爆款云主机低至25.83元/年
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 云聚517 · 好价翼起拼 NEW 爆款云主机低至25.83元/年,参与拼团享更多优惠,拼成得额外优惠券
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 聚力AI赋能 天翼云大模型专项 大模型特惠专区·Token Plan 轻享包低至9.9元起
  • 青云志云端助力计划 NEW 一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云
  • 企业出海解决方案 NEW 助力您的业务扬帆出海,通达全球!
  • 天翼云信创专区 NEW “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
Token服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V4-Flash
  • GLM-5.1
  • Qwen3.5-122B-A10B
  • DeepSeek-V3.2(旗舰版)
  • GLM-5(正式版)
智算一体机
  • 智算一体机
智能体引擎
  • 智能体引擎
智算安全专区
  • 大模型安全评测
  • 大模型安全护栏
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2026智能云生态大会
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      安全邮箱_相关内容
      • 向上级联概述
        本节主要介绍智能视图服务的向上级联功能概述。 级联定义 级联:两个信令安全路由网关之间是上下级关系,下级信令安全路由网关主动向上级信令安全路由网关发起注册,经上级信令安全路由网关鉴权认证后才能进行上下级系统间通信。 用户可在智能视图服务控制台,创建本级平台,并选择当前已接入的设备/平台,重新组织排序后,共享给第三方平台以供调阅使用,即向上级联。 级联功能说明 创建本级平台时,支持填写上级平台信息,以虚拟业务组或行政区划结构推送至上级平台进行级联。 支持本平台级联的启停、级联状态查阅、设备增减等平台管理操作。 支持第三方上级平台对本平台级联设备的实时预览、录像回放、云台控制等操作。 支持的设备目录模式 智能视图服务已提供虚拟业务组 及行政区划两种设备目录模式,以方便用户对级联至上级平台的设备进行管理和排序。 虚拟业务组及行政区划的操作说明请参考【向上级联管理级联组织树】。 虚拟业务组 虚拟业务组模式下,支持随意对目录、设备进行归并与排序,无目录层级限制。
        来自:
        帮助文档
        智能视图服务
        用户指南
        向上级联
        向上级联概述
      • 从零到使用文档数据库服务步骤指引
        本页介绍了如何从零到使用文档数据库的操作步骤。 内网使用 1. 创建文档数据库 请参见新建文档数据库服务实例。 2. 创建同VPC下的弹性云主机 请参见弹性云主机快速入门创建弹性云主机。 3. 设置安全组 请参见设置安全组和白名单。 4. 在步骤2中创建的云主机上,连接文档数据库 请参见内网通过Mongo Shell连接实例。 5. 使用文档数据库 请参见用户指南。 公网使用 1. 创建文档数据库 请参见新建文档数据库服务实例。 2. 绑定弹性公网IP 请参见绑定与解绑弹性公网IP。 3. 设置安全组 请参见设置安全组和白名单。 4. 连接文档数据库 请参见公网通过Mongo Shell连接实例。 5. 使用文档数据库 请参见用户指南。
        来自:
        帮助文档
        文档数据库服务
        快速入门
        从零到使用文档数据库服务步骤指引
      • 产品优势
        本节介绍天翼AI云电脑(政企版)的产品优势。 统一管理,维护便捷 无需设立专门的前端维护人员,桌面维护全部在管理台进行可视化操作,一键完成开通桌面、重装系统、镜像升级等操作,并通过自动化批量方式,实现快速大规模的部署。 强化安全,自主可控 网络访问使用VPC、安全组、ACL、主机防火墙进行网络隔离及访问控制,通过防火墙实施安全审计与监控。 规格丰富,配置灵活 提供灵活多样的AI云电脑规格,支持资源包方式开通使用,灵活选择系统版本,网络可配置,并可使用池化桌面提高桌面利用率。 自主领先,畅游云端 自研的CLINK安全传输协议,低延时、高画质、带宽占用少,弱网环境下也可畅快使用。 随时随地,便捷访问 用户通过终端AI云电脑应用即可快速访问调取云端资源,随时随地享受数据共享、移动办公、休闲娱乐等功能。 说明 关于天翼AI云电脑(政企版)的产品规格说明,请参考 关于天翼AI云电脑(政企版)的产品功能说明,请参考 关于天翼AI云电脑(政企版)的客户端下载,请前往
        来自:
        帮助文档
        天翼云电脑(政企版)
        产品介绍
        产品优势
      • 验证码配置
        本文介绍如何使用验证码功能。 功能介绍 边缘安全加速平台验证码功能,为网页、小程序开发者提供全面的人机验证,适用于登录注册、电商大促、数据保护等场景。目前支持以下三种验证码类型: 滑动拼图 文字点选 图形点选 注意 目前控制台尚未开放验证码功能,如有防护需求请通过提交工单给天翼云客服,由其人工操作开启。 验证码调用时序图 Web客户端: 小程序客户端: 前提条件 已经订购边缘安全加速平台安全与加速服务,若未订购,请参见服务开通。 在控制台新增域名,请参见添加服务域名。 开通套餐为高级版及以上版本,支持验证码功能。
        来自:
        帮助文档
        边缘安全加速平台
        安全与加速
        安全
        验证码
        验证码配置
      • 功能特性
        本小节介绍证书管理服务功能特性。 证书管理 统一管理云上用户SSL证书、个人证书申请使用,提供证书申请、验证、安装、下载、续费、吊销、删除的全生命周期管理能力。 传输安全保护用户隐私 SSL证书将在网站和客户端之间建立一条安全的信息传输加密通道,保护用户隐私数据的传输。 确认网站真实性 SSL证书能帮助确认网站的真实身份,如同网站在互联网世界中的身份证。 提升搜索引擎排名 知名搜索引擎已经优先收录对HTTPS支持的网站,可以帮助网站快速提高排名。 确保数据完整性 网站采用HTTPS加密通讯,防止数据在传送过程中被窃取、篡改,确保数据的完整性;同时有效抵挡中间人的攻击,提升安全性。 提高网站访问速度 SSL证书全面兼容HTTP2.0协议,快速动态加载网页内容,为网站服务提速。 国际可信签章 SSL证书含有国际可信签章,将签章放置在您的网站中,用户可以通过签章的链接,了解您网站的安全以及可信状况。
        来自:
      • 阿里云MongoDB到天翼云DDS数据库的网络准备
        数据库来源为非公网IP 需要打通数据库到DTS实例所在VPC的网络。 源端数据库 当网络接入类型为“VPC网络”时,源端数据库可以通过“选择数据库实例”和“输入IP地址和端口”两种方式访问,具体如下: 通过选择数据库实例方式访问数据库 此时,直接在源端数据库实例列表中选择源库实例即可。但需要进行如下配置: 为天翼云DDS实例添加内网访问的白名单分组,并将DTS实例的内网地址添加到允许访问的IP名单中(DTS实例的内网地址在DTS实例配置源库目标库配置页面可获取)。 在天翼云DDS实例所在的VPC中,配置VPC安全组,安全组中配置DTS实例的内网地址。 通过输入IP地址和端口方式访问数据库 此时,DTS通过填写的IP地址和端口来访问源库,根据源端数据库架构的不同,分为如下2种情况: 源端为副本集架构 在进入DTS实例配置源库目标库配置环节时,需要在源库的副本集IP地址中填写DDS源库的副本集的内网IP地址。 为天翼云DDS实例添加内网访问的白名单分组,并将DTS实例的内网地址添加到允许访问的IP名单中(DTS实例的内网地址在DTS实例配置源库目标库配置页面可获取)。 在天翼云DDS实例所在的VPC中,配置VPC安全组,安全组中配置DTS实例的内网地址。 源端为分片集群机构 当源端为分片集群架构时,DTS将会通过数据库的mongos IP地址和端口来访问源端数据库。 mongos的IP地址和端口至少为1组,在进入DTS实例配置源库目标库配置环节时,需要在源库的IP地址中填写源库mongos节点的内网IP地址。 为天翼云DDS实例添加内网访问的白名单分组,并将DTS实例的内网地址添加到允许访问的IP名单中(DTS实例的内网地址在DTS实例配置源库目标库配置页面可获取)。 在天翼云DDS实例所在的VPC中,配置VPC安全组,安全组中配置DTS实例的内网地址。
        来自:
        帮助文档
        数据传输服务DTS
        快速入门
        其他云数据库到天翼云
        阿里云MongoDB到天翼云DDS数据库的网络准备
      • 创建微服务引擎专享版
        参数 说明 企业项目 选择微服务引擎所在的企业项目。 企业项目是一种云资源管理方式,企业项目管理服务提供统一的云资源按项目管理,以及项目内的资源管理、成员管理。 开通企业项目,创建并启用新的企业项目后可以使用,默认选择default。 规格 选择微服务引擎规格。须知引擎创建成功后,不支持规格变更。 引擎类型 选择微服务引擎的类型。 集群集群模式部署,主机级容灾。 单机单节点部署,不支持容灾。须知“引擎类型”为“单机”的微服务引擎专享版仅适用于开发测试环境,不适用于生产环境;不支持变更引擎类型。 如选择使用,请先阅读约束说明并勾选“我已知晓如下约束”。 引擎名称 输入微服务引擎的名称,引擎创建后不能修改名称。 可用区 选择可用区。 “引擎类型”选择“集群”时,根据环境可用区数量,为引擎选择1个或者3个可用区。 − 选择1个可用区,可提供主机级别容灾能力。− 选择3个可用区,可提供可用区级别容灾能力。 “引擎类型”选择“单机”时,为引擎选择1个可用区。 网络 为引擎选择已创建的虚拟私有云及其子网,可以为您的引擎构建隔离的、自主配置和管理的虚拟网络环境。 描述 输入引擎描述信息。 单击 ,输入引擎描述信息。 单击 ,保存描述。 安全认证 开启了“安全认证”的微服务引擎专享版,通过微服务控制台提供了基于RBAC(RoleBased Access Control,基于角色的访问控制)的系统管理功能。 选择“开启安全认证”: 1. 根据业务需要确认需开启安全认证后,勾选“我已知晓:开启安全认证后,需要在微服务的配置文件中添加对应用户的帐号密码,否则服务无法注册到引擎。” 2. 输入root帐号的“密码”,并在“再次输入密码”输入框输入密码进行确认。密码请妥善保管,以免遗失。 选择“关闭安全认证”:无需配置帐户名、密码即可将服务注册到引擎,效率性能更高,建议用于VPC内访问时使用。
