活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 青云志云端助力计划 NEW 一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      安全邮箱_相关内容
      • 资产总览
        本小节介绍安全专区资产管理资产总览。 资产管理总览页面展现资产信息,展示用户资产分布及安全状态情况。
        来自:
        帮助文档
        安全专区
        用户指南
        资产管理
        资产总览
      • 计费项
        产品名称 产品简述 版本 价格 数据安全咨询规划服务 依据《数据安全法》《个人信息保护法》等法规要求,为客户制定针对性的数据安全咨询服务内容,提供数据安全咨询服务报告。 标准版 80000元/次 数据分类分级服务 依据各行业数据安全分类分级标准规范,为客户建立统一的数据资产安全分类分级目录、清单。 标准版 80000元/次 数据安全风险评估托管服务 以数据为中心,关注数据安全风险,提供数据安全风险评估报告。 标准版 100000元/次
        来自:
        帮助文档
        数据安全专区
        计费说明
        计费项
      • 术语解释
        本节介绍了云主机相关的术语解释。 实例 实例即弹性云主机,是由CPU、内存、操作系统、云硬盘组成的基础的计算组件。 镜像 镜像是一个包含了软件及必要配置的弹性云主机模板,至少包含操作系统,还可以包含应用软件(例如,数据库软件)和私有软件。通过镜像,您可以创建弹性云主机。 公共镜像 公共镜像为系统默认提供的镜像,常见的标准操作系统镜像,所有用户可见,包括操作系统以及预装的公共应用。公共镜像具有高度稳定性,皆为正版授权,请放心使用,您也可以根据实际需求自助配置应用环境或相关软件。 私有镜像 私有镜像为用户自己创建的镜像。包含操作系统或业务数据、预装的公共应用以及用户的私有应用的镜像,仅用户个人可见。 云硬盘 云硬盘(Elastic Volume Service,EVS)可以为弹性云主机提供高可靠、高性能、规格丰富并且可弹性扩展的块存储服务,满足不同场景的业务需求,适用于分布式文件系统、开发测试、数据仓库以及高性能计算等场景。 安全组 安全组是一个逻辑上的分组,为具有相同安全保护需求并相互信任的弹性云主机提供访问策略。安全组创建后,用户可以在安全组中定义各种访问规则,当弹性云主机加入该安全组后,即受到这些访问规则的保护。
        来自:
        帮助文档
        弹性云主机 ECS
        产品概述
        术语解释
      • 概述
        本章节为您简单介绍数据安全运营中心内容。 天翼云数据安全运营中心是一个针对大数据汇聚、流动及交换共享过程中产生的数据安全风险推出的数据全流域安全管控方案,管控平台利用复杂系统建模方法和大数据智能分析,提供流动数据风险治理、数据安全合规监管能力。从数据、接口、人员三个视角建立规则模型,对数据归集、处理、共享、交换场景下的数据风险进行全域治理和合规监管,对发现的网络风险和数据安全风险进行及时预警和通报,建立适应数据动态流动的安全管控机制。 以管控平台为基础工具,可以建立数据层面从【资产识别】→【风险分析】→【监测预警】→【响应处置】→【工单管理】的数据安全监督管控闭环。
        来自:
        帮助文档
        数据安全专区
        用户指南
        数据安全运营中心
        概述
      • 通过安全看板查看攻击防御信息
        本节介绍如何通过安全看板查看IPS防护信息。 您可通过安全看板快速查看攻击防御功能(IPS、反弹Shell、敏感目录扫描、病毒防御)的防护信息,及时调整IPS防护。 通过安全看板查看IPS防护信息 1. 登录管理控制台。 2. 在左侧导航栏中,单击左上方的,选择“安全> 云防火墙”,进入云防火墙的总览页面。 3. (可选)当前账号下仅存在单个防火墙实例时,自动进入防火墙详情页面,存在多个防火墙实例时,单击防火墙列表“操作”列的“查看”,进入防火墙详情页面。 4. 在左侧导航栏中,选择“攻击防御> 安全看板”,进入“安全看板”页面。 5. 在页面上方,选择“互联网边界”或“VPC边界”页签。 6. 查看防火墙实例下防护规则的统计信息,您可以在下拉框中选择查询时间。 安全看板:IPS检测到的攻击总数、放行/拦截的总数、被攻击的端口个数。 攻击趋势:IPS阻断或放行的流量次数。 可视化统计:IPS检测/拦截到的攻击参数TOP 5的排行,参数说明如下。单击单条数据查看攻击事件详情。 参数名称 参数说明 攻击类型 攻击的类型。 TOP内部攻击来源IP 云内资产攻击外部IP时,云内资产的IP。 TOP外部攻击来源IP 外部IP攻击云内资产时,外部的IP。 TOP外部攻击来源地区 外部IP攻击云内资产时,外部IP的来源地区。 TOP攻击目的IP 攻击事件中的目的IP。 TOP被攻击端口 攻击事件中受到攻击的端口。 TOP攻击统计: 查看指定时间段内IPS检测/拦截中攻击次数TOP 50信息。 TOP攻击来源统计:来源IP、来源类型等信息。 TOP攻击目的统计:目的IP、目的端口、目的应用等信息。 说明 该IP地址是正常数据:单击“操作”列的“加白名单”,快速将该IP地址加入至白名单中,后续CFW将直接放行该IP地址的流量。 该IP地址是恶意攻击:单击“创建为地址组”或“添加到地址组”快速将多个IP地址添加至地址组中,添加后手动配置阻断的防护规则拦截恶意攻击,配置防护规则请参见“通过添加防护规则拦截/放行流量”。
        来自:
        帮助文档
        云防火墙
        用户指南
        拦截恶意攻击
        通过安全看板查看攻击防御信息
      • 安装Agent
        此小节介绍如何安装Agent。 指导您在console对目标服务器安装Agent,Agent安装后HSS才能对服务器进行正常检测和防护。 约束限制 未开启防护不支持安装与配置相关操作。 安装须知 您的云服务器安全组出方向的设置允许访问100.125.0.0/16网段的10180端口(默认允许访问,如做了改动请修正)。 安装成功后,需要等待5~10分钟左右才会刷新Agent状态。请前往“资产管理>主机管理>云服务器”界面查看。 如果您的主机安全未设置过告警通知,初次安装agent后还需进行告警通知设置才能及时接收告警信息。 Linux安装Agent需远程登录服务器通过目标Agent命令执行下载安装。 Windows安装Agent需要通过浏览器打开目标链接下载,对下载包进行解压后再执行安装。 公网无法下载,下载前需配置内网DNS地址。 由于主机的性能差异,其他云的主机与主机安全服务的兼容性可能较差,为使您获得良好的服务体验,建议您使用天翼云弹性云主机。 安装Agent时,请暂时清理主机中可能干扰主机安装的应用进程和配置信息,防止Agent安装失败。 单服务器安装Agent 1、登录管理控制台。 2、在页面左上角单击选择“区域”,选择“安全 > 企业主机安全”,进入“企业主机安全”页面。 3、在弹窗界面单击“体验新版”,切换至主机安全服务页面。 4、在左侧导航树选择“安装与配置 > Agent 管理”,进入Agent管理页面。 5、选择“Agent不在线(X)”,查看Agent未安装或离线的服务器列表,详情请参见表。 查看Agent不在线列表 Agent列表参数说明 参数名称 参数说明 服务器名称/ID 服务器的名称和ID。 IP地址 目标服务器所属的公网IP或私网IP。 操作系统 目标服务器的操作系统。 linux windows Agent状态 目标服务器的Agent状态。 离线 未安装 安装失败 6、单击目标服务器“操作”列的“离线原因”,查看目标服务器Agent离线原因。 7、单击目标服务器“操作”列的“安装Agent”,选择不同架构以及不同系统的链接进行下载安装,linux系统安装详情请参见Linux版本,windows系统安装详情请参见Windows版本。
        来自:
        帮助文档
        企业主机安全
        用户指南
        安装与配置
        安装Agent
      • 运维用户客户端无法访问用户资产如何处理?
        此小节介绍运维用户客户端无法访问用户资产的处理方法。 运维用户客户端无法访问服务器、数据库等用户资产需要排查客户端到云堡垒机以及云堡垒机到运维资产的网络通路,重点排查安全组配置。 注意 请先确认以下配置均已正确配置: 运维终端已正确安装访问插件,并配置访问路径; 用户拥有访问及运维资产的授权。 排查步骤 1. 检查客户端到云堡垒机网络是否能连通。 在您的客户端使用ping命令测试客户端与堡垒机的网络是否连通,如果连接失败,请您登录堡垒机控制台,查看堡垒机EIP是否正常,检查云堡垒机实例安全组策略是否正确配置,确认IP和端口是否正确开放,具体请查阅安全策略配置方法。 2. 检查堡垒机到运维资产网络是否能连通。 检查云堡垒机实例到运维资产的网络和端口是否开放,需要检查运维资产所属安全组的安全端口访问策略限制,是否允许云堡垒机实例访问运维资产。
        来自:
        帮助文档
        云堡垒机(原生版)
        常见问题
        操作类
