云主机开年特惠28.8元/年,0元秒杀等你来抢!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 天翼云新春焕新季 NEW 云主机开年特惠28.8元/年,0元秒杀等你来抢!
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      安全邮箱_相关内容
      • 约束与限制
        实践建议 请您遵循白名单原则配置安全组规则,即安全组内实例默认拒绝所有外部的访问请求,通过添加允许规则放通指定的网络流量。 添加安全组规则时,请遵循最小授权原则。例如,放通22端口用于远程登录云主机时,建议仅允许指定的IP地址登录,谨慎使用0.0.0.0/0(所有IP地址)。 请您尽量保持单个安全组内规则的简洁,通过不同的安全组来管理不同用途的实例。如果您使用一个安全组管理您的所有业务实例,可能会导致单个安全组内的规则过于冗余复杂,增加维护管理成本。 您可以将实例按照用途加入到不同的安全组内。例如,当您具有面向公网提供网站访问的业务时,建议您将运行公网业务的Web服务器加入到同一个安全组,此时仅需要放通对外部提供服务的特定端口,例如80、443等,默认拒绝外部其他的访问请求。同时,请避免在运行公网业务的Web服务器上运行内部业务,例如MySQL、Redis等,建议您将内部业务部署在不需要连通公网的云主机上,并将这些云主机关联至其他安全组内。 对于安全策略相同的多个IP地址,您可以将其添加到一个IP地址组内统一管理,并在安全组内添加针对该IP地址组的授权规则。当IP地址发生变化时,您只需要在IP地址组内修改IP地址,那么IP地址组对应的安全组规则将会随之变更,无需逐次修改安全组内的规则,降低了安全组管理的难度,提升效率。 请您尽量避免直接修改已运行业务的安全组规则。如果您需要修改使用中的安全组规则,建议您先克隆一个测试安全组,然后在测试安全组上进行调试,确保测试安全组内实例网络正常后,再修改使用中的安全组规则,减少对业务的影响。 您在安全组内新添加实例,或者修改安全组的规则后,此时不需要重启实例,安全组规则会自动生效。
        来自:
        帮助文档
        虚拟私有云 VPC
        产品简介
        约束与限制
      • 秘钥凭证类
        临时安全凭证的优势 在给外部联邦用户授权时,临时安全凭证的优势尤为明显,您不必给外部联邦用户授予需要定时轮换,主动撤销的永久安全凭证,而是给这些外部联邦用户授予即时使用,定时过期的临时安全凭证,提高帐号的安全性,遵循权限最小化的安全实践原则。 临时安全凭证的使用方法 临时安全凭证包括临时AK/SK和SecurityToken,临时AK/SK和SecurityToken必须同时使用,临时安全凭证与永久安全凭证的使用方法几乎相同,使用临时安全凭证进行鉴权时,请求头中需要添加“xsecuritytoken”字段。
        来自:
        帮助文档
        统一身份认证(二类节点)
        常见问题
        秘钥凭证类
      • 跨账号同资源池迁移云主机
        本文为您介绍如何跨账号同资源池迁移云主机。 操作场景 本文通过采用镜像迁移方式实现跨账号同资源池迁移云主机,以实现跨账号同资源池使用镜像快速创建相同配置的弹性云主机。 方案介绍 镜像迁移方式实现跨账号同资源池迁移云主机的方案为:账号A将资源池A的云主机做成私有镜像,再共享给账号B;账号B接受账号A的共享镜像后,使用该镜像创建新的云主机。 说明 镜像为资源池级别,共享成功的镜像在该资源池所有可用区均可使用。 解决方案 以下以“北京北京5”资源池的云主机迁移到另一个账号为实例进行详细介绍。 步骤1:创建私有镜像 1. 登陆控制中心。 2. 选择资源池“北京北京5”。 3. 选择“产品服务列表>计算>弹性云主机”,进入云主机列表页面。 4. 选择需要迁移的云主机,单击右侧操作列的“更多>制作镜像”,进入创建私有镜像页面。 5. 填写页面参数,这里镜像类型选择“整机镜像”,镜像源选择“云主机”,选择要迁移的云主机,选择存储库和填写镜像名称。单击“下一步”。 6. 确认无误后,阅读并勾选协议,单击“确定下单”。 7. 返回私有镜像列表,在列表中查看新创建的私有镜像。 步骤2:共享私有镜像 1. 选择需要迁移的云主机,单击右侧操作列的“更多>共享”,进入共享镜像页面。 2. 填写共享镜像页面信息。 3. 选择需要共享的镜像和需要共享的账户邮箱,点击确认。 步骤3:接受共享私人镜像 1. 登陆需要将云主机迁移至的账号。 2. 登陆控制中心。 3. 选择资源池北京北京5。 4. 选择“产品服务列表>镜像服务”,进入镜像服务页面,单击“共享镜像”页签。 5. 选择需要迁移的共享镜像申请,单击接受共享,成功接受共享私人镜像。 步骤4:使用共享镜像创建云主机 1. 在共享镜像界面右侧操作栏,单击“申请云主机”,进入云主机创建界面。 2. 填写信息,完成弹性云主机的创建,可参考“创建弹性云主机”。
        来自:
        帮助文档
        弹性云主机 ECS
        最佳实践
        云主机迁移相关实践
        跨账号同资源池迁移云主机
      • 价格
        购买 安全专区按套餐购买,用户可根据自身业务规模选购对应的组件规格,具体请参照价格。 安全专区根据用户开通的套餐及规格自动在用户指定开通的VPC内新开相应的功能承载虚机。根据等级保护的要求,安全能力组件需要独立的网管网段。 注意 强烈建议购买开通之前,用户在VPC内新创建一个子网作为安全专区的开通子网段,然后在订购页面选定新子网进行业务开通。 安全专区开通后,不能对安全专区的承载虚机进行任何手动操作。 升级 用户可以点击升级操作,增加安全组件的规格。 续订 用户可以通过续订,延长产品服务有效时间。 退订 本产品不支持退订。
        来自:
        帮助文档
        安全专区
        计费说明
        价格
      • 主机管理
        查看网页防篡改防护列表 1、登录管理控制台。 2、在页面左上角选择“区域”,选择“安全>企业主机安全”,进入“企业主机安全”页面。 3、在弹窗界面单击“体验新版”,切换至主机安全服务页面。 4、在“主动防御>网页防篡改>防护配置”界面,查看服务器的防护状态。 说明 切换至新版后,在总览页左上角单击“返回旧版”,可切换至主机安全(旧版)。 状态说明 参数名称 说明 防护状态 防护中:HSS为该服务器提供静态网页防篡改防护。 动态防篡改状态 动态网页防篡改的状态。 已开启动态网页防篡改。 未开启动态网页防篡改。开启动态网页防篡改功能,要重启Tomcat才能生效。 静态防篡改攻击 检测静态网页文件被攻击、被篡改的行为次数。 动态防篡改攻击 检测web应用的漏洞利用、注入攻击等行为次数。 主机列表导出 1、登录管理控制台。 2、在页面左上角单击,选择“区域”,选择“安全>企业主机安全”,进入“企业主机安全”页面。 3、在弹窗界面单击“体验新版”,切换至主机安全服务页面。 注意 切换至新版后,在总览页左上角单击“返回旧版”,可切换至主机安全(旧版)。 4、选择“资产管理>主机管理”,选择“云服务器”界面。 5、在云服务器列表右上角单击,导出云服务器列表详情。 注意 当前云服务器详情导出单次最大支持1000台服务器。
        来自:
        帮助文档
        企业主机安全
        用户指南
        资产管理
        主机管理
      • 查看弹性云主机的安全组
        本文帮助您快速熟悉弹性云主机的安全组的查看的操作场景和操作流程。 操作场景 安全组主要是为了限制云主机/物理机的网络访问,保护云主机/物理机的安全。您可以查看云主机/物理机所关联的安全组的相关信息并根据业务需求做相应的调整。 前提条件 注册天翼云账号,并完成实名认证。具体操作,请参见天翼云账号注册流程。 您已经完成弹性云主机的创建。 操作步骤 1. 登录控制中心。 2. 在控制中心页面左上角点击,选择区域,本文我们选择广东广州6。 3. 依次选择“计算”,单击“弹性云主机”;进入云主机控制台页面。 4. 在“弹性云主机”界面,选择需要操作的云主机,点击名称进入详情页; 5. 在弹性云主机详情页,选择“安全组”页签,查看弹性云主机所属的安全组详情; 6. 支持对安全组进行更改、编辑、删除等操作,同时可以查看安全组规则,对并规则进行添加、删除、修改等操作。