        来自:
        帮助文档
        微服务云应用平台
        用户指南
        微服务引擎 CSE
        创建微服务引擎专享版
      • 产品优势
        访问控制 通过主/子帐号和安全组实现访问控制。创建关系型数据库实例时,关系型数据库服务会为租户同步创建一个数据库主帐户,根据需要创建数据库实例和数据库子帐户,将数据库对象赋予数据库子帐户,从而达到权限分离的目的。可以通过虚拟私有云对关系型数据库实例所在的安全组入站、出站规则进行限制,从而控制可以连接数据库的网络范围。 传输加密 通过TLS加密、SSL加密实现传输加密。使用从服务控制台上下载的CA根证书,并在连接数据库时提供该证书,对数据库服务端进行认证并达到加密传输的目的。 数据删除 删除关系型数据库实例时,存储在数据库实例中的数据都会被删除,任何人都无法查看及恢复数据。安全删除不仅包括数据库实例所挂载的磁盘,也包括备份数据的存储空间(通常为廉价的对象存储系统)。 防DDoS攻击 当用户使用外网连接和访问关系型数据库实例时,可能会遭受DDoS攻击。当关系型数据库安全体系认为用户实例正在遭受DDoS攻击时,会首先启动流量清洗的功能,如果流量清洗无法抵御攻击或者攻击达到黑洞阈值时,将会进行黑洞处理,保证关系型数据库整体服务的可用性。 安全防护 关系型数据库处于多层防火墙的保护之下,可以有力地抗击各种恶意攻击,保证数据安全,防御DDoS攻击、防SQL注入等。建议用户通过内网访问关系型数据库实例,可使关系型数据库实例免受DDoS攻击风险。 高可靠性
        来自:
      • 镜像设置
        查看风险评分 1. 登录容器安全卫士控制台。 2. 在左侧导航栏,选择“镜像安全 > 镜像设置”,进入镜像设置页面。 3. 选择“风险评分”页签。可以自定义设置评分项。 总分固定为100,所有评分项目总和不得超过100,所有子扣分项的分数不得超过对应评分项目的最大扣分值。 扣分规则为发现即扣分,不考虑该风险项的数量,例如发现高危漏洞扣25分,则无论发现多少高危漏洞都只扣除25分。 在风险评分表的右侧有各个分数段的安全分值说明。 4. 配置完成后,单击“保存”。
        来自:
        帮助文档
        容器安全卫士
        用户指南
        镜像安全
        镜像设置
      • Pytorch安全风险通告
        Pytorch安全风险通告,请用户务必关注! 近日,监测到PyTorch存在远程代码执行漏洞(CVE202532434),当使用 torch.load 加载模型且weightsonlyTrue时,攻击者可以利用此漏洞在目标机器上执行任意命令,可能导致数据泄露、系统入侵,甚至在云托管的AI环境中进行横向移动。 在科研助手中使用Pytorch版本小于2.6.0的客户,请勿下载并使用Pytorch加载非官方发布的模型文件,确保模型来源安全。如下载了带恶意代码的模型,开发机会被攻击者控制、勒索、窃取文件等,为了您的数据安全请使用最新版的Pytorch(公共框架中已提供)或不加载从互联网下载的模型文件。
        来自:
      • 开启免费防护
        本节介绍云主机如何使用服务器安全卫士(原生版)免费版防护能力。 服务器安全卫士(原生版)提供基础版、企业版、旗舰版和增值服务(网页防篡改)供用户选择。其中基础版为免费服务,提供漏洞扫描、异常登录、暴力破解等功能,更多详细信息请参见产品规格。 前提条件 已注册天翼云账号并完成实名认证。 方式一:在服务器安全卫士控制台开启防护 用户首次使用服务器安全卫士(原生版)时,需要先开通服务。开通服务后,服务器默认处于“免费版”防护状态。 1. 登录天翼云官网。 2. 选择“产品 > 安全及管理 > 工作负载安全 > 服务器安全卫士(原生版)”,进入服务器安全卫士(原生版)产品详情页,选择“管理控制台”。 3. 进入服务器安全卫士(原生版)管理控制台后,弹出下方“服务开通申请”对话框。 4. 阅读《天翼云服务器安全卫士(原生版)服务协议》后,勾选“我已阅读并同意相关协议《天翼云服务器安全卫士(原生版)服务协议》”,单击“同意”,即可开通服务器安全卫士(原生版)服务。
        来自:
        帮助文档
        服务器安全卫士(原生版)
        快速入门
        开启免费防护
      • 管理类其他问题
        云下一代防火墙安全产品如何修改密码? 要修改云下一代防火墙的密码,请按照以下步骤操作: 登录到云下一代防火墙WEB UI管理界面。 在管理界面中,右上角并点击登录账号的选项。 在账户设置中,您将找到当前默认账户的密码选项。 单击密码选项,然后按照系统提示的指南来修改并确认新密码。 保存更改,您的密码将被成功修改。 注意 为了安全起见,建议定期更改密码,并确保新密码是强密码,以提高账户的安全性。如有需要,您还可以参考云下一代防火墙产品文档或联系我们的支持团队以获取更详细的密码修改说明。 云下一代防火墙如何无法登录云主机查询序列号? 云下一代防火墙实例订购需提供设备序列号【S/N】(即序列号),设备初始化登录成功后可进行查询,步骤如下:首先在云主机控制台选择远程登录,输入默认用户名密码后,按照要求进行密码修改;然后命令行输入以下命令进行配置查询show version;最后查询完成后,记录S/N号(即序列号)即可,详细可参考:查询序列号。 云下一代防火墙安全产品过期后无法配置? 云下一代防火墙安全产品授权过期后会锁定配置,需导入续订授权后重启恢复。如过期时间较长会影响业务正常访问。 建议:过期后还请尽快续订,如不续订,还请解绑弹性IP至业务主机,防止出现业务影响。
        来自:
        帮助文档
        云下一代防火墙(文档停止维护)
        常见问题
        管理类
        管理类其他问题
      • 资产管理
        此小节介绍企业主机安全资产管理。 HSS提供资产管理功能,主动检测主机中的开放端口、系统运行中的进程、主机中的Web目录和自启动项,并对账号信息和软件信息的变动情况进行记录。 通过资产管理,您能集中清点主机中的各项资产信息,及时发现主机中含有风险的各项资产。 资产管理仅提供风险检测功能,若发现有可疑资产信息,请手动处理。 检测周期 账号信息管理、开放端口检测:实时检测。开放端口检测结果每6小时刷新一次统计数据。 进程信息管理、Web目录管理、软件信息管理、自启动:每日凌晨自动进行一次检测。 查看主机中的资产信息 1、登录管理控制台。 2、在页面左上角选择“区域”,单击,选择“安全 > 企业主机安全”,进入企业主机安全页面。 3、进入“资产管理”页面,选择不同页签,查看HSS检测到的您服务器上的所有资产。 进入资产管理页面 账号信息管理 历史变动状态说明: 变动状态:新建(新建了账号)、删除(删除了账号)、修改(修改了账号名、管理员权限或用户组等信息)。 发生变动时间:由于为周期收集,变动记录的时间是获取到改动的时间,非真实发生的时间。 根据实时账号数据和历史变动记录,您可以统一管理所有主机中的账号信息。若发现系统中有不必要的多余账号,或者发现有超级权限的账号(拥有root权限),需要排查这些账号是否是正常业务使用,如果不是则建议删除多余账号或者修改账号的权限,避免账号被黑客利用。
        来自:
        帮助文档
        企业主机安全
        用户指南
        风险预防
        资产管理
      • 基本概念
        本文介绍边缘安全加速平台名词术语。 CNAME 记录 CNAME ( Canonical Name ),即别名,用于把一个域名解析到另一个域名,当 DNS 系统在查询 CNAME 左面的名称的时候,都会转向 CNAME 右面的名称再进行查询,一直追踪到最后的 PTR 或 A 名称,成功查询后才会做出回应,否则失败。例如,您有一台服务器,使用 ctyun.cn 访问,您又希望通过 ctyun.cn1 也能访问该服务器,那么就需要在您的 DNS 解析服务商添加一条 CNAME 记录,将 ctyun.cn 指向 ctyun.cn1,添加该条 CNAME 记录后,所有访问 ctyun.cn 的请求都会被转到 ctyun.cn1,获得相同的内容。 DNS DNS 即Domain Name System,是域名解析服务的意思。它在互联网的作用是:把域名转换成为网络可以识别的 IP 地址。人们习惯记忆域名,但机器间互相只认 IP 地址,域名与 IP 地址之间是一一对应的,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,整个过程是自动进行的。比如:上网时输入的 www.ctyun.cn 会自动转换成为220.181.112.143。 常见的DNS解析服务商有:阿里云解析,万网解析,DNSPod,新网解析,Route53(AWS),Dyn,Cloudflare等。 边缘安全节点 边缘安全节点是相对于网络的复杂结构而提出的一个概念,指距离最终用户接入具有较少的中间环节的网络节点,对最终接入用户有较好的响应能力和连接速度。其作用是将访问量较大的网页内容和对象保存在服务器前端的专用 Cache 设备上,以此来提高网站访问的速度和质量。 回源 HOST 回源 host 决定回源请求访问到源站上的具体某个站点。 例1:源站是域名源站为 www.ctyun.cn,回源 host 为 www.ctyun.cn1,那么实际回源是请求到 www.ctyun.cn 解析到的IP,对应的主机上的站点 www.ctyun.cn1。 例2:源站是 IP 源站为1.1.1.1,回源 host 为www.ctyun.cn1,那么实际回源的是1.1.1.1对应的主机上的站点 www.ctyun.cn1。 