        运维用户客户端无法访问用户资产如何处理?
      • 云密评专区—综合安全网关快速入门
        本章节为您介绍如何快速使用综合安全网关服务。 步骤一:新增网关服务证书 说明 一个综合安全网关实例仅支持创建一个网关服务证书,若您的服务已创建证书则无法再新增。 1. 登录综合安全网关实例。 2. 在左侧导航栏选择“SSL网关服务 > 网关服务证书”,单击页面左上角的“新增证书”按钮。 3. 在弹出的“新增网关服务证书”对话框中,选择需要新增的证书规格。 4. 选择完成后,单击“确定”完成证书新增。 步骤二:生成证书CSR 1. 登录综合安全网关实例。 2. 在左侧导航栏选择“SSL网关服务 > 网关服务证书”。 3. 选择需要生成CSR的证书,单击“操作”列的“CSR请求”按钮。 4. 在弹出的对话框中配置CSR相关内容。 5. 配置完成后,单击“生成证书请求”,会在“证书请求”栏中生成CSR。 6. 根据您业务自身需求选择复制保存或者下载文件保存。 步骤三:新增网关服务并配置 1. 登录综合安全网关实例。 2. 在左侧导航栏选择“SSL网关服务 > 网关服务管理”,在页面左上角单击“开通网关服务”。 3. 在弹出的“新增网关服务”的对话框中配置网关服务参数。 4. 确认填写的内容后,单击“确定”完成新增网关服务。 5. 配置完成后返回到“网关服务管理”页面,单击“操作”列的“配置”按钮开始配置网关。 6. 在弹出的“配置网关服务”对话框中,配置相关参数。
        来自:
        帮助文档
        云密评专区
        快速入门
        云密评专区—综合安全网关快速入门
      • 态势感知
        本文为您介绍Web应用防火墙客户控制台【态势感知】的开启条件以及操作步骤。 功能介绍 客户如果购买了态势感知大屏服务,可以在控制台查看实时的安全态势感知服务。安全态势感知服务根据客户维度,实时展示客户业务整体的攻击情况,主要包括:攻击来源IP、攻击 TOP URL、攻击域名TOP排行、攻击类型分布、攻击类型趋势、攻击来源TOP排行、攻击趋势和滚动式的安全威胁信息等。 前提条件 已开通Web应用防火墙(边缘云版) 已新增域名并成功接入WAF,具体操作请见快速接入WAF 开通Web应用防火墙(边缘云版)扩展服务可视化大屏服务,支持使用态势感知,具体请见可视化大屏服务 操作步骤 登录Web应用防火墙(边缘云版)控制台 在左侧导航栏中选择【态势感知】,浏览器将跳转至新页面,为您展示目前已接入域名的安全态势
        来自:
        帮助文档
        Web应用防火墙(边缘云版)
        安全运营
        态势感知
      • 产品动态
        本文说明应用加速产品升级情况。 尊敬的天翼云客户: 因业务调整,从2024年12月1日起,天翼云应用加速产品将并入边缘安全加速平台,边缘安全加速平台边缘接入服务可提供应用加速和边缘DDoS防护能力,相比于应用加速的应用场景更丰富。 新购客户:2024年12月1日起,将无法订购应用加速产品。如需订购,请订购其升级产品边缘安全加速平台边缘接入服务。 存量客户:应用加速产品将持续提供服务至您当前订单周期结束,但从2024年12月1日起,将无法进行续订和变更。如需续订,请订购其升级产品边缘安全加速平台边缘接入服务;如需变更,请先退订应用加速产品,再通过订购边缘安全加速平台的边缘接入服务来满足您的需求。 更多边缘安全加速平台信息详见: 如有任何问题,请您随时通过在线客服或服务热线4008109889联系我们,我们将竭诚为您服务。 感谢您对天翼云的支持! 天翼云服务团队
        来自:
        帮助文档
        应用加速(文档停止维护)
        产品动态公告
        产品动态
      • 方案正文
        本章节会介绍自建MySQL迁移操作步骤。 创建VPC 1、登录天翼云控制台。 2、单击管理控制台区域按钮,选择区域“上海4”。 3、单击服务列表图标,选择“网络 > 虚拟私有云。进入虚拟私有云信息页面。 4、单击“创建虚拟私有云”购买VPC。 5、单击“立即创建”。 6、返回VPC列表,查看创建VPC是否创建完成。当VPC列表的VPC状态为“可用”时,表示VPC创建完成。 创建安全组 1、登录天翼云控制台。 2、单击管理控制台区域按钮,选择区域“上海4”。 3、单击左侧的服务列表图标,选择“网络 > 虚拟私有云”。进入虚拟私有云信息页面。 4、选择“访问控制 > 安全组”。 5、单击“创建安全组”。 6、填写安全组名称等信息。 7、单击“确定”。 8、返回安全组列表,单击安全组名称“sg01”。 9、选择“入方向规则”,单击“添加规则”。 10、配置入方向规则,放通数据库3306端口。
        来自:
        帮助文档
        关系数据库MySQL版
        最佳实践
        自建MySQL迁移上云
        方案正文
      • 产品优势
        简单易用 容器镜像服务的管理控制台简单易用,支持镜像的全生命周期管理 安全可靠 容器镜像服务遵循HTTPS协议保障镜像安全传输,提供账号间、账号内多种安全隔离机制,确保用户数据访问的安全 无缝对接CCE 容器镜像服务提供镜像部署入口,与云容器引擎CCE无缝对接,一键式部署容器应用 开放兼容 全面支持社区Registry V2协议,支持通过控制台或社区CLI管理镜像
        来自:
        帮助文档
        容器镜像服务
        产品简介
        产品优势
      • 自定义HTTP_HTTPS事件源
        参数 说明 示例 名称 事件源名。 source1 请求类型 支持的请求类型: HTTP HTTPS HTTP&HTTPS HTTPS 请求方法 选择支持的HTTP请求方法。取值如下: GET POST PUT DELETE HEAD PATCH GET 安全配置 选择安全配置的类型。取值如下: 无需配置:不配置,接收到的所有URL请求均转换为事件推送到事件总线EventBridge。 IP网段:输入IP网段。只有使用网段内的IP地址访问的URL才能触发事件,其余请求均会被过滤。 安全域名:输入安全的域名信息。只有使用该域名访问的URL才能触发事件,其余请求均会被过滤。 无需配置
        来自:
      • 后端云主机
        负载均衡器可以跨资源节点关联后端云主机么? 共享型负载均衡不支持跨资源节点关联后端云主机。 独享型负载均衡器支持跨资源节点、跨VPC添加后端云主机。 公网负载均衡的后端云主机要不要绑定EIP? 负载均衡实例都是通过私网转发访问请求,不需要后端云主机绑定EIP。 如何检查后端云主机网络状态? 确认虚拟机主网卡已经正确分配到IP地址。 登录云主机内部。 执行ifconfig命令或ip address查看网卡的IP信息。 说明 Windows云主机可以在命令行中执行ipconfig查看。 从云主机内部ping所在子网的网关,确认基本通信功能是否正常。 通常网关地址结尾为.1,可以在VPC详情页面中确认,切换“子网”页签,查看“网关”列,显示网关地址。 执行ping命令,观察能否ping通即可。若无法ping通网关则需首先排查二三层网络问题。 如何检查后端云主机网络配置? 确认云主机使用的网卡安全组配置是否正确。 在弹性云主机详情页面查看网卡使用的安全组。 检查安全组规则是否放通了对应的网段: 对于独享型负载均衡,检查后端云主机所在的安全组入方向是否放通ELB所在VPC的网段。如果没有放通,请在安全组入方向规则中添加ELB所在VPC网段。 对于共享型负载均衡,检查客户后端服务安全组入方向是否放通了100.125.0.0/16网段。如果没有放行,请添加100.125.0.0/16网段的入方向规则。 注意 共享型实例四层监听器开启“获取客户端IP”功能后,后端云主机的安全组规则和网络ACL规则均无需放通100.125.0.0/16网段及客户端IP地址。 独享型实例四层监听器未开启“跨VPC后端”功能时,后端云主机安全组规则和网络ACL规则均无需放通ELB后端子网所在的VPC网段。 确认云主机使用网卡子网的网络ACL不会对流量进行拦截。 在虚拟私有云页面左侧导航栏,单击“网络ACL”,确认涉及的子网已放通。
        来自:
        帮助文档
        弹性负载均衡 ELB
        常见问题
        后端云主机
      • 术语解释
        双因子认证 双因子认证是指结合密码以及验证码两种条件对用户登录行为进行认证的方法。 网页防篡改 网页防篡改为用户的文件提供保护功能,避免指定目录中的网页、电子文档、图片等类型的文件被黑客、病毒等非法篡改和破坏。 集群 集群是同一个子网中一个或多个弹性云主机(又称:节点)通过相关技术组合而成的计算机群体,为容器运行提供计算资源池。 节点 在容器中,每一个节点对应一台弹性云主机(Elastic Cloud Server,ECS),容器运行在节点上。 镜像 镜像(Image)是一个特殊的文件系统,除了提供容器运行时所需的程序、库、资源、配置等文件外,还包含了一些为运行时准备的配置参数。镜像不包含任何动态数据,其内容在构建之后也不会被改变。 容器 容器(Container)是镜像的实例,容器可以被创建、启动、停止、删除、暂停等。 安全策略 安全策略是指容器运行时需要遵循的安全规则,如果容器违反了安全策略,容器安全服务控制台的“运行时安全”页面会显示容器异常。 防护配额 目标主机开启检测防护需要绑定的对象,即防护配额。 在主机安全服务购买的不同版本的数量在控制台中是以防护配额的描述呈现。 示例: 购买了1个企业版,即企业版可用防护配额数量为1个,只能绑定任意1台主机; 购买了10个旗舰版,即旗舰版可用防护配额数量为10个,可分配至10台不同主机进行分别绑定;
