活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 青云志云端助力计划 NEW 一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      安全邮箱_相关内容
      • 安全配置
        此小节介绍如何进行安全配置。 通过添加常用登录地、常用IP、白名单IP以及开启恶意程序隔离查杀进一步保障服务器的安全运行。 操作详情请参见安装与配置。
        来自:
        帮助文档
        企业主机安全
        用户指南
        安装与配置
        安全配置
      • Linux服务器SSH登录的安全加固
        禁用root用户直接登录 Linux的默认管理员名即是root,只需要知道root密码即可直接登录SSH。禁止root从SSH直接登录可以提高服务器安全性。经过以下操作后即可实现。 1. 新建用户 useradd test 2. 配置密码 使用passwd命令即可给相应帐户设置或修改密码。 passwd test 根据图示,设置或修改密码需要填写两次,第二次为效验密码,输入完毕后请回车确认。 Changing password for user test. New password: Retype new password: passwd: all authentication tokens updated successfully. 3. 配置不允许root用户直接登录,修改相关文件 vi /etc/ssh/sshdconfig 查找 PermitRootLogin yes” 默认为132行 将“ ”去掉,末尾“Yes”改为“No” 并:wq保存 4. 重启SSHD服务 systemctl restart sshd 5. 测试连接,可以看到,直接使用root 连接服务器 ssh会直接拒绝 添加安全组规则 安全组中的入方向规则默认开启了22端口,当云服务器的SSH登录端口修改为2222时,需要为安全组新加一条规则。 登录管理控制台。 1. 选择“计算 > 弹性云主机”,进入云主机控制台。 2. 单击云服务器名称进入详情页面。 3. 选择“安全组”页签,单击展开安全组规则详情,单击列表右上角的“更改安全组规则”。 4. 添加一条入方向规则。 采用密钥登录 密钥对登录比起密码登录更加安全,因此在创建弹性云主机时您可以选择密钥对登录的方式。 1. 新建密钥对,或者选择已有的密钥对,并下载至本地。 2. 创建云主机时,登录方式选择密钥对。 3. 使用xshell登录弹性云主机 通过弹性公网IP,执行以下命令,SSH远程连接弹性云主机。 ssh 用户名@弹性公网IP 选择“Public Key”,并单击“用户密钥(K)”栏的“浏览”。 在“用户密钥”窗口中,单击“导入”。 选择本地保存的密钥文件,并单击“打开”。 单击“确定”,登录弹性云主机。
        来自:
        帮助文档
        弹性云主机 ECS
        最佳实践
        Linux基础最佳实践
        Linux服务器SSH登录的安全加固
      • 创建API
        信息项 描述 类型 API类型: l 公开:选择“公开”类型时,API支持上架。 l 私有:选择“私有”类型时,当该API所在分组上架时,该API不会上架。 安全认证 API认证方式: l APP认证:表示由API网关服务负责接口请求的安全认证。推荐使用APP认证方式。 l IAM认证:表示借助IAM服务进行安全认证。 l 自定义认证:用户有自己的认证系统或服务(如使用OAuth认证),可选择“自定义认证”。 l 无认证:表示不需要认证。 注意 须知 认证方式为IAM认证时,任何API网关租户均可以访问此API,可能存在恶意刷流量,导致过量计费的风险。 认证方式为无认证时,任何公网用户均可以访问此API,可能存在恶意刷流量,导致过量计费的风险。 认证方式为自定义认证时,需要在函数服务中写一段函数,对接用户自己的认证系统或服务。如果当前Region没有上线 函数工作流服务 ,则不支持自定义认证。 支持简易认证 仅当“安全认证”选择“APP 认证”时可配置 。 简易认证指APP认证方式下调用API时,在HTTP请求头部消息增加一个参数XApigAppCode,而不需要对请求内容签名,API网关也仅校验AppCode,不校验请求签名,从而实现快速响应。 注意仅支持HTTPS方式调用,不支持HTTP方式。 说明 如果首次创建API未开启简易认证,那么之后开启简易认证,需要重新发布API。 支持双重认证 仅当“安全认证”选择“APP 认证”或“IAM 认证”时可配置 。 是否对API的调用进行双重安全认证。如果选择启用,则在使用APP认证或IAM认证对API请求进行安全认证时,同时使用自定义的函数API对API请求进行安全认证。 自定义认证 仅当“安全认证”选择“自定义认证”时需要配置 。 自定义认证需要提前创建,可单击右侧的“新建自定义认证”链接创建。 支持跨域CORS 是否开启跨域访问CORS(crossorigin resource sharing)。 CORS允许浏览器向跨域服务器,发出XMLHttpRequest请求,从而克服了AJAX只能同源使用的限制。 CORS请求分为两类: l 简单请求:头信息之中,增加一个Origin字段。 l 非简单请求:在正式通信之前,增加一次HTTP查询请求。 开启CORS(非简单请求)时,您需要单独创建一个“请求方法”为“OPTIONS”的API。
        来自:
        帮助文档
        API网关
        开放API网关
        API管理
        创建API
      • 创建API
        信息项 描述 类型 API类型: l 公开:选择“公开”类型时,API支持上架。 l 私有:选择“私有”类型时,当该API所在分组上架时,该API不会上架。 安全认证 API认证方式: l APP认证:表示由API网关服务负责接口请求的安全认证。推荐使用APP认证方式。 l IAM认证:表示借助IAM服务进行安全认证。 l 自定义认证:用户有自己的认证系统或服务(如使用OAuth认证),可选择“自定义认证”。 l 无认证:表示不需要认证。 注意 须知 认证方式为IAM认证时,任何API网关租户均可以访问此API,可能存在恶意刷流量,导致过量计费的风险。 认证方式为无认证时,任何公网用户均可以访问此API,可能存在恶意刷流量,导致过量计费的风险。 认证方式为自定义认证时,需要在函数服务中写一段函数,对接用户自己的认证系统或服务。如果当前Region没有上线 函数工作流服务 ,则不支持自定义认证。 支持简易认证 仅当“安全认证”选择“APP 认证”时可配置 。 简易认证指APP认证方式下调用API时,在HTTP请求头部消息增加一个参数XApigAppCode,而不需要对请求内容签名,API网关也仅校验AppCode,不校验请求签名,从而实现快速响应。 注意仅支持HTTPS方式调用,不支持HTTP方式。 说明 如果首次创建API未开启简易认证,那么之后开启简易认证,需要重新发布API。 支持双重认证 仅当“安全认证”选择“APP 认证”或“IAM 认证”时可配置 。 是否对API的调用进行双重安全认证。如果选择启用,则在使用APP认证或IAM认证对API请求进行安全认证时,同时使用自定义的函数API对API请求进行安全认证。 自定义认证 仅当“安全认证”选择“自定义认证”时需要配置 。 自定义认证需要提前创建,可单击右侧的“新建自定义认证”链接创建。 支持跨域CORS 是否开启跨域访问CORS(crossorigin resource sharing)。 CORS允许浏览器向跨域服务器,发出XMLHttpRequest请求,从而克服了AJAX只能同源使用的限制。 CORS请求分为两类: l 简单请求:头信息之中,增加一个Origin字段。 l 非简单请求:在正式通信之前,增加一次HTTP查询请求。 开启CORS(非简单请求)时,您需要单独创建一个“请求方法”为“OPTIONS”的API。
        来自:
        帮助文档
        API网关
        用户指南
        API管理
        创建API
      • 创建专享版集群
        本章节主要介绍创建专享版集群。 须知 如果需要创建、删除专享版集群或修改API配额,则需具备以下权限之一的账号才能进行操作: DAYU Administrator并且拥有VPCEndpoint Administrator权限。 Tenant Administrator并且拥有VPCEndpoint Administrator权限。 网络环境准备 如下图所示,专享版集群创建后,资源位于资源租户区,由ELB统一对集群节点进行负载均衡。 用户可以通过两种途径访问集群: 内网地址:内网地址为用户VPC内的终端节点IP地址。 外网地址(可选):外网地址为绑定在ELB上的EIP地址。EIP仅在创建数据服务集群时,勾选开启公网入口,才会具备。 专享版集群网络架构说明 因此,为了保证创建的专享版集群能够被用户访问,创建中需要注意如下网络配置: VPC 虚拟私有云。专享版实例需要配置虚拟私有云(VPC),在同一VPC中的资源(如ECS),可以使用专享版实例的私有地址调用API。 在创建时专享版实例时,建议配置和您其他关联业务相同VPC,确保网络安全的同时,方便网络配置。 弹性公网IP 专享版实例的API如果要允许外部调用,则需要购买一个弹性公网IP,并在购买时绑定给实例,作为实例的公网入口。 安全组 安全组类似防火墙,控制谁能访问实例的指定端口,以及控制实例的通信数据流向指定的目的地址。安全组入方向规则建议按需开放地址与端口,这样可以最大程度保护实例的网络安全。 专享版实例绑定的安全组有如下要求: 1. 入方向:如果需要从公网调用API,或从其他安全组内资源调用API,则需要为专享版实例绑定的安全组的入方向放开80(HTTP)、443(HTTPS)两个端口 2. 出方向:如果后端服务部署在公网,或者其他安全组内,则需要为专享版实例绑定的安全组的出方向放开后端服务地址与API调用监听端口。 3. 如果API的前后端服务与专享版实例绑定了相同的安全组、相同的虚拟私有云,则无需专门为专享版实例开放上述端口。 路由配置 在物理机纳管场景下,如果物理机纳管网段与集群网段不一致,需要配置路由。 进入集群“基本信息”页面,可以增加或删除路由,如下图所示。 说明 如果数据服务集群无路由配置功能,可联系相关支撑人员修改配置项dlm.instance.route.action.support启用此功能。