协议回源 协议回源指回源时使用的协议和客户端访问资源时的协议保持一致,即如果客户端使用 HTTPS 方式请求资源,当 CDN 节点上未缓存该资源时,节点会使用相同的 HTTPS 方式回源获取资源;同理如果客户端使用 HTTP 协议的请求,CDN 节点回源时也使用 HTTP 协议。 过滤参数 过滤参数是指当URL请求中带“?”并携带参数请求到 CDN 节点的时候,CDN 节点在收到该请求后可根据配置决定是否将该带参数的 URL 请求回源站。当开启过滤参数时,该请求到 CDN 节点后会截取到没有参数的 URL 向源站请求。并且 CDN 节点仅保留一份副本。如果关闭该功能,则每个不同的 URL 都缓存不同的副本在 CDN 的节点上。 Web 安全 相关 Web 应用层面的安全问题与事件,包括各种 Web 组件、协议、应用等。 正则防护 经验规则集,自动为网站防御 SQL 注入、XSS 跨站、Webshell 上传、命令注入、后门隔离、非法文件请求、路径穿越、常见应用漏洞攻击等通用的 Web 攻击。 网站白名单 通过设置网站白名单,可以让满足条件的请求不经过任何 Web 应用防火墙防护模块的检测,直接访问源站服务器。 IP 黑名单 支持一键阻断来自指定 IP 地址、IP 地址段以及指定地理区域的 IP 地址的访问请求。 0Day 漏洞 0Day 是指在系统商在知晓并发布相关补丁前就被掌握或者公开的漏洞信息。 CC 安全防护 根据访问者的 URL,频率、行为等访问特征,智能识别 CC 攻击,迅速识别 CC 攻击并进行拦截,在大规模 CC 攻击时可以避免源站资源耗尽,保证企业网站的正常访问。 防敏感信息泄露 帮助网站过滤服务器返回内容(异常页面或关键字)中的敏感信息(例如身份证号、银行卡号、电话号码和敏感词汇),脱敏展示敏感信息或返回默认异常响应页面。 网络爬虫 又称为网页蜘蛛,网络机器人,是一种按照一定的规则,自动地抓取万维网信息的程序或者脚本。 挖矿 借助大量计算能力来计算产生虚拟货币。 多源评估 通过对多种输入信息源数据动态地进行综合分析与评估的能力。 访问主体 能访问客体的主动实体。 访问客体 能与主体建立访问连接的被动实体。 SSL 证书 SSL 证书(Secure Sockets Layer)指一种安全协议,目的是为互联网通信提供安全及数据完整性保障。SSL 证书遵循 SSL 协议,可安装在服务器上,实现数据传输加密。 云工作负载 指云环境中从应用程序层到管理程序或处理的自包含组件(如堆栈中的虚拟机和容器)的整个应用程序堆栈。 访问控制 确保对资产的访问是基于业务和安全要求进行授权和限制的手段。 零信任 一组围绕资源访问控制的安全策略、技术与过程的统称。从对访问主体的不信任开始,通过持续的身份鉴别和监测评估、最小权限原则等,动态调整访问策略和权限,实施精细化的访问控制和安全防护。 策略引擎 负责最终决定是否授予指定访问主体对资源(访问客体)的访问权限。策略引擎使用企业安全策略以及来自外部源的输入作为“信任算法”的输入,以决定授予或拒绝对该资源的访问。 连接器 放置在业务前端的引流设备,用于打通内外网业务,确保终端用户可以安全访问业务数据。 动态授权 基于零信任对访问主体永不信任的原则,根据用户所处的环境动态调整用户拥有的访问权限。 SDP 即软件定义边界,旨在对于网络安全防护中不信任任何设备、人物、身份、系统等相关,每一个步骤都要有所验证,有所根据,让所有安全防护的相关都变为可信安全。 TCP 协议 TCP 协议指传输控制协议(Transmission Control Protocol),是一种面向连接的、可靠的、基于字节流的传输层通信协议,由 IETF 的 RFC 793 定义。TCP 工作在网络 OSI 的七层模型中的第四层(传输层),连接到不同但互连的计算机通信网络的主计算机中的成对 进程之间依靠 TCP 提供可靠的通信服务。 UDP 协议 Internet 协议集支持一个无连接的传输协议,该协议称为用户数据包协议(UDP,User Datagram Protocol)。UDP 为应用程序提供了一种无需建立连接就可以发送封装的 IP 数据包的方法。RFC 768 描述了 UDP。 Internet 的传输层有两个主要协议,互为补充。无连接的是 UDP,它除了给应用程序发送 数据包功能并允许它们在所需的层次上架构自己的协议之外,几乎没有做什么特别的事情。 面向连接的是 TCP,该协议几乎做了所有的事情。 无服务器 Serverless 无服务器是一种云原生开发模型,可使开发人员专注构建和运行应用,而无需管理服务器。无服务器方案中仍然有服务器,但它们已从应用开发中抽离了出来。云提供商负责置备、维护和扩展服务器基础架构等例行工作。开发人员可以简单地将代码打包到容器中进行部署。部署之后,无服务器应用即可响应需求,并根据需要自动扩容。公共云提供商的无服务器产品通常通过一种事件驱动执行模型来按需计量。因此,当无服务器功能闲置时,不会产生费用。 函数即服务 FaaS 函数即服务(FaaS:Function as a service)是一种事件驱动计算执行模型;开发人员编写代码逻辑,部署到完全由平台管理的函数运行时中,然后按需执行。与 BaaS 不同,FaaS 可让开发人员拥有更大的掌控权力,他们可以创建自定义应用,而不依赖于包含预编写服务的库。 代码则部署到边缘安全加速平台管理的容器运行时中。具体而言,这些函数运行时具有以下特点: 无状态 让数据集成变得更加简单。 运行周期短 可以只运行非常短的时间。 事件触发 可在需要时自动运行。 这样,您只用为所需的计算能力付费,而不必管"闲置"的应用和服务器。 使用 FaaS 时,开发人员可以通过触发器调用无服务器应用。 触发器 用户绑定触发器和对应函数,来实现多种调用效果。目前支持定时触发器以及HTTP触发器。 HTTP 路由 用户绑定 HTTP 触发器和对应函数后,访问安全与加速服务中托管域名的特定路由,即可在边缘节点调用起对应函数计算逻辑。 KV 存储 OmniKV 边缘存储提供了 KeyValue 型边缘存储服务,使开发人员能够构建低时延、频繁读取、不频繁写入的数据驱动的边缘无服务器应用程序。借助 OmniKV,无服务器应用程序可以将数据存放在靠近用户的位置,避免从云端或本地解决方案中检索信息的需要,从而实现快速响应。用户快速可以构建高度动态的 API 和网站服务,部署轻量型的 API 网关、BaaS 服务。 运行时 用于在边缘节点运行用户自定义函数的安全隔离环境。函数运行时所支持的编程语言,目前支持 JavaScript。 开发者工具 开发人员使用命令行工具,在本地完成函数编写,构建,灰度上线。
        来自:
        帮助文档
        边缘安全加速平台
        产品介绍
        基本概念
      • 产品咨询类
        本小节介绍数据库安全产品咨询类常见问题。 什么是数据库安全审计? 数据库安全审计提供旁路模式数据库安全审计功能,通过实时记录用户访问数据库行为,形成细粒度的审计报告,对风险行为和攻击行为进行实时告警。同时,数据库安全审计可以生成满足数据安全标准(例如SarbanesOxley)的合规报告,对数据库的内部违规和不正当操作进行定位追责,保障数据资产安全。 数据库安全审计和RDS SQL审计有什么区别? DBSS审计和RDS SQL审计存在功能和范围上的差异,如表所示。 审计 功能 范围 RDS SQL审计 只记录SQL访问操作。 应用于使用RDS数据库场景。 DBSS审计 审计所有的数据库风险操作。在记录SQL访问的基础上进行安全检测、统计分析、风险识别、生成报表等功能,保障云上数据库的安全。 应用于所有数据库场景,包括用户自建数据库。 数据库安全服务支持哪些性能规格? 数据库安全审计支持基础版、专业版和高级版三种服务版本。您可以根据业务需求选择相应的服务版本。 数据库安全审计各版本的性能规格说明如表所示。 版本 支持的数据库实例 系统资源要求 性能参数 基础版 最多支持3个数据库实例 CPU:4U 内存:16GB 硬盘:500GB 吞吐量峰值:3,000条/秒 入库速率:360万条/小时 4亿条在线SQ语句存储 50亿条归档SQ语句存储 专业版 最多支持6个数据库实例 CPU:8U 内存:32GB 硬盘:1T 吞吐量峰值:6,000条/秒 入库速率:720万条/小时 6亿条在线SQ语句存储 100亿条归档SQ语句存储 高级版 最多支持30个数据库实例 CPU:16U 内存:64GB 硬盘:2T 吞吐量峰值:30,000条/秒 入库速率:1080万条/小时 15亿条在线SQ语句存储 600亿条归档SQ语句存储
        来自:
        帮助文档
        数据库安全
        常见问题
        产品咨询类
      • 在天翼云使用Ollama运行DeepSeek的最佳实践-7B等版本
        步骤二:使用DeepSeek模型 1. 通过web界面进行模型交互 注意 镜像自带的 ollama 工具监听 127.0.0.1:11434、webui 监听 0.0.0.0:3000 端口,云主机默认不对外开放任何端口访问,请按需开放端口访问规则,避免数据泄露。 1. 放行云主机安全组的 3000 端口。具体操作请参考添加安全组规则弹性云主机用户指南安全安全组配置安全组规则 天翼云。 2. 访问DeepSeek模型的可视化界面。登录地址为: 注意 云主机全自动安装DeepSeek模型和可视化界面,请等待云主机启动 5 分钟后,再访问登录界面。 首次登录页面如下: 3. 注册管理员账号。 4. 使用设置。 刷新进入首页,在模型下拉列表中,选择刚部署的DeepSeek:7b 模型。 点击左下角进入设置页面,如果您不想开放其他用户注册使用,则需要关闭 “允许用户注册” 功能。 如果您允许用户注册,还可以设置用户注册之后的行为,例如选择新用户注册后默认用户角色为“用户”/“待激活” 等,需要管理员手动激活。 设置模型可见性。多用户模式下,建议把模型设置为"Public"。 5. 使用DeepSeek模型进行模型推理。
        来自:
        帮助文档
        弹性云主机 ECS
        最佳实践
        AIGC实践
        在天翼云使用Ollama运行DeepSeek的最佳实践-7B等版本
      • Windows事件日志采集