        来自:
        帮助文档
        虚拟私有云 VPC
        安全组
        查看弹性云主机的安全组
      • 简介
        任务 说明 创建虚拟私有云基本信息和默认子网 必选任务。创建虚拟私有云的基本信息及默认子网后还需要根据您的实际网络需求, 继续创建虚拟私有云中的其他网络资源。 为虚拟私有云创建新的子网 可选任务。当默认子网不能满足您的需求时,您可以创建新的子网。 此处创建的子网就是创建弹性云主机时添加的网卡。 创建安全组 必选任务。您可以创建安全组,将虚拟私有云中的弹性云主机划分成不同的安全域, 以提升弹性云主机访问的安全性。创建安全组成功后,具备默认的访问规则。 默认规则是在出方向上的数据报文全部放行,安全组内的弹性云主机无需添加规则即可互相访问。 当默认访问规则可以满足需求时,则无需单独再为该安全组添加安全组规则。 添加安全组规则 可选任务。安全组创建成功后,具备默认的访问规则。默认规则是在出方向上的数据报文全部放行, 安全组内的弹性云主机无需添加规则即可互相访问。当默认访问规则可以满足需求时, 则无需单独再为该安全组添加安全组规则。
        来自:
        帮助文档
        虚拟私有云 VPC
        快速入门
        配置无需访问公网的弹性云主机的VPC
        简介
      • IPv6改造服务最佳实践
        前置条件 执行本文操作之前, 请完成以下准备工作: 注册天翼云账号,并完成实名认证。您可以登录天翼云控制中心,并前往实名认证查看是否完成实名认证。 天翼云账户余额需要大于100元。您可以登录天翼云管理中心,并前往账户总览页面查看账户余额。 开通以下产品或服务: 产品或服务 本文示例 备注 边缘安全加速平台>安全与加速服务 开通服务:免费版至旗舰版 支持IPv6访问功能 支持IPv6支持度检测功能 边缘安全加速平台>安全与加速服务 开通服务:基础版至旗舰版 支持IPv6访问功能 支持IPv6支持度检测功能 支持IPv6外链改造功能 注意: 本方案仅作为实践演示,具体环境以用户实际需求为准。 开通边缘安全加速平台安全与加速服务 步骤1 注册并登录天翼云官网。 步骤2 未实名认证的用户请按提示完成实名认证才能开通服务。 步骤3 实名认证后从产品—网络与CDN—CDN与边缘,找到边缘安全加速平台,点击进入产品详情页快速了解产品,并单击【立即开通】,进入产品开通页面。 步骤4 在订购/升级页面选择安全与加速基础版及以上版本,支持IPv6访问、IPv6外链改造、IPv6检测等功能,勾选并阅读服务协议,确认无误后点击“立即开通”,边缘安全加速平台—安全与加速服务(边缘云版)服务即开通。 步骤5 边缘安全加速平台—安全与加速服务(边缘云版)服务开通后,便可以边缘安全加速平台控制台进行新增域名的操作。 新增域名
        来自:
        帮助文档
        边缘安全加速平台
        最佳实践
        技术最佳实践
        IPv6改造服务最佳实践
      • 计费类
        本文介绍安全加速计费类问题。 停用安全加速服务后,为什么仍有一部分费用产生? 造成该情况的原因主要有以下两种: 1. 在停用安全加速服务后,若客户LocalDNS服务器中缓存未过期,LocalDNS会继续把访问已停用安全加速域名的请求解析到加速节点,造成少量安全加速流量计费。 2. 一些下载类软件也存在LocalDNS缓存,在这部分缓存过期前,下载类软件也会把访问已停用安全加速域名的请求解析到加速节点上,造成少量安全加速流量计费。 安全加速中基础带宽方式中日流量计费和日带宽峰值计费是否支持互相变更计费方式? 此两种计费方式之间可以自由切换,新的计费方式将在下一个计费周期生效。需需要注意的是,一个计费周期内,仅能变更一次。 安全加速的收费项都有哪些? 安全加速主要有两大功能项:waf防护功能和CC流量清洗功能,每个功能项下面会有不同的计费项 当用户开通了waf防护功能时: 计费项包括:waf防护包+上行+下行总带宽的日峰值带宽/流量+防护请求数+静态https请求数,按日扣费 当用户开通了CC流量清洗功能时: 计费项包括:CC流量清洗包+弹性带宽阶梯+上行+下行总带宽的日峰值带宽/流量+静态https请求数+动态请求数 当用户同时开通waf防护功能和CC流量清洗功能时: 计费项包括:waf防护包+上行+下行总带宽的日峰值带宽+防护请求数+CC流量清洗包+弹性带宽阶梯+静态https请求数,按日扣费 安全加速,但是没有开启https的功能,是否需要收费安全加速,但是没有开启https的功能,是否需要收费 使用安全加速,但是没有使用https的功能,是不会针对https的请求数去费用的。
        来自:
        帮助文档
        安全加速(文档停止维护)
        常见问题
        计费类
      • 网络安全类
        本页为网络安全类常见问题。 数据传输服务有哪些安全保障措施? 数据传输服务从三个方面提供安全保护措施: 账号安全 基于天翼云完善的账号权限体系为用户提供严格的租户隔离,以及对各种资源进行了精细的权限控制,保障了用户的账号、数据和进行各项操作的安全性。 网络安全 通过VPC技术实现不同用户资源的网络隔离。 通过网络ACL、安全组实现对数据库、DTS实例的进出网络流量的安全控制。 数据传输安全 DTS对于数据传输的源端和目标端之间的连接,提供了可选的SSL加密传输的连接方式,保障了数据迁移、同步过程中数据传输的安全性。 如何处理迁移过程中出现的网络中断? 在迁移过程中出现网络中断,DTS实例会自动进行重试处理。如果超过20分钟还未恢复,则会将任务状态置为【运行异常】。在后续网络恢复后,用户可在实例详情页面点击【开始任务】重新启动任务,此时会基于网络中断前的迁移进度进行续传。 如何通过设置VPC安全组,实现DTS网络互通? 在部署上,DTS实例是与目标库实例在同一个VPC,同一个子网和使用同一个VPC安全组,所以DTS实例与目标库实例在网络上是互通的,故对于VPC安全组的设置,主要需要对源库实例所在安全组和DTS实例所在的安全组进行设置。 DTS实例所在安全组 DTS实例所在VPC安全组的出方向规则需要放通源库的IP、端口,允许DTS实例访问安全组外的数据库。 1. 在DTS实例详情页面查看当前DTS实例所在安全组。 2. 在【VPC】产品的控制中心,进入【安全组】页面,找到该安全组,在出方向规则单击【添加规则】,即添加出方向规则,放通源库的IP、端口;如果默认已放通,则无需重复进行添加操作。
        来自:
        帮助文档
        数据传输服务DTS
        常见问题
        网络安全类
      • 安全防护
        本文介绍了边缘安全加速平台域名管理操作安全防护的使用方法。 使用场景 边缘安全加速控制台域名列表中提供域名的快捷跳转配置功能,可直接在域名列表中选择对应域名、对应配置模块跳转进行配置查看及编辑。 使用说明 1.登录边缘安全加速控制台。 2.进入安全与加速工作台域名域名管理页面,选择在目标域名,点击操作栏【安全防护】。 3.点击需要配置的模块,跳转至对应配置页面;也可以一键控制对应模块的防护开关。开关关闭,防护功能不生效。 功能模块 说明 DDoS防护 包括DDoS防护(中国内地)、DDoS防护(非中国内地),可控制是否开启DDoS防护功能。 Web应用防火墙 包括防护规则引擎、合规性检测、敏感信息防护、网页防篡改、攻击挑战、Cookie防护等安全配置。 访问控制限流 包括CC防护、访问控制、频率控制安全配置。 BOT管理 包括Bot策略白名单、高频爬虫限制、爬虫陷阱安全配置。
        来自:
        帮助文档
        边缘安全加速平台
        安全与加速
        域名操作指导
        域名管理
        域名操作
        安全防护
      • 认证与访问控制
