活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 青云志云端助力计划 NEW 一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      应用编排服务_相关内容
      • X实例
        本文主要介绍X实例详细内容。 概述 X实例弹性云主机搭载英特尔® 至强® 可扩展处理器,配套25GE智能高速网卡,提供较高网络带宽和PPS收发包能力,提供更高性价比。技术上采用非绑定CPU共享调度模式,vCPU会根据系统负载被随机分配到空闲的CPU超线程上。在主机负载较轻时,可以提供较高的计算能力,但是在主机负载较重时,可能由于不同实例vCPU争抢物理CPU资源而导致计算性能波动不稳定。 规格名称 计算 磁盘类型 网络 X实例 CPU/内存配比:1:1/1:2/1:4 vCPU数量范围:116 处理器:第二代英特尔® 至强® 可扩展处理器 基频/睿频:2.6GHz/3.5GHz 高IO 超高IO 通用型SSD 极速型SSD 支持IPv6 实例网络性能与计算规格对应,规格越高网络性能越强 最大网络收发包:100万PPS 最大内网带宽:12Gbps 类型 CPU基频/睿频 CPU型号 X实例 2.6GHz/3.5GHz 6278C(104HT) 使用场景 对网络收发包性能有较高要求的网站和Web应用 轻量级数据库及缓存服务器 中轻载企业应用 规格 表 X实例弹性云主机规格 规格名称 vCPU 内存(GiB) 基准带宽/最大带宽(Gbps) 最大收发包能力(万PPS) 网卡多队列数 网卡个数上限 虚拟化类型 x1.2u.2g 2 2 0.2/2 30 2 2 KVM x1.2u.4g 2 4 0.2/2 30 2 2 KVM x1.2u.8g 2 8 0.2/2 30 2 2 KVM x1.4u.4g 4 4 0.4/3 50 2 2 KVM x1.4u.8g 4 8 0.4/3 50 2 2 KVM x1.4u.16g 4 16 0.4/3 50 2 2 KVM x1.8u.8g 8 8 0.8/6 80 2 2 KVM x1.8u.16g 8 16 0.8/6 80 2 2 KVM x1.8u.32g 8 32 0.8/6 80 2 2 KVM x1.12u.12g 12 12 1.2/8 90 4 3 KVM x1.12u.24g 12 24 1.2/8 90 4 3 KVM x1.12u.48g 12 48 1.2/8 90 4 3 KVM x1.16u.16g 16 16 1.6/12 100 4 3 KVM x1.16u.32g 16 32 1.6/12 100 4 3 KVM x1.16u.64g 16 64 1.6/12 100 4 3 KVM
        来自:
        帮助文档
        弹性云主机 ECS
        产品介绍
        实例规格(X86)
        X实例
      • 基本概念
        地域(Region) 地域(Region)表示ZOS的数据中心所在物理位置。用户可以根据费用、请求来源等选择合适的地域创建桶(Bucket)。一般来说,距离用户更近的Region访问速度更快。 Region是在创建Bucket的时候指定的,一旦指定之后就不允许更改。该Bucket下所有的Object都存储在对应的数据中心,目前不支持Object级别的Region设置。 ZOS将一些地域合并,简化服务开通步骤和便捷管理合并地域的ZOS数据。已合并的地域会支持“公共资源池”方式的统一管理,具体可参考地域说明。 可用区(Available Zone) 一个可用区是指在同一个地域内的一个或多个物理隔离的数据中心。每个可用区通常都具有独立的风火水电、网络互联和故障隔离机制,以确保高可用性和容灾能力。可用区的设置旨在提供数据中心级别的冗余和容错能力。通过将应用程序和数据跨多个可用区进行部署,可以减轻单一故障点和自然灾害对服务连续性的影响。 访问密钥(AK/SK) AccessKeyId和AccessSecretKey是您访问ZOS的密钥,ZOS会通过它来验证您的资源请求,具体可参考获取访问密钥。 终端节点(Endpoint) ZOS为每个地域提供一个终端节点,终端节点可以理解为ZOS在不同地域的域名,用于处理各自地域的访问请求。用户可在对象存储控制台中查看各地域的Endpoint地址。具体可参考查询终端节点。
        来自:
        帮助文档
        对象存储 ZOS
        产品简介
        基本概念
      • 软件管理