        来自:
        帮助文档
        数据治理中心 DataArts Studio
        用户指南
        数据服务
        开发API
        准备工作
        创建专享版集群
      • 创建弹性云主机
        步骤二:网络配置 网络配置 1. 设置“网络”:在下拉列表中选择可用的虚拟私有云、子网,并设置私有IP地址的分配方式。 弹性云主机网络使用虚拟私有云(VPC)提供的网络,包括子网、安全组等。 您可以选择使用已有的虚拟私有云网络,或者创建新的虚拟私有云。 更多关于虚拟私有云的信息,请参见《虚拟私有云用户指南》。 说明 弹性云主机使用的VPC网络DHCP不能禁用。 第一次使用公有云服务时,系统将自动为您创建一个虚拟私有云,包括安全组、网卡。 2. 添加“扩展网卡”:可选配置。您可以添加多张扩展网卡,并指定网卡(包括主网卡)的IP地址。 说明 指定IP地址时,如果是批量创建多台弹性云主机: 此时,该IP地址为起始IP地址。 请确保IP地址在子网范围内且连续可用。 其他子网不能与指定IP的子网相同。 − 系统默认分配IPv4地址,勾选“自动分配IPv6地址”后,网卡支持双栈类型,分配IPv4/IPv6双栈地址。在同一VPC内,弹性云主机通过IPv6地址在双栈ECS之间进行内网访问。如需访问外网,您需要开启“IPv6带宽”并选择共享带宽,此时弹性云主机可以通过IPv6地址与互联网上的IPv6网络进行访问。 弹性云主机创建成功后,需手动配置弹性云主机,动态获取IPv6地址,启用IPv6功能。具体操作请参见“动态获取IPv6地址”。 说明 当前仅支持在创建弹性云主机时开启IPv6功能,开启成功后,不能修改。 3. 设置“安全组”:在下拉列表中选择可用的安全组,或新建安全组使用。 安全组用来实现安全组内和安全组间弹性云主机的访问控制,加强弹性云主机的安全保护。用户可以在安全组中定义各种访问规则,当弹性云主机加入该安全组后,即受到这些访问规则的保护。 创建弹性云主机时,可支持选择多个安全组(建议不超过5个)。此时,弹性云主机的访问规则遵循几个安全组规则的并集。 安全组规则的配置会影响弹性云主机的正常访问与使用,常用端口与协议的用途如下,请按需开启: − 80端口:浏览网页的默认端口,主要用于HTTP服务。 − 443端口:网页浏览端口,主要用于HTTPS服务。 − ICMP协议:用于ping云主机之间的通信情况。 − 22端口:用于Linux云主机的SSH方式登录。 − 3389端口:用于Windows云主机的远程桌面登录。 说明 弹性云主机初始化需要确保安全组出方向规则满足如下要求: 协议:TCP 端口范围:80 远端地址:169.254.0.0/16 如果您使用的是默认安全组出方向规则,则已经包括了如上要求,可以正常初始化。默认安全组出方向规则为: 协议:ANY 端口范围:ANY 远端地址:0.0.0.0/16 4. 设置“弹性公网IP”。 弹性IP是指将公网IP地址和路由网络中关联的弹性云主机绑定,以实现虚拟私有云内的弹性云主机通过固定的公网IP地址对外提供访问服务。 您可以根据实际情况选择以下三种方式: − 不使用:弹性云主机不能与互联网互通,仅可作为私有网络中部署业务或者集群所需弹性云主机进行使用。 − 自动分配:自动为每台弹性云主机分配独享带宽的弹性IP,带宽值可以由您设定。 − 使用已有:为弹性云主机分配已有弹性IP。使用已有弹性IP时,不能批量创建弹性云主机。 5. 设置“公网带宽”。 “弹性公网IP”选择“现在购买”时,需配置该参数。其中“按带宽计费”和“按流量计费”均为独享带宽,一个带宽只能被一个弹性公网IP使用。 − 按带宽计费:按照购买的带宽大小计费。 − 按流量计费:按照实际使用的流量来计费。 说明 “包年/包月”方式购买的弹性云主机EIP,仅支持“按带宽计费”方式。 − 加入共享带宽:一个带宽中可以加入多个弹性公网IP,多个弹性公网IP共用一个带宽。 说明 一个共享带宽支持添加的弹性公网IP个数有限,如果配额不足,可以选择切换使用其他共享带宽,或者申请扩大共享带宽的EIP配额。 包年/包月方式购买的共享带宽,到期后系统自动删除,并给该共享带宽中添加的EIP创建按流量计费的独占带宽。 6. 设置“带宽大小”。根据业务需要,选择所需的带宽大小,单位Mbit/s。 7. 设置“释放行为”。(苏州、广州4资源池支持)对于勾选了“随实例释放”的弹性IP,将在删除云主机同时执行删除。
        来自:
        帮助文档
        弹性云主机 ECS
        快速入门
        创建弹性云主机
      • 强制访问权限控制
        本页介绍天翼云TeleDB数据库中强制访问控制。 强制访问是基于自定义的安全策略最终通过标签实现对用户和表的行级安全加密。安全策略(Policy)是等级(Level)和隔离区(Compartment),组(Group)和标签(Label)的集合,最终通过绑定标签实现行级安全。其实现原理是将表和用户绑定到标签上,再由标签关联等级(必选),隔离区(可选)和安全组(可选),形成了一个多级的行级安全加密体系。 安全策略(Policy):是指创建等级(Level),隔离区(Compartment),组(Group)和标签(Label)必须指定所属的安全策略。 等级(Level):提供第二等级的安全控制,标签必须指定等级。 隔离区(Compartment):提供第二等级的安全控制,可选。 组(Group):提供第三等级的安全控制,一种树状的结构,可选。 标签(Label):最终通过标签绑定体现行级安全。仅当用户被赋予的标签比此行标签有相同或更高等时,该行才可以被用户存取。 注意 分号(:)和逗号(,)保留用于多级安全体系的表达,安全策略中组件的名字不要使用。 在Teledb中,创建安全策略需要通过teledbxmls插件,需要创建插件 SQL CREATE EXTENSION teledbxmls; 安全策略 通过MLSCLSCREATEPOLICY()函数创建安全策略 SQL SELECT MLSCLSCREATEPOLICY(policyname, policyid) 参数描述: policyname(策略名称): 要创建的策略的名称,大小写敏感,不可以空。 policyid(策略ID): 用于标识策略的唯一ID,取值范围[1, 100]。 安全等级(Level) 通过函数MLSCLSCREATELEVEL()函数创建安全等级。 SQL SELECT MLSCLSCREATELEVEL(policyname, levelid, shortname, longname) 参数描述: policyname(策略名称): 指定要添加安全级别的策略名称,不可以为空。 levelid(级别ID): 用于标识安全级别的唯一ID,取值范围[0, 32767]。 shortname(名称): 安全级别的名称,大小写敏感,不可为空,不可以含空格和tabj键。 shortname(名称): 安全级别的名称,大小写敏感,不可为空,不可以含空格和tabj键。 longname(完整名称): 安全级别的描述。 通过MLSCLSALTERLEVELDESCRIPTION()函数修改等级的标签描述。 SQL SELECT MLSCLSALTERLEVELDESCRIPTION(policyname, levelid, longname) 安全隔离区(Compartment) 通过MLSCLSCREATECOMPARTMENT()函数创建安全隔离区(Compartment)。 SQL SELECT MLSCLSCREATECOMPARTMENT(policyname, compartmentid, shortname, longname) 参数 描述 : policyname(策略名称): 指定要添加安全隔离区的策略名称。 compartmentid(隔离区ID): 用于标识安全隔离区的唯一ID,取值范围[0, 32767]。 shortname(简称): 安全隔离区的简称。 longname(完整名称): 安全隔离区的完整名称。 安全组(Group) 通过MLSCLSCREATEGROUPROOT()函数创建新的安全组根节点(Group Root) SQL SELECT MLSCLSCREATEGROUPROOT(policyname, rootid, shortname, longname) 参数描述: policyname(策略名称): 指定要创建安全组根节点的策略名称。 rootid(根节点ID): 用于标识安全组根节点的唯一ID。 shortname(简称): 安全组根节点的简称。 longname(完整名称): 安全组根节点的完整名称。 通过MLSCLSCREATEGROUPNODE()函数在数据库中创建新的安全组子节点(Group Node)并将其设置为指定父节点的子节点。 SQL SELECT MLSCLSCREATEGROUPNODE(policyname, childid, shortname, longname, parentshortz) 参数描述: policyname(策略名称): 指定要创建安全组子节点的策略名称。 childid(子节点ID): 用于标识安全组子节点的唯一ID。 shortname(简称): 安全组子节点的简称。 longname(完整名称): 安全组子节点的完整名称。 parentshortname(父节点简称): 安全组子节点所属的父节点的简称。 标签(LABEL) 通过MLSCLSCREATELABEL()函数创建或替换MLS 策略的标签(label),并将其存储到数据库中。 SQL SELECT MLSCLSCREATELABEL(policyname, labelid, labelstr) 参数描述: policyname(策略名称): 指定要添加标签的策略名称。 labelid(标签ID): 用于标识标签的唯一ID,取值范围[0, 32767]。 