        本文介绍了认证与访问控制相关说明。 RDSPostgreSQL支持CTIAM身份认证与多种访问控制,多维度保障您云数据库的安全。 身份认证 CTIAM 统一身份认证(Identity and Access Management, 简称:CTIAM),是提供用户进行权限管理的基础服务,可以帮助您安全的控制天翼云服务和资源的访问及操作权限,包括:用户身份认证、权限分配、访问控制等功能。 您可以创建IAM用户,并为其设置RDSPostgreSQL实例权限,该用户就可以通过用户名和密码访问授权的实例资源。 访问控制 权限控制 购买RDSPostgreSQL实例之后,您可以使用CTIAM为企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,通过CTIAM进行精细的权限管理。 VPC和子网 虚拟私有云(Virtual Private Cloud,VPC)为RDSPostgreSQL构建隔离、私密的虚拟网络环境,提升数据库的安全性,并简化用户的网络部署。您可以完全掌控自己的专有网络,VPC丰富的功能帮助您灵活管理云上网络,包括创建子网、设置安全组和网络ACL、管理路由表、申请弹性公网IP和带宽等。 通过子网与其他网络隔离,独享网络资源,提高网络安全性。 具体内容请参见虚拟私有云用户指南创建虚拟私有云和子网。 白名单管理 白名单管理中,用户可对实例设置可访问的IP地址或IP段,控制数据库的安全访问,来保证保障其访问来源的安全性。 具体请参见关系数据库PostgreSQL版用户安全数据安全白名单管理。 安全组 安全组是一个逻辑上的分组,可以为同一个虚拟私有云内具有相同安全保护需求并相互信任的数据库实例提供相同的访问策略。您可以通过为数据库实例设置安全组,开通需访问数据库的IP地址和端口,来保证保障其运行环境的安全性和稳定性。 具体请参见关系数据库PostgreSQL版快速入门步骤二:设置安全组规则。
        来自:
        帮助文档
        关系数据库PostgreSQL版
        产品介绍
        安全
        认证与访问控制
      • 创建告警规则
        本章接入如何创建告警规则。 告警功能提供对监控指标的告警功能,用户可以对弹性文件服务的核心监控指标设置告警规则,当监控指标触发用户设置的告警条件时,支持以邮箱、短信等方式通知用户,让用户在第一时间得知云服务发生异常,迅速处理故障,避免因资源问题造成业务损失。 创建告警规则 1. 登录管理控制台。 2. 单击“管理与部署 > 云监控 > 云服务监控 > 弹性文件服务”或“管理与部署 > 云监控 > 云服务监控 ” 。 3. 选择目标文件系统,单击“操作”列下的“创建告警规则”。 4. 在“创建告警规则”界面,根据界面提示配置参数。 说明 监控对象为弹性文件服务时仅支持通过ID搜索,不支持名称搜索。 5. 选择监控对象,根据界面提示配置参数,如下表所示。然后单击“下一步”。 参数 参数说明 取值样例 资源类型 配置告警规则监控的服务名称。 弹性文件服务 维度 用于指定告警规则对应指标的维度名称 文件系统 监控对象 用来配置该告警规则针对的具体资源,可以是一个或多个。 6. 选择监控指标,选择“从模板导入”,参照下表完成参数配置。 参数 参数说明 取值样例 选择类型 选择从模板导入。 从模板导入 模板 选择需要导入的模板。 发送通知 配置是否发送邮件、短信通知用户,可以选择“是” (推荐选择)或者“否”。选择“否”,就不会发送邮件、短信通知用户,选择“是”,就需要选择已有的主题或者新建主题。 是 发送通知 配置是否发送邮件、短信、通知用户。 选择“是”(推荐选择),会发送通知;选择“否”,不会发送通知。 是 通知对象 需要发送告警通知的主题名称。 当发送通知选择“是”时,需要选择已有的主题名称,若此处没有需要的主题则需先创建主题。 触发条件 可以选择出现告警、恢复正常,作为说明触发告警的条件。 7. 规则信息,根据界面提示配置参数,参考下表配置。配置完成后,单击“创建”,完成告警规则的创建。 参数 参数说明 取值样例 名称 系统会随机产生一个名称,用户也可以进行修改。 alarmb6al 描述 告警规则描述(此参数非必填项)。 8. 警规则添加完成后,当监控指标触发设定的阈值时,云监控会在第一时间通过消息通知服务实时告知您云上资源异常,以免因此造成业务损失。其他详细操作可参考云监控帮助中心。
        来自:
        帮助文档
        弹性文件服务 SFS
        用户指南
        监控
        创建告警规则
      • 购买与计费常见问题
        欠费后如何重新启用? 如果您在15天内充值补足欠款,服务会自动启用。 欠费后,资源进入保留期,您将不能正常访问及使用云服务(资源冻结),但对于您存储在云服务中的数据予以保留。 若您在保留期内充值,充值后系统会自动扣减欠费金额。 若保留期到期您仍未充值,存储在云服务中的数据将被删除、云服务资源将被释放。 包周期到期后如何解冻资源? 若您在到期后15天内续费,自资源续订解冻开始,计算新的服务有效期,按照新的服务有效期计算费用; 表:按需欠费资源冻结处理机制 产品类型 保留期 超过保留期 ::: 计算、存储、网络、数据库类产品 15天 存储数据将被删除、云服务资源将被释放 终端类产品 7天 存储数据将被删除、云服务资源将被释放 是否支持退订? 如果您有退订的需求,可以进行登录天翼云管理中心或产品控制台进行退订操作。天翼云目前支持7天无理由全额退订和非七天无理由退订以及其他退订,详细规则请参考文档费用中心退订 客户(天翼云用户)可根据需要,在符合天翼云退订规则的前提下,灵活退订资源。目前退订包含七天无理由全额退订和非七天无理由退订以及其他退订。 七天无理由全额退订。新购资源实例(不包含进行了续订、规格升级、扩容、操作系统变更、按需计费转包周期等操作的资源)在满足以下全部条件的前提下,享受七天无理由全额退订: 在资源开通的7天内发起退订; 发起退订操作的账号(“退订账号”)七天无理由全额退订次数不超过3次(每账号享有3次七天无理由全额退订次数); 同一用户累计使用的七天无理由全额退订次数不超过15次。其中,同一用户是指:根据不同天翼云账号在注册、登录、使用中的关联信息,关联信息相同天翼云判断其实际为同一用户。关联信息举例:同一名称、同一邮箱、同一负责人证件、同一手机号、同一设备、同一IP地址等(包括已注销的账号)。 客户同意天翼云使用上述信息核查同一用户情况 。 成套资源退订属于退订一个资源实例,记为1次退订。
        来自:
        帮助文档
        分布式缓存服务Redis版
        常见问题
        购买与计费
        购买与计费常见问题
      • 安全攻击日志
        本文将介绍针对命中安全能力防护策略产生的攻击日志。 当安全与加速检测存在安全威胁时将实时进行告警,您可通过对应防护日志进行查询处置情况。 操作步骤 1. 登录边缘安全加速控制台。 2. 在左侧导航栏,选择运营管理>日志服务>安全攻击日志。 3. 安全防护日志的记录范围为:命中安全与加速服务中Web攻击、Bot攻击、API攻击、CC攻击、访问控制、频率控制策略的攻击请求。 4. 可针对需求进行查询相关日志情况。 注意 需开通安全与加速服务,已开启对应安全能力并产生攻击请求时才可查看到相应防护数据。 最多支持查询或导出180天数据,若有长时间导出日志需求,可 。 字段说明 字段 字段说明 攻击时间 攻击请求发生的时间 请求方式 客户端的请求方法 URI 请求的URI REQUESTURI 请求的URI(包含问号(?)后面的部分) 攻击ID 攻击请求命中的防护规则ID 攻击IP 发起请求的客户端IP 源端口 发起请求的客户端源端口 域名 攻击的目标域名 攻击类型 发生安全事件详细的攻击类型 状态码 响应的状态码 处理动作 即针对攻击请求作出的处理动作,通常为告警、拦截、丢弃等,具体依照安全策略配置而定 攻击详情 点击序号左侧的展开按钮,能够查看攻击客户端IP的详细属性,比如地域归属、UA等
        来自:
        帮助文档
        边缘安全加速平台
        安全与加速
        运营管理
        日志服务
        安全攻击日志
      • 产品优势
