实际的行动。其次,剧本具有较大的灵活性和可扩展性,可以根据需要进行修改和扩展;而流程则相对固定,一旦设计完成,就需要按照规定的步骤执行。 示例 以一个具体的网络安全事件响应案例为例,当组织遭受到一次网络攻击时,安全编排系统会首先根据预设的剧本识别出攻击的类型和严重程度。然后,系统会根据剧本中定义的流程,自动触发相应的安全措施,如隔离被攻击的系统、收集攻击数据、通知安全团队等。在这个过程中,剧本和流程紧密配合,确保安全响应的准确性和及时性。
        来自:
        帮助文档
        态势感知(专业版)(新版)
        用户指南
        安全编排
        安全编排概述
      • 脱敏算法
        算法名称 说明 原始数据 脱敏效果 默认全遮盖 任何数据均脱敏为 123456789 MD5COMMON 使用不带盐值的MD5算法将敏感列数据脱敏为长度为32个字符的散列值。 abc 900150983CD24FB0D6963F7D28E17F72 数字取整 保留小数点后几位。 13.03 13.0 日期取整(按照日取整) 按照日将日期取整。 20240102 13:21:31 20240102 00:00:00 日期取整(按照月取整) 按照月将日期取整。 20240802 13:21:31 20240801 00:00:00 日期取整(按照年取整) 按照年将日期取整。 20240202 13:21:31 20240101 00:00:00 手机号码星号遮盖中间4位 对设置该脱敏算法的敏感列的数据的固定位置遮盖,遮盖位置为(4,7),遮盖字符为。 13303739965 1339965 银行联行号遮盖 对设置该脱敏算法的敏感列的数据的固定位置遮盖,遮盖位置为(4,11),遮盖字符为。 196378547294 1964 固定电话遮盖 对设置该脱敏算法的敏感列的数据的固定位置遮盖,遮盖位置为(6,10),遮盖字符为。 0206666666 02066 身份证遮盖 对设置该脱敏算法的敏感列的数据的固定位置遮盖,遮盖位置为(4,14),遮盖字符为。 11010519800101001X 110001X 中国香港身份证遮盖 对设置该脱敏算法的敏感列的数据的固定位置遮盖,遮盖位置为(2,7),遮盖字符为。 T770829(3) T(3) 港澳通行证遮盖 对设置该脱敏算法的敏感列的数据的固定位置保留,保留前1位后2位,剩余位置进行遮盖,遮盖字符为。 H1100110010 H10 SIM卡号遮盖 对设置该脱敏算法的敏感列的数据的固定位置保留,保留前5位后2位,剩余位置进行遮盖,遮盖字符为。 73721111266664444888 7372188 邮箱名称遮盖 对设置该脱敏算法的敏感列的数据的第一个@字符之前的位置遮盖,特殊字符为@,遮盖字符为。 test@company.com @company MD5SALT 使用盐值为yanzhi666的MD5算法将敏感列数据脱敏为长度为32个字符的散列值。 abc c6e36d3fb0b5fca40f233c04f3460002 遮盖前1后1 对设置该脱敏算法的敏感列的数据的固定位置遮盖,遮盖前1位后1位,遮盖字符为。 实验中学 验中 遮盖前3后3 对设置该脱敏算法的敏感列的数据的固定位置遮盖,遮盖前3位后3位,遮盖字符为。 abcdedfg de
        来自:
        帮助文档
        数据管理服务
        用户指南
        数据资产
        敏感数据保护
        脱敏算法
      • 告警管理
        监控维度 媒体存储提供了"资源池维度"、"Bucket维度"这两个维度进行监控。通过"资源池维度"客户可对某个已开通区域下的所有桶进行监控。"Bucket维度"则允许用户只对某个已开通区域下的某个桶进行监控。 时间范围:统计周期设定用于计算指标值的时间范围。可选的时间周期有"5分钟周期"、"15分钟周期"、"30分钟周期"、"60分钟周期"。 持续周期:在持续周期内持续满足告警条件才会产生告警信息。可选的持续周期有"持续1个统计周期"、"持续3个统计周期"、“持续5个统计周期”、"持续10个统计周期"。 通知间隔:通知间隔用于设定告警信息发出后多长时间内不再推送同一个告警规则的告警信息。 