        附:windows日志事件ID列表 事件ID 对应事件 35 更改时间源 36 时间同步失败 37 时间同步正常 41 表示系统在未先正常关机的情况下重新启动。当出现意外断电关机、系统崩溃时出现此事件ID。 134 当出现时间同步源DNS解析失败时会出现此事件ID。 512 Windows启动事件 513 Windows关机事件 515 受信任的登录过程已经在本地安全机构注册 516 审核失败事件 517 清除安全事件日志事件 518 安全帐户管理器已加载通知数据包 519 进程正在使用无效的本地过程调用(LPC)端口试图伪装客户端并向客户端地址空间答复读取或写入 520 更改系统时间事件 521 无法记录事件 528 登录成功事件 529 登录失败事件用户名未知或密码错误 530 登录失败事件时间限制 531 登录失败事件帐户当前已禁用 532 登录失败事件指定用户帐户已过期 533 登录失败事件不允许用户由此计算机登录 534 登录失败事件不允许该登录类型 535 登录失败事件指定帐户的密码已过期 536 登录失败事件NetLogon组件未激活 537 登录失败由于其他原因登录尝试失败 538 用户注销事件 539 登录失败试图登录时该帐户已锁定 540 登录成功事件 553 检测到重放攻击事件 560 准许对现有对象的访问 560 拒绝对现有对象的访问事件 562 指向对象的句柄已关闭 563 试图打开一个对象并打算将其删除 564 受保护对象已删除 565 访问权限已授予现有的对象类型 566 发生了一般对象操作 567 与使用的句柄关联的权限 568 尝试创建已审核文件的硬链接事件 574 对象权限被修改 576 对新登录指派特殊特权 592 创建新进程事件 592 创建新流程事件 600 对进程指派了主令牌事件 601 用户尝试安装服务事件 602 创建计划的作业事件 608 指派了用户帐户特权 609 移除了用户帐户特权 610 创建删除或修改了与另一域的信任关系 611 创建删除或修改了与另一域的信任关系 612 更改审核策略事件 613 更改IPsec策略事件 614 更改IPsec策略事件 615 更改IPsec策略事件 620 创建删除或修改了与另一域的信任关系 621 对帐户授予了系统访问权 622 从系统移除了系统访问权 623 更改审核策略事件 624 创建用户帐户事件 625 按用户刷新审核策略 626 启用了用户帐户 627 更改密码尝试事件 628 用户帐户密码设置或重置事件 630 删除用户帐户事件 631 启用了安全性的全局组更改事件 632 启用了安全性的全局组更改事件 633 启用了安全性的全局组更改事件 634 启用了安全性的全局组更改事件 635 启用了安全性的全局组更改事件 636 启用了安全性的全局组更改事件 637 启用了安全性的全局组更改事件 638 启用了安全性的全局组更改事件 639 启用了安全性的组更改事件 641 启用了安全性的组更改事件 642 更改用户帐户事件 643 更改域安全策略事件 644 帐户锁定尝试事件 644 用户帐户自动锁定事件 645 帐号及安全组策略更改事件 659 启用了安全性的通用组更改事件 660 启用了安全性的通用组更改事件 661 启用了安全性的通用组更改事件 662 启用了安全性的通用组更改事件 666 帐号及安全组策略更改事件 668 启用了安全性的组更改事件 672 已成功颁发和验证身份验证服务(AS)票证 675 预验证失败事件 680 帐户登录事件 681 登录失败尝试进行域帐户登录事件 682 用户已重新连接至已断开的终端服务器会话 683 用户未注销就断开终端服务器会话 685 更改用户帐户名称事件 698 更改目录服务还原模式密码事件 1074 查看计算机的开机、关机、重启的时间以及原因和注释。 1100 事件记录服务已关闭 1101 审计事件已被运输中断。 1102 审核日志已清除 1102 日志清除 1104 安全日志现已满 1105 事件日志自动备份 1108 事件日志记录服务遇到错误 4199 当发生TCP/IP地址冲突的时候出现此事件ID,用来排查用户IP网络的问题。 4608 Windows正在启动 4608 Windows启动事件 4609 Windows正在关闭 4609 Windows关机事件 4610 本地安全机构已加载身份验证包 4611 已向本地安全机构注册了受信任的登录进程 4611 受信任的登录过程已经在本地安全机构注册 4612 为审计消息排队分配的内部资源已经用尽,导致一些审计丢失。 4612 审核失败事件 4613 清除安全事件日志事件 4614 安全帐户管理器已加载通知包。 4614 安全帐户管理器已加载通知数据包 4615 LPC端口使用无效 4615 进程正在使用无效的本地过程调用(LPC)端口试图伪装客户端并向客户端地址空间答复读取或写入 4616 系统时间已更改。 4616 更改系统时间事件 4617 无法记录事件 4618 已发生受监视的安全事件模式 4621 管理员从CrashOnAuditFail恢复了系统 4622 本地安全机构已加载安全包。 4624 帐户已成功登录 4624 登录成功事件 4625 帐户无法登录 4625 登录失败事件用户名未知或密码错误 4626 用户/设备声明信息 4626 登录失败事件时间限制 4627 集团会员信息。 4628 登录失败事件指定用户帐户已过期 4629 登录失败事件不允许用户由此计算机登录 4630 登录失败事件不允许该登录类型 4631 登录失败事件指定帐户的密码已过期 4632 登录失败事件NetLogon组件未激活 4633 登录失败由于其他原因登录尝试失败 4634 帐户已注销 4634 用户注销事件 4635 登录失败试图登录时该帐户已锁定 4636 登录成功事件 4646 IKE DoS防护模式已启动 4647 用户启动了注销 4648 使用显式凭据尝试登录 4649 检测到重播 4649 检测到重放攻击事件 4650 建立了IPsec主模式安全关联 4651 建立了IPsec主模式安全关联 4652 IPsec主模式协商失败 4653 IPsec主模式协商失败 4654 IPsec快速模式协商失败 4655 IPsec主模式安全关联已结束 4656 请求了对象的句柄 4656 准许对现有对象的访问 4656 拒绝对现有对象的访问事件 4657 注册表值已修改 4658 对象的句柄已关闭 4658 指向对象的句柄已关闭 4659 请求删除对象的句柄 4659 试图打开一个对象并打算将其删除 4660 对象已删除 4660 受保护对象已删除 4661 请求了对象的句柄 4661 访问权限已授予现有的对象类型 4662 对对象执行了操作 4662 发生了一般对象操作 4663 尝试访问对象 4663 与使用的句柄关联的权限 4664 试图创建一个硬链接 4664 尝试创建已审核文件的硬链接事件 4665 尝试创建应用程序客户端上下文。 4666 应用程序尝试了一个操作 4667 应用程序客户端上下文已删除 4668 应用程序已初始化 4670 对象的权限已更改 4670 对象权限被修改 4671 应用程序试图通过TBS访问被阻止的序号 4672 分配给新登录的特权 4672 对新登录指派特殊特权 4673 特权服务被召唤 4674 尝试对特权对象执行操作 4675 SID被过滤掉了 4688 已经创建了一个新流程 4688 创建新进程事件 4688 创建新流程事件 4689 一个过程已经退出 4690 尝试复制对象的句柄 4691 请求间接访问对象 4692 尝试备份数据保护主密钥 4693 尝试恢复数据保护主密钥 4694 试图保护可审计的受保护数据 4695 尝试不受保护的可审计受保护数据 4696 主要令牌已分配给进程 4696 对进程指派了主令牌事件 4697 系统中安装了一项服务 4697 用户尝试安装服务事件 4698 已创建计划任务 4698 创建计划的作业事件 4699 计划任务已删除 4700 已启用计划任务 4701 计划任务已禁用 4702 计划任务已更新 4703 令牌权已经调整 4704 已分配用户权限 4704 指派了用户帐户特权 4705 用户权限已被删除 4705 移除了用户帐户特权 4706 为域创建了新的信任 4706 创建删除或修改了与另一域的信任关系 4707 已删除对域的信任 4707 创建删除或修改了与另一域的信任关系 4708 更改审核策略事件 4709 IPsec服务已启动 4709 更改IPsec策略事件 4710 IPsec服务已禁用 4710 更改IPsec策略事件 4711 PAStore引擎(1%) 4711 更改IPsec策略事件 4712 IPsec服务遇到了潜在的严重故障 4713 Kerberos策略已更改 4714 加密数据恢复策略已更改 4715 对象的审核策略(SACL)已更改 4716 可信域信息已被修改 4716 创建删除或修改了与另一域的信任关系 4717 系统安全访问权限已授予帐户 4717 对帐户授予了系统访问权 4718 系统安全访问已从帐户中删除 4718 从系统移除了系统访问权 4719 系统审核策略已更改 4719 更改审核策略事件 4720 已创建用户帐户 4720 创建用户帐户事件 4721 按用户刷新审核策略 4722 用户帐户已启用 4722 启用了用户帐户 4723 尝试更改帐户的密码 4723 更改密码尝试事件 4724 尝试重置帐户密码 4724 用户帐户密码设置或重置事件 4725 用户帐户已被禁用 4725 帐户当前已禁用 4726 用户帐户已删除 4726 删除用户帐户事件 4727 已创建启用安全性的全局组 4727 启用了安全性的全局组更改事件 4728 已将成员添加到启用安全性的全局组中 4728 启用了安全性的全局组更改事件 4729 成员已从启用安全性的全局组中删除 4729 启用了安全性的全局组更改事件 4730 已删除启用安全性的全局组 4730 启用了安全性的全局组更改事件 4731 已创建启用安全性的本地组 4731 启用了安全性的全局组更改事件 4732 已将成员添加到启用安全性的本地组 4732 启用了安全性的全局组更改事件 4733 成员已从启用安全性的本地组中删除 4733 启用了安全性的全局组更改事件 4734 已删除已启用安全性的本地组 4734 启用了安全性的全局组更改事件 4735 已启用安全性的本地组已更改 4735 启用了安全性的组更改事件 4737 启用安全性的全局组已更改 4737 启用了安全性的组更改事件 4738 用户帐户已更改 4738 更改用户帐户事件 4739 域策略已更改 4739 更改域安全策略事件 4740 用户帐户已被锁定 4740 帐户锁定尝试事件 4740 用户帐户自动锁定事件 4741 已创建计算机帐户 4741 帐号及安全组策略更改事件 4742 计算机帐户已更改 4743 计算机帐户已删除 4744 已创建禁用安全性的本地组 4745 已禁用安全性的本地组已更改 4746 已将成员添加到已禁用安全性的本地组 