labelstr(标签名): 标签,不可为空,长度不超过256。由 ,其compartmentids和groupids由1到N个ID构成,ID间用,分割。有效的表达形式如下: levelid:compartmentid1,compartmentid2,...compartmentidN:groupid1,groupid2,...groupidN levelid:compartmentid:groupid levelid:compartmentid: levelid::groupid levelid:: 表标签绑定 通过MLSCLSCREATETABLELABEL()函数将指定标签绑定到指定的表(Table),并将相关数据存储到pgclstable系统表。 SQL SELECT MLSCLSCREATETABLELABEL(policyname labelid, schemaname, tablename) 参数描述: policyname(策略名称): 指定要应用的策略名称。 labelid(标签ID): 要应用于表的标签ID,取值范围[0, 32767]。 schemaname(模式名称): 表所在的模式名。 tablename(表格名称): 要应用标签的表名。 通过MLSCLSDROPTABLELABEL()函数删除绑定到表上的标签并更新pgclstable系统表数据。 SQL MLSCLSDROPTABLELABEL(policyname, schemaname, tablename) 用户标签绑定/删除 通过MLSCLSCREATEUSERLABEL()函数为指定的用户创建一个带有默认标签的用户账户,并将其存储到 pgclsuser 表中。 SQL SELECT MLSCLSCREATEUSERLABEL(policyname, username name, defreadlabel, defwritelabel, defrowlabel) 参数描述: policyname(策略名称): 指定要应用的策略名称。 username(用户名): 要创建标签的用户账户名称。 defreadlabel(默认读标签): 为用户定义的默认读标签ID。 defwritelabel(默认写标签): 为用户定义的默认写标签ID。 defrowlabel(默认行标签): 为用户定义的默认行标签ID。 通过MLSCLSDROPUSERLABEL()函数为指定用户删除标签,并将pgclsuser 表中指定用户的标签删除,且断开指定用户当前所有的数据库连接。 SQL SELECT MLSCLSDROPUSERLABEL(username) 参数描述: username(用户名): 要删除指定用户标签的用户账户名称。 示例: 初始化环境 SQL c mlsadmin 创建安全策略 select MLSCLSCREATEPOLICY('rlspolicy', 66); 创建安全等级 select MLSCLSCREATELEVEL('rlspolicy', 10, 'defaultlevel', 'default Level'); select MLSCLSCREATELEVEL('rlspolicy', 10, 'userlevel', 'user Level'); select MLSCLSCREATELEVEL('rlspolicy', 9, 'badlevel', 'bad Level'); select MLSCLSCREATELEVEL('rlspolicy', 100, 'goodlevel', 'good Level'); 创建隔离区 select MLSCLSCREATECOMPARTMENT('rlspolicy', 30, 'rlscom0', 'RLS compartment 0'); select MLSCLSCREATECOMPARTMENT('rlspolicy', 31, 'rlscom1', 'RLS compartment 1'); select MLSCLSCREATECOMPARTMENT('rlspolicy', 32, 'rlscom2', 'RLS compartment 2'); 创建安全组 select MLSCLSCREATEGROUPROOT('rlspolicy', 50, 'root', 'group root'); select MLSCLSCREATEGROUPNODE('rlspolicy', 51, 'child1', 'child of root node 1', 'root'); select MLSCLSCREATEGROUPNODE('rlspolicy', 52, 'child2', 'child of root node 2', 'root'); select MLSCLSCREATEGROUPNODE('rlspolicy', 511, 'child11', 'child of child1 node 1', 'child1'); select MLSCLSCREATEGROUPNODE('rlspolicy', 512, 'child12', 'child of child1 node 2', 'child1'); 创建安全标签,此时和安全等级,隔离区以及安全组进行绑定 select MLSCLSCREATELABEL('rlspolicy', 1024, 'defaultlevel:rlscom0:child12'); 将标签绑定到表 alter table public.tbl1 add column cls clsitem default '99:1024'; select MLSCLSCREATETABLELABEL('rlspolicy', 1024, 'public', 'tbl1'); 安全等级 SQL select MLSCLSCREATELABEL('rlspolicy', 1025, 'userlevel::'); select MLSCLSCREATELABEL('rlspolicy', 1026, 'badlevel::'); select MLSCLSCREATELABEL('rlspolicy', 1027, 'goodlevel::'); 将标签绑定到用户 select MLSCLSCREATEUSERLABEL('rlspolicy', 'godlike1', 1024, 1024, 1024); select MLSCLSCREATEUSERLABEL('rlspolicy', 'godlike2', 1025, 1025, 1025); select MLSCLSCREATEUSERLABEL('rlspolicy', 'badgodlike1', 1026, 1026, 1026); select MLSCLSCREATEUSERLABEL('rlspolicy', 'goodgodlike1', 1027, 1027, 1027); SQL c godlike1 insert into public.tbl1 select generateseries(1,3), generateseries(1,3); select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:1024 2 2 66:1024 3 3 66:1024 (3 rows) SQL c godlike2 insert into public.tbl1 select generateseries(4,6), generateseries(4,6); 当前用户不在隔离区,无法看到godlike1用户创建的数据 select from public.tbl1 order by col1; col1 col2 cls ++ 4 4 66:1025 5 5 66:1025 6 6 66:1025 (3 rows) SQL c badgodlike1 低优先级的用户无法看到高优先级的用户插入的数据 select from public.tbl1 order by col1; col1 col2 cls ++ (0 rows) SQL insert into public.tbl1 select generateseries(7,9), generateseries(7,9); 低优先级用户可以看到自己创建的数据 select from public.tbl1 order by col1; col1 col2 cls ++ 7 7 66:1026 8 8 66:1026 9 9 66:1026 (3 rows) SQL c goodgodlike1 高优先级用户可以看到低优先级用户创建的数据 同时无法看到隔离区的数据 select from public.tbl1 order by col1; col1 col2 cls ++ 4 4 66:1025 5 5 66:1025 6 6 66:1025 7 7 66:1026 8 8 66:1026 9 9 66:1026 (6 rows) SQL insert into public.tbl1 select generateseries(10,12), generateseries(10,12); select from public.tbl1 order by col1; col1 col2 cls ++ 4 4 66:1025 5 5 66:1025 6 6 66:1025 7 7 66:1026 8 8 66:1026 9 9 66:1026 10 10 66:1027 11 11 66:1027 12 12 66:1027 (9 rows) SQL c godlike1 高优先级用户可以看到比自己低优先级用户创建的数据 无法看到比自己优先级高的用户创建的数据 select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:1024 2 2 66:1024 3 3 66:1024 4 4 66:1025 5 5 66:1025 6 6 66:1025 7 7 66:1026 8 8 66:1026 9 9 66:1026 (9 rows) SQL c commonuser0 select from public.tbl1 order by col1; col1 col2 cls ++ (0 rows) 安全隔离区 SQL c mlsadmin