        本文介绍边缘安全加速平台的产品优势。 随着全球在线业务的发展,企业拓展业务的趋势日益增长,这也为用户体验和数据资产安全带来了更为复杂的挑战。 AOne边缘安全加速平台提供了加速、计算和安全为一体的服务,为您的业务运营提供全方位的保障。 极致的加速体验 优质的资源覆盖: CN2 和 163 互备支撑,所有节点和 IDC 出口并行,避免峰值带宽拥堵。 智能高效:智能分离站点内容,实现网络智能加速。 传输优化:基于先进的内核技术及自研的私有协议,大幅提升传输效率。 多业务加速:支持 http / https 协议加速、上传加速、websocket 加速、IPv6 升级等。 37层一体化防护 DDoS 防护:提供分布式DDoS攻击清洗,超百G节点大区粒度覆盖,防护总带宽超过12T。结合云原生、智能调度能力,实现资源动态扩容,攻击调度,满足用户三网防护需求,保障业务可用性。 Web 安全防护:基于 AI+ 规则的 Web 攻击识别,有效防御 SQL 注入、XSS 跨站脚本攻击等 OWASP TOP 10的关键 Web 风险。 Bot管理:基于已知Bot情报、精准访问控制、客户端特性识别、人机交互验证、机器学习等智能识别与检测技术,对业务流量进行实时检测和分析,智能识别并区分真实用户流量与各类Bot流量。 API 安全防护:基于安全可靠的接入认证方式,保证 API 访问安全。 持续认证动态评估:持续认证过程引入RBAC(基于角色的访问控制)与ABAC(基于属性的访问控制)鉴权体系,能根据角色及用户属性、环境属性、资源属性等综合授予用户访问权限。 全链路HTTPS:支持全链路HTTPS安全传输方案,防劫持防篡改,保护数据安全。 基于全网的HTTPDNS防劫持:支持用户通过HTTPDNS协议访问天翼云服务器,绕过运营商的LocalDNS解析,避免域名在解析阶段被劫持。 全周期安全保护:基于可信授权、最小授权、持续认证、业务隐身、终端安全、应用安全、链路安全等核心能力,对访问过程进行持续的安全保护,实现在任意网络环境中安全访问企业资源。
        来自:
        帮助文档
        边缘安全加速平台
        产品介绍
        产品优势
      • 容器镜像安全扫描(个人版)
        本节介绍了容器镜像安全扫描(个人版)的用户指南。 容器镜像服务CRS支持所有基于Linux的容器镜像安全扫描,识别镜像中所有已知的漏洞信息,并对漏洞信息进行风险评估。本文介绍如何指定镜像版本扫描和指定目标命名空间的容器镜像扫描,如何获取镜像漏洞信息。 概述 在云原生平台中,容器镜像安全是云原生应用交付安全的重要一环,为了保障部署的服务安全性,防止服务因镜像漏洞被恶意攻击, 容器镜像服务CRS提供了对镜像进行安全扫描功能,不仅提升了容器整体的安全性,保护服务的安全。您可以在容器镜像服务页面中触发扫描,安全扫描的时长主要取决于镜像的大小,一般情况下扫描一个镜像可以在三分钟之内完成。当前镜像安全扫描服务基于开源Trivy 方案,相关漏洞信息来自官方漏洞库,并定期保持同步。 注意 受扫描引擎限制,建议镜像单层大小不要超过3GB,否则可能出现扫描失败。 操作步骤 1. 进入容器镜像服务控制台。 2. 点击已开通个人版实例名称。 3. 左侧导航栏点击镜像仓库。 4. 在镜像仓库页面点击目标仓库名,进入镜像版本列表页面。 5. 点击需要扫描的镜像版本右侧的安全扫描按钮,后台会创建一个扫描任务。 6. 等待扫描完成后,可在漏洞栏查看扫描结果。 7. 点击镜像版本 Digest 名称,可在镜像详情页中查看漏洞的具体信息。
        来自:
      • 容器镜像安全扫描(企业版)
        本节介绍了容器镜像安全扫描(企业版)的用户指南。 容器镜像服务CRS支持所有基于Linux的容器镜像安全扫描,识别镜像中所有已知的漏洞信息,并对漏洞信息进行风险评估。本文介绍如何指定镜像版本扫描和指定目标命名空间的容器镜像扫描,并获取镜像漏洞信息。 概述 在云原生平台中,容器镜像安全是云原生应用交付安全的重要一环,为了保障部署的服务安全性,防止服务因镜像漏洞被恶意攻击, 容器镜像服务CRS提供了对镜像进行安全扫描功能,不仅提升了容器整体的安全性,保护服务的安全。您可以在容器镜像服务页面中触发扫描,安全扫描的时长主要取决于镜像的大小,一般情况下扫描一个镜像可以在三分钟之内完成。当前镜像安全扫描服务基于开源Trivy 方案,相关漏洞信息来自官方漏洞库,并定期保持同步。 注意 受扫描引擎限制,建议镜像单层大小不要超过3GB,否则可能出现扫描失败。 操作步骤 1. 进入容器镜像服务控制台。 2. 点击已开通的企业版实例名称。 3. 左侧导航栏点击 "容器镜像" "镜像仓库"。 4. 在镜像仓库页面点击目标仓库名,进入镜像版本列表页面。 5. 点击需要扫描的镜像版本右侧的安全扫描按钮,后台会创建一个扫描任务。 6. 等待扫描完成后,可在漏洞栏查看扫描结果。 7. 点击镜像版本 Digest 名称,可在镜像详情页中查看漏洞的具体信息。
        来自:
        帮助文档
        容器镜像服务
        用户指南
        安全可信
        容器镜像安全扫描(企业版)
      • 网络和安全类
        物理机是否可以关联多个安全组? 弹性裸金属支持关联多个安全组。 通过将弹性裸金属添加到不同的安全组中,您可以为其应用多个安全规则,以提供更灵活和细粒度的网络访问控制。这样可以实现不同层次、不同需求的安全隔离和保护。通过合理配置安全组规则,可以限制入站和出站流量,控制来源和目标IP地址、端口以及协议类型等,从而加强对物理机的网络安全防护。 说明:当弹性裸金属同时属于多个安全组时,它将同时遵循所有安全组规则。因此,在管理和配置安全组规则时,需要确保规则之间的协调和一致,以避免可能引发的网络通信故障。 安全组为什么无法绑定到物理机上? 只有弹性裸金属支持关联安全组,标准裸金属不支持关联安全组。 标准裸金属不支持关联安全组,怎么解决网络端口无法访问的问题? 参考关闭及禁用防火墙操作文档。 为什么有的子网不支持VPC和子网切换? 多az资源池的标准裸金属不支持VPC/子网切换,建议您在多az资源池创建标准裸金属前,提前做好网络规划。 物理机可以和同一VPC内的弹性云主机通信吗? 可以。 当物理机和弹性云主机在同一个子网内时,它们可以直接相互通信,无需经过路由器。建议在安全组规则中配置允许物理机和弹性云主机之间通信的策略。
        来自:
        帮助文档
        物理机 DPS
        常见问题
        网络和安全类
      • 安全成果展示
        本节介绍云安全中心安全成果展示页面,通过大屏向用户展示数据统计。 用户从日志接收解析到最终形成告警过程全流程的过程重要的数据统计。 前提条件 安全成果展示需要购买态势大屏扩展资源,具体操作请参见购买扩展资源。 查看安全成果展示大屏 1. 登录天翼云控制中心。 2. 在控制台列表页,选择“安全 > 云安全中心”,进入产品服务页面。 3. 在左侧导航栏,选择“安全态势 > 安全成果展示”,进入安全成果展示大屏页面。 在右上角支持选择时间范围,也可以设置定时刷新时间。 单击右上角的图标,进入全屏模式。 单击左上角的图标,返回“安全概览”页面。 设置定时刷新时间 安全成果展示大屏支持定时刷新大屏数据,定时刷新时间最小为5分钟刷新一次,最大为720分钟刷新一次,进入大屏默认为30分钟刷新一次。 您可以执行以下步骤修改定时刷新时间: 1. 在威胁攻击态势大屏页面,单击右上角时间范围。 2. 单击“停止”,间隔时间变为可配置。配置完时间后,再单击“开始”,即可完成修改。
        来自:
        帮助文档
        云安全中心
        用户指南
        安全态势
        安全成果展示
      • 申请域名型(DV)型SSL证书
        本章节将介绍申请证书的详细操作。 成功购买证书后,您需要申请证书,即为证书绑定域名或IP、填写证书申请人的详细信息并提交审核。所有信息通过审核后,证书颁发机构才签发证书。 在申请证书时,您可以参考SSL证书申请常见问题。 前提条件 已成功购买证书并且在控制台的“证书状态”为“待申请”。如何购买证书请参考:购买SSL证书。 约束限制 如果您申请的DV证书,绑定的域名含有edu、gov、bank、live或品牌相关的敏感词,可能无法通过安全审核,建议选择OV或EV证书。 操作步骤 1. 登录“证书管理服务”控制台,在左侧导航栏选择“SSL证书管理 > SSL证书列表”,随后在顶部导航栏选择“可申请”,进入“证书管理”页面。 2. 选择“域名型 (DV) SSL”证书,单击“操作”列的“证书申请”按钮,进行SSL证书申请。 3. 在右侧弹出的窗口中填写证书申请的相关信息。 填写参数 参数说明 证书绑定域名 第一个域名将作为证书通用域名名称(不可修改)。 注意 若您在申请单域名规格证书时,填写的域名为4级及以上子域名,请加上“www”,否则不会包含主域名。例如:申请www.aaa.bbb.ctyun.cn,会包含aa.bbb.ctyun.cn这个备用域名,若直接申请aaa.bbb.ctyun.cn,则不会包含www.aaa.bbb.ctyun.cn这个备用域名。 