4747 已从安全性已禁用的本地组中删除成员 4748 已删除安全性已禁用的本地组 4749 已创建一个禁用安全性的全局组 4750 已禁用安全性的全局组已更改 4751 已将成员添加到已禁用安全性的全局组中 4752 成员已从禁用安全性的全局组中删除 4753 已删除安全性已禁用的全局组 4754 已创建启用安全性的通用组 4755 启用安全性的通用组已更改 4755 启用了安全性的通用组更改事件 4756 已将成员添加到启用安全性的通用组中 4756 启用了安全性的通用组更改事件 4757 成员已从启用安全性的通用组中删除 4757 启用了安全性的通用组更改事件 4758 已删除启用安全性的通用组 4758 启用了安全性的通用组更改事件 4759 创建了一个安全禁用的通用组 4760 安全性已禁用的通用组已更改 4761 已将成员添加到已禁用安全性的通用组中 4762 成员已从禁用安全性的通用组中删除 4762 帐号及安全组策略更改事件 4763 已删除安全性已禁用的通用组 4764 组类型已更改 4764 启用了安全性的组更改事件 4765 SID历史记录已添加到帐户中 4766 尝试将SID历史记录添加到帐户失败 4767 用户帐户已解锁 4768 请求了Kerberos身份验证票证(TGT) 4768 已成功颁发和验证身份验证服务(AS)票证 4769 请求了Kerberos服务票证 4770 更新了Kerberos服务票证 4771 Kerberos预身份验证失败 4771 预验证失败事件 4772 Kerberos身份验证票证请求失败 4773 Kerberos服务票证请求失败 4774 已映射帐户以进行登录 4775 无法映射帐户以进行登录 4776 域控制器尝试验证帐户的凭据 4776 帐户登录事件 4777 域控制器无法验证帐户的凭据 4777 登录失败尝试进行域帐户登录事件 4778 会话重新连接到Window Station 4778 用户已重新连接至已断开的终端服务器会话 4779 会话已与Window Station断开连接 4779 用户未注销就断开终端服务器会话 4780 ACL是在作为管理员组成员的帐户上设置的 4781 帐户名称已更改 4781 更改用户帐户名称事件 4782 密码哈希帐户被访问 4783 创建了一个基本应用程序组 4784 基本应用程序组已更改 4785 成员已添加到基本应用程序组 4786 成员已从基本应用程序组中删除 4787 非成员已添加到基本应用程序组 4788 从基本应用程序组中删除了非成员。 4789 基本应用程序组已删除 4790 已创建LDAP查询组 4791 基本应用程序组已更改 4792 LDAP查询组已删除 4793 密码策略检查API已被调用 4794 尝试设置目录服务还原模式管理员密码 4794 更改目录服务还原模式密码事件 4797 试图查询帐户是否存在空白密码 4798 枚举了用户的本地组成员身份。 4799 已枚举启用安全性的本地组成员身份 4800 工作站已锁定 4801 工作站已解锁 4802 屏幕保护程序被调用 4803 屏幕保护程序被解雇了 4816 RPC在解密传入消息时检测到完整性违规 4817 对象的审核设置已更改。 4818 建议的中央访问策略不授予与当前中央访问策略相同的访问权限 4819 计算机上的中央访问策略已更改 4820 Kerberos票证授予票证(TGT)被拒绝,因为该设备不符合访问控制限制 4821 Kerberos服务票证被拒绝,因为用户,设备或两者都不符合访问控制限制 4822 NTLM身份验证失败,因为该帐户是受保护用户组的成员 4823 NTLM身份验证失败,因为需要访问控制限制 4824 使用DES或RC4进行Kerberos预身份验证失败,因为该帐户是受保护用户组的成员 4825 用户被拒绝访问远程桌面。默认情况下,仅当用户是Remote Desktop Users组或Administrators组的成员时才允许用户进行连接 4826 加载引导配置数据 4830 SID历史记录已从帐户中删除 4864 检测到名称空间冲突 4865 添加了受信任的林信息条目 4866 已删除受信任的林信息条目 4867 已修改受信任的林信息条目 4868 证书管理器拒绝了挂起的证书请求 4869 证书服务收到重新提交的证书请求 4870 证书服务撤销了证书 4871 证书服务收到发布证书吊销列表(CRL)的请求 4872 证书服务发布证书吊销列表(CRL) 4873 证书申请延期已更改 4874 一个或多个证书请求属性已更改。 4875 证书服务收到关闭请求 4876 证书服务备份已启动 4877 证书服务备份已完成 4878 证书服务还原已开始 4879 证书服务恢复已完成 4880 证书服务已启动 4881 证书服务已停止 4882 证书服务的安全权限已更改 4883 证书服务检索到存档密钥 4884 证书服务将证书导入其数据库 4885 证书服务的审核筛选器已更改 4886 证书服务收到证书请求 4887 证书服务批准了证书请求并颁发了证书 4888 证书服务拒绝了证书请求 4889 证书服务将证书请求的状态设置为挂起 4890 证书服务的证书管理器设置已更改。 4891 证书服务中的配置条目已更改 4892 证书服务的属性已更改 4893 证书服务存档密钥 4894 证书服务导入并存档了一个密钥 4895 证书服务将CA证书发布到Active Directory域服务 4896 已从证书数据库中删除一行或多行 4897 启用角色分离 4898 证书服务加载了一个模板 4899 证书服务模板已更新 4900 证书服务模板安全性已更新 4902 已创建每用户审核策略表 4904 尝试注册安全事件源 4905 尝试取消注册安全事件源 4906 CrashOnAuditFail值已更改 4907 对象的审核设置已更改 4908 特殊组登录表已修改 4909 TBS的本地策略设置已更改 4910 TBS的组策略设置已更改 4911 对象的资源属性已更改 4912 每用户审核策略已更改 4913 对象的中央访问策略已更改 4928 建立了Active Directory副本源命名上下文 4929 已删除Active Directory副本源命名上下文 4930 已修改Active Directory副本源命名上下文 4931 已修改Active Directory副本目标命名上下文 4932 已开始同步Active Directory命名上下文的副本 4933 Active Directory命名上下文的副本的同步已结束 4934 已复制Active Directory对象的属性 4935 复制失败开始 4936 复制失败结束 4937 从副本中删除了一个延迟对象 4944 Windows防火墙启动时,以下策略处于活动状态 4945 Windows防火墙启动时列出了规则 4946 已对Windows防火墙例外列表进行了更改。增加了一条规则 4947 已对Windows防火墙例外列表进行了更改。规则被修改了 4948 已对Windows防火墙例外列表进行了更改。规则已删除 4949 Windows防火墙设置已恢复为默认值 4950 Windows防火墙设置已更改 4951 规则已被忽略,因为Windows防火墙无法识别其主要版本号 4952 已忽略规则的某些部分,因为Windows防火墙无法识别其次要版本号 4953 Windows防火墙已忽略规则,因为它无法解析规则 4954 Windows防火墙组策略设置已更改。已应用新设置 4956 Windows防火墙已更改活动配置文件 4957 Windows防火墙未应用以下规则 4958 Windows防火墙未应用以下规则,因为该规则引用了此计算机上未配置的项目 4960 IPsec丢弃了未通过完整性检查的入站数据包 4961 IPsec丢弃了重放检查失败的入站数据包 4962 IPsec丢弃了重放检查失败的入站数据包 4963 IPsec丢弃了应该受到保护的入站明文数据包 4964 特殊组已分配给新登录 4965 IPsec从远程计算机收到一个包含不正确的安全参数索引(SPI)的数据包。 4976 在主模式协商期间,IPsec收到无效的协商数据包。 4977 在快速模式协商期间,IPsec收到无效的协商数据包。 4978 在扩展模式协商期间,IPsec收到无效的协商数据包。 4979 建立了IPsec主模式和扩展模式安全关联。 4980 建立了IPsec主模式和扩展模式安全关联 4981 建立了IPsec主模式和扩展模式安全关联 4982 建立了IPsec主模式和扩展模式安全关联 4983 IPsec扩展模式协商失败 4984 IPsec扩展模式协商失败 4985 交易状态已发生变化 5024 Windows防火墙服务已成功启动 5025 Windows防火墙服务已停止 5027 Windows防火墙服务无法从本地存储中检索安全策略 5028 Windows防火墙服务无法解析新的安全策略。 5029 Windows防火墙服务无法初始化驱动程序 5030 Windows防火墙服务无法启动 5031 Windows防火墙服务阻止应用程序接受网络上的传入连接。 5032 Windows防火墙无法通知用户它阻止应用程序接受网络上的传入连接 5033 Windows防火墙驱动程序已成功启动 5034 Windows防火墙驱动程序已停止 5035 Windows防火墙驱动程序无法启动 5037 Windows防火墙驱动程序检测到严重的运行时错 终止 5038 代码完整性确定文件的图像哈希无效 5039 注册表项已虚拟化。 5040 已对IPsec设置进行了更改。添加了身份验证集。 5041 已对IPsec设置进行了更改。身份验证集已修改 5042 已对IPsec设置进行了更改。身份验证集已删除 5043 已对IPsec设置进行了更改。添加了连接安全规则 5044 已对IPsec设置进行了更改。连接安全规则已修改 5045 已对IPsec设置进行了更改。连接安全规则已删除 5046 已对IPsec设置进行了更改。添加了加密集 5047 已对IPsec设置进行了更改。加密集已被修改 5048 已对IPsec设置进行了更改。加密集已删除 5049 IPsec安全关联已删除 5050 尝试使用对INetFwProfile.FirewallEnabled的调用以编程方式禁用Windows防火墙(FALSE 5051 文件已虚拟化 5056 进行了密码自检 5057 加密原语操作失败 5058 密钥文件操作 5059 密钥迁移操作 5060 验证操作失败 5061 加密操作 5062 进行了内核模式加密自检 5063 尝试了加密提供程序操作 5064 尝试了加密上下文操作 5065 尝试了加密上下文修改 5066 尝试了加密功能操作 5067 尝试了加密功能修改 5068 尝试了加密函数提供程序操作 5069 尝试了加密函数属性操作 5070 尝试了加密函数属性操作 5071 Microsoft密钥分发服务拒绝密钥访问 5120 OCSP响应程序服务已启动 5121 OCSP响应程序服务已停止 5122 OCSP响应程序服务中的配置条目已更改 5123 OCSP响应程序服务中的配置条目已更改 5124 在OCSP Responder Service上更新了安全设置 5125 请求已提交给OCSP Responder Service 5126 签名证书由OCSP Responder Service自动更新 5127 OCSP吊销提供商成功更新了吊销信息 5136 目录服务对象已修改 5137 已创建目录服务对象 5138 目录服务对象已取消删除 5139 已移动目录服务对象 5140 访问了网络共享对象 5141 目录服务对象已删除 5142 添加了网络共享对象。 5143 网络共享对象已被修改