告警推送目标:媒体存储提供多种渠道推送告警信息。用户可根据需要配置URL、邮箱或短信作为告警通道。 告警指标 响应状态码类 指标名称 指标含义 基础单位 2XX比例 统计在时间范围内响应状态码为2XX在总请求次数的占比 百分比 3XX比例 统计在时间范围内响应状态码为3XX在总请求次数的占比 百分比 4XX比例 统计在时间范围内响应状态码为4XX在总请求次数的占比 百分比 403比例 统计在时间范围内响应状态码为403在总请求次数的占比 百分比 404比例 统计在时间范围内响应状态码为404在总请求次数的占比 百分比 408比例 统计在时间范围内响应状态码为408在总请求次数的占比 百分比 499比例 统计在时间范围内响应状态码为499在总请求次数的占比 百分比 其他4XX比例 统计在时间范围内响应状态码为其他4XX比例在总请求次数的占比 百分比 5XX比例 统计在时间范围内响应状态码为5XX在总请求次数的占比 百分比 请求方式类 指标名称 指标含义 基础单位 读请求数 统计在时间范围内用户所有存储类型读请求的总和 个 写请求数 统计在时间范围内用户所有存储类型写请求的总和 个 流量类 指标名称 指标含义 基础单位 公网上行带宽 统计在时间范围内平均每秒外网上传对象大小总和 bps 公网下行带宽 统计在时间范围内平均每秒外网下载对象大小总和 bps 内网上行带宽 统计在时间范围内平均每秒内网上传对象大小总和 bps 内网下行带宽 统计在时间范围内平均每秒内网下载对象大小总和 bps
        来自:
        帮助文档
        媒体存储
        用户指南
        数据监控
        告警管理
      • 零信任服务如何保障企业资源的访问安全
        本文将重点介绍企业访问安全相关策略。 使用场景 边缘安全加速平台的零信任服务秉承“持续验证,永不信任”的原则,在基于身份认证和应用授权构建的访问信任基础之上,持续验证每个网络请求,及时识别并拦截攻击行为,全方位地保障您的企业资源安全,本文将重点介绍企业访问安全相关策略。 操作限制 进行相关安全策略前提需购买零信任服务,且产品服务处于服务中。 安全策略 重点介绍常用的企业办公安全所需的安全策略,主要策略如下: 身份识别与登录认证:通过密码强校验、二次认证等策略进行强化登录过程中的安全系数。 细粒度的应用资源管控:针对应用、身份进行最小权限限制,避免越权。 持续认证的高级安全防护:通过横向扫描防护、准入管控、终端环境感知来持续动态评估接入内容的访问请求的安全性,如有异常及时进行相关处置。 灵活的访问控制:可针对用户、IP、应用等进行灵活组合限制,满足企业安全管控需求。 身份识别与登录认证 您可以在控制台的身份管理模块为企业员工创建对应的零信任用户账号。企业员工通过零信任客户端登录鉴权后才能访问相关应用资源。零信任服务支持您自定义配置密码合规策略、密码校验失败锁定、二次认证等策略,来加强用户登录过程的安全系数,详情请见身份管理。
        来自:
        帮助文档
        边缘安全加速平台
        最佳实践
        技术最佳实践
        零信任服务如何保障企业资源的访问安全
      • 资产状态
        安全专区总览展示服务器安全状态、服务器数量、存在风险的服务器数量和未受保护的服务器数量,统一查看服务器资产安全状态。 功能说明 展示服务器安全状态、服务器数量、存在风险的服务器数量和未受保护的服务器数量,统一查看服务器资产安全状态。 资产总数:服务器资产以及资产的风险状态统计数据; 未防护资产:未被授权保护的服务器资产; 存在风险服务器:存在漏洞、基线风险、告警等安全风险的服务器; 存在风险网站:存在漏洞、基线风险等安全风险的网站。 点击存在风险的服务器数量、未受保护的服务器数量和存在风险的服务器数量,可跳转到资产管理页面查看具体服务器资产的安全信息,并详细分析资产安全状态。
        来自:
        帮助文档
        安全专区
        用户指南
        安全专区总览
        资产状态
      • 基础网络防护