若您的域名为中文域名,可使用Punycode编码转换工具将中文域名编码为Punycode填入域名栏。 域名验证方式 可选“文件验证”、“手工DNS验证”、“代理文件验证”、“代理DNS验证”。 “手工DNS验证”、“代理DNS验证”:不支持GlobalSign版本的证书验证。 “文件验证”、“代理文件验证”:目前仅支持绑定IP方式的OV证书验证,不支持通配符域名类型的证书验证。 说明 申请提交后,不支持更改域名验证方式,请谨慎选择。若已经提交申请,只能撤回申请后重新提交申请。 证书管理服务有效时长内包含多张SSL证书。每张张证书到期前30天,天翼云将会自动为您续期证书,此处的“域名验证方式”建议选择“代理文件验证”或“代理DNS验证”,每次续期证书将无需手动验证域名。 联系人 选择联系人,如何新建联系人请参考信息管理章节。 所在地 选择公司实际所在地区。(目前仅支持选择中国地区) 密钥算法 可选择“RSA”、“ECC”或“SM2”(根据购买证书页面所选的加密标准选择) CSR生成方式 CSR是一个包含网站、服务、国家、组织、域名、公钥和签名的编码文件,用于从可信的证书颁发机构(CA)获取SSL证书。 支持“系统生成”或“手动生成”两种方式: 系统生成:根据用户所配置的信息,系统自动生成一个CSR。为保障您的证书顺利申请,建议您使用系统生成CSR的方式,避免因内容不正确而导致的审核失败。 手动生成:在下拉框中选择已手动创建的CSR,使用已创建的CSR申请证书。 注意 请不要在证书签发完成前删除CSR。 手动生成将无法署到天翼云产品。 提醒事件管理 说明 证书过期将影响业务正常运行,因此,建议设置证书临期提醒,联系人建议填写运维人员。 联系人 建议填写运维人员。如果需要新增联系人,请参见联系人管理。 提醒方式 可选择“邮件方式”、“短信方式”。 提醒内容 支持多选: 30天到期提醒 15天到期提醒 证书验证提醒 证书下载提醒 4. 填写完后,单击“提交审核”。 提交审核后,CA颁发机构将对您提交的申请进行处理并给您填写的邮箱发送一封验证邮件。您需要按照要求进行域名验证。 5. 配置域名验证信息,配置域名信息操作可参考域名验证。配置后完成等待审核签发证书。 6. 若证书已成功签发,可返回到“已签发”页签查看签发成功的证书。
        来自:
        帮助文档
        证书管理服务
        用户指南
        SSL证书
        申请SSL证书
        申请域名型(DV)型SSL证书
      • 获取AKSK
        一、获取ak、sk 1. 登录CDN+IAM。 2. 在个人中心AccessKey管理页面,点击新增按钮。 3. 选择对应的工作区并确定,此时你可以查看到AccessKey已生成。 4. 选中密钥,点击查看。为保障安全,需要填写手机验证码。验证通过后,点击显示SK,即可查看详情,并支持复制和发送邮箱操作。 二、在httpclient的请求头增加3个字段,分别是eopdate、ctyuneoprequestid、EopAuthorization。 1.构造eopdate 。该字段的格式是“yyyymmddTHHMMSSZ”,言简意赅就是“年月日T时分秒Z”,示例“eopdate:20211221T163614Z”。 2.构造ctyuneoprequestid 。该字段是uuid,32位随机数。 3.构造EopAuthorization 。按以下步骤进行: 3.1构造代签字符串sigture 。sigture 需要进行签名的Header排序后的组合列表+ " n " + 排序的query + " n " + toHex(sha256(原封的body)) 需要进行签名的Header排序后的组合列表 将ctyuneoprequestid、eopdate以 “headername:headervalue”的形式、以“n ”作为每个header的结尾符、以英文字母表作为headername的排序依据将它们拼接起来。 注意:EOP强制要求ctyuneoprequestid、eopdate必须进行签名。其他字段是否需要签名看自身需求。 例子(假设你需要将ctyuneoprequestid、eopdate、host都要签名): ctyuneoprequestid:123456789neopdate:20210531T100101Zn 排序的query query以&作为拼接,key和值以连接,排序规则使用26个英文字母的顺序来排序,Query参数全部都需要进行签名 toHex(sha256(原封的body)) 传进来的body参数进行sha256摘要,对摘要出来的结果转十六进制 sigture 示例1 (假设query 为空 、需要进行签名的Header排序后的组合列表为“ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680n eopdate:20220525T160752Z n”、body参数做sha256摘要后转十六进制为e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855): ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680n eopdate:20220525T160752Z nnne3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 sigture 示例2 (假设query 不为空 、需要进行签名的Header排序后的组合列表为“ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680n eopdate:20220525T160752Z n”、body参数做sha256摘要后转十六进制为e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855): ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680n eopdate:20220525T160930Z nnaa1&bb2ne3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 3.2 构造动态秘钥kdate 。 3.2.1 使用eopdate作为数据,sk作为密钥,算出ktime。 3.2.2 使用ak作为数据,ktime作为密钥,算出kAk。 3.2.3 使用eopdate的年月日值作为数据,kAk作为密钥,算出kdate。 eopdate yyyymmddTHHMMSSZ(20211221T163614Z)(年月日T时分秒Z) : Ktime 使用eopdate作为数据,sk作为密钥,算出ktime。 Ktime hmacSha256(eopdate,sk) kAk 使用ak作为数据,ktime作为密钥,算出kAk。 kAk hmacsha256(ak,ktime) kdate 使用eopdate的年月日值作为数据,kAk作为密钥,算出kdate。 kdate hmacsha256(eopdate,kAk) 3.3 构造Signature 。使用kdate作为密钥、sigture作为数据,将其得到的结果进行base64编码得出Signature Signature 1)hmacsha256(sigture,kdate) 2)将上一步的结果进行base64加密得出Signature 3.4 构造EopAuthorization 。 3.4.1 构造Headers。 3.4.2得到EopAuthorization。 EopAuthorization:ak Headersxxx Signaturexxx。 Headers 将需要进行签名的请求头字段以 “headername”的形式、以“;”作为间隔符、以英文字母表作为headername的排序依据将它们拼接起来。 例子(假设你需要将ctyuneoprequestid、eopdate都要签名):Headers ctyuneoprequestid;eopdate : EopAuthorization EopAuthorization:ak Headersxxx Signaturexxx。注意,ak、Headers、Signature之间以空格隔开。 例如:EopAuthorization:ak Headersctyuneoprequestid;eopdate SignatureNlMHOhk5bVfZ9MwDSSJydcZjjENmDtpNYigJGVb 注意:如果你需要进行签名的Header不止默认的ctyuneoprequestid和eopdate,那么你需要在httpclient的请求头部中加上,并且EopAuthorization中也需要增加 三、 签名示例。