        来自:
        帮助文档
        企业主机安全
        产品介绍
        术语解释
      • 绑定公网IP后无法ping通的解决方案
        本节介绍了公网IP相关问题与处理方法。 场景排查 1. 检查安全组规则。 2. 检查“ 网络ACL”规则。 3. 相同区域主机进行ping测试。 解决方案 1. 检查安全组规则。 登录管理控制台。 单击管理控制台右上角的,选择Region。 在页面左上角单击,选择“数据库 > 云数据库TaurusDB”。 在“实例管理”页面,选择目标实例,单击实例名称,进入实例的“基本信息”页面。 在“网络信息”模块的“内网安全组”处,单击安全组名称,进入安全组页面。 检查弹性云主机网卡对应的安全组是否放通了“入方向”的“ICMP”规则。 表 安全组规则 放向 类型 协议和端口 原地址 入方向 IPv4 Any:Any 0.0.0.0/00.0.0.0/0表示所有IP地址 入方向 IPv4 ICMP:Any 0.0.0.0/00.0.0.0/0表示所有IP地址 2. 检查“ 网络ACL”规则。 排查“网络ACL”是否放通。查看“网络ACL”状态,查看当前是开启状态还是关闭状态。 检查“弹性IP”绑定的网卡是否在“网络ACL”关联的子网下。 若“网络ACL”为“开启”状态,需要添加ICMP放通规则进行流量放通。 说明 需要注意“网络ACL”的默认规则是丢弃所有出入方向的包,若关闭“网络ACL”后,其默认规则仍然生效。 需要注意“网络ACL”的默认规则是丢弃所有出入方向的包,若关闭“网络ACL”后,其默认规则仍然生效。 3. 相同区域主机进行ping测试。 在相同区域的弹性云主机去ping没有ping通的弹性公网IP,如果可以正常ping通说明虚拟网络正常,请联系客服获取技术支持。
        来自:
        帮助文档
        云数据库TaurusDB
        常见问题
        数据库连接类
        绑定公网IP后无法ping通的解决方案
      • 步骤一:准备环境
        本文主要介绍分布式消息服务RabbitMQ的准备环境。 虚拟私有云 虚拟私有云(Virtual Private Cloud,以下简称VPC)为RabbitMQ专享版实例提供一个隔离的、用户自主配置和管理的虚拟网络环境。 1. 在创建RabbitMQ专享版实例前,确保已存在可用的虚拟私有云和子网。 创建方法,请参考创建虚拟私有云和子网。如果您已有虚拟私有云和子网,可重复使用,不需要多次创建。 在创建VPC和子网时应注意如下要求: 创建的VPC与使用的RabbitMQ服务应在相同的区域。 创建VPC和子网时,如无特殊需求,配置参数使用默认配置即可。 2. 在创建RabbitMQ专享版实例前,确保已存在可用的安全组。 创建方法,请参考创建安全组。如果您已有安全组,可重复使用,不需要多次创建。 使用RabbitMQ实例前,添加表1所示安全组规则,其他规则请根据实际需要添加。 表1 安全组规则 方向 协议 端口 源地址 说明 入方向 TCP 5672 0.0.0.0/0 访问RabbitMQ实例(关闭SSL加密) 入方向 TCP 5671 0.0.0.0/0 访问RabbitMQ实例(开启SSL加密) 入方向 TCP 15672 0.0.0.0/0 访问Web界面UI地址(关闭SSL加密) 入方向 TCP 15671 0.0.0.0/0 访问Web界面UI地址(开启SSL加密) 说明 创建安全组后,系统默认添加入方向“允许安全组内的弹性云主机彼此通信”规则和出方向“放通全部流量”规则,此时使用内网通过同一个VPC访问RabbitMQ实例,无需添加上表中的规则。
        来自:
        帮助文档
        分布式消息服务RabbitMQ
        快速入门
        步骤一:准备环境
      • 配置引导
        防护规则 说明 参考文档 Web基础防护规则 覆盖OWASP(Open Web Application Security Project,简称OWASP)TOP 10中常见安全威胁,通过预置丰富的信誉库,对恶意扫描器、IP、网马等威胁进行检测和拦截。 CC攻击防护规则 可以自定义CC防护规则,限制单个IP/Cookie/Referer访问者对您的网站上特定路径(URL)的访问频率,WAF会根据您配置的规则,精准识别CC攻击以及有效缓解CC攻击。 精准访问防护规则 精准访问防护策略可对HTTP首部、Cookie、访问URL、请求参数或者客户端IP进行条件组合,定制化防护策略,为您的网站带来更精准的防护。 黑白名单规则 配置黑白名单规则,阻断、仅记录或放行指定IP的访问请求,即设置IP黑/白名单。 地理位置访问控制规则 针对指定国家、地区的来源IP自定义访问控制。 网页防篡改规则 当用户需要防护静态页面被篡改时,可配置网页防篡改规则。 网站反爬虫规则 动态分析网站业务模型,结合人机识别技术和数据风控手段,精准识别爬虫行为。 防敏感信息泄露规则 该规则可添加两种类型的防敏感信息泄露规则: 敏感信息过滤。配置后可对返回页面中包含的敏感信息做屏蔽处理,防止用户的敏感信息(例如:身份证号、电话号码、电子邮箱等)泄露。 响应码拦截。配置后可拦截指定的HTTP响应码页面。 全局白名单规则 针对特定请求忽略某些攻击检测规则,用于处理误报事件。 隐私屏蔽规则 隐私信息屏蔽,避免用户的密码等信息出现在事件日志中。
        来自:
        帮助文档
        Web应用防火墙(独享版)
        配置防护策略
        配置引导
      • 产品优势
        云点播产品主要优势。 一体化解决方案 提供集音视频上传、媒体资源管理于一体的音视频服务,客户可按需接入使用。 提供视频加密,防盗链等多种安全手段,保护媒资安全。 可与CDN紧密耦合,帮助用户快速上线业务。 专业视频处理 强大的云端处理能力,支持H.264/265/VP9等多种编码规格,支持4K/8K超高清视频的快速转码。 支持雪碧图截图、视频拼接、视频水印等常见专业场景需求。 播控安全 通过Referer黑白名单等安全技术,限制盗推、盗播等恶意行为。 支持基于 HLS 的标准加密,有效解决视频盗播带来的经济损失。
        来自:
      • 导出容器节点列表
        您可以参考本节导出容器节点列表至本地查看。 操作步骤 1、登录管理控制台。 2、在页面左上角选择“区域”,选择“安全 > 企业主机安全”,进入“企业主机安全”页面。 3、在左侧导航栏选择“资产管理 > 容器管理”,进入“容器管理”界面。 说明 如果您的服务器已通过企业项目的模式进行管理,您可选择目标“企业项目”后查看或操作目标企业项目内的资产和检测信息。 4、选择“容器节点管理”页签。 5、在容器列表上方,单击“导出”,导出列表。如需导出部分容器节点信息,请勾选对应的容器节点,然后单击“导出”。 说明 单次最多支持导出1000条容器节点信息。
        来自:
        帮助文档
        企业主机安全
        用户指南
        资产管理
        容器管理
        导出容器节点列表
      • 修改VPN网关策略模板
        参数 说明 是否支持修改 IKE策略 版本 IKE密钥交换协议版本,支持的版本:v2。 × IKE策略 认证算法 认证哈希算法,支持的算法: SHA2256 SHA2384 SHA2512 默认配置为:SHA2256。 √ IKE策略 加密算法 加密算法,支持的算法: AES256GCM16 AES128(此算法安全性较低,请慎用) AES192(此算法安全性较低,请慎用) AES256(此算法安全性较低,请慎用) 默认配置为:AES128 √ IKE策略 DH算法 支持的算法: Group 14(此算法安全性较低,请慎用) Group 15 Group 16 Group 19 Group 20 Group 21 默认配置为:Group 15。 √ IKE策略 生命周期(秒) 安全联盟(Security Association,SA)的生存时间。 在超过生存时间后,安全联盟将被重新协商。 单位:秒。 取值范围:60~604800 默认配置为:86400。 √ IKE策略 本端标识 IPsec连接协商时,VPN网关的鉴权标识。在对端网关配置的VPN网关标识需要和此处配置的本端标识保持一致,否则协商失败。 默认配置为:VPN网关的EIP。 × IPsec策略 认证算法 认证哈希算法,支持的算法: SHA2256 SHA2384 SHA2512 默认配置为:SHA2256。 √ IPsec策略 加密算法 加密算法,支持的算法: AES256GCM16 AES128(此算法安全性较低,请慎用) AES192(此算法安全性较低,请慎用) AES256(此算法安全性较低,请慎用) 默认配置为:AES128 √ IPsec策略 PFS PFS(Perfect Forward Secrecy)即完美前向安全功能,配置IPsec隧道协商时使用。 PFS组支持的算法: DH group 14(此算法安全性较低,请慎用) DH group 15 DH group 16 DH group 19 DH group 20 DH group 21 Disable 默认配置为:DH group 15。 √ IPsec策略 传输协议 IPsec传输和封装用户数据时使用的安全协议。 目前支持的协议:ESP。 × IPsec策略 生命周期(秒) 安全联盟(Security Association,SA)的生存时间。 在超过生存时间后,安全联盟将被重新协商。 单位:秒。 取值范围:30~604800 默认配置:3600。 √