        安全组与网络 ACL 的协同防护 安全组与网络 ACL 作为云上网络安全的核心防护手段,二者协同配合,形成多层次访问控制体系: 安全组是一种网络安全防护机制,用于防止未经授权的访问和保护计算机网络免受恶意攻击。它是一种虚拟防火墙,用于限制入向和出向网络流量。安全组工作在网络层和传输层,它通过检查数据包的源地址、目标地址、协议类型和端口号等信息来决定是否允许通过。安全组创建后,用户可以在安全组中定义各种访问规则,当弹性云主机加入该安全组后,即受到这些访问规则的保护。 最小权限原则:建议安全组规则采用 “白名单” 机制,仅开放业务必需端口(如 Web 服务开放 80、443 端口),拒绝所有不必要的入方向流量。例如,数据库实例安全组仅允许应用实例所在安全组访问 3306 端口,禁止公网直接访问。更多信息请参考 ++安全组概述++ 网络ACL是一个子网级别的流量防护策略:用户可以自定义设置网络ACL规则,并将网络ACL与子网绑定,实现对子网中云服务器实例流量的访问控制。通过出方向/入方向规则控制出入子网的流量数据,可作为安全组的补充防护,在子网层面阻断异常流量。 防御外部攻击:可在网络 ACL 中配置规则,拦截常见攻击 IP 段或端口扫描行为,例如,拒绝来自已知恶意 IP 段的流量,减少实例被攻击风险。更多信息请参考++网络ACL概述++ 协同防护建议:安全组与网络 ACL 配合使用,形成 “实例 子网” 双层防护。例如,Web 子网的网络 ACL 仅允许 80、443 端口公网流量进入,Web 实例安全组进一步限制仅允许负载均衡实例 IP 访问,双重保障 Web 服务安全。
        来自:
        帮助文档
        弹性云主机 ECS
        安全合规
        网络安全
        基础网络防护
      • 设置安全组
        本文内容主要介绍设置安全组 操作场景 为了保障数据库的安全性和稳定性,在使用文档数据库实例之前,您需要开通需访问数据库的IP地址和端口。本文将主要介绍设置安全组的操作步骤。 注意事项 安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云服务器和文档数据库可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当文档数据库服务加入该安全组后,即受到这些访问规则的保护。 当需要从安全组外访问安全组内的文档数据库时,需要为安全组添加相应的入方向规则。 操作步骤 步骤 1 在“实例管理”页面,选择指定的副本集实例,单击实例名称。 步骤 2 在左侧导航树,单击“连接管理”。 步骤 3 在“安全组”区域,选择“入方向规则”页签,单击“添加规则”,弹出添加入方向规则窗口。选择“出方向规则”页签,单击“添加规则”,弹出添加出方向规则窗口。 单击,可以依次增加多条规则。 步骤 4 根据界面提示配置安全组规则。 参数说明 参数 说明 取值示例 ::: 协议 网络协议。支持全部放通、自定义协议、“TCP”、“UDP”、“ICMP”、“SSH”等协议。 TCP 端口 允许远端地址访问弹性云主机或外部设备的指定端口。 8635 类型 IP地址类型,支持IPv4和IPv6。 IPv6地址:2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b 源地址和目的地址 支持IP地址和安全组。 IP地址:该安全组规则在指定的IP地址范围生效。 xxx.xxx.xxx.xxx/32(IPv4地址) xxx.xxx.xxx.0/24(子网) 0.0.0.0/0(任意地址) 安全组:该规则授权特定安全组中的弹性云主机访问本安全组中的文档数据库,即该规则放通特定安全组中的弹性云主机所有的IP地址。 192.168.10.0/24 default 步骤 5 单击“确定”。
        来自:
        帮助文档
        文档数据库服务
        快速入门
        副本集快速入门
        通过公网连接副本集实例
        设置安全组
      • 安全运营中心