        本文主要介绍软件管理功能,帮助您分析和管控员工电脑的软件。 背景说明 软件管理帮助您对企业员工的应用软件进行全生命周期管理,协助企业梳理员工安装、运行软件情况,保障企业办公安全性,提升日常运维工作效率。 注意 软件管理功能需要客户端版本号为2.7.x及以上,如有需要,请 且订购套餐满足以下条件之一: 1、零信任服务套餐为基础版或企业版,点此查看零信任服务 2、已订购终端管理基础版,点击查看 操作步骤 1. 登录边缘安全加速控制台,选择【终端管理】。 2. 在左侧导航栏点击【软件管理】,查看软件管理策略和配置。 3. 可根据业务需求进行相关配置。 软件分析 1. 可查看软件分析报表,展示安装的软件总数、软件运行总数、软件分析检测周期、最新上报时间等。支持展示风险软件总数和关联的风险终端。 2. 软件列表分为两种模式进行查看,按软件查看:展示安装软件详情、软件类型、涉及用户等信息,支持查看软件详情。 3. 按终端查看:展示终端设备、用户、设备状态等信息,支持查看软件详情。
        来自:
        帮助文档
        边缘安全加速平台
        终端管理
        软件管理
      • 预配置创建快照
        Set to the actual namespace namespace: default spec: source: If there is a conflict with other VolumeSnapshotContent, you can change it to another name volumeSnapshotContentName: csistaticsnapshotcontent VolumeSnapshot的配置文件参数: 参数 描述 是否必填 metadata.name 快照名称。需要与VolumeSnapshotContent配置文件中的spec.volumeSnapshotRef.name保持一致。 是 metadata.namespace 命名空间。 取值:HBlock CSI安装时绑定的Kubernetes命名空间名称。 是 spec.source.volumeSnapshotContentName VolumeSnapshotContent的名称。 是 3. 应用VolumeSnapshotContent和VolumeSnapshot的配置文件。 plaintext kubectl apply f VolumeSnapshotContent.yaml kubectl apply f VolumeSnapshot.yaml 4. 查看快照。 plaintext kubectl get volumesnapshot [snapshotName] [ n namespace ] kubectl describe volumesnapshot snapshotName [ n namespace ] 查看快照详情
        来自:
        帮助文档
        存储资源盘活系统
        常用工具
        Container Storage Interface插件
        创建快照
        预配置创建快照
        预配置创建快照
      • 跨域资源共享
        本文介绍跨域资源共享功能及其配置说明。 功能介绍 HTTP响应头是HTTP响应消息头的组成部分之一,可携带特定响应参数并传递给客户端。配置自定义HTTP响应头后,当用户请求加速域名下的资源时,边缘安全加速平台—安全与加速服务返回的响应消息会携带您配置的响应头,从而实现特定功能。跨域资源共享(CrossOrigin Resource Sharing,简写为CORS)简称跨域访问,是HTML5提供的标准跨域解决方案,允许Web应用服务器进行跨域访问控制,实现跨域数据的安全传输。当客户的业务需要跨域共享或者访问资源时,客户可以通过自定义HTTP响应头来实现。 前提条件 您已经完成添加服务域名,如果您未添加,请参考添加服务域名。 注意 若源站与客户控制台同时配置CORS跨域头,则天翼云边缘安全加速平台—安全与加速服务的配置将覆盖源站CORS跨域头。 操作步骤 1.登录边缘安全加速控制台,进入【安全与加速工作台】【域名】【基础配置】,在域名列表中选中需要配置的域名。 2.进入域名配置详情页面后,选择【头部修改】【HTTP响应头】。 3.单击【编辑配置】按钮,单击【增加规则】,HTTP响应头部值配置:AccessControlAllowOrigin。 4.配置完成后,单击【保存】,单击【确定】提交。 