        来自:
        帮助文档
        VPN连接
        用户指南
        企业版VPN网关管理
        修改VPN网关策略模板
      • 回源IP管理
        本文介绍在源站IP暴露的情况下,如何设置保护源站。 适用场景 场景1:如果您的源站服务器部署了防火墙,并且部署了访问控制策略,您必须在源站访问控制策略里为Aone安全与加速边缘云节点添加白名单,放行边缘云节点IP,避免由边缘安全加速平台安全与加速服务转发回源的请求被误拦截,影响网站正常访问。 场景2:为了防止攻击者获取您的源站IP直接攻击源站,您可以设置源站服务器的访问控制策略,只放行边缘云节点回源IP段的入方向流量。 前提条件 已经订购边缘安全加速平台安全与加速服务基础版及以上套餐版本,若未订购,请参见服务开通。 在控制台新增域名,请参见添加服务域名。 配置回源IP方案 1.登录边缘安全加速平台控制台。 2.在工具回源IP管理中,单击【配置回源IP方案】,完成配置后,可在控制台查看回源IP段。 注意 1、如果您首次配置,请先到通知渠道页面编辑通知方式,然后再点击【配置回源IP方案】按钮。如果您有特殊的需求,可 2、创建时每个域名的任务会单独发送一次通知;后续回源IP列表更新时,所有启用的域名任务会合并结果后发送通知。 提示:控制台的回源ip管理配置不会覆盖后台客服人员配置的任务,如果您发现收到重复的通知,可提交工单联系我们进行确认。
        来自:
        帮助文档
        边缘安全加速平台
        快速入门
        站点安全与加速
        回源IP管理
      • 常见问题
        本节主要介绍常见问题。 如何解决新增节点时提示弹性IP不足的问题? 问题描述 在CCE集群中新增节点时,在“弹性IP”处选择“自动创建”,但创建节点失败,提示弹性IP不足。 解决方法 您可以有两种方法解决弹性IP不足的问题。 方法一:解绑已绑定弹性IP的虚拟机,再重新添加节点。 a. 登录弹性云主机控制台。 b. 在弹性云主机列表中,找到待解绑云服务器,单击云服务器名称。 c. 在打开的弹性云主机详情页中,单击“弹性公网IP”页签,在公网IP列表中单击待解绑IP后的“解绑”,为该云服务器解绑弹性IP,单击“确定”。 d. 返回CCE控制台创建节点页面中,选择“使用已有”重新新增节点的操作。 方法二:提高弹性IP的配额。 天翼云对用户的资源数量和容量做了配额限制。如果资源配额限制满足不了用户的使用需求,可以通过工单系统来提交工单申请,并告知您申请提高配额的理由。 在通过审理之后,我们会更新您的配额并进行通知。 如何快速清理已删除节点上的CCE组件? 使用场景 若集群中包含纳管节点,删除对应集群和节点不会删除对应的ECS,此时请按照界面提示清理节点上CCE组件。若未按照提示清理节点组件,后续需要清理ECS时,可按照如下操作进行清理。 操作步骤 1登录CCE控制台。 2在左侧导航栏中选择“集群管理 > 节点管理”,在右侧的节点列表中找到要执行操作的纳管节点,在节点的“操作”区域下单击“更多 > 移除”。 3在弹出的“移除纳管节点”对话框中输入"REMOVE"确认移除节点,单击“确认”。 4、认真阅读弹出的“提示”页面内容,按照步骤清理CCE相关资源。 如何加固CCE集群的节点VPC安全组规则? CCE作为通用的容器平台,安全组规则的设置适用于通用场景。用户可根据安全需求,通过网络控制台的安全组找到CCE集群对应的安全组规则进行安全加固。 安全组查找路径:登录控制台,单击服务列表中的“网络 > 虚拟私有云 VPC”,在网络控制台单击“访问控制 > 安全组”。 其中,控制节点的安全组名称是:{集群名}ccecontrol{随机ID};用户节点的安全组名称是:{集群名}ccenode{随机ID}。 安全组中必须开启的端口如下: {集群名}ccecontrol{随机ID}: •源地址属于本安全组规则的需全部放通。 •5444、8445、9443、4789端口的规则不能修改。 •5443端口需对VPC网段、容器网段放通。 {集群名}ccenode{随机ID}: •源地址属于本安全组规则的需全部放通。 •4789、10250端口的规则不能修改。 •3000032767端口需对VPC网段、容器网段和ELB的网段放通。
        来自:
        帮助文档
        云容器引擎
        常见问题
        常见问题
      • 通过psql连接实例
        本文介绍了通过psql公网方式连接RDSPostgreSQL实例。 RDSPostgreSQL支持客户通过PostgreSQL客户端连接实例。 前提条件 1.绑定弹性IP并设置安全组规则 订购并创建弹性公网IP,请参见申请弹性IP。 获取本地设备的IP地址,以便配置安全组使用。 配置安全组规则,将本地设备IP地址及目标实例端口加入安全组允许访问范围中。安全组设置参见添加安全组规则。 2.安装PostgreSQL客户端 请参见数据库基本使用如何安装PostgreSQL客户端。 命令行连接 通过公网连接RDSPostgreSQL实例。以Linux系统为例,可以执行如下命令: psql h p U d 参数说明: :主机IP,即控制台页面的“实例管理”页面,选择您的目标实例后,在详情页中,绑定的弹性公网IP。 :数据库端口,为实例详情页面中的数据库端口。 :用户名,即RDSPostgreSQL数据库帐号(默认管理员帐号为 root)。 :数据库名,即RDSPostgreSQL实例里面的数据库,默认初始化的数据库名是postgres。 示例: psql h xx.xx.xx.xx p xxxx U root –d postgres
        来自:
        帮助文档
        关系数据库PostgreSQL版
        快速入门
        步骤三:连接实例
        通过公网连接实例
        通过psql连接实例
      • 安全使用IAM
        授予最小权限 最小权限原则是标准的安全建议,您可以使用IAM提供的系统权限,或者自己创建自定义策略,给帐号中的用户仅授予刚好能完成工作所需的权限,通过最小权限原则,可以帮助您安全地控制用户对天翼云云资源的访问。 同时,建议为使用API、CLI、SDK等开发工具访问云服务的IAM用户,授予自定义策略,通过精细的权限控制,减小因访问密钥泄露对您的帐号造成的影响。 开启虚拟MFA功能 MultiFactor Authentication (简称MFA) 是一种非常简单的安全实践方法,建议您给天翼云帐号以及您帐号中具备较高权限的用户开启MFA功能,它能够在用户名和密码之外再额外增加一层保护。启用MFA后,用户登录控制台时,系统将要求用户输入用户名和密码(第一安全要素),以及来自其MFA设备的验证码(第二安全要素)。这些多重要素结合起来将为您的账户和资源提供更高的安全保护。 MFA设备可以基于硬件也可以基于软件,系统目前仅支持基于软件的虚拟MFA,虚拟MFA是能产生6位数字认证码的应用程序,此类应用程序可在移动硬件设备(包括智能手机)上运行,非常方便。 设置敏感操作 设置敏感操作后,如果您或者您帐号中的用户进行敏感操作时,例如删除资源,需要进行验证码验证,避免误操作带来的风险和损失。 定期修改身份凭证 如果您不知道自己的密码或访问密钥已泄露,定期进行修改可以将不小心泄露的风险降至最低。 定期更改账号密码可以通过账号中心密码修改进行。 轮换访问密钥可以通过创建两个访问密钥进行,将两个访问密钥作为一主一备,一开始先使用主访问密钥一,一段时间后,使用备访问密钥二,然后在控制台删除主访问密钥一,并重新生成一个访问密钥,在您的应用程序中定期轮换使用。
        来自:
        帮助文档
        统一身份认证(一类节点)
        最佳实践
        安全使用IAM
      • Linux服务器SSH登录的安全加固