        SOC中的关键角色 根据企业/组织的规模,典型的SOC包括以下角色: 事件响应总监 此角色通常只出现在非常大型的企业/组织中,负责协调安全事件期间的检测、分析、遏制和恢复。还管理与相应利益干系人的沟通。 SOC管理者 SOC监督员是管理者,通常向首席信息安全官(CISO)报告。职责包括监督人员、运行业务、培训新员工和管理财务。 安全工程师 安全工程师负责企业/组织安全系统的启动和运行。这包括设计安全体系结构以及研究、实施和维护安全解决方案。 安全分析师 安全分析师是安全事件中的第一响应人,负责识别威胁、确定威胁的优先级,然后采取行动来遏制损害。在遭到网络攻击期间,安全分析师可能需要隔离已遭到感染的主机、客户端或用户。在一些企业/组织中,会根据安全分析师负责解决的威胁的安全程度来对这些分析师进行分级。 威胁搜寻者 在一些企业/组织中,经验最丰富的安全分析师被称为威胁搜寻者。威胁搜寻者识别和响应自动工具未检测到的高级威胁。该角色主动行动,旨在加深企业/组织对已知威胁的了解,并在攻击发生之前揭示未知的威胁。 取证分析师 大型企业/组织可能还会聘用取证分析师,取证分析师负责在出现违规后收集情报来确定其根本原因。会搜寻系统漏洞、违反安全策略的行为和网络攻击模式,这些有可能帮助防止将来发生类似的入侵。
        来自:
        帮助文档
        态势感知(专业版)(新版)
        产品介绍
        基本概念
        安全运营中心
      • 实施流程
        阶段 阶段描述 具体内容 责任方 计划实施时间 第一阶段:咨询服务启动 等保测评技术指导、讲解 介绍整体服务工作 天翼云、客户 1周 第一阶段:咨询服务启动 等保测评技术指导、讲解 测评内容介绍 天翼云、客户 1周 第一阶段:咨询服务启动 等保测评技术指导、讲解 确认保密管理内容 天翼云、客户 1周 第一阶段:咨询服务启动 等保测评技术指导、讲解 介绍风险管理措施 天翼云、客户 1周 第一阶段:咨询服务启动 等保测评技术指导、讲解 讲解等保要求细则 天翼云、客户 1周 第一阶段:咨询服务启动 等保测评技术指导、讲解 输出《等保测评技术指导》 天翼云 1周 第二阶段:安全自测评 环境检查系统检查安全检查差距分析 依据等级保护要求,对客户系统进行安全自评估,进行差距分析 天翼云、客户 2周 第二阶段:安全自测评 环境检查系统检查安全检查差距分析 安全物理环境 天翼云、客户 2周 第二阶段:安全自测评 环境检查系统检查安全检查差距分析 安全通信网络 天翼云、客户 2周 第二阶段:安全自测评 环境检查系统检查安全检查差距分析 安全区域边界 天翼云、客户 2周 第二阶段:安全自测评 环境检查系统检查安全检查差距分析 安全计算环境 天翼云、客户 2周 第二阶段:安全自测评 环境检查系统检查安全检查差距分析 差距分析 天翼云、客户 2周 第二阶段:安全自测评 环境检查系统检查安全检查差距分析 输出《差距分析评估》 天翼云 2周 第三阶段:整改建议 (仅标准版提供) 根据差距分析,提供整改建议 差距分析整理,提供差距建议,输出《差距整改方案》 天翼云 2周
        来自:
        帮助文档
        等保咨询
        快速入门
        实施流程
      • 等级保护测评解读
        本节介绍云安全中心关于等级保护测评解读。 云安全中心产品符合等级保护2.0标准体系主要标准。根据《网络安全等级保护基本要求》(GB/T 222392019),云安全中心满足第三级及以下安全要求: 等保标准章节 等保标准序号 云安全中心对应功能 功能解读 安全区域边界边界防护 8.1.3.1 插件管理、威胁运营、编排响应 云安全中心通过获取WAF、防火墙以及安全卫士等日志数据,保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。同时能够对非授权设备私自联到内部网络的行为进行检查,通过处置功能实现对相关访问进行限制。 安全区域边界访问控制 8.1.3.2 插件管理、威胁运营、编排响应 云安全中心通过获取WAF、防火墙以及安全卫士等日志数据,保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。同时能够对非授权设备私自联到内部网络的行为进行检查,通过处置功能实现对相关访问进行限制。 