        来自:
        帮助文档
        应用加速(文档停止维护)
        API参考
        如何调用API
        获取AKSK
      • 签名&鉴权
        一、获取ak、sk 1.登录天翼云CDN+IAM 。 2.在个人中心AccessKey管理页面,点击新增按钮。 3.选择对应的工作区并确定,此时你可以查看到AccessKey已生成。 4.选中密钥,点击查看。为保障安全,需要填写手机验证码。验证通过后,点击显示SK,即可查看详情,并支持复制和发送邮箱操作。 二、鉴权方式 在httpclient的请求头增加3个字段,分别是eopdate、ctyuneoprequestid、EopAuthorization。 1.构造eopdate 。该字段的格式是“yyyymmddTHHMMSSZ”,言简意赅就是“年月日T时分秒Z”,示例“eopdate:20211221T163614Z”。 2.构造ctyuneoprequestid 。该字段是uuid,32位随机数。 3.构造EopAuthorization 。按以下步骤进行: 3.1构造代签字符串sigture 。sigture 需要进行签名的Header排序后的组合列表+ " n " + 排序的query + " n " +toHex(sha256(原封的body))。 步骤 构造请求头的方法 需要进行签名的Header排序后的组合列表 将ctyuneoprequestid、eopdate以 “headername:headervalue”的形式、以“n ”作为每个header的结尾符、以英文字母表作为headername的排序依据将它们拼接起来。 注意:EOP强制要求ctyuneoprequestid、eopdate必须进行签名。其他字段是否需要签名看自身需求。 例子(假设你需要将ctyuneoprequestid、eopdate、host都要签名): ctyuneoprequestid:123456789neopdate:20210531T100101Zn 排序的query query以&作为拼接,key和值以连接,排序规则使用26个英文字母的顺序来排序,Query参数全部都需要进行签名 toHex(sha256(原封的body)) 传进来的body参数进行sha256摘要,对摘要出来的结果转十六进制 sigture 示例1 (假设query 为空 、需要进行签名的Header排序后的组合列表为“ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680n eopdate:20220525T160752Z n”、body参数做sha256摘要后转十六进制为e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855): ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680n eopdate:20220525T160752Z nnne3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 sigture 示例2 (假设query 不为空 、需要进行签名的Header排序后的组合列表为“ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680n eopdate:20220525T160752Z n”、body参数做sha256摘要后转十六进制为e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855): ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680n eopdate:20220525T160930Z nnaa1&bb2ne3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 3.2构造动态秘钥kdate 。 3.2.1使用eopdate作为数据,sk作为密钥,算出ktime。 3.2.2使用ak作为数据,ktime作为密钥,算出kAk。 3.2.3使用eopdate的年月日值作为数据,kAk作为密钥,算出kdate。 步骤 构造动态密钥的方法 : eopdate yyyymmddTHHMMSSZ(20211221T163614Z)(年月日T时分秒Z) Ktime 使用eopdate作为数据,sk作为密钥,算出ktime。 Ktime hmacSha256(eopdate,sk) kAk 使用ak作为数据,ktime作为密钥,算出kAk。 kAk hmacsha256(ak,ktime) kdate 使用eopdate的年月日值作为数据,kAk作为密钥,算出kdate。 kdate hmacsha256(eopdate,kAk) 3.3构造Signature 。使用kdate作为密钥、sigture作为数据,将其得到的结果进行base64编码得出Signature。 步骤 构造签名的方法 Signature 1)hmacsha256(sigture,kdate) 2)将上一步的结果进行base64加密得出Signature 3.4构造EopAuthorization 。 3.4.1构造Headers。 3.4.2得到EopAuthorization。 EopAuthorization:ak Headersxxx Signaturexxx。 步骤 构造EopAuthorization的方法 : Headers 将需要进行签名的请求头字段以 “headername”的形式、以“;”作为间隔符、以英文字母表作为headername的排序依据将它们拼接起来。 例子(假设你需要将ctyuneoprequestid、eopdate都要签名):Headers ctyuneoprequestid;eopdate EopAuthorization EopAuthorization:ak Headersxxx Signaturexxx。注意,ak、Headers、Signature之间以空格隔开。 例如:EopAuthorization:ak Headersctyuneoprequestid;eopdate SignatureNlMHOhk5bVfZ9MwDSSJydcZjjENmDtpNYigJGVb 注意:如果你需要进行签名的Header不止默认的ctyuneoprequestid和eopdate,那么你需要在httpclient的请求头部中加上,并且EopAuthorization中也需要增加 三、 签名示例
        来自:
        帮助文档
        全站加速
        API参考
        如何调用API
        签名&鉴权
      • 获取AKSK
        本文简述如何调用API获取AKSK。 一、获取AKSK 1. 登录CDN+ IAM,地址:vip.ctcdn.cn 。 2. 在个人中心AccessKey管理页面,点击新增按钮。 3. 选择对应的工作区并确定,此时你可以查看到AccessKey已生成。 4. 选中密钥,点击查看。为保障安全,需要填写手机验证码。验证通过后,点击显示SK,即可查看详情,并支持复制和发送邮箱操作。 二、在httpclient的请求头增加3个字段,分别是eopdate、ctyuneoprequestid、EopAuthorization。 1.构造eopdate 。该字段的格式是“yyyymmddTHHMMSSZ”,言简意赅就是“年月日T时分秒Z”,示例“eopdate:20211221T163614Z”。 2.构造ctyuneoprequestid 。该字段是uuid,32位随机数。 3.构造EopAuthorization 。按以下步骤进行: 3.1构造代签字符串sigture 。 sigture 需要进行签名的Header排序后的组合列表+ " n " + 排序的query + " n " + toHex(sha256(原封的body)) 步骤 构造请求头的方法 需要进行签名的Header排序后的组合列表 将ctyuneoprequestid、eopdate以 “headername:headervalue”的形式、以“n ”作为每个header的结尾符、以英文字母表作为headername的排序依据将它们拼接起来。 