        禁用root用户直接登录 Linux的默认管理员名即是root,只需要知道root密码即可直接登录SSH。禁止root从SSH直接登录可以提高服务器安全性。经过以下操作后即可实现。 1. 新建用户 useradd test 2. 配置密码 使用passwd命令即可给相应帐户设置或修改密码。 passwd test 根据图示,设置或修改密码需要填写两次,第二次为效验密码,输入完毕后请回车确认。 Changing password for user test. New password: Retype new password: passwd: all authentication tokens updated successfully. 3. 配置不允许root用户直接登录,修改相关文件 vi /etc/ssh/sshdconfig 查找 PermitRootLogin yes” 默认为132行 将“ ”去掉,末尾“Yes”改为“No” 并:wq保存 4. 重启SSHD服务 systemctl restart sshd 5. 测试连接,可以看到,直接使用root 连接服务器 ssh会直接拒绝 添加安全组规则 安全组中的入方向规则默认开启了22端口,当云服务器的SSH登录端口修改为2222时,需要为安全组新加一条规则。 登录管理控制台。 1. 选择“计算 > 弹性云主机”,进入云主机控制台。 2. 单击云服务器名称进入详情页面。 3. 选择“安全组”页签,单击展开安全组规则详情,单击列表右上角的“更改安全组规则”。 4. 添加一条入方向规则。 采用密钥登录 密钥对登录比起密码登录更加安全,因此在创建弹性云主机时您可以选择密钥对登录的方式。 1. 新建密钥对,或者选择已有的密钥对,并下载至本地。 2. 创建云主机时,登录方式选择密钥对。 3. 使用xshell登录弹性云主机 通过弹性公网IP,执行以下命令,SSH远程连接弹性云主机。 ssh 用户名@弹性公网IP 选择“Public Key”,并单击“用户密钥(K)”栏的“浏览”。 在“用户密钥”窗口中,单击“导入”。 选择本地保存的密钥文件,并单击“打开”。 单击“确定”,登录弹性云主机。
        来自:
        帮助文档
        弹性云主机 ECS
        最佳实践
        Linux基础最佳实践
        Linux服务器SSH登录的安全加固
      • 创建API
        信息项 描述 类型 API类型: l 公开:选择“公开”类型时,API支持上架。 l 私有:选择“私有”类型时,当该API所在分组上架时,该API不会上架。 安全认证 API认证方式: l APP认证:表示由API网关服务负责接口请求的安全认证。推荐使用APP认证方式。 l IAM认证:表示借助IAM服务进行安全认证。 l 自定义认证:用户有自己的认证系统或服务(如使用OAuth认证),可选择“自定义认证”。 l 无认证:表示不需要认证。 注意 须知 认证方式为IAM认证时,任何API网关租户均可以访问此API,可能存在恶意刷流量,导致过量计费的风险。 认证方式为无认证时,任何公网用户均可以访问此API,可能存在恶意刷流量,导致过量计费的风险。 认证方式为自定义认证时,需要在函数服务中写一段函数,对接用户自己的认证系统或服务。如果当前Region没有上线 函数工作流服务 ,则不支持自定义认证。 支持简易认证 仅当“安全认证”选择“APP 认证”时可配置 。 简易认证指APP认证方式下调用API时,在HTTP请求头部消息增加一个参数XApigAppCode,而不需要对请求内容签名,API网关也仅校验AppCode,不校验请求签名,从而实现快速响应。 注意仅支持HTTPS方式调用,不支持HTTP方式。 说明 如果首次创建API未开启简易认证,那么之后开启简易认证,需要重新发布API。 支持双重认证 仅当“安全认证”选择“APP 认证”或“IAM 认证”时可配置 。 是否对API的调用进行双重安全认证。如果选择启用,则在使用APP认证或IAM认证对API请求进行安全认证时,同时使用自定义的函数API对API请求进行安全认证。 自定义认证 仅当“安全认证”选择“自定义认证”时需要配置 。 自定义认证需要提前创建,可单击右侧的“新建自定义认证”链接创建。 支持跨域CORS 是否开启跨域访问CORS(crossorigin resource sharing)。 CORS允许浏览器向跨域服务器,发出XMLHttpRequest请求,从而克服了AJAX只能同源使用的限制。 CORS请求分为两类: l 简单请求:头信息之中,增加一个Origin字段。 l 非简单请求:在正式通信之前,增加一次HTTP查询请求。 开启CORS(非简单请求)时,您需要单独创建一个“请求方法”为“OPTIONS”的API。
        来自:
        帮助文档
        API网关
        开放API网关
        API管理
        创建API
      • 创建API
        信息项 描述 类型 API类型: l 公开:选择“公开”类型时,API支持上架。 l 私有:选择“私有”类型时,当该API所在分组上架时,该API不会上架。 安全认证 API认证方式: l APP认证:表示由API网关服务负责接口请求的安全认证。推荐使用APP认证方式。 l IAM认证:表示借助IAM服务进行安全认证。 l 自定义认证:用户有自己的认证系统或服务(如使用OAuth认证),可选择“自定义认证”。 l 无认证:表示不需要认证。 注意 须知 认证方式为IAM认证时,任何API网关租户均可以访问此API,可能存在恶意刷流量,导致过量计费的风险。 认证方式为无认证时,任何公网用户均可以访问此API,可能存在恶意刷流量,导致过量计费的风险。 认证方式为自定义认证时,需要在函数服务中写一段函数,对接用户自己的认证系统或服务。如果当前Region没有上线 函数工作流服务 ,则不支持自定义认证。 支持简易认证 仅当“安全认证”选择“APP 认证”时可配置 。 简易认证指APP认证方式下调用API时,在HTTP请求头部消息增加一个参数XApigAppCode,而不需要对请求内容签名,API网关也仅校验AppCode,不校验请求签名,从而实现快速响应。 注意仅支持HTTPS方式调用,不支持HTTP方式。 说明 如果首次创建API未开启简易认证,那么之后开启简易认证,需要重新发布API。 支持双重认证 仅当“安全认证”选择“APP 认证”或“IAM 认证”时可配置 。 是否对API的调用进行双重安全认证。如果选择启用,则在使用APP认证或IAM认证对API请求进行安全认证时,同时使用自定义的函数API对API请求进行安全认证。 自定义认证 仅当“安全认证”选择“自定义认证”时需要配置 。 自定义认证需要提前创建,可单击右侧的“新建自定义认证”链接创建。 支持跨域CORS 是否开启跨域访问CORS(crossorigin resource sharing)。 CORS允许浏览器向跨域服务器,发出XMLHttpRequest请求,从而克服了AJAX只能同源使用的限制。 CORS请求分为两类: l 简单请求:头信息之中,增加一个Origin字段。 l 非简单请求:在正式通信之前,增加一次HTTP查询请求。 开启CORS(非简单请求)时,您需要单独创建一个“请求方法”为“OPTIONS”的API。
        来自:
        帮助文档
        API网关
        用户指南
        API管理
        创建API
      • 强制访问权限控制
        本页介绍天翼云TeleDB数据库中强制访问控制。 强制访问是基于自定义的安全策略最终通过标签实现对用户和表的行级安全加密。安全策略(Policy)是等级(Level)和隔离区(Compartment),组(Group)和标签(Label)的集合,最终通过绑定标签实现行级安全。其实现原理是将表和用户绑定到标签上,再由标签关联等级(必选),隔离区(可选)和安全组(可选),形成了一个多级的行级安全加密体系。 安全策略(Policy):是指创建等级(Level),隔离区(Compartment),组(Group)和标签(Label)必须指定所属的安全策略。 等级(Level):提供第二等级的安全控制,标签必须指定等级。 隔离区(Compartment):提供第二等级的安全控制,可选。 组(Group):提供第三等级的安全控制,一种树状的结构,可选。 标签(Label):最终通过标签绑定体现行级安全。仅当用户被赋予的标签比此行标签有相同或更高等时,该行才可以被用户存取。 注意 分号(:)和逗号(,)保留用于多级安全体系的表达,安全策略中组件的名字不要使用。 在Teledb中,创建安全策略需要通过teledbxmls插件,需要创建插件 SQL CREATE EXTENSION teledbxmls; 安全策略 通过MLSCLSCREATEPOLICY()函数创建安全策略 SQL SELECT MLSCLSCREATEPOLICY(policyname, policyid) 参数描述: policyname(策略名称): 要创建的策略的名称,大小写敏感,不可以空。 policyid(策略ID): 用于标识策略的唯一ID,取值范围[1, 100]。 安全等级(Level) 通过函数MLSCLSCREATELEVEL()函数创建安全等级。 SQL SELECT MLSCLSCREATELEVEL(policyname, levelid, shortname, longname) 参数描述: policyname(策略名称): 指定要添加安全级别的策略名称,不可以为空。 levelid(级别ID): 用于标识安全级别的唯一ID,取值范围[0, 32767]。 shortname(名称): 安全级别的名称,大小写敏感,不可为空,不可以含空格和tabj键。 shortname(名称): 安全级别的名称,大小写敏感,不可为空,不可以含空格和tabj键。 longname(完整名称): 安全级别的描述。 通过MLSCLSALTERLEVELDESCRIPTION()函数修改等级的标签描述。 SQL SELECT MLSCLSALTERLEVELDESCRIPTION(policyname, levelid, longname) 安全隔离区(Compartment) 通过MLSCLSCREATECOMPARTMENT()函数创建安全隔离区(Compartment)。 