select MLSCLSDROPUSERLABEL('godlike1'); select MLSCLSDROPUSERLABEL('godlike2'); select MLSCLSDROPUSERLABEL('badgodlike1'); select MLSCLSDROPUSERLABEL('goodgodlike1'); 创建安全标签,并绑定隔隔离区 select MLSCLSCREATELABEL('rlspolicy', 2048, 'defaultlevel:rlscom0:'); select MLSCLSCREATELABEL('rlspolicy', 2049, 'defaultlevel:rlscom0,rlscom1,rlscom2:'); select MLSCLSCREATELABEL('rlspolicy', 2050, 'defaultlevel:rlscom1,rlscom2:'); select MLSCLSCREATELABEL('rlspolicy', 2051, 'defaultlevel:rlscom0,rlscom2:'); 将标签绑定到用户 select MLSCLSCREATEUSERLABEL('rlspolicy', 'godlike1', 2048, 2048, 2048); select MLSCLSCREATEUSERLABEL('rlspolicy', 'godlike2', 2049, 2049, 2049); select MLSCLSCREATEUSERLABEL('rlspolicy', 'badgodlike1', 2050, 2050, 2050); select MLSCLSCREATEUSERLABEL('rlspolicy', 'goodgodlike1', 2051, 2051, 2051); SQL c godlike1 insert into public.tbl1 select generateseries(1,3), generateseries(1,3); select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:2048 2 2 66:2048 3 3 66:2048 (3 rows) SQL c godlike2 insert into public.tbl1 select generateseries(4,6), generateseries(4,6); 当前用户所在隔离区含godlike1用户隔离区,可以看到godlike1的数据 select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:2048 2 2 66:2048 3 3 66:2048 4 4 66:2049 5 5 66:2049 6 6 66:2049 (6 rows) SQL c badgodlike1 insert into public.tbl1 select generateseries(7,9), generateseries(7,9); 当前用户所在隔离区无法包含前面用户的隔离区,无法看到他们插入的数据 select from public.tbl1 order by col1; col1 col2 cls ++ 7 7 66:2050 8 8 66:2050 9 9 66:2050 (3 rows) SQL c goodgodlike1 insert into public.tbl1 select generateseries(10,12), generateseries(10,12); 相同等级,godlike1的隔离区是当前的子集,当前用户可以看到godlike1插入的数据 select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:2048 2 2 66:2048 3 3 66:2048 10 10 66:2051 11 11 66:2051 12 12 66:2051 (6 rows) SQL c godlike2 当前用户含rlscom0,rlscom1,rlscom2三个隔离区可以看到之前插入的所有数据 select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:2048 2 2 66:2048 3 3 66:2048 4 4 66:2049 5 5 66:2049 6 6 66:2049 7 7 66:2050 8 8 66:2050 9 9 66:2050 10 10 66:2051 11 11 66:2051 12 12 66:2051 (12 rows) 安全组 SQL c mlsadmin select MLSCLSDROPUSERLABEL('godlike1'); select MLSCLSDROPUSERLABEL('godlike2'); select MLSCLSDROPUSERLABEL('badgodlike1'); select MLSCLSDROPUSERLABEL('goodgodlike1'); 创建安全标签,并绑定用户组 select MLSCLSCREATELABEL('rlspolicy', 4096, 'defaultlevel:rlscom0:root'); select MLSCLSCREATELABEL('rlspolicy', 4097, 'defaultlevel:rlscom0:child1'); select MLSCLSCREATELABEL('rlspolicy', 4098, 'defaultlevel:rlscom0:child11,child12'); 将标签绑定到用户 select MLSCLSCREATEUSERLABEL('rlspolicy', 'godlike1', 4096, 4096, 4096); select MLSCLSCREATEUSERLABEL('rlspolicy', 'godlike2', 4097, 4097, 4097); select MLSCLSCREATEUSERLABEL('rlspolicy', 'badgodlike1', 4098, 4098, 4098); SQL c badgodlike1 insert into public.tbl1 select generateseries(1,3), generateseries(1,3); select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:4098 2 2 66:4098 3 3 66:4098 (3 rows) SQL c godlike2 insert into public.tbl1 select generateseries(4,6), generateseries(4,6); 安全组根节点可以看到子节点数据 select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:4098 2 2 66:4098 3 3 66:4098 4 4 66:4097 5 5 66:4097 6 6 66:4097 (6 rows) SQL c godlike1 insert into public.tbl1 select generateseries(7,9), generateseries(7,9); 安全组根节点可以看到所有子节点数据 select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:4098 2 2 66:4098 3 3 66:4098 4 4 66:4097 5 5 66:4097 6 6 66:4097 7 7 66:4096 8 8 66:4096 9 9 66:4096 (9 rows) SQL c badgodlike1 子节点 无法看到根节点数据 select from public.tbl1 order by col1; col1 col2 cls ++ 1 1 66:4098 2 2 66:4098 3 3 66:4098 (3 rows)
        来自:
        帮助文档
        分布式融合数据库HTAP
        私有云产品
        安全配置手册
        访问控制
        强制访问权限控制
      • 产品优势
        天翼云SDWAN为您提供优质的服务体验,本文带您了解产品优势。 灵活接入 支持天翼云自研硬件终端设备、软件vCPE、VPN客户端、政企融合网关、品牌厂商终端等多种接入形态,可根据客户场景灵活适配、即插即用,充分满足小微门店、中大型企业等多元化部署需求。 支持通过各运营商互联网(包括PPPoE拨号方式或配置固定IP方式)、4G/5G无线网络、专线等多种方式实现多链路上联至SDWAN网络接入点 ,满足各类接入需求。 支持同时配置POP组网和IPSec直连组网网络架构,实现混合组网。 成本低廉 利用互联网宽带接入降低成本,同时通过有效利用所有可用网络连接提高链路利用率,满足企业业务需求。 SDWAN网络在客户侧通常采用互联网宽带接入,相比物理专线/专网产品,互联网链路更加便宜,可大幅度降低带宽成本。 SDWAN技术还可以帮助企业有效地利用所有可用的网络连接来满足其业务需求,充分提高链路利用率。 安全传输 通过IPSec VPN加密隧道传输、ACL管理等多项安全措施,保障SDWAN广域网数据传输的安全性和设备接入的安全性。 SDWAN广域网数据通过IPSec VPN加密隧道进行传输,同时支持国产密码算法和商用密码,在链路质量层进行多重安全加固,保障数据传输的安全性; 支持ACL管理,通过配置五元组白名单/黑名单策略,实现对接入流量的管控; 支持容器化部署安全防护能力,可灵活扩容防火墙、入侵检测、访问控制等安全模组,实现安全能力按需加载、弹性扩展。
        来自:
        帮助文档
        天翼云SD-WAN
        产品简介
        产品优势
      • 术语解释