参数名 说明 示例 头部值 跨域头部固定填写:AccessControlAllowOrigin。 AccessControlAllowOrigin 跨域验证 跨域验证开关默认关闭。 关闭:固定响应“AccessControlAllowOrigin”头部及其配置的取值。 开启:按照以下规则对用户请求进行跨域校验。 1.任意匹配:取值配置为“ ”,固定响应“AccessControlAllowOrigin:”。 2.泛匹配:取值配置为泛域名,校验请求头Origin值与配置的泛域名是否匹配,匹配则“AccessControlAllowOrigin”头部值响应Origin请求头值,匹配不上则不响应跨域头。 3.精确匹配:取值配置为单个或者多个精确域名,校验请求头Origin值与配置的精确域名是否匹配,匹配则“AccessControlAllowOrigin”头部值响应Origin请求头值,匹配不上则不响应跨域头。 开启 取值 1、响应头取值配置为“ ”,可匹配所有来源。 2、响应头取值配置非“ ”,必须包含协议头“http:// ”或者“ 3、响应头取值配置非“ ”,支持配置多个域名,多个值之间用英文逗号分隔。 4、响应头取值支持携带端口。
        来自:
        帮助文档
        边缘安全加速平台
        安全与加速
        加速管理
        缓存配置
        跨域资源共享
      • Apache HTTP Server缓冲区溢出漏洞(CVE-2021-44790)
        漏洞描述 Apache HTTP Server是阿帕奇(Apache)基金会的一款开源网页服务器。 Apache HTTP Server存在缓冲区溢出漏洞,由于 modlua 解析 multipart 内容时可能出现缓冲区溢出,攻击者利用该漏洞可通过精心设计的HTTP请求进行缓冲区溢出攻击。 基本信息 · CVE编号:CVE202144790 · 漏洞类型:命令执行 · 危险等级:高危 · 受影响应用版本:Apache HTTP Server < 2.4.51 · 检测方式:版本对比 · 是否加入全局:是 · 公布时间: 20211220 · 风险特征:远程利用 · CVSS评分: 8 · CVSS详情: AV:N/AC:L/Au:N/C:P/I:P/A:P 修复建议 1.将 httpd 升级到 2.4.52 及以上版本,下载地址: 2.若漏洞的检测结果中存在漏洞修复版本,则将漏洞检测结果中的软件包升级到对应漏洞修复版本及以上。 参照安全补丁功能中该漏洞的修复命令进行升级,或者参照以下修复命令进行升级: CentOS/RHEL/Oracle Linux : sudo yum update y 需要升级的软件包名(参考检测结果) SUSE : sudo zypper update y 需要升级的软件包名(参考检测结果) Ubuntu/Debian : sudo aptget update && sudo aptget install onlyupgrade y 需要升级的软件包名(参考检测结果) 例:若漏洞的检测结果中主机系统为RedHat 7,软件包名称为 httpd,当前安装版本为 2.4.680.el7,对应漏洞修复版本为 2.4.697.el79.4,则漏洞修复命令为 sudo yum update y httpd
        来自:
        帮助文档
        服务器安全卫士(文档停止维护)
        最佳实践
        漏洞检测与修复最佳实践
        Apache HTTP Server缓冲区溢出漏洞(CVE-2021-44790)
      • 安全
        限制互联网访问 1. Linux服务器配置 创建自定义链: sudo iptables N ALLOWEDIPS 添加允许的IP(IP地址为示例,操作时需替换为实际IP地址): sudo iptables A ALLOWEDIPS s 192.168.1.100 j ACCEPT sudo iptables A ALLOWEDIPS s 10.0.0.5 j ACCEPT sudo iptables A ALLOWEDIPS s 172.24.57.160 j ACCEPT sudo iptables A ALLOWEDIPS j RETURN 应用到SSH端口: sudo iptables A INPUT p tcp dport 22 j ALLOWEDIPS sudo iptables A INPUT p tcp dport 17477 j ALLOWEDIPS 此外,可参考上述命令关闭以下端口互联网访问或设置IP地址白名单:Telnet(23)、Windows文件共享(135、137、138、139、445)、Windows远程桌面(3389)、远程桌面控制(59005910)、数据库类端口(3306、5432、6379、27017)。 