SQL SELECT MLSCLSCREATECOMPARTMENT(policyname, compartmentid, shortname, longname) 参数 描述 : policyname(策略名称): 指定要添加安全隔离区的策略名称。 compartmentid(隔离区ID): 用于标识安全隔离区的唯一ID,取值范围[0, 32767]。 shortname(简称): 安全隔离区的简称。 longname(完整名称): 安全隔离区的完整名称。 安全组(Group) 通过MLSCLSCREATEGROUPROOT()函数创建新的安全组根节点(Group Root) SQL SELECT MLSCLSCREATEGROUPROOT(policyname, rootid, shortname, longname) 参数描述: policyname(策略名称): 指定要创建安全组根节点的策略名称。 rootid(根节点ID): 用于标识安全组根节点的唯一ID。 shortname(简称): 安全组根节点的简称。 longname(完整名称): 安全组根节点的完整名称。 通过MLSCLSCREATEGROUPNODE()函数在数据库中创建新的安全组子节点(Group Node)并将其设置为指定父节点的子节点。 SQL SELECT MLSCLSCREATEGROUPNODE(policyname, childid, shortname, longname, parentshortz) 参数描述: policyname(策略名称): 指定要创建安全组子节点的策略名称。 childid(子节点ID): 用于标识安全组子节点的唯一ID。 shortname(简称): 安全组子节点的简称。 longname(完整名称): 安全组子节点的完整名称。 parentshortname(父节点简称): 安全组子节点所属的父节点的简称。 标签(LABEL) 通过MLSCLSCREATELABEL()函数创建或替换MLS 策略的标签(label),并将其存储到数据库中。 SQL SELECT MLSCLSCREATELABEL(policyname, labelid, labelstr) 参数描述: policyname(策略名称): 指定要添加标签的策略名称。 labelid(标签ID): 用于标识标签的唯一ID,取值范围[0, 32767]。 labelstr(标签名): 标签,不可为空,长度不超过256。由 ,其compartmentids和groupids由1到N个ID构成,ID间用,分割。有效的表达形式如下: levelid:compartmentid1,compartmentid2,...compartmentidN:groupid1,groupid2,...groupidN levelid:compartmentid:groupid levelid:compartmentid: levelid::groupid levelid:: 表标签绑定 通过MLSCLSCREATETABLELABEL()函数将指定标签绑定到指定的表(Table),并将相关数据存储到pgclstable系统表。 SQL SELECT MLSCLSCREATETABLELABEL(policyname labelid, schemaname, tablename) 参数描述: policyname(策略名称): 指定要应用的策略名称。 labelid(标签ID): 要应用于表的标签ID,取值范围[0, 32767]。 schemaname(模式名称): 表所在的模式名。 tablename(表格名称): 要应用标签的表名。 通过MLSCLSDROPTABLELABEL()函数删除绑定到表上的标签并更新pgclstable系统表数据。 SQL MLSCLSDROPTABLELABEL(policyname, schemaname, tablename) 用户标签绑定/删除 通过MLSCLSCREATEUSERLABEL()函数为指定的用户创建一个带有默认标签的用户账户,并将其存储到 pgclsuser 表中。 SQL SELECT MLSCLSCREATEUSERLABEL(policyname, username name, defreadlabel, defwritelabel, defrowlabel) 参数描述: policyname(策略名称): 指定要应用的策略名称。 username(用户名): 要创建标签的用户账户名称。 defreadlabel(默认读标签): 为用户定义的默认读标签ID。 defwritelabel(默认写标签): 为用户定义的默认写标签ID。 defrowlabel(默认行标签): 为用户定义的默认行标签ID。 通过MLSCLSDROPUSERLABEL()函数为指定用户删除标签,并将pgclsuser 表中指定用户的标签删除,且断开指定用户当前所有的数据库连接。 SQL SELECT MLSCLSDROPUSERLABEL(username) 参数描述: username(用户名): 要删除指定用户标签的用户账户名称。 示例: 初始化环境 SQL c mlsadmin 创建安全策略 select MLSCLSCREATEPOLICY('rlspolicy', 66); 创建安全等级 select MLSCLSCREATELEVEL('rlspolicy', 10, 'defaultlevel', 'default Level'); select MLSCLSCREATELEVEL('rlspolicy', 10, 'userlevel', 'user Level'); select MLSCLSCREATELEVEL('rlspolicy', 9, 'badlevel', 'bad Level'); select MLSCLSCREATELEVEL('rlspolicy', 100, 'goodlevel', 'good Level'); 创建隔离区 select MLSCLSCREATECOMPARTMENT('rlspolicy', 30, 'rlscom0', 'RLS compartment 0'); select MLSCLSCREATECOMPARTMENT('rlspolicy', 31, 'rlscom1', 'RLS compartment 1'); select MLSCLSCREATECOMPARTMENT('rlspolicy', 32, 'rlscom2', 'RLS compartment 2'); 创建安全组 select MLSCLSCREATEGROUPROOT('rlspolicy', 50, 'root', 'group root'); select MLSCLSCREATEGROUPNODE('rlspolicy', 51, 'child1', 'child of root node 1', 'root'); select MLSCLSCREATEGROUPNODE('rlspolicy', 52, 'child2', 'child of root node 2', 'root'); select MLSCLSCREATEGROUPNODE('rlspolicy', 511, 'child11', 'child of child1 node 1', 'child1'); select MLSCLSCREATEGROUPNODE('rlspolicy', 512, 'child12', 'child of child1 node 2', 'child1'); 创建安全标签,此时和安全等级,隔离区以及安全组进行绑定 select MLSCLSCREATELABEL('rlspolicy', 1024, 'defaultlevel:rlscom0:child12'); 将标签绑定到表 alter table public.tbl1 add column cls clsitem default '99:1024'; select MLSCLSCREATETABLELABEL('rlspolicy', 1024, 'public', 'tbl1'); 安全等级 SQL select MLSCLSCREATELABEL('rlspolicy', 1025, 'userlevel::'); select MLSCLSCREATELABEL('rlspolicy', 1026, 'badlevel::'); select MLSCLSCREATELABEL('rlspolicy', 1027, 'goodlevel::'); 将标签绑定到用户 select MLSCLSCREATEUSERLABEL('rlspolicy', 'godlike1', 1024, 1024, 1024); select MLSCLSCREATEUSERLABEL('rlspolicy', 'godlike2', 1025, 1025, 1025); select MLSCLSCREATEUSERLABEL('rlspolicy', 'badgodlike1', 1026, 1026, 1026); select MLSCLSCREATEUSERLABEL('rlspolicy', 'goodgodlike1', 1027, 1027, 1027); SQL c godlike1 insert into public.tbl1 select generateseries(1,3), generateseries(1,3); select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:1024 