        本节主要介绍智能视图服务的术语解释。 GB/T 28181 GB/T 28181《公共安全视频监控联网系统信息传输、交换、控制技术要求》是由公安部科技信息化局提出,由全国安全防范报警系统标准化技术委员会、公安部一所等多家单位共同起草的一部国家标准。标准规定了城市监控报警联网系统中信息传输、交换、控制的互联结构、通信协议结构,传输、交换、控制的基本要求和安全性要求,以及控制、传输流程和协议接口等技术要求。该标准适用于安全防范监控报警联网系统的方案设计、系统检测、验收以及与之相关的设备研发、生产,其他信息系统可参考采用。联网系统应对前端设备、监控中心设备、用户终端ID进行统一编码,该编码具有全局唯一性。 GB 35114 国标GB351142017《公共安全视频监控联网信息安全技术要求》,是由公安部提出,全国安全防范报警系统标准化技术委员会(SAC TC100)归口,并经国家质量监督检验检疫总局、国家标准化管理委员会批准发布的国家标准。该标准规定了公共安全领域视频监控联网视频信息以及控制信令信息安全保护的技术要求,适用于公共安全领域视频监控系统的信息安全方案设计、系统检测及与之相关的设备研发与检测。GB351142017标准是国际国内第一个关于视频监控联网信息安全方面的技术标准,对于保障视频监控联网信息的安全具有重要作用。
        来自:
        帮助文档
        智能视图服务
        产品介绍
        术语解释
      • 创建文件系统
        参数 说明 备注 区域 必选参数。租户所在的区域,当前区域请在界面右上方选择。 建议选择和云主机同一个区域。 可用区 必选参数。同一区域内,电力和网络互相独立的地理区域。 建议选择和云主机同一个可用区。 存储类型 必选参数。包含标准型、标准型增强版、性能型和性能型增强版。 默认为标准型。说明创建成功后不支持更换存储类型, 如需更换只能新创建另一存储类型的文件系统,请根据业务情况事先规划存储类型。 容量(GB) 单个文件系统的最大容量,当文件系统的实际使用容量达到该值时, 您将无法对文件系统执行写入操作,需要进行扩容。 暂无法直接对SFS Turbo文件系统进行缩容操作,请根据实际需要设置文件系统的容量。 支持范围: 标准型:500GB~32TB 性能型:500GB~32TB 标准型增强版和性能型增强版:10TB~320TB 协议类型 必选参数。SFS Turbo文件系统支持的共享访问协议为NFS。 默认为NFS。 选择网络 必选参数。 选择VPC及其子网。 VPC:云主机无法访问不在同一VPC下的文件系统,请选择与云主机相同的VPC。 子网:子网是VPC内的IP地址块,同一个VPC下,子网网段不会重复。通过子网提供与其他网络隔离的、可以独享的网络资源,以提高网络安全。 开启IPv6:勾选此参数表示开启IPv6,不勾选表示不开启IPv6,使用IPv4。 如果您想开启IPv6,开启IPv6前,请确保SFS Turbo文件系统所在的VPC和子网已开启IPv6配置。 开启IPv6后,SFS Turbo文件系统可在IPv6下运行,此时SFS Turbo文件系统通过IPv6进行通信。 说明 每个文件系统在创建时只可以添加一个VPC。可通过虚拟私有的VPC对等连接方式将两个或多个VPC互连,实现多VPC、跨VPC下的文件共享。 SFS Turbo文件系统支持创建文件系统的时候开启IPv6,创建完成的SFS Turbo文件系统不支持修改IPv6是否开启的策略。 首次创建IPv6文件系统,请确定“授权权限提醒”弹窗,确定授权后,SFS Turbo将在IAM下创建名称为“ServiceAgencyForSFSTurboIPv6”的委托并授权给账户opsvcefs。未授权将导致无法创建IPv6文件系统。委托创建完成后,请不要删除该委托,否则可能导致文件系统无法读写。 开启IPv6的文件系统需要使用域名挂载,不支持使用IP挂载。 安全组 必选参数。安全组起着虚拟防火墙的作用,为文件系统提供安全的网络访问控制策略。 用户可以在安全组中定义各种访问规则,当弹性文件服务加入该安全组后,即受到这些访问规则的保护。 创建SFS Turbo时,仅支持选择一个安全组。推荐SFS Turbo实例使用单独的安全组,与业务节点隔离。 安全组规则的配置会影响SFS Turbo的正常访问与使用,配置方法请参见《虚拟私有云用户指南》的“添加安全组规则”章节。 为了确保SFS Turbo能够被您的弹性云服务器访问,在成功创建SFS Turbo后,系统将自动放通SFS Turbo中NFS协议需要的安全组端口,以免文件系统挂载失败。 NFS协议所需要入方向的端口号为111、2049、2051、2052、20048。如您需要修改开放的端口,可以前往“网络控制台 > 访问控制 > 安全组”找到目标安全组进行修改即可。 名称 必选参数。用户自定义文件系统的名称。 只能由英文字母、数字和中划线“”组成, 创建的文件系统名称输入长度需大于4个字符并小于等于64个字符。
        来自:
        帮助文档
        弹性文件服务 SFS
        用户指南
        创建文件系统
      • 游戏行业最佳实践
        本文介绍AOne在游戏行业的最佳实践。 背景信息 游戏行业是一个高度竞争和快节奏的行业,吸引了大量的在线玩家。在这个行业中,游戏运营商需要提供高性能、稳定可靠的游戏体验,同时保护游戏服务器和用户数据免受安全威胁。游戏服务的安全和性能直接影响到用户满意度、用户留存率以及游戏收入。为了满足游戏行业的挑战,许多游戏运营商都在寻求安全与加速服务解决方案来保护游戏服务器和提高游戏性能。 天翼云边缘安全加速平台AOne基于DDoS攻击防护、CC攻击防护和高性能CDN动静态加速能力,保障游戏的稳定性和可用性。 技术架构 应用场景 在线多人游戏服务器的安全防护 业务挑战:在线多人游戏服务器常常成为DDoS攻击和CC攻击的目标,这些攻击可能导致游戏服务器的过载和服务不可用,影响玩家的游戏体验。 方案优势:AOne提供强大的DDoS防护和CC攻击防御功能,可以实时监测和过滤恶意流量,确保游戏服务器免受攻击。这样可以保障游戏的稳定性和可用性,提高在线游戏的安全性。 在线游戏内容的全球加速传输 业务挑战:玩家分布在全球各地,下载游戏客户端或更新内容时,可能会面临较长的下载时间和高延迟。 方案优势:通过内容分发网络(CDN)技术,AOne在全球各地部署服务器节点,将游戏的静态资源缓存在离玩家最近的节点上。这样可以大大减少资源加载时间和延迟,提高玩家下载游戏内容的速度,优化玩家的游戏体验。
        来自:
        帮助文档
        边缘安全加速平台
        最佳实践
        行业最佳实践
        游戏行业最佳实践
      • 资产风险分析
        本小节介绍安全专区资产管理服务器主机资产风险分析。 功能说明 资产风险分析页面把所筛选的资产相关的未处理的告警、漏洞、基线、补丁、病毒五类安全数据整合在一个页面展示,方便安全管理员分析。 配置方法 1.进入【资产管理】→【服务器】,点击【资产风险分析】,可查询分析指定服务器的各类安全漏洞、威胁、报警。 在左侧分组选定需要分析的指定服务器分组及服务器,进行资产信息筛选。页面右边栏实时同步更新所选择资产的展示,其中根据告警分析、安全告警、系统漏洞、基线合规、系统补丁及病毒感染等几大模块。 安全告警模块,实时更新服务器所出现问题,展示服务器IP地址、出现告警的问题、出现问题的服务设施以及告警的风险等级。 2.点击右上角【详情】,即进入【告警中心】,可查询更详细的告警信息。 3.系统漏洞展示具体IP地址所发生的具体漏洞信息,分类漏洞等级情况。点击【详情】,即进入【威胁分析】→【待办告警】进行详细处理。 4.基线合规、系统补丁及病毒感染等模块都展示了系统风险状态、漏洞所属类型、漏洞所属风险等级。 5.点击【基线合规】→【详情】,即页面跳转进入【风险分析】→【基线合规】进行分析、处理。 6.点击【系统补丁】→【详情】,即页面跳转进入【风险分析】→【补丁漏洞】进行分析、处理。 7.点击【系统补丁】→【详情】,即页面跳转进入【风险分析】→【主机漏洞】进行分析、处理。
        来自:
        帮助文档
        安全专区
        用户指南
        资产管理
        服务器主机
        资产风险分析
      • 通过内网IP连接实例
        本章节以Linux操作系统为例,指导您通过弹性云主机内网的方式连接GeminiDB Influx实例。 使用须知 目标实例必须与弹性云主机在同一个虚拟私有云和子网内才能访问。 该弹性云主机必须处于目标实例所属安全组允许访问的范围内。 如果目标实例所属安全组为 默认安全组 ,则无需设置安全组规则。 如果目标实例所属安全组 非默认安全组 ,请查看安全组规则是否允许该弹性云主机访问。具体操作请参考设置安全组规则。 如果安全组规则允许弹性云主机访问,即可连接实例。 如果安全组规则不允许弹性云主机访问,需要在实例安全组添加一条“入”的访问规则。 前提条件 创建弹性云主机,以Linux操作系统为例。详情请参见《弹性云主机快速入门》中购买弹性云主机的内容。 下载InfluxDB客户端,以Linux 64bit为例。 SSL连接 1. 登录弹性云主机,详情请参见《弹性云主机快速入门》中登录弹性云主机的内容。 2. 将InfluxDB客户端安装包上传到弹性云主机(可通过xftp等文件传输工具上传)。 3. 解压客户端工具包。 tar xzf influxdb1.7.9staticlinuxamd64.tar.gz 4. 在“influx”工具所在目录下,连接数据库实例。 通过如下命令进入InfluxDB目录。 cd influxdb1.7.91 连接GeminiDB Influx实例。 使用CCM签发的证书连接 生成证书并配置CCM证书请参考4.8.2 CCM私有证书配置。 ./influx ssl host port 示例: ./influx ssl host 192.xx.xx.xx port 8635 使用默认证书连接 ./influx ssl unsafeSsl host port 示例: ./influx ssl unsafeSsl host 192.xx.xx.xx port 8635 表1 参数说明 参数 说明 待连接节点的内网IP。 您可以在“实例管理”页面,单击实例名称,进入“基本信息”页面,在节点信息列表中获取“内网IP”。 如果您购买的实例有多个节点,选择其中任意一个节点的内网IP即可。 待连接实例的端口,一般默认为8635,且不可修改。 您可以在“实例管理”页面单击实例名称,进入“基本信息”页面,在“网络信息 > 数据库端口”处获取当前GeminiDB Influx实例的端口信息。 输入auth命令,进行身份验证。 auth 根据提示输入用户名和密码。 username: password: 表2 参数说明 参数 说明 管理员账户名,默认为rwuser。您可以在“实例管理”页面单击实例名称,进入“基本信息”页面,在“数据库信息”模块的“管理员账户名”处获取。 管理员密码。 5. 验证身份校验通过后,再输入命令 show databases 。 show databases 出现如下信息,表示已连接成功: name: databases name internal