2. VPN接入的情况下配置 将OpenClaw Gateway绑定127.0.0.1,切勿直接绑定到0.0.0.0。 关闭18789端口: sudo ufw deny 18789 远程访问时强制使用VPN并启用Gateway认证(在openclaw.json中设置gateway.auth.mode: "token"及强令牌)。 开启详细日志 开启日志记录: openclaw gateway loglevel debug >> /var/log/openclaw.log 2>&1 文件系统访问控制 在Docker部署配置文件(dockercompose.yml)中,利用volumes参数将系统关键目录挂载为:ro(只读)模式,仅保留特定的/workspace为可写状态。 在宿主机系统层,通过chmod 700指令对私密数据目录实施强制访问控制: sudo chmod 700 /path/to/your/workspace
        来自:
      • 安全(1)
        限制互联网访问 1. Linux服务器配置 创建自定义链: sudo iptables N ALLOWEDIPS 添加允许的IP(IP地址为示例,操作时需替换为实际IP地址): sudo iptables A ALLOWEDIPS s 192.168.1.100 j ACCEPT sudo iptables A ALLOWEDIPS s 10.0.0.5 j ACCEPT sudo iptables A ALLOWEDIPS s 172.24.57.160 j ACCEPT sudo iptables A ALLOWEDIPS j RETURN 应用到SSH端口: sudo iptables A INPUT p tcp dport 22 j ALLOWEDIPS sudo iptables A INPUT p tcp dport 17477 j ALLOWEDIPS 此外,可参考上述命令关闭以下端口互联网访问或设置IP地址白名单:Telnet(23)、Windows文件共享(135、137、138、139、445)、Windows远程桌面(3389)、远程桌面控制(59005910)、数据库类端口(3306、5432、6379、27017)。 2. VPN接入的情况下配置 将OpenClaw Gateway绑定127.0.0.1,切勿直接绑定到0.0.0.0。 关闭18789端口: sudo ufw deny 18789 远程访问时强制使用VPN并启用Gateway认证(在openclaw.json中设置gateway.auth.mode: "token"及强令牌)。 开启详细日志 开启日志记录: openclaw gateway loglevel debug >> /var/log/openclaw.log 2>&1 文件系统访问控制 在Docker部署配置文件(dockercompose.yml)中,利用volumes参数将系统关键目录挂载为:ro(只读)模式,仅保留特定的/workspace为可写状态。 在宿主机系统层,通过chmod 700指令对私密数据目录实施强制访问控制: sudo chmod 700 /path/to/your/workspace
        来自:
      • 安全
        限制互联网访问 1. Linux服务器配置 创建自定义链: sudo iptables N ALLOWEDIPS 添加允许的IP(IP地址为示例,操作时需替换为实际IP地址): sudo iptables A ALLOWEDIPS s 192.168.1.100 j ACCEPT sudo iptables A ALLOWEDIPS s 10.0.0.5 j ACCEPT sudo iptables A ALLOWEDIPS s 172.24.57.160 j ACCEPT sudo iptables A ALLOWEDIPS j RETURN 应用到SSH端口: sudo iptables A INPUT p tcp dport 22 j ALLOWEDIPS sudo iptables A INPUT p tcp dport 17477 j ALLOWEDIPS 此外,可参考上述命令关闭以下端口互联网访问或设置IP地址白名单:Telnet(23)、Windows文件共享(135、137、138、139、445)、Windows远程桌面(3389)、远程桌面控制(59005910)、数据库类端口(3306、5432、6379、27017)。 