2 2 66:1024 3 3 66:1024 (3 rows) SQL c godlike2 insert into public.tbl1 select generateseries(4,6), generateseries(4,6); 当前用户不在隔离区,无法看到godlike1用户创建的数据 select from public.tbl1 order by col1; col1 col2 cls ++ 4 4 66:1025 5 5 66:1025 6 6 66:1025 (3 rows) SQL c badgodlike1 低优先级的用户无法看到高优先级的用户插入的数据 select from public.tbl1 order by col1; col1 col2 cls ++ (0 rows) SQL insert into public.tbl1 select generateseries(7,9), generateseries(7,9); 低优先级用户可以看到自己创建的数据 select from public.tbl1 order by col1; col1 col2 cls ++ 7 7 66:1026 8 8 66:1026 9 9 66:1026 (3 rows) SQL c goodgodlike1 高优先级用户可以看到低优先级用户创建的数据 同时无法看到隔离区的数据 select from public.tbl1 order by col1; col1 col2 cls ++ 4 4 66:1025 5 5 66:1025 6 6 66:1025 7 7 66:1026 8 8 66:1026 9 9 66:1026 (6 rows) SQL insert into public.tbl1 select generateseries(10,12), generateseries(10,12); select from public.tbl1 order by col1; col1 col2 cls ++ 4 4 66:1025 5 5 66:1025 6 6 66:1025 7 7 66:1026 8 8 66:1026 9 9 66:1026 10 10 66:1027 11 11 66:1027 12 12 66:1027 (9 rows) SQL c godlike1 高优先级用户可以看到比自己低优先级用户创建的数据 无法看到比自己优先级高的用户创建的数据 select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:1024 2 2 66:1024 3 3 66:1024 4 4 66:1025 5 5 66:1025 6 6 66:1025 7 7 66:1026 8 8 66:1026 9 9 66:1026 (9 rows) SQL c commonuser0 select from public.tbl1 order by col1; col1 col2 cls ++ (0 rows) 安全隔离区 SQL c mlsadmin select MLSCLSDROPUSERLABEL('godlike1'); select MLSCLSDROPUSERLABEL('godlike2'); select MLSCLSDROPUSERLABEL('badgodlike1'); select MLSCLSDROPUSERLABEL('goodgodlike1'); 创建安全标签,并绑定隔隔离区 select MLSCLSCREATELABEL('rlspolicy', 2048, 'defaultlevel:rlscom0:'); select MLSCLSCREATELABEL('rlspolicy', 2049, 'defaultlevel:rlscom0,rlscom1,rlscom2:'); select MLSCLSCREATELABEL('rlspolicy', 2050, 'defaultlevel:rlscom1,rlscom2:'); select MLSCLSCREATELABEL('rlspolicy', 2051, 'defaultlevel:rlscom0,rlscom2:'); 将标签绑定到用户 select MLSCLSCREATEUSERLABEL('rlspolicy', 'godlike1', 2048, 2048, 2048); select MLSCLSCREATEUSERLABEL('rlspolicy', 'godlike2', 2049, 2049, 2049); select MLSCLSCREATEUSERLABEL('rlspolicy', 'badgodlike1', 2050, 2050, 2050); select MLSCLSCREATEUSERLABEL('rlspolicy', 'goodgodlike1', 2051, 2051, 2051); SQL c godlike1 insert into public.tbl1 select generateseries(1,3), generateseries(1,3); select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:2048 2 2 66:2048 3 3 66:2048 (3 rows) SQL c godlike2 insert into public.tbl1 select generateseries(4,6), generateseries(4,6); 当前用户所在隔离区含godlike1用户隔离区,可以看到godlike1的数据 select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:2048 2 2 66:2048 3 3 66:2048 4 4 66:2049 5 5 66:2049 6 6 66:2049 (6 rows) SQL c badgodlike1 insert into public.tbl1 select generateseries(7,9), generateseries(7,9); 当前用户所在隔离区无法包含前面用户的隔离区,无法看到他们插入的数据 select from public.tbl1 order by col1; col1 col2 cls ++ 7 7 66:2050 8 8 66:2050 9 9 66:2050 (3 rows) SQL c goodgodlike1 insert into public.tbl1 select generateseries(10,12), generateseries(10,12); 相同等级,godlike1的隔离区是当前的子集,当前用户可以看到godlike1插入的数据 select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:2048 2 2 66:2048 3 3 66:2048 10 10 66:2051 11 11 66:2051 12 12 66:2051 (6 rows) SQL c godlike2 当前用户含rlscom0,rlscom1,rlscom2三个隔离区可以看到之前插入的所有数据 select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:2048 2 2 66:2048 3 3 66:2048 4 4 66:2049 5 5 66:2049 6 6 66:2049 7 7 66:2050 8 8 66:2050 9 9 66:2050 10 10 66:2051 11 11 66:2051 12 12 66:2051 (12 rows) 安全组 SQL c mlsadmin select MLSCLSDROPUSERLABEL('godlike1'); select MLSCLSDROPUSERLABEL('godlike2'); select MLSCLSDROPUSERLABEL('badgodlike1'); select MLSCLSDROPUSERLABEL('goodgodlike1'); 创建安全标签,并绑定用户组 select MLSCLSCREATELABEL('rlspolicy', 4096, 'defaultlevel:rlscom0:root'); select MLSCLSCREATELABEL('rlspolicy', 4097, 'defaultlevel:rlscom0:child1'); select MLSCLSCREATELABEL('rlspolicy', 4098, 'defaultlevel:rlscom0:child11,child12'); 将标签绑定到用户 select MLSCLSCREATEUSERLABEL('rlspolicy', 'godlike1', 4096, 4096, 4096); select MLSCLSCREATEUSERLABEL('rlspolicy', 'godlike2', 4097, 4097, 4097); select MLSCLSCREATEUSERLABEL('rlspolicy', 'badgodlike1', 4098, 4098, 4098); SQL c badgodlike1 insert into