        来自:
        帮助文档
        云数据库GeminiDB
        GeminiDB Influx接口
        快速入门
        连接实例
        内网连接实例
        通过内网IP连接实例
      • 产品优势
        天翼云弹性云主机为您提供优质的服务体验,本文带您了解弹性云主机的产品优势。 快捷易用,动态调整计算资源 即开即用:无论一台还是百台,均可在几分钟内开通使用; 大规模开通:通过调用云主机API,可在十分钟内开通千台实例; 弹性伸缩:提供弹性伸缩服务,可根据业务灵活调整云主机数量。 配置丰富,支持根据业务按需选购 多种实例规格:提供通用计算型、计算增强型、内存优化型、GPU型等多种规格,同时支持规格升级,面向各类场景满足用户的实时需求; 多种存储类型:支持单独购买云硬盘挂载到云主机上,并提供多种存储类型,满足不同的 I/O 性能要求。 专有网络,可灵活自定义网络空间 通过隧道技术实现100%二层网络隔离,满足不同行业客户的安全隔离需要; 基于安全组和访问ACL进行三层以上网络双重访问控制,满足行业用户的网络安全规范; 自定义子网网段划分、IP地址及路由策略,按需配置,即开即通; 支持专线、VPN等多种方式接入云端。 安全稳定,多重防护保障数据可靠性 高达99.9999999%的数据持久性; 云硬盘采用三副本技术,支持云硬盘自动备份,进一步保障数据安全性; 提供云主机安全、网站安全服务等精细化专业防护能力。
        来自:
        帮助文档
        弹性云主机 ECS
        产品概述
        产品优势
      • 支持接入的云服务日志
        云服务 日志描述 日志 日志生命周期范围 Web应用防火墙(Web Application Firewall,WAF) 攻击日志 wafattack 7~30 天 Web应用防火墙(Web Application Firewall,WAF) 访问日志 wafaccess 7~30 天 态势感知(专业版) 合规基线日志 secmasterbaseline 7~10 天 对象存储服务(Object Storage Service,OBS) 访问日志 obsaccess 7~15 天 入侵防御系统(Intrusion Prevention System,IPS) 攻击日志 nipattack 7~180 天 统一身份认证(Identity and Access Management,IAM) 审计日志 iamaudit 7~180 天 企业主机安全(Host Security Service,HSS) 主机安全告警 hssalarm 7~180 天 企业主机安全(Host Security Service,HSS) 主机漏洞扫描结果 hssvul 7 天 企业主机安全(Host Security Service,HSS) 主机安全日志 hsslog 7~15 天 数据安全中心(Data Security Center,DSC) 告警日志 dscalarm 7~180 天 AntiDDoS流量清洗(AntiDDoS) 攻击日志 ddosattack 7~180 天 数据库安全服务(Database Security Service,DBSS) 告警日志 dbssalarm 7~180 天 云审计服务(Cloud Trace Service,CTS) 云审计服务日志 ctsaudit 7~180 天 云防火墙(Cloud Firewall,CFW) 访问控制日志 cfwblock 7~30 天 云防火墙(Cloud Firewall,CFW) 流量日志 cfwflow 7~15 天 云防火墙(Cloud Firewall,CFW) 攻击事件日志 cfwrisk 7~180 天 API网关(API Gateway) 访问日志 apigaccess 7~180 天
        来自:
        帮助文档
        态势感知(专业版)(新版)
        用户指南
        日志审计
        云服务接入
        支持接入的云服务日志
      • 云等保基础类
        本节介绍云等保专区产品的云等保基础类问题。 什么是等保? 以《中华人民共和国网络安全法》为法律依据,以2019年5月发布的《GB/T222392019 信息安全技术 网络安全等级保护基本要求》为指导标准的网络安全等级保护办法,业内简称 “ 等保2.0 ”。 等保的发展历程是什么? 在1994年,国务院令第147号文件第九条“计算机信息系统实行安全等级保护”首次提出了等级保护的概念,期间经历13年,在2007年公通字[2007]43号文中明确了信息安全等级保护的五个动作,为开展等级保护工作提供了规范保障,在2008年时,《信息系统安全等级保护基本要求 GB/T222392008》正式面世,即为等保1.0相应指导标准,在2019年,等保2.0核心标准GBT222392019《信息安全技术 网络安全等级保护基本要求》正式发布,标准着正式进入等保2.0时代。 为什么要做等保? 从法律要求层面来说,网络安全等级保护是国家信息安全保障基本制度、基本策略、基本方法。《中华人民共和国网络安全法》明确规定信息系统运营、使用单位应当按照网络安全等级保护制度的要求,履行安全保护义务,如果拒不履行,将会受到相应处罚。 从行业要求层面来说,等保已成为许多行业的必需品。很多行业主管单位明确要求从业机构的信息系统要开展等保工作,比如金融、电力、广电、医疗、教育等行业。 从安全要求层面来说,信息系统运营、使用单位通过开展等保工作可以发现系统内部的安全隐患与不足之处,可通过安全整改提升系统的安全防护能力,降低被攻击的风险。
        来自:
        帮助文档
        云等保专区
        常见问题
        云等保基础类
      • 功能特性
        权威情报数据 借助国内顶尖厂家共同分析的结果,快速构建威胁信誉库,将诸如僵尸木马活动、恶意代码传播、恶意攻击行为、恶意站点数据等网络安全事件及信誉数据同步至本系统,形成联动能力。 权威安全预警 定时同步国家应急响应中心(CNCERT)的漏洞预警、威胁情报、安全资讯数据,及时明晰最新安全信息。 攻击源警告 当系统检测到远端IP地址存在恶意入侵或者探测行为时,可以配置对应的IP进行告警,告警页面的内容可以自定义,当此IP再次连接Web服务时,对其推送告警界面,以做警示。 恶意网站警告 通过国家应急响应中心信誉库自动同步恶意网站数据,在用户访问恶意网站时,给予及时告警,协助用户识别Web威胁,同时运维管理员可自定义添加恶意网站。 安全态势大屏 支持4种态势大屏,包括全局态势大屏、资产态势大屏、脆弱性态势大屏、威胁态势大屏。
        来自:
        帮助文档
        态势感知
        产品介绍
        功能特性
      • 产品简介
        本节介绍翼甲卫士的产品简介。 翼甲卫士是一款针对天翼AI云电脑平台的自研防火墙。提供开箱即用、功能丰富的安全防护服务,具备入侵防御 、病毒过滤、上网行为管理以及VPN等丰富功能。 开箱即用 即开即用、多种防御,一键式快速构建网络安全防护体系。 行为审计 支持对用户AI云电脑上网行为进行监测,并实时生成审计数据。 VPN隧道 支持 IPSec VPN 搭建云网互联企业内网,低成本拉通安全隧道;支持 IPSec VPN 实现AI云电脑和企业内部服务安全互访。
        来自:
        帮助文档
        天翼云电脑(政企版)
        扩展功能
        翼甲卫士
        产品简介
      • 产品优势
        本节介绍服务器安全卫士(原生版)产品优势。 统一管理和运维 天翼云控制台上统一查看服务器资产和各项风险,快速构建安全可视化运维平台。自动收集云上服务器数据,实现云上安全威胁实时管控,让安全没有死角。 三位一体全面防护 提供事前预防、事中防御、事后检测的全面防护,全面降低服务器入侵风险。 防护资源占用少 正常的系统负载情况下,CPU占用率低,内存占用小,消耗极低;在系统负载过高时,Agent会主动降级运行,严格限制对系统资源的占用,确保业务系统正常运行。 用户使用方便快捷 无需登录云主机进行安装,简单配置防护策略即可实现防护;全部操作都有可视化界面,方便用户使用;平台级产品,用户无需切换资源池即可查看全部情况。 防护机制安全可靠 有先进的检测技术和丰富的检测库,提供精准防御,做到全方位安全防护;对Agent进程加壳防护,防止被篡改,采用加密传输与服务端通信,保证数据安全。通过5000+台服务器的运行实践,稳定性高达99.9%,2分钟内离线自动重启机制,保障系统始终处于检测状态。
        来自:
        帮助文档
        服务器安全卫士(原生版)
        产品介绍
        产品优势
      • CC安全报表