2. VPN接入的情况下配置 将OpenClaw Gateway绑定127.0.0.1,切勿直接绑定到0.0.0.0。 关闭18789端口: sudo ufw deny 18789 远程访问时强制使用VPN并启用Gateway认证(在openclaw.json中设置gateway.auth.mode: "token"及强令牌)。 开启详细日志 开启日志记录: openclaw gateway loglevel debug >> /var/log/openclaw.log 2>&1 文件系统访问控制 在Docker部署配置文件(dockercompose.yml)中,利用volumes参数将系统关键目录挂载为:ro(只读)模式,仅保留特定的/workspace为可写状态。 在宿主机系统层,通过chmod 700指令对私密数据目录实施强制访问控制: sudo chmod 700 /path/to/your/workspace
        来自:
        帮助文档
        天翼云电脑(公众版)
        OpenClaw云电脑FAQ
        安全
      • 业务拓扑使用说明
        本小节介绍微隔离防火墙业务拓扑使用说明。 工作组 拓扑中每个椭圆形标识代表一个工作组,类似于传统安全中的安全域、业务组等概念。 每个工作组有13个标签,分为位置标签、应用标签、环境标签,可以通过这三个标签来标识一个工作组,例如:“北京电商生产”、“天翼云web测试”等。 单击工作组,可查看该组的基本信息。基本信息页面可以修改该工作组的标签及策略状态。 注意 标签的修改会导致策略的变化,在防护状态下,谨慎修改。 针对工作组修改策略状态时,会改变改组内所有工作负载的策略状态。 点击详细信息,可进入工作组的详细页面。 双击工作组,可展开此工作组,并查看其中工作负载。 工作负载 工作组中每个小方块代表一个工作负载(工作负载可以是物理服务器、虚拟机或容器)。 单击工作负载,可查看该工作负载的基本信息,拓扑中也会高亮显示与此工作负载有访问关系的其他工作负载。 在工作负载基本信息框中可快速修改该工作负载角色及策略状态。重新统计按钮可清空所有针对此工作负载的访问连接记录。 支持在基本信息框中直接新建角色。
        来自:
        帮助文档
        微隔离防火墙
        可视化分析使用说明
        业务拓扑使用说明
      • 私网NAT网关简介
        本文介绍私网NAT网关简介及使用流程。 产品简介 私网NAT网关可以为云上资源提供私网地址转换功能,通过私网的SNAT和DNAT能力,能够支持不同机构指定地址互访、云上地址冲突私网之间互访的应用场景。 使用流程 私网NAT网关使用流程如下: 步骤一:创建VPC中转子网,用于创建私网NAT网关。 步骤二:购买私网NAT网关,需指定关联VPC及所属子网,这个选定的所属子网会成为私网NAT网关默认的中转地址段。 步骤三:创建中转IP。 步骤四:配置SNAT或DNAT规则。 步骤五:配置路由
        来自:
        帮助文档
        NAT网关
        操作指南
        私网NAT网关
        私网NAT网关简介
      • 支持云硬盘共享功能
        云硬盘可支持共享,实现多个实例之间的数据共享与协作。 什么是共享云硬盘? 共享云硬盘允许多个云主机并发访问同一个云硬盘,实现多个实例之间的数据共享和协作。对云硬盘的共享访问通常应用于数据集群应用系统、分布式文件系统和高可用性架构等场景。 一块共享云硬盘支持同时挂载到最多16台云主机,其中云主机包括弹性云主机和物理机两种,目前共享云硬盘只支持共享数据盘,不支持共享系统盘。 注意 开启多重挂载功能的云盘并挂载至多台云主机后,如果使用ext4、xfs等单节点文件系统,多个云主机之间数据无法同步,会导致数据不一致等问题,建议您自行创建适用于业务的集群文件系统。集群文件系统能确保写入的数据、创建的文件、修改的元数据能够实时同步到所有挂载节点,从而在文件系统层保证数据的一致性,常用的集群文件系统包括OCFS2、GFS2、Veritas CFS、Oracle ACFS和DBFS等。 直接将共享云硬盘挂载给多台云主机无法实现文件共享功能,如需在多台云主机之间共享文件,需要搭建共享文件系统或类似的集群管理系统。 具体架构见图: 说明 当前支持云硬盘共享功能的资源池为:重庆2/南宁2/成都4/芜湖2/九江/西宁2/拉萨3/海口2/佛山3/贵州3/福州3/上海7/杭州2/北京5/南京3/南京4/西安4/内蒙6/晋中/郴州2/武汉4/福州4/昆明2/西安5/南京5/华东1/南宁23/上海36/石家庄20/辽阳1/青岛20/武汉41/福州25/乌鲁木齐27/华北2/西南1/长沙42/中卫5/南昌5/华南2/西安7/太原4/郑州5/西南2贵州/杭州7/西安3/庆阳2/乌鲁木齐7。