注意:EOP强制要求ctyuneoprequestid、eopdate必须进行签名。其他字段是否需要签名看自身需求。 例子(假设你需要将ctyuneoprequestid、eopdate、host都要签名): ctyuneoprequestid:123456789neopdate:20210531T100101Zn 排序的query query以&作为拼接,key和值以连接,排序规则使用26个英文字母的顺序来排序,Query参数全部都需要进行签名 toHex(sha256(原封的body)) 传进来的body参数进行sha256摘要,对摘要出来的结果转十六进制 sigture 示例1: 假设query 为空 、需要进行签名的Header排序后的组合列表为“ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680n eopdate:20220525T160752Z n”、body参数做sha256摘要后转十六进制为e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680n eopdate:20220525T160752Z nnne3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 sigture 示例2: 假设query 不为空 、需要进行签名的Header排序后的组合列表为“ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680n eopdate:20220525T160752Z n”、body参数做sha256摘要后转十六进制为e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 ctyuneoprequestid:27cfe4dce64045f692ca492ca73e8680n eopdate:20220525T160930Znnaa1&bb2ne3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 3.2 构造动态秘钥kdate。 3.2.1 使用eopdate作为数据,sk作为密钥,算出ktime。 3.2.2 使用ak作为数据,ktime作为密钥,算出kAk。 3.2.3 使用eopdate的年月日值作为数据,kAk作为密钥,算出kdate。 步骤 构造动态密钥的方法 : eopdate yyyymmddTHHMMSSZ(20211221T163614Z)(年月日T时分秒Z) Ktime 使用eopdate作为数据,sk作为密钥,算出ktime。 Ktime hmacSha256(eopdate,sk) kAk 使用ak作为数据,ktime作为密钥,算出kAk。 kAk hmacsha256(ak,ktime) kdate 使用eopdate的年月日值作为数据,kAk作为密钥,算出kdate。 kdate hmacsha256(eopdate,kAk) 3.3 构造Signature 。使用kdate作为密钥、sigture作为数据,将其得到的结果进行base64编码得出Signature 步骤 构造签名的方法 Signature 1)hmacsha256(sigture,kdate) 2)将上一步的结果进行base64加密得出Signature 3.4 构造EopAuthorization。 3.4.1 构造Headers。 3.4.2得到EopAuthorization。 EopAuthorization:ak Headersxxx Signaturexxx 步骤 构造EopAuthorization的方法 : Headers 将需要进行签名的请求头字段以 “headername”的形式、以“;”作为间隔符、以英文字母表作为headername的排序依据将它们拼接起来。 例如(假设你需要将ctyuneoprequestid、eopdate都要签名):Headers ctyuneoprequestid;eopdate EopAuthorization EopAuthorization:ak Headersxxx Signaturexxx。注意,ak、Headers、Signature之间以空格隔开。 例如:EopAuthorization:ak Headersctyuneoprequestid;eopdate SignatureNlMHOhk5bVfZ9MwDSSJydcZjjENmDtpNYigJGVb 注意:如果你需要进行签名的Header不止默认的ctyuneoprequestid和eopdate,那么你需要在httpclient的请求头部中加上,并且EopAuthorization中也需要增加 三、 签名示例
        来自:
        帮助文档
        视频直播
        API参考
        如何调用API
        获取AKSK
      • 环境准备
        安全组 安全组可重复使用,您也可以根据实际情况使用不同的安全组,请根据实际需要进行配置。 创建安全组的操作指导,请参考虚拟私有云创建安全组。 若需要为安全组添加规则,请参考虚拟私有云安全组添加安全组规则。 弹性公网IP(可选) 若需要通过公网访问MQTT实例,则需要申请弹性公网IP,否则不需要申请弹性公网IP。申请弹性公网IP的操作指导请参考购买弹性IP。
        来自:
        帮助文档
        分布式消息服务MQTT
        快速入门
        环境准备
      • AOne平台子用户管理概述
        内置角色 角色说明 边缘安全加速平台管理者 最高权限,具备该角色的用户可查看配平台所有菜单、所有域名,并且具备编辑权限。 边缘安全加速平台参与者 查看权限,具备该角色的用户可查看平台所有菜单,但是无法查看任何域名并且不具备安全与加速服务控制台的编辑权限 边缘安全加速平台查看者 查看权限,具备该角色的用户可查看平台所有菜单、所有域名,但是不具备安全与加速服务控制台的编辑权限。
        来自:
        帮助文档
        边缘安全加速平台
        公共服务
        子用户管理(CDN+平台)
        AOne平台子用户管理概述
      • 一站式套餐配置
        本小节介绍安全专区最佳实践。 背景信息 安全专区为一站式套餐产品,客户无需手动配置下单完成后会自动交付,如遇到问题可以了联系产品客服跟踪处理。 前期准备 下单完成后交付人员会联系客户完成部署调研表以为客户系统进行割接配置。 操作配置 安全专区整合六大安全组件功能集于安全管理中心,使用过程无需过多配置,交付完成后可参照产品使用手册进行日常维护。
        来自:
        帮助文档
        安全专区
        最佳实践
        一站式套餐配置
      • 查看/下载安全报告
        本节介绍如何查看已创建的安全报告及其展示的信息。 查看/下载最新安全报告 1. 登录管理控制台。 2. 在左侧导航栏中,单击左上方的,选择“安全> 云防火墙”,进入云防火墙的总览页面。 3. (可选)当前账号下仅存在单个防火墙实例时,自动进入防火墙详情页面,存在多个防火墙实例时,单击防火墙列表“操作”列的“查看”,进入防火墙详情页面。 4. 在左侧导航栏中,选择“系统管理> 安全报告”,进入“安全报告”页面。 5. 单击目标报告的“获取最新报告”,跳转至“安全报告预览”页,可查看报告信息。 6. 如需下载,单击右下角的“下载”,可获取报告。 查看/下载历史安全报告 1. 登录管理控制台。 2. 在左侧导航栏中,单击左上方的,选择“安全> 云防火墙”,进入云防火墙的总览页面。 3. (可选)当前账号下仅存在单个防火墙实例时,自动进入防火墙详情页面,存在多个防火墙实例时,单击防火墙列表“操作”列的“查看”,进入防火墙详情页面。 4. 在左侧导航栏中,选择“系统管理> 安全报告”,进入“安全报告”页面。 5. 单击目标报告的“历史报告”,弹出“历史报告”,可查看报告列表。 6. 单击“操作”列的“获取报告”,可查看报告信息。 7. 如需下载,单击右下角的“下载”,可获取报告。