        来自:
        帮助文档
        云日志服务
        用户指南
        日志接入
        其他接入方式
        Windows事件日志采集
      • 使用Linux gsql客户端连接集群
        本章节主要介绍如何使用Linux gsql客户端连接集群。 用户在创建好数据仓库集群,开始使用集群数据库之前,需要使用数据库SQL客户端连接到数据库。DWS提供了与集群版本配套的Linux gsql命令行客户端工具,您可以使用Linux gsql客户端通过集群的公网地址或者内网地址访问集群。 它的运行环境是Linux操作系统,在使用Linux gsql客户端远程连接DWS集群之前,需要准备一个Linux主机用于安装和运行Linux gsql客户端。如果通过公网地址访问集群,也可以将Linux gsql客户端安装在用户自己的Linux主机上,但是该Linux主机必须具有公网地址。若DWS集群没有配置公网IP,为方便起见,推荐您创建一台Linux弹性云主机(简称ECS)。 (可选)准备ECS作为gsql客户端主机 创建弹性云主机的操作步骤,请参见《弹性云主机用户指南》中的“快速入门 > 创建弹性云主机”章节。 创建的弹性云主机需要满足如下要求: 弹性云主机需要与DWS 集群具有相同的区域、可用区。 如果使用DWS 提供的gsql命令行客户端连接DWS 集群,弹性云主机的镜像必须满足如下要求: 镜像的操作系统必须是gsql客户端所支持的下列Linux操作系统: −“Redhat x8664”客户端工具支持在以下系统中使用: RHEL 6.4~7.6 CentOS 6.4~7.4 EulerOS 2.3 −“SUSE x8664”客户端工具支持在以下系统中使用: SLES 11.1~11.4 SLES 12.0~12.3 如果客户端通过内网地址访问集群,请确保创建的弹性云主机与DWS 集群在同一虚拟私有云里。 虚拟私有云相关操作请参见《虚拟私有云用户指南》中“虚拟私有云和子网”。 如果客户端通过公网地址访问集群,请确保创建的弹性云主机和DWS 集群都要有弹性IP。 创建弹性云主机时,参数“弹性IP”需设置为“自动分配”或“使用已有”。 弹性云主机对应的安全组规则需要确保能与DWS 集群提供服务的端口网络互通。 安全组相关操作请参见《虚拟私有云用户指南》中“安全组”章节。 请确认弹性云主机的安全组中存在符合如下要求的规则,如果不存在,请在弹性云主机的安全组中添加相应的规则: −方向:出方向 −协议:必须包含TCP,例如TCP、全部。 −端口:需要包含DWS 集群提供服务的数据库端口,例如,设置为“165535”或者具体的DWS 数据库端口。 −目的地址:设置的IP地址需要包含所要连接的DWS集群的地址,例如,设置为“0.0.0.0/0”或者具体的DWS 集群的连接地址。 DWS 集群的安全组规则需要确保DWS 能接受来自客户端的网络访问。 请确认DWS 集群的安全组中存在符合如下要求的规则,如果不存在,请在DWS 集群的安全组中添加相应的规则。 −方向:入方向 −协议:必须包含TCP,例如TCP、全部。 −端口:设置为DWS 集群提供服务的数据库端口,例如“8000”。 −源地址:设置的IP地址需要包含DWS 客户端主机的IP地址,例如“192.168.0.10/32”。
        来自:
        帮助文档
        数据仓库服务
        用户指南
        连接集群
        使用gsql命令行客户端连接集群
        使用Linux gsql客户端连接集群
      • 安全认证原理和认证机制
        本章节主要介绍安全认证原理和认证机制。 功能 开启了 Kerberos认证的安全模式集群,进行应用开发时需要进行安全认证。 Kerberos这一名词来源于希腊神话“三个头的狗——地狱之门守护者”,后来沿用作为安全认证的概念,使用Kerberos的系统在设计上采用“客户端/服务器”结构与AES等加密技术,并且能够进行相互认证(即客户端和服务器端均可对对方进行身份认证)。可以用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥体制进行密钥管理的系统。 原理 Kerberos的原理架构和各模块的说明如下图所示: 原理架构 模块说明 App Client:应用客户端,通常是需要提交任务(或者作业)的应用程序。 App Server:应用服务端,通常是应用客户端需要访问的应用程序。 Key Distribution Center(KDC):提供安全认证的服务。 Database:存储Principal数据。 Authentication Server(AS):认证服务器,认证客户端身份,发放客户访问TGS的票据授权票据(TGT)。 Ticket Granting Server(TGS):票据授予服务器,发放应用客户端访问应用服务端所需的服务票据(ST)。 步骤原理说明 应用客户端(App Client)可以是集群内某个服务,也可以是客户二次开发的一个应用程序,应用程序可以向应用服务提交任务或者作业。 1. ASREQ:App Client在提交任务或者作业前,需要向AS申请TGT,用于建立和TGS的安全会话。 2. ASREP:AS在收到TGT请求后,会解析其中的参数来生成对应的TGT,使用App Client指定的用户名的密钥进行加密响应消息。 3. TGSREQ:App Client收到TGT响应消息后,解析获取TGT,此时,再由App Client(通常是RPC底层)向TGS获取应用服务端的ST。 4. TGSREP:TGS在收到ST请求后,校验其中的TGT合法后,生成对应的App Server的ST,再使用App Server密钥将响应消息进行加密处理。 5. APREQ:App Client收到ST响应消息后,将ST打包到发给App Server的消息里面传输给对应的App Server。 6. APREP:App Server端收到请求后,使用App Server对应的密钥解析其中的ST,并校验成功后,本次请求合法通过。 说明 1. Kerberos认证时需要配置Kerberos认证所需要的文件参数,主要包含keytab路径,Kerberos认证的principal,Kerberos认证所需要的客户端配置krb5.conf文件。 2. 方法login()为调用的UserGroupInformation的方法执行Kerberos认证,生成TGT票据。 3. 方法doSth()调用hadoop的接口访问文件系统,此时底层RPC会自动携带TGT去Kerberos认证,生成ST票据。
        来自:
        帮助文档
        翼MapReduce
        用户指南
        安全性说明
        安全认证原理和认证机制
      • 在天翼云使用Ollama运行DeepSeek的最佳实践-7B等版本
        网络及高级配置 设置网络,包括“网卡”、“安全组”,同时配备 “弹性IP”用于下载和访问模型;设置高级配置,包括“登录方式”、“云主机组”、“用户数据”。 4. 确认并支付 步骤二:使用DeepSeek模型 1. 通过web界面进行模型交互 注意 镜像自带的 ollama 工具监听 127.0.0.1:11434、webui 监听 0.0.0.0:3000 端口,云主机默认不对外开放任何端口访问,请按需开放端口访问规则,避免数据泄露。 a. 放行云主机安全组的 3000 端口。具体操作请参考添加安全组规则弹性云主机用户指南安全安全组配置安全组规则 天翼云。 b. 访问DeepSeek模型的可视化界面。登录地址为: 注意 云主机全自动安装DeepSeek模型和可视化界面,请等待云主机启动 5 分钟后,再访问登录界面。 首次登录页面如下: c.注册管理员账号。 d.使用设置。 刷新进入首页,在模型下拉列表中,选择刚部署的DeepSeek:7b 模型。 点击左下角进入设置页面,如果您不想开放其他用户注册使用,则需要关闭 “允许用户注册” 功能。 如果您允许用户注册,还可以设置用户注册之后的行为,例如选择新用户注册后默认用户角色为“用户”/“待激活” 等,需要管理员手动激活。 设置模型可见性。多用户模式下,建议把模型设置为“Public”。 e.使用DeepSeek模型进行模型推理。 自定义部署DeepSeek
        来自:
        帮助文档
        弹性云主机 ECS
        DeepSeek专题
        实践指南:DeepSeek驱动高效能云生态
        GPU云主机/弹性云主机:零基础搭建DeepSeek云端环境指南
        在天翼云使用Ollama运行DeepSeek的最佳实践-7B等版本
      • 弹性云主机 ECS
        弹性云主机(ECS)是一种可随时获取、弹性可扩展的计算服务。云主机由 CPU、内存、镜像、云硬盘组成,同时结合VPC、安全组、数据多副本保存等能力,打造一个既高效又可靠安全的计算环境,确保服务持久稳定运行。
        来自:
        帮助文档
        弹性云主机 ECS
      • 接入方式