        来自:
        帮助文档
        云硬盘 EVS
        产品介绍
        功能特性
        支持云硬盘共享功能
      • 入侵检测策略
        本文介绍如何管理入侵检测策略。 容器的入侵行为主要是对命令执行、读写文件、网络活动、主机异常等类型进行监测。 平台支持多类检测规则,对黑客的攻击行为进行检测防护,且支持预设策略的方式,将入侵行为在事件发生的第一时间对容器进行暂停并支持对容器所在的Pod进行隔离或重启。 默认策略 平台内置默认策略的启用状态默认为“启用”,且仅支持查看、编辑,不支持删除。 编辑默认策略时,支持选择应用对象、自定义规则等操作。 默认策略包含的检测规则请参见系统内置规则。 添加策略 1. 登录容器安全卫士控制台。 2. 在左侧导航栏选择“容器安全 > 容器策略”,进入容器策略页面。 3. 在“入侵检测策略”页签,单击“添加策略”,进入添加策略页面。 4. 配置基本信息。 5. 选择策略应用的对象。 6. 配置策略规则,包括使用哪些规则,配置规则处置方式等。 每条入侵行为下,有相关的行为描述和开启建议,用户可进行参考设置。 说明 可以为单个规则修改处置方式,也可以批量为规则修改处置方式: 单个规则:规则启用后才支持修改处置方式。 批量设置:勾选规则前的复选框,选择要启动报警的内置策略,在列表上方的报警“处置方式”下拉框中批量设置报警处理方式。 处置方式包含只报警、报警且隔离Pod、报警且重启Pod、报警且暂停容器这四种处理方式。 仅系统内置策略支持配置“主机异常”规则: 7. 参数配置完成后,单击“保存”。
        来自:
        帮助文档
        容器安全卫士
        用户指南
        容器安全
        容器策略管理
        入侵检测策略
      • 应用场景
        本文将为您介绍标签管理的应用场景。 使用标签查找资源 场景说明 当账号下管理的云资源变多,想要快速的找到某一类型的云资源,可通过标签实现某一类型云资源的快速查找。 场景示意图 产品优势 基于标签进行云资源的查找,帮助提升云资源管理效率。 使用标签做成本分析 场景说明 若客户想要以自身实际的业务场景做云资源的成本分析,可通过提前定义标签并为资源绑定标签后,在费用中心成本管理成本分析选择标签维度做成本分析的可视化展示。 场景示意图 产品优势 客户可基于本身的业务诉求,通过标签管理的方式自定义成本分析维度。
        来自:
        帮助文档
        标签管理(一类节点)
        产品介绍
        应用场景
      • 购买实例
        本章节主要介绍如何购买SQL Server实例。 操作步骤 1. 在天翼云官网首页的顶部菜单栏,选择产品 > 数据库 > 关系型数据库 > 关系数据库SQL Server版 ,进入关系数据库SQL Server产品页面。然后单击立即订购,进入TeleDB数据库购买页面。 2. 在顶部菜单栏,分别选择目标区域 和项目。然后在创建页面,根据业务需求,设置实例相关配置。参数详见下表: 基础配置 参数 说明 组件引擎 请选择SQL Server以及下方的引擎版本,支持2014WEB版 、2014标准版 、2014企业版 、2016WEB版 、2016标准版 、2016企业版、2017WEB版、2017标准版、2017企业版、2019WEB版、2019标准版 、2019企业版 、2022WEB版 、2022标准版 、2022企业版 等多种版本。 根据实际业务需求选择合适的数据库引擎版本,建议您选择当前可用的最高引擎版本。 区域 实例所在区域,如需切换区域可在页面左上角切换。 说明 不同区域内的产品内网不互通,且购买后不能更换,请谨慎选择。 计费模式 支持包年/包月 和按需两种模式。 包年/包月:用户选购完服务配置后,需设置购买时长,系统将一次性按照购买价格对账户余额进行扣费。 按需:用户选购完服务配置后,无需设置购买时长,系统会根据消费时长对账户余额进行扣费。 实例类型 支持单机版 和一主一备 两种类型,更多说明请详见实例类型。 