        来自:
        帮助文档
        云防火墙
        用户指南
        系统管理
        安全报告管理
        查看/下载安全报告
      • 如何更新安全评分?
        态势感知(专业版)支持实时检测整体资产的安全状态,评估整体资产安全健康得分。 通过查看安全评分,可快速了解未处理风险对资产的整体威胁状况。 资产安全风险修复后,为降低安全评分的风险等级,目前需手动忽略或处理告警事件,刷新告警列表中告警事件状态。告警事件状态刷新并启动重新检测后,安全评分将更新。 安全评分: 操作步骤 1. 登录管理控制台。 2. 单击页面左上方的,选择“安全 > 态势感知(专业版)”,进入态势感知(专业版)管理页面。 3. 在左侧导航栏选择“工作空间 > 空间管理”,并在工作空间列表中,单击目标工作空间名称,进入目标工作空间管理页面。 4. 在左侧导航栏选择“风险预防 > 基线检查”,进入基线检查页面,对不合格的基线检查项目进行处理。 5. 在左侧导航栏选择“风险预防 > 漏洞管理”,进入漏洞管理页面,对漏洞进行处理。 6. 在左侧导航栏选择“威胁管理 > 告警管理”,进入全部告警管理页面,对告警事件进行处理。 7. 相应告警事件处理后,返回“态势感知 > 态势总览”页面,单击“重新检测”,检测后可查看更新的安全评分。 说明 由于检测需要一定的时间,请您在单击“重新检测”按钮5分钟后,再刷新页面,查看最新检测的安全评分。
        来自:
        帮助文档
        态势感知(专业版)(新版)
        常见问题
        产品咨询
        如何更新安全评分?
      • 安全
        本章对主机迁移服务介绍安全相关的说明,主要包含:责任共担,身份认证,访问控制,数据保护技术,审计与日志,服务韧性。 责任共担 安全性是天翼云与您的共同责任: 天翼云 :负责云服务自身的安全,提供安全的云。 租户 :负责云服务内部的安全,安全地使用云。 身份认证 SMS服务包含:控制台、Agent、API供您使用。控制台使用天翼云统一账户进行登录,Agent、API本质上都是REST风格的API接口调用。 所有的API接口调用均需要经过认证的请求才可以访问成功,经过认证的请求需要包含一个签名值,该签名值以请求者的访问密钥(AK/SK)作为加密因子,结合请求体携带的特定信息计算而成。通过访问密钥(AK/SK)认证方式进行认证鉴权,即使用Access Key ID(AK)/Secret Access Key(SK)加密的方法来验证某个请求发送者身份。用户通过天翼云正确的鉴权信息才能访问成功。详情可参考:统一身份认证。 访问控制 SMS基于IAM提供了系统策略和自定义策略,需要给用户配置相应策略,才能进行SMS及迁移必须资源的访问和操作,具体操作步骤参考:创建用户并授权使用SMS。建议您使用自定义策略,定义SMS所需的最小权限集合即可。 数据保护技术 SMS数据分为主机数据和个人凭证数据,分别提供了不同的技术,保障数据的安全性。 主机数据保护 对于数据传输,每次迁移任务执行过程中都会生成动态的安全证书和密钥并建立SSL安全通道。源端和目的端之间通过该安全通道点对点传输数据,保障客户主机数据的安全。 个人凭证数据保护 使用AK/SK校验迁移Agent身份,通过HTTPS与天翼云进行加密通信,保障个人凭证数据的安全。
        来自:
        帮助文档
        主机迁移服务SMS
        产品介绍
        安全
      • 为ECI Pod配置独立安全组
        本文介绍如何为ECI Pod配置独立安全组。 当用户创建ECI Pod(ECI实例)时,需要指定待绑定的安全组信息,使得ECI实例的出向和入向流量得到控制。 背景信息 安全组是一种网络安全防护机制,用于防止未经授权的访问和保护计算机网络免受恶意攻击。它是一种虚拟防火墙,用于限制入向和出向网络流量。安全组工作在网络层和传输层,它通过检查数据包的源地址、目标地址、协议类型和端口号等信息来决定是否允许通过。安全组创建后,用户可以在安全组中定义各种访问规则,当ECI实例绑定安全组后,即受到这些访问规则的保护。 前提条件 确保您已经创建Serverless集群,具体操作请参阅创建Serverless集群。 确保kubectl工具已经连接目标集群。 操作步骤 在pod的annotations中添加注解:k8s.ctyun.cn/ecisecuritygroup,并指定需要使用的安全组。通过kubectl客户端创建nginx.yaml。 shell apiVersion: "apps/v1" kind: "Deployment" metadata: name: "nginxsg" namespace: "default" spec: replicas: 1 selector: matchLabels: name: "nginxsg" template: metadata: annotations: k8s.ctyun.cn/ecisecuritygroup: sgw9f6mehmq0 labels: name: "nginxsg" spec: containers: image: "registryhuadong1.crsinternal.ctyun.cn/opensource/nginx:1.26alpineslim" imagePullPolicy: "IfNotPresent" name: "nginx" resources: limits: cpu: "1" memory: 1Gi 创建pod: plaintext kubectl create f nginx.yaml 在ECI控制台可以看到ECI实例开通成功,并且使用的是指定的安全组:
        来自:
        帮助文档
        云容器引擎 Serverless版
        用户指南
        网络
        为ECI Pod配置独立安全组
      • 常见问题
        本节介绍智算安全专区常见问题。 大模型安全卫士是什么? 大模型安全卫士是一款专为大模型安全设计的一站式防护产品,提供从开发、训练、部署到运营的全生命周期安全闭环,保护用户的智算基础设施。 开通大模型安全卫士需要哪些要求? 大模型安全卫士需要部署在和安装大模型的云主机所在的同一个虚拟私有云(VPC)内。 大模型安全卫士能解决智算场景下哪些安全问题? 有效拦截大模型推理过程中的潜在违规内容,对输入和输出的语义进行深度分析和检测,防止模型被利用进行恶意攻击或生成有害内容,强化了模型推理过程中的安全保障。 代理RAG业务系统请求,解析文件进行内容检测。保障语料库及生成内容的安全性、合规性,防止恶意攻击(如数据投毒、提示注入)、敏感信息泄露及生成有害内容。 支持开启模型推理的情况下检测聊天内容中的隐私信息并脱敏。
        来自:
        帮助文档
        智算安全专区
        常见问题
        常见问题
      • 1
      • ...
      • 23
      • 24
      • 25
      • 26
      • 27
      • ...
      • 219
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      天翼云新春焕新季

      云主机开年特惠28.8元/年,0元秒杀等你来抢!

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      出海产品促销专区

      爆款云主机低至2折,高性价比,不限新老速来抢购!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      弹性云主机 ECS

      GPU云主机

      镜像服务 IMS

      弹性伸缩服务 AS

      弹性高性能计算 E-HPC

      天翼云CTyunOS系统

      AI Store

      公共算力服务

      模型推理服务

      推荐文档

      C++ API

      接口方法概述

      消费者生产者

      玩转天翼云⑤:windows修改mysql目录

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号