        本节介绍了RabbitMQ 接入方式。 安全接入点 RabbitMQ 安全接入点支持 "PLAIN"、"AMQPLAIN" 授权机制。 1、访问控制 RabbitMQ "PLAIN"、"AMQPLAIN"授权机制需要创建用户,从而获得对应虚拟主机的访问权限。 2、接入步骤 (1)新建用户(集群管理>用户>新建用户) (2)运行demo 客户端关键参数设置 "PLAIN"、"AMQPLAIN" 授权机制的客户端关键参数配置 String host "192.168.0.0"; //安全接入点ip Integer port 5672; //安全接入点port String username "xxx"; //集群管理用户列表的用户名 String password "xxx"; String vhost "/"; ConnectionFactory connectionFactory new ConnectionFactory(); connectionFactory.setHost(host); connectionFactory.setPort(port); connectionFactory.setUsername(username); connectionFactory.setPassword(password); connectionFactory.setVirtualHost(vhost); SSL接入点 RabbitMQ 安全接入点支持 "EXTERNAL" 授权机制 1、访问控制 无 2、接入步骤 (1)下载SSL证书(实例概览>导出服务>下载SSL文件) (2)运行demo 客户端关键参数设置 "EXTERNAL" 授权机制的客户端关键参数配置 java String host "192.168.0.0"; //SSL接入点ip int port 5671; //SSL接入点port //以下2个ssl文件可通过控制台获取安装包, 具体的获取方式可以查看2.2.1接入步骤的第二小节 String ksFile "D:tmpsslclientrabbitmqkey.p12"; String tksFile "D:tmpssltruststore"; String vhost "/"; char[] keyPassphrase "W3zT98Zz9Io".toCharArray(); KeyStore ks KeyStore.getInstance("PKCS12"); ks.load(new FileInputStream(ksFile), keyPassphrase); KeyManagerFactory kmf KeyManagerFactory.getInstance("SunX509"); kmf.init(ks, keyPassphrase); char[] trustPassphrase null; trustPassphrase "W3zT98Zz9Io".toCharArray(); KeyStore tks KeyStore.getInstance("JKS"); tks.load(new FileInputStream(tksFile), trustPassphrase); TrustManagerFactory tmf TrustManagerFactory.getInstance("SunX509"); tmf.init(tks); SSLContext c SSLContext.getInstance("tlsv1.2"); c.init(kmf.getKeyManagers(), tmf.getTrustManagers(), null); ConnectionFactory connectionFactory new ConnectionFactory(); connectionFactory.setHost(host); connectionFactory.setPort(port); connectionFactory.setVirtualHost(vhost); connectionFactory.setSaslConfig(DefaultSaslConfig.EXTERNAL); connectionFactory.useSslProtocol(c);
        来自:
        帮助文档
        分布式消息服务RabbitMQ
        最佳实践
        RabbitMQ接入
        接入方式
      • 使用说明类
        接入WAF对现有业务和服务器运行有影响吗? 接入WAF不需要中断现有业务,不会影响源站服务器的运行状态,即不需要对源站服务站进行任何操作(例如关机或重启)。 仅放行通过WAF的访问请求,如何配置? 您可以在源站服务器上配置只放行WAF回源IP的访问控制策略,即仅允许通过WAF的请求访问到源站,防止黑客获取源站IP后绕过WAF直接攻击源站,以确保源站安全、稳定、可用。 为什么Cookie中有HWWAFSESID或HWWAFSESTIME字段? 防护域名/IP接入WAF后,WAF会在客户请求Cookie中插入HWWAFSESID,HWWAFSESTIME等字段,这些字段服务于WAF统计和安全特性,不影响用户业务。 网站部署了反向代理服务器,如何配置WAF? 如果网站部署了反向代理服务器,网站接入WAF后不会影响反向代理服务器。接入WAF后,WAF作为一个反向代理部署在客户端和服务器之间,服务器的真实IP被隐藏起来,Web访问者只能看到WAF的IP地址。 使用WAF是否影响内网向外发送数据? 使用WAF不会影响内网机器向外发送数据。网站成功接入WAF后,WAF对网站的HTTP(S)请求进行检测,网站所有访问请求将先流转到WAF,WAF检测过滤恶意攻击流量后,将正常流量返回给源站,从而确保源站安全、稳定、可用。 源站IP地址服务器更换安全组后,在WAF中需要做更改吗? 添加到WAF的域名/IP的源站IP地址服务器更换安全组后,在WAF中不需要做任何操作,但是需要在源站放行WAF的回源IP或者实例IP。
        来自:
        帮助文档
        Web应用防火墙(独享版)
        常见问题
        产品咨询
        使用说明类
      • 产品定义
        本小节介绍日志审计(原生版)产品定义。 产品介绍 日志审计(原生版)(LAS Log Audit Service)通过实时不间断采集设备、主机、操作系统、数据库以及应用系统产生的海量日志信息,进行集中化存储,为您提供安全存储、检索、审计、告警、报表等能力,帮助您满足等保合规要求。 产品功能 天翼云日志审计(原生版)系统具备资产管理、日志检索、日志审计、多维报表等功能。 资产集中管理:提供集中化的统一管理平台,将所有的日志信息收集到平台中,进行信息资产的统一日志管理。 高速日志检索:基于海量数据的高速检索能力,可以实现多重条件组合的快速检索和精确定位。 实时日志审计报警:对归并处理的日志进行实时动态分析,及时发现网络非法访问、数据违规操作、系统进程异常、设备故障等高危安全事件通过邮件、短信等方式进行报警。 丰富多维日志报表:丰富合规报表预设,支持全方位自定义报表导出,实现数据库系统、数据库服务器、网络设备的多维立体审计。 产品架构 天翼云日志审计(原生版)系统产品架构包含数据采集层、处理层、存储层、引擎层、业务层、可视化。 采集层:提供开放式的信息采集接口,实现对用户环境内各类IT资产以及所采用的各厂商安全产品或安全系统进行主动或被动的日志采集。 处理层:实现对采集到的数据做统一规范化,对数据进行关键信息提取,标签化分类,过滤,归并等数据ETL操作,为后续的数据分析做准备。 存储层:实现海量安全大数据的分布式存储,提供结构化数据和非结构化数据的存储能力,并为上层的数据分析应用提供高效的数据库功能支撑。 引擎层:综合数据处理分析的能力提供层,提供由大数据技术和架构支撑的快速检索和数据关联发掘功能。是支撑上层数据呈现和分析结果输出的计算引擎层,提供丰富的大数据统计、关联分析、数据挖掘以及态势分析能力,是系统的分析处理的核心。该层提供了基础数据处理引擎,包括流式计算引擎、复杂事件处理引擎、全文检索引擎、关联分析引擎等。 业务层:实现用户基于平台的标准化数据,依托平台报表工具,日志检索工具,分析引擎,实现用户自身业务相关的安全管理以及数据分析,监控,处置,保障业务的安全稳定。 可视化:实现对平台的数据处理,数据分析,报表分析,处置结果等通过图表可视化的方式呈现。
        来自:
        帮助文档
        日志审计(原生版)
        产品介绍
        产品定义
      • 产品特性
        云原生网关 云原生网关同时具备传统的流量网关和业务网关功能(Zuul、Spring Cloud Gateway等),提供全局性和独立业务域级别的流量管理策略,支持Nacos和K8s等多种服务发现方式,支持TLS加密通信和多种身份认证方式,构筑安全的流量入口。 功能模块 功能详情 相关文档 服务管理提升应用稳定性 打通Nacos、K8s等多种服务发现数据源,支持多种服务负载均衡策略,通过限流、熔断、降级等策略提升整个访问链路稳定性。 服务管理 丰富灵活的路由策略 支持多种路由策略进行多服务路由转发,从请求路径、请求方法、请求头和请求参数等维度进行规则设置,实现请求限流、重写、Header 设置、跨域等。 路由策略配置 防御鉴权保障应用安全 支持JWT,OIDC等多种鉴权方式,对用户进行身份验证,支持自定义访问控制策略,支持全局或者路由级别的黑白名单配置,最大限度控制安全风险。 安全认证配置 可观测能力快速定位问题 集成天翼云LTS、APM等可观测组件,提供网关实例监控、业务监控、日志分析、全链路追踪等功能,高效定位问题,提高应对核心链路问题的响应速度。 监控分析
        来自:
        帮助文档
        微服务引擎
        产品简介
        产品特性
      • 产品使用类
        SSL VPN网关是什么? SSL VPN网关是专为解决网络间安全互联设计的一款高性能安全产品,基于SSL协议为应用提供基于数字证书的高强度身份认证服务、高强度数据透明隧道加密服务,可以有效保护网络资源的安全访问。 数据加密网关是什么? 数据加密网关针对于数据库数据存储安全的高性能密码网关设备,是基于数据库透明加密原理的数据库主动防御产品,具有透明加解密及完整性保护、密钥合规生命周期管理、独立于数据库的权限控制等功能特性。 数据加密网关与通用服务器密码机的区别? 通用服务器密码机 数据库加密网关 使用通用服务器密码机对代码进行改造实现对数据库数据加密。 使用专用数据库加密网关进行应用集成实现数据库中数据透明加密。 加密能力深入应用代码,用户自主性高。 应用系统无需进行代码改造,应用集成数据库加密机即可完成数据库的加密改造,数据自动被加密和解密。 应用需进行代码改造,用户、应用开发商、密码机厂商以及测评机构需要紧密配合;应用需要解决加密改造中碰到的技术难题(模糊查询等)。 某些加密模式需要改变应用和数据库的网络拓扑结构。