        本文介绍CC安全报表所展示的数据。 使用场景 业务接入DDoS高防(边缘云版)后,您可以通过CC攻击报表查询CC攻击防护的相关统计数据。 前提条件 已开通DDoS高防(边缘云版)。 开启CC防护配置,并触发产生CC攻击事件。 使用说明 1.登录DDoS高防(边缘云版)控制台。 2.进入【安全分析】【安全报表】【CC安全报表】页面。 查询功能 您可以在CC安全报表头部指定您要查询的域名、时间范围。默认将展示最近7天,用户名下所有域名的统计数据。 报表内容: 说明 卡片栏 展示CC攻击事件数、CC攻击峰值、峰值取值时间、遭受CC攻击的网站数量。 攻击区域分布 国内攻击来源城市分布,按照攻击次数的范围展示为不同的颜色。 威胁事件排序情况:按照攻击次数的从多到少,将攻击来源区域进行TOP10排序,并计算不同攻击来源区域的占比。 攻击趋势 展示被攻击域名的QPS趋势图。 TOP攻击域名 按照请求数从多到少,展示被攻击域名的TOP10排序,并计算请求数的占比。 TOP URL排名 按照请求数从多到少,展示被攻击URL的TOP10排序,并计算请求数的占比。 TOP攻击IP 按照请求数从多到少,展示TOP攻击源IP,并展示其请求次数、区域及运营商。
        来自:
        帮助文档
        DDoS高防(边缘云版)
        用户指南
        安全分析
        安全报表
        CC安全报表
      • 应用场景
        虚拟私有云为用户提供完全隔离的虚拟网络环境,可满足不同的应用场景。 虚拟私有云是您在云上的私有网络,为云主机、云容器、云数据库等云上资源构建隔离、私密的虚拟网络环境。同时,VPC可以灵活搭配其他网络服务,支撑您构建构建多元化网络环境。 构建高安全的云上网络 虚拟私有云VPC是云上的私有网络,您可以将应用程序部署在VPC内的实例上,同时,通过配置安全组和网络ACL策略,可以保障VPC内部署的实例安全运行。 安全组对实例进行防护,将实例加入安全组内后,该实例将会受到安全组的保护。 网络ACL对整个子网进行防护,将子网关联至网络ACL,则子网内的所有实例都会受到网络ACL保护。 您可以根据业务需求设置流量访问控制规则,比如您要部署面向公网提供服务的Web应用程序,则您可以在子网SubnetA01中的ECS上部署应用程序,在另外一个和公网隔离的子网SubnetA02中部署数据库,并且通过不同的安全组和网络ACL控制出入子网的流量。 构建多业务隔离的云上网络 如果您同时有多种业务需要部署在VPC内,并且业务A和业务B需要网络隔离,则您可以将业务A和业务B分别部署在不同的VPC。比如可以将业务A部署在VPCA内,业务B部署在VPCB内,两个VPC之间默认网络隔离,不同VPC内的资源无法直接通信,从而实现了业务间的逻辑隔离。
        来自:
        帮助文档
        虚拟私有云 VPC
        产品简介
        应用场景
      • 单资源池单VPC网络设计
        典型架构图 安全增强措施 1. 数据加密 1. 使用SSL/TLS加密公网传输流量(如HTTPS) 2. 数据库启用透明数据加密(TDE)和天翼云KMS服务 2. 安全防护 1. 根据业务情况使用天翼云提供的安全产品进行公网防护。 成本优化建议 1. 按需分配公网IP:公网流量通过NAT网关共享出口,仅对必须暴露的服务使用独享的弹性IP(需要为云主机所在的子网配置指向IPv4网关的默认路由)。 2. 合理选择带宽: 1. 优先使用共享带宽降低弹性IP带宽成本。 2. 根据业务峰谷情况选择弹性IP的固定带宽或按流量计费模式。 3. 清理闲置资源:定期删除未使用的EIP、安全组、路由表等资源。 运维与监控 1. 自动化部署:使用天翼云原生API实现VPC、子网、安全组等资源的自动化编排。 2. 监控告警:配置云监控对使用的云资源进行告警,重点关注以下指标: 1. 弹性IP、共享带宽网络出入带宽利用 2. NAT网关并发连接数 3. 弹性负载均衡健康/异常后端主机数 常见问题规避 1. IP地址耗尽:预留至少20%的IP空间(如使用/16的VPC,按/24划分子网)。 如果出现VPC地址不足的情况,可以通过为VPC增加扩展网段的方式,扩容地址。 2. 安全组配置错误:遵循最小权限原则,禁止开放0.0.0.0/0到高危端口(如22、3389)。 3. 单可用区风险:确保关键服务(如数据库)部署在至少2个可用区。 通过以上设计,可在天翼云单地域单VPC环境下构建安全、高可用且易于扩展的网络架构,适用于中小型企业或独立业务系统。
        来自:
        帮助文档
        虚拟私有云 VPC
        最佳实践
        云网架构设计指南
        单资源池单VPC网络设计
      • 创建工作组
        本小节介绍微隔离防火墙创建工作组方法。 在接入工作负载之前,推荐先根据业务情况创建工作组,以便于后续工作负载直接接入对应的工作组(也可以先预设几个组,接入工作负载后,再根据业务进行组的划分)。 新建组标签 1.首先点击菜单栏的标签管理: 2.进入标签管理页面后,根据业务属性,创建对应的位置、环境、应用标签(用于后续定义工作组)。 3.标签分为名称及显示名称,名称支持英文、数字及下划线组合,且唯一。显示名称可以为中文,不唯一。 创建工作组 1.点击菜单栏的工作组,进入工作组管理页面: 2.点击新建,在弹出的对话框中输入此工作组的相关信息,根据业务情况选择事先创建的标签。每个工作组由03个组标签定义,若某一项无标签,可不选择。 注意 当工作组无标签时,无法匹配策略。 3.点击确定后,工作组建立完成,拓扑图中会出现该工作组。 安全风险说明 说明 不建议暴露安全产品管理端口到公网,存在一定安全风险,请使用安全组进行防护。 案例:安全组防护微隔离防火墙管理端口6443。 登录控制台的云主机实例详情页面,选择【安全组】功能。这里您可以创建和管理安全组规则。 其次,点击【配置规则】下的【入方向规则】。在规则配置中,选择【添加入方向规则】,限制源地址为您日常登录使用的IP或IP段。例如限制为您公司办公网络。
        来自:
        帮助文档
        微隔离防火墙
        快速入门
        创建工作组
      • 查询域名列表
        示例: 请求路径: 请求: 返回结果: {     "code": 100000,     "message": "success",     "total": 4,     "page": 1,     "pagesize": 50,     "result": [         {             "areascope": 1,             "insertdate": 1660202399000,             "domain": "ctyun.cn",             "cname": "aaa.ctdns.cn",             "productcode": "007",             "productname": "安全加速",             "status": 4         },         {             "areascope": 1,             "insertdate": 1660202139000,             "domain": "ctyun.cn1",             "cname": "bbb.com.ctlcdn.cn",             "recordnum": "京ICP备1号163",             "productcode": "007",             "productname": "安全加速",             "status": 4         },         {             "areascope": 1,             "insertdate": 1659423011000,             "domain": "ctyun.cn2",             "cname": "ccc.com.ctdns.cn",             "recordnum": "京ICP备1号65",             "productcode": "007",             "productname": "安全加速",             "status": 4         },         {             "areascope": 1,             "insertdate": 1658731104000,             "domain": "www.ctyun.com",             "cname": "www.com.ctdns.cn",             "recordnum": "京ICP备1号13",             "productcode": "007",             "productname": "安全加速",             "status": 4         }     ] } 错误码请参考:API返回参数code和message含义 []( "查询域名配置信息详情")
        来自:
        帮助文档
        安全加速(文档停止维护)
        API参考
        API
        域名管理
        查询域名列表
      • 流量与威胁抽样统计
        系统采用智能流量与威胁数据抽样统计技术,即使在处理海量日志时,也能兼顾查询准确性与响应效率。 功能介绍 实时分析您的域名请求量级智能判定您的域名是否符合抽样条件,当抽样系统判定您的域名符合抽样条件时,会进行流量与威胁日志数据抽样,触发规则如下: 访问日志过去1小时请求量级达 1000 万次以上,按10%抽样; 攻击日志过去1小时请求量级达 100 万次以上,按10%抽样; 全量日志过去1小时请求量级达 100 万次以上,按10%抽样; 达到访问日志/攻击日志/全量日志任意一种抽样条件条件后,则触发对应日志的抽样,若您的域名请求量级持续下降,安全与加速将自动为您取消抽样机制。 说明 AOne安全与加速会根据平台日志数据的规模和用户的使用需求,持续调整优化抽样策略。如果您对安全与加速提供的流量与威胁分析查询结果有任何疑问,请通过提交工单给天翼云客服进行处理。 应用抽样数据统计模块 AOne安全与加速运用智能流量与威胁日志数据抽样技术来适应不同用户的日志数据量级,确保数据分析的准确性和效率。在以下数据查询场景中,AOne安全与加速控制台相关页面所展示的数据可能会经过抽样处理: 在安全攻击日志、日志分析您看到的数据可能是抽样结果,在这种情况下,可能会存在无法检索到部分请求ID 对应日志的情况; 在总览、安全防护分析、态势大屏、报告订阅、告警管理、API安全的业务监测,您看到的数据也可能是抽样结果。这是因为当用户在使用总览、报表等数据时,引用预计算结果,帮助用户快速得到精确的统计结果。但是当用户需要按照某些特定维度分析明细数据时,多维下钻分析需实时扫描海量明细数据,通过抽样机制来降低计算负载,为用户实现高效查询响应; 在API资产列表您看到的来自API自发现的API资产数据和活跃度标签可能是抽样结果,可能会存在无法查看到对应API资产的情况; 在异常行为智能识别进行智能算法和大数据行为分析,分析客户业务流量的特征也可能是抽样结果; 通过调用OpenAPI统计访问日志、攻击日志、全量日志也可能是抽样结果。