安全区域边界入侵防范 8.1.3.3 插件管理、威胁运营、编排响应 云安全中心通过获取WAF、防火墙以及安全卫士等日志数据,可在关键网络节点处检测、防止或限制从外部/内部发起的网络攻击行为,并对这些攻击行为进行分析、记录以及提供报警。 安全区域边界恶意代码和垃圾邮件防范 8.1.3.4 插件管理、威胁运营、编排响应 云安全中心通过获取WAF、防火墙以及安全卫士等日志数据,可在关键网络节点处对恶意代码进行检测、分析,并通过处置功能实现对相关机器访问进行限制。 安全区域边界安全审计 8.1.3.5 插件管理、威胁运营 云安全中心通过获取WAF、防火墙以及安全卫士等日志数据,可以在网络边界以及重要网络节点进行安全审计,记录包括相关告警事件的日期和时间、用户、告警类型、告警是否成功及其他与审计相关的信息,通过威胁运营,能将单独用户行为审计和数据分析。 安全计算环境安全审计 8.1.4.3 插件管理、威胁运营 云安全中心通过获取WAF、防火墙以及安全卫士等日志数据,可以在网络边界以及重要网络节点进行安全审计,记录包括相关告警事件的日期和时间、用户、告警类型、告警是否成功及其他与审计相关的信息。云安全中心日志通过多副本实时存储多分,保障用户日志在其存储周期内不丢失、可恢复。 安全计算环境入侵防范 8.1.4.4 插件管理、威胁运营、编排响应 云安全中心通过获取WAF、防火墙以及安全卫士等日志数据,能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞,同时应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。 安全计算环境恶意代码防范 8.1.4.5 插件管理、威胁运营、编排响应 云安全中心通过获取WAF、防火墙以及安全卫士等日志数据,能够及时采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为。通过处置功能将其有效阻断。 安全区域边界集中管控 8.1.5.4 插件管理、威胁运营、编排响应 云安全中心通过获取WAF、防火墙以及安全卫士等日志数据,以及不同安全设备的处置集成,实现对分布在网络中的安全设备或安全组件进行管控。 通过内网建立一条安全的信息传输路径,对网络中的安全设备或安全组件进行管理。 形成对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测。 通过实时的日志采集,对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求。 同时在应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理。 通过编排响应能对网络中发生的各类安全告警进行识别、报警和分析。
        来自:
        帮助文档
        云安全中心
        最佳实践
        等级保护测评解读
      • 1
      • ...
      • 22
      • 23
      • 24
      • 25
      • 26
      • ...
      • 219
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      天翼云新春焕新季

      云主机开年特惠28.8元/年,0元秒杀等你来抢!

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      出海产品促销专区

      爆款云主机低至2折,高性价比,不限新老速来抢购!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      弹性云主机 ECS

      多活容灾服务

      GPU云主机

      弹性伸缩服务 AS

      弹性高性能计算 E-HPC

      天翼云CTyunOS系统

      AI Store

      公共算力服务

      应用托管

      推荐文档

      接口方法

      产品优势

      错误日志

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号