        来自:
        帮助文档
        密码服务
        常见问题
        产品使用类
      • 通用类
        天翼云物理机服务器如何保证数据安全? 天翼云物理机服务器具备物理机级的性能和隔离性,用户独占计算资源,并且无任何虚拟化开销。存储在高性能高可靠的服务器上的数据,自然也会很安全。 带有本地磁盘的物理机服务器,支持本地磁盘组RAID,磁盘数据冗余存储,提升容错能力,确保数据安全。 无本地磁盘的天翼云物理机服务器,支持从云硬盘启动(即系统盘为云硬盘,且称之为快速发放物理机服务器)。云服务器备份可以对物理机服务器提供备份保护,支持基于多块云硬盘一致性快照技术的备份服务,并支持利用备份数据恢复服务器数据,最大限度保障用户数据的安全性和正确性,确保业务安全。
        来自:
        帮助文档
        物理机 DPS
        常见问题
        通用类
      • 微隔离防火墙(文档停止维护)(1)
        微隔离防火墙(CTMIFW,Microisolation Firewall)是面向数据中心的跨平台统一安全管理软件,能够对数据中心的内部流量进行全面精细的可视化分析和高细粒度的安全策略管理,能够帮助用户快速便捷地实现环境隔离、域间隔离以及端到端隔离。与云下一代防火墙互补,实现纵深防御。
        来自:
      • 基于Anything LLM实现云主机外挂Embedding模型、向量数据库的最佳实践指南
        向量数据库 Anything LLM支持多种向量数据库,包含LanceDB (default)、Astra DB、Pinecone、Chroma、Weaviate、Qdrant、Milvus、Zilliz。以下为各个向量数据库的对比描述: 向量数据库 开源/闭源 主要特点 支持语言 部署方式 性能优化 索引算法 使用场景 LanceDB 开源 基于 Rust,支持多模态数据,零拷贝、自动版本控制 Python、JavaScript/TypeScript 本地、云 GPU 加速 HNSW、IVF等 AI 应用、多模态数据检索 Astra DB 闭源(云服务) 高可用性、弹性扩展,支持多模态数据 Python、Java、JavaScript等 云服务 分布式优化 HNSW等 需要高可用性和弹性扩展的应用 Pinecone 闭源(云服务) 高性能向量搜索,支持 GPU 和 TPU 加速 Python、JavaScript等 云服务 GPU/TPU 加速 HNSW、IVF等 大规模向量搜索 Chroma 开源 适用于语义搜索和相似性匹配,支持单机和分布式部署 Python、JavaScript等 本地、云 并行查询优化 HNSW等 AI 应用、语义搜索 Weaviate 开源 云原生,支持多模态数据,模块化设计 Python、JavaScript、Java等 本地、云 高效查询优化 HNSW等 多模态数据检索、推荐系统 Qdrant 开源 高效向量检索,支持加密和安全访问控制 Python、JavaScript等 本地、云 并行查询优化 HNSW等 高性能向量检索 Milvus 开源 分布式向量数据库,支持大规模数据查询 Python、Java、C++等 本地、云 GPU 加速 HNSW、IVF等 人工智能、推荐系统 Zilliz 开源(云服务) 基于 Milvus,深度优化,支持云原生部署 Python、Java等 云服务 高性能优化 HNSW等 云原生向量检索 下面以Chroma为例进行说明,其他请参考对应软件官网安装使用。 1. 创建一台挂载XSSD云盘的本地盘云主机/通用云主机,并增加Anything LLM云主机弹性IP+端口8000 的安全组规则。创建步骤请参考创建弹性云主机弹性云主机快速入门 天翼云,增加安全组规则参考添加安全组规则弹性云主机用户指南安全安全组配置安全组规则 天翼云。 2. 安装向量数据库 plaintext docker pull chromadb/chroma:latest docker run d name chroma p 8000:8000 chromadb/chroma:latest 3. 配置向量数据库 4. 使用 4.1.创建工作区,聊天查询“哪吒之魔童闹海票房收入”,回答结果没有相关知识库引入,且出现了论述错误。 4.2.准备知识库,内容如下: 4.3.导入知识库,向量使用默认向量。 4.4.继续聊天查询“哪吒之魔童闹海票房收入”,回答结果存在相关知识库引入,且论述正确。
        来自:
        帮助文档
        弹性云主机 ECS
        最佳实践
        AIGC实践
        基于Anything LLM实现云主机外挂Embedding模型、向量数据库的最佳实践指南
      • 安全管理
        本实践介绍通过IAM增强用户安全性的常见方法。 应用场景 通过配置子用户相关设置,实现访问控制管理,提升账号和数据安全。 前提条件 已开通对象存储(经典版)Ⅰ型服务。 具体方法 创建独立的IAM子用户 一个账户可以建立多个子用户,您可以通过IAM为不同的操作人员创建独立的IAM子用户。根据操作人员的职能范围,授予相应的管理权限。同时建议您也为根用户创建子用户,并授予该子用户管理权限,使用该用户进行日常管理工作,保护账户安全。 控制台登录用户与编程用户分离 建议通过控制台登录用户与编程用户分离,以便更好的分配权限: 控制台登录用户:通过控制台登录的用户,只需设置控制台登录密码。 编程用户:通过API访问的用户,只需创建访问密钥。 分组进行授权 账户有多个用户时,通过用户组将用户进行分类,同类权限的用户分到一组。通过为用户组授权,使组内用户获取用户组具有的权限。 授予最小权限 建议您为IAM用户授予最小权限,您可以使用IAM用户制定策略,给IAM用户仅授予完成工作所需的权限,通过授予最小权限,可以帮您安全的控制IAM用户对OOS的管理。 为IAM用户配置强密码策略 通过IAM可以为控制台登录的用户设置强密码策略。例如密码最小长度、密码中必须包含元素、密码不与历史密码相同、强制定期更换密码等,确保用户使用复杂度高的强密码。 开启MFA认证 为IAM用户开启多因子认证(Multifactor authentication,MFA),提高账号的安全性,在用户名和密码之外再增加一层安全保护。
        来自:
        帮助文档
        对象存储(经典版)I型
        最佳实践
        IAM最佳实践
        安全管理
      • 双向认证
        适用场景 适用于对数据安全要求比较高的系统,确保通信双方安全可信。 注意事项 使用双向认证的前置条件: 当前域名已配置HTTPS证书。 拥有客户端证书。 配置说明 如您需要配置双向认证功能,请通过提交工单给天翼云客服,由其帮您配置。
        来自:
        帮助文档
        全站加速
        用户指南
        域名管理
        HTTPS相关配置
        双向认证
      • 用户列表
        介绍分布式消息服务Kafka用户列表功能操作内容。 场景描述 Kafka用户管理的场景描述如下: 访问控制:Kafka用户管理可以用于实现访问控制,限制对Kafka集群和主题的访问权限。通过创建不同的用户和角色,并为其分配合适的权限,可以确保只有经过授权的用户能够访问和操作Kafka集群。 安全认证:Kafka用户管理可以用于实现安全认证,确保只有合法用户能够登录和使用Kafka集群。通过设置用户名和密码,以及使用TLS/SSL证书等安全机制,可以保护Kafka集群免受未经授权的访问和攻击。 操作步骤 (1)登录管理控制台。 (2)进入Kafka管理控制台。 (3)在实例列表页在操作列,目标实例行点击“管理”。 (4)点击“用户管理”后即可查看所有的用户信息。 (5)右上角输入用户名称,可查询对应用户。
        来自:
        帮助文档
        分布式消息服务Kafka
        用户指南
        用户管理
        用户列表
      • 1
      • ...
      • 60
      • 61
      • 62
      • 63
      • 64
      • ...
      • 236
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      云聚517 · 好价翼起拼

      爆款云主机低至25.83元/年,参与拼团享更多优惠,拼成得额外优惠券

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      聚力AI赋能 天翼云大模型专项

      大模型特惠专区·Token Plan 轻享包低至9.9元起

      青云志云端助力计划

      一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云

      企业出海解决方案

      助力您的业务扬帆出海,通达全球!

      天翼云信创专区

      “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      产品推荐

      弹性云主机 ECS

      GPU云主机

      镜像服务 IMS

      轻量型云主机

      训推服务

      Token服务

      知识库问答

      人脸实名认证

      人脸属性识别

      推荐文档

      Push方式的调用说明

      客户端下载安装

      如何修改账号的密码?

      查询日志

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 息壤智算平台
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号