        来自:
        帮助文档
        边缘安全加速平台
        安全与加速
        运营管理
        流量与威胁抽样统计
      • 修改实例内网安全组
        本节介绍了如何修改云数据库TaurusDB实例的内网安全组。 操作场景 云数据库TaurusDB服务支持修改实例的内网安全组。 操作步骤 步骤 1 登录管理控制台。 步骤 2 单击管理控制台右上角的,选择Region。 步骤 3 在页面左上角单击,选择“数据库 > 云数据库TaurusDB”。 步骤 4 在“实例管理”页面,选择指定的实例,单击实例名称。 步骤 5 在“基本信息”页签“网络信息”模块的“内网安全组”处,单击,选择对应的内网安全组。 单击,提交修改。 单击,取消修改。 步骤 6 稍后单击“基本信息”页面右上角的,查看修改结果。此过程需1~3分钟。
        来自:
        帮助文档
        云数据库TaurusDB
        用户指南
        数据安全性
        修改实例内网安全组
      • 终端防病毒
        本文介绍如何操作病毒查杀、实时防护、黑白名单等能力。 背景 终端作为企业日常办公、业务处理、系统维护的设备,承载着企业重要的数据。在复杂严峻的外部网络环境中,极易遭遇非法访问、病毒入侵以及信息泄露等诸多安全风险。如今,移动办公与远程办公需求持续攀升,这无疑让终端安全面临着前所未有的挑战。因此,怎样强化终端的安全管理,有效抵御外来攻击,切实保障数据安全,已然成为终端安全领域的共同迫切诉求。 功能说明 企业管理员可以在控制台的终端防病毒页面,手动或者周期性配置病毒扫描策略,远程对员工客户端所在的环境进行扫描检测,最终在控制台对病毒进行统计和管理。 注意 终端防病毒扫描功能客户端版本号为2.3.x及以上,扫描病毒进行自动查杀需客户端版本为2.6.x以上,支持的操作系统为Windows、麒麟、统信。如有需要,请 同时,需注意订购套餐需满足以下条件之一: 1、已订购终端管理基础版,点击查看 2、零信任服务套餐为企业版,点此查看零信任服务
        来自:
        帮助文档
        边缘安全加速平台
        终端管理
        终端安全
        终端防病毒
      • 高级防护
        本页介绍了关系数据库MySQL版产品的高级防护优势。 关系数据库MySQL版产品的高级防护主要体现为:访问控制、数据传输加密、网络隔离、数据销毁、防DDoS攻击、安全保护。 访问控制 关系数据库MySQL版实例创建时,可以在虚拟私有云中对实例所在的安全组入站和出站规则进行限制,从而实现基于安全组的访问控制。这样就能够控制可以连接数据库的网络范围,从而提升数据库的安全性。 数据传输加密 通过TLS加密和SSL加密,可以实现对数据传输过程的加密保护。此外,可以使用从服务控制台下载的CA根证书来验证和认证数据库服务端,在连接数据库时提供该证书,从而保证数据传输的安全性和可靠性。 网络隔离 为了实现对数据库服务的网络隔离,可以利用虚拟私有云(Virtual Private Cloud,简称VPC)和网络安全组等网络安全技术。使用虚拟私有云可以让租户配置入站IP地址范围,这样就能够控制可以连接数据库的IP地址段。同时,关系数据库MySQL版实例可以运行在租户独立的虚拟私有云内,这样就能够提升数据库实例的安全性。通过综合运用子网和安全组的配置,可以进一步实现对关系数据库实例的网络隔离。 数据销毁 在删除关系数据库MySQL版实例时,存储在数据库实例中的数据都会被删除,并且不会被恢复或重新创建。安全删除不仅包括数据库实例所挂载的磁盘,同时还包括备份数据的存储空间。这样可以确保数据得到完全的清除和保护,防止数据被不当使用或者泄露给未经授权的人员。
        来自:
        帮助文档
        关系数据库MySQL版
        产品简介
        产品优势
        高级防护
      • 设置
        本节介绍如何配置IaC检查对新增文件的自动扫描策略。 在IaC安全的设置管理页面,支持设置是否自动扫描新增的K8S manifests、Dockerfile、ConfigMap、Helm chart文件。 操作步骤 1. 登录容器安全卫士控制台。 2. 在左侧导航栏选择“IaC安全 > 设置管理”,进入设置管理页面。 3. 在基本设置页面,打开或关闭自动扫描开关。 4. 单击“保存”,完成配置。
        来自:
        帮助文档
        容器安全卫士
        用户指南
        IaC安全
        设置
      • 计费标准
        边缘重保服务产品将于2025年6月10日00时正式开始收费,本章节介绍了边缘重保服务商用的计费标准,并提供了详细示例予以说明。 产品版本 体验版 基础护航服务 尊享护航服务 基础安全护航服务 尊享安全护航服务 价格(元/次) 0 20000 30000 30000 45000 重保方式 远程护航 远程护航 驻场值守 远程护航 驻场值守 服务人员 高级技术支持工程师 高级技术支持专家 资深技术支持专家 高级安全专家 资深安全专家 说明 1. 每订购1次,可提供1个自然日内不超出12小时(体验版为10小时)核心时段的保障服务。 2. 若活动在单个自然日内涉及多个场次,则按1次计服务次数;若活动多个场次分布在不同自然日,则按实际涉及的自然日天数计算服务次数。 3. 体验版限时开放,自上线起截止至2025年12月31日,单账号可订购上限为2次。 4. 尊享护航服务、尊享安全护航服务默认仅提供1名专家到场进行保障,若需要多名专家驻场,则需要根据驻场专家数量×驻场天数计算服务次数。 示例 【示例一】 某天翼云客户计划在5月20日分三次进行优惠券发放活动,发放时间分别在9:00、12:00、18:00,希望通过基础安全护航服务为本次活动进行保障,则仅需订购1次基础安全护航服务即可。 【示例二】 某天翼云客户计划在5月20日5月25日之间,转播五场国际型赛事,赛程安排依次为5月20日 9:0012:00、5月22日 14:0018:00、5月24日 14:0018:00、5月25日 9:0012:00、14:0018:00,希望通过基础护航服务为本次活动进行保障,则需要订购4次基础护航服务。 【示例三】 某天翼云客户计划在10月1日10月3日期间开展某项重大活动,需要两名专家驻场进行重点保障,则需要根据客户使用的具体产品,订购 2名驻场专家×3天 6次 尊享护航服务 或 尊享安全护航服务。
        来自:
        帮助文档
        边缘重保服务
        计费说明
        计费标准
      • 数据保护技术
        数据保护手段 简要说明 传输中的数据保护 日志数据采用安全协议HTTPS传输到日志服务,防止数据被窃取;用户的配置数据传输采用安全协议HTTPS,防止数据被窃取。 配置数据完整性 CFW会和配置管理中心检验配置一致性,实时确保配置的准确性和完整性。 数据销毁机制 考虑到残留数据导致的用户信息泄露问题,保留期到期仍未续订或充值,存储在云服务中的数据将被删除,云服务资源将被释放。CFW会清除用户数据,避免用户数据残留造成信息泄露。 数据存储安全 对静态数据进行透明加密,可以保护数据免受可以访问底层文件系统的攻击者的影响。
        来自:
        帮助文档
        云防火墙(原生版)
        产品介绍
        安全
        数据保护技术
      • 单点登录(SSO)是什么?
        AOne零信任单点登录 AOne零信任提供丰富的身份认证、应用接入能力,同时也提供应用的单点登录模式,结合零信任自身安全管理,可进一步提高企业安全、效率。详细配置见单点登录配置。
        来自:
        帮助文档
        边缘安全加速平台
        零信任网络服务
        应用管理
        单点登录(SSO)
        单点登录(SSO)是什么?
      • 1
      • ...
      • 43
      • 44
      • 45
      • 46
      • 47
      • ...
      • 219
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      青云志云端助力计划

      一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      出海产品促销专区

      爆款云主机低至2折,高性价比,不限新老速来抢购!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      弹性云主机 ECS

      多活容灾服务

      GPU云主机

      弹性伸缩服务 AS

      天翼云CTyunOS系统

      训推服务

      公共算力服务

      模型推理服务

      应用托管

      推荐文档

      修改实例安全组

      实例详情

      基本概念

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号