public.tbl1 select generateseries(1,3), generateseries(1,3); select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:4098 2 2 66:4098 3 3 66:4098 (3 rows) SQL c godlike2 insert into public.tbl1 select generateseries(4,6), generateseries(4,6); 安全组根节点可以看到子节点数据 select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:4098 2 2 66:4098 3 3 66:4098 4 4 66:4097 5 5 66:4097 6 6 66:4097 (6 rows) SQL c godlike1 insert into public.tbl1 select generateseries(7,9), generateseries(7,9); 安全组根节点可以看到所有子节点数据 select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:4098 2 2 66:4098 3 3 66:4098 4 4 66:4097 5 5 66:4097 6 6 66:4097 7 7 66:4096 8 8 66:4096 9 9 66:4096 (9 rows) SQL c badgodlike1 子节点 无法看到根节点数据 select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:4098 2 2 66:4098 3 3 66:4098 (3 rows)
        来自:
        帮助文档
        分布式融合数据库HTAP
        私有云产品
        安全配置手册
        访问控制
        强制访问权限控制
      • 创建专享版集群
        本章节主要介绍创建专享版集群。 须知 如果需要创建、删除专享版集群或修改API配额,则需具备以下权限之一的账号才能进行操作: DAYU Administrator并且拥有VPCEndpoint Administrator权限。 Tenant Administrator并且拥有VPCEndpoint Administrator权限。 网络环境准备 如下图所示,专享版集群创建后,资源位于资源租户区,由ELB统一对集群节点进行负载均衡。 用户可以通过两种途径访问集群: 内网地址:内网地址为用户VPC内的终端节点IP地址。 外网地址(可选):外网地址为绑定在ELB上的EIP地址。EIP仅在创建数据服务集群时,勾选开启公网入口,才会具备。 专享版集群网络架构说明 因此,为了保证创建的专享版集群能够被用户访问,创建中需要注意如下网络配置: VPC 虚拟私有云。专享版实例需要配置虚拟私有云(VPC),在同一VPC中的资源(如ECS),可以使用专享版实例的私有地址调用API。 在创建时专享版实例时,建议配置和您其他关联业务相同VPC,确保网络安全的同时,方便网络配置。 弹性公网IP 专享版实例的API如果要允许外部调用,则需要购买一个弹性公网IP,并在购买时绑定给实例,作为实例的公网入口。 安全组 安全组类似防火墙,控制谁能访问实例的指定端口,以及控制实例的通信数据流向指定的目的地址。安全组入方向规则建议按需开放地址与端口,这样可以最大程度保护实例的网络安全。 专享版实例绑定的安全组有如下要求: 1. 入方向:如果需要从公网调用API,或从其他安全组内资源调用API,则需要为专享版实例绑定的安全组的入方向放开80(HTTP)、443(HTTPS)两个端口 2. 出方向:如果后端服务部署在公网,或者其他安全组内,则需要为专享版实例绑定的安全组的出方向放开后端服务地址与API调用监听端口。 3. 如果API的前后端服务与专享版实例绑定了相同的安全组、相同的虚拟私有云,则无需专门为专享版实例开放上述端口。 路由配置 在物理机纳管场景下,如果物理机纳管网段与集群网段不一致,需要配置路由。 进入集群“基本信息”页面,可以增加或删除路由,如下图所示。 说明 如果数据服务集群无路由配置功能,可联系相关支撑人员修改配置项dlm.instance.route.action.support启用此功能。
        来自:
        帮助文档
        数据治理中心 DataArts Studio
        用户指南
        数据服务
        开发API
        准备工作
        创建专享版集群
      • 售前常见问题
        对象存储可以存储多少数据,有上限吗? 对象存储(简称ZOS)的总存储容量没有限制,并且单个存储桶(Bucket)的容量也没有限制,这意味着您可以根据实际需求存储任意数量和大小的数据。 然而,为了维护系统的稳定性和资源平衡,初始情况下,每个用户在一个资源池中默认配额为100个存储桶。如果您需要更多的存储桶数量,可以通过提交工单申请来扩大配额。最大配额为1000个存储桶。 另外,通过控制台上传的文件大小有一定限制,目前只支持上传小于5 GB的文件。如果需要上传超过5 GB的文件,可以使用SDK、API或S3Browser进行上传操作。 对象存储安全吗? 对象存储提供了多种安全措施来确保数据的安全性: 数据加密传输:对象存储通过使用安全的传输协议(如HTTPS)来加密数据在网络传输过程中的传输流量,防止数据被窃听或篡改。 服务端加密存储:对象存储可以提供服务端加密功能,将数据在存储时进行加密,确保数据在储存介质上的安全。 访问控制和权限设置:您可以通过设置存储桶的权限,来控制谁能够访问桶中的数据。您可以选择公共或私有的访问权限,并可以根据需要进行细粒度的访问控制。 防盗链:对象存储支持防盗链功能,可以限制只允许特定来源的请求访问您的存储桶中的数据,防止恶意盗链和未经授权的访问。 跨域访问设置:您可以通过设置跨域资源共享策略,控制允许跨域访问的来源,增加数据的安全性。 对象存储本身是安全的,并且提供了多种安全功能和控制选项,以确保您存储的数据在传输和存储过程中的安全性。但同时,您也需要根据实际情况合理设置安全策略和权限,以确保数据的绝对安全。
        来自:
        帮助文档
        对象存储 ZOS
        常见问题
        售前常见问题
      • 产品优势
        天翼云SDWAN为您提供优质的服务体验,本文带您了解产品优势。 灵活接入 支持天翼云自研硬件终端设备、软件vCPE、VPN客户端、政企融合网关、品牌厂商终端等多种接入形态,可根据客户场景灵活适配、即插即用,充分满足小微门店、中大型企业等多元化部署需求。 支持通过各运营商互联网(包括PPPoE拨号方式或配置固定IP方式)、4G/5G无线网络、专线等多种方式实现多链路上联至SDWAN网络接入点 ,满足各类接入需求。 支持同时配置POP组网和IPSec直连组网网络架构,实现混合组网。 成本低廉 利用互联网宽带接入降低成本,同时通过有效利用所有可用网络连接提高链路利用率,满足企业业务需求。 SDWAN网络在客户侧通常采用互联网宽带接入,相比物理专线/专网产品,互联网链路更加便宜,可大幅度降低带宽成本。 SDWAN技术还可以帮助企业有效地利用所有可用的网络连接来满足其业务需求,充分提高链路利用率。 安全传输 通过IPSec VPN加密隧道传输、ACL管理等多项安全措施,保障SDWAN广域网数据传输的安全性和设备接入的安全性。 SDWAN广域网数据通过IPSec VPN加密隧道进行传输,同时支持国产密码算法和商用密码,在链路质量层进行多重安全加固,保障数据传输的安全性; 支持ACL管理,通过配置五元组白名单/黑名单策略,实现对接入流量的管控; 支持容器化部署安全防护能力,可灵活扩容防火墙、入侵检测、访问控制等安全模组,实现安全能力按需加载、弹性扩展。
        来自:
        帮助文档
        天翼云SD-WAN
        产品简介
        产品优势
      • 1
      • ...
      • 42
      • 43
      • 44
      • 45
      • 46
      • ...
      • 219
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      青云志云端助力计划

      一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      出海产品促销专区

      爆款云主机低至2折,高性价比,不限新老速来抢购!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      多活容灾服务

      镜像服务 IMS

      轻量型云主机

      弹性伸缩服务 AS

      一站式智算服务平台

      知识库问答

      人脸实名认证

      人脸活体检测

      人脸比对

      推荐文档

      升级

      错误日志

      数据库访问

      常见问题

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号