可用区 部分资源池支持多可用区,请以实际界面为准。 实例字符集 数据库字符集,支持的字符集包括: 1.ChinesePRCCIAS; 2.ChinesePRCCSAS; 3.ChinesePRCCIAI; 4.SQLLatin1GeneralCP1CIAS; 5.ChinesePRC90CIAI; 6.CyrillicGeneralCIAS; 7.THAICIAS。 实例规格 参数 说明 性能类型 节点规格支持3种类型,分别是通用型 、计算增强型 和内存优化型 。 为了使所购买的SQL Server实例能更好地满足应用需求,您需要根据业务需求,评估所需要的服务能力和规模,选择合适的性能类型。 说明 对应的主机类型提供对应六代机、七代机、八代机,代系越高整体性能越佳。 性能规格 请根据业务需求选择实例的CPU和内存。 存储类型 实例的存储类型影响了实例的读写熟读。支持的存储类型包括: 高IO:磁盘类型SAS。 超高IO:磁盘类型SSD。 极速型SSD:磁盘类型ESSD。 更多说明请详见存储类型。 存储空间 SQL Server实例存储空间的大小。存储空间支持配置100GB到32TB。 存储空间自动扩展:可选择开通自动扩容,开通后实例将根据选择的阈值进行自动扩展,无需担心空间满问题,建议扩容上限值设置大一些,以备不时之需。 磁盘加密:可选择磁盘是否加密,有效保护数据安全,此项功能仅支持在订购时进行设置,在控制台暂不支持设置。 注意 磁盘加密功能仅部分资源池支持,以订购页实际显示为准。更多资源池信息,请参见功能概览。 备份空间 用作数据备份,支持选择对象存储和云硬盘两种类型,建议优先选择对象存储。 对象存储:备份空间赠送与存储空间同等大小的免费额度。且选择对象存储类型,支持下载备份以及跨域备份等高级功能。 云硬盘:默认为用户开通所订购存储空间同等大小,类型为普通IO、高IO、超高IO,无免费额度,且不支持下载备份以及跨域备份等高级功能。 企业项目 参数 描述 企业项目 企业项目是对主账号下的资源进行统一分配管理的工具,不同企业项目下的资源相互逻辑隔离,但不影响业务关联。 在不同企业项目下的用户组,相互间无法看到彼此资源。 同一个用户组可以绑定多个企业项目。用户组通过绑定企业项目实现资源的逻辑隔离,策略通过绑定用户组,实现不同用户组的权限分配。 网络 参数 说明 虚拟私有云 SQL Server实例所在的虚拟专用网络,可对不同业务进行网络隔离,您可以根据需求选择所需的虚拟私有云。 子网 通过子网提供与其他网络隔离的、可以独享的网络资源,以提高网络安全性。子网在可用区内才会有效。 安全组 安全组限制实例的安全访问规则,加强SQL Server与其他服务间的安全访问。如果选择了不同的安全组,请注意添加安全组访问规则,开通网络访问。 注意 目前SQL Server实例创建完成后不支持切换虚拟私有云,请谨慎选择所属虚拟私有云。 集群配置 参数 说明 实例名称 SQL Server实例名称,长度在 4 到 64个字符,必须以字母开头,不区分大小写,可以包含字母、数字、中划线或下划线,不能包含其他特殊字符。 设置密码 可选择“现在设置”或“创建后设置”,选择“现在设置”时会在开通时修改默认管理员账号密码。 管理员账号 登录名默认为root,不支持修改。 管理员密码 设置密码选择“现在设置”时才能配置管理员密码。 确认密码 确认密码与管理员密码一致。 参数模板 可选择自定义参数模板或系统参数模板,参数模板的版本需要与数据库引擎版本保持一致。 购买量 参数 说明 购买时长 当计费模式选择“包年/包月”时,才需要选择购买时长。系统会自动计算对应的配置费用,购买时间越长,折扣越多。 自动续订 按月购买:自动续订周期为1个月。 按年购买:自动续订周期为1年。 购买数量 SQL Server服务支持批量创建实例,单次最多可批量购买50个实例。 3. 实例信息设置完成后,可以在右侧的当前配置中,进行配置确认。 4. 请仔细阅读《关系型数据库服务等级协议》和《天翼云关系型数据库服务协议》后,如您接受并理解,请勾选相关协议。 5. 单击确认订单,提交订单。 6. 在订单支付详情页面,确认订单信息无误后,选择付费方式,单击立即支付,开始创建实例。 7. SQL Server实例创建成功后,用户可以通过实例管理 > 管理,对实例进行查看和管理。
        来自:
        帮助文档
        关系数据库SQL Server版
        快速入门
        购买实例
      • 配置IP黑白名单规则
        防护效果 假如已添加域名“www.example.com”。可参照以下步骤验证防护效果: 步骤1 清理浏览器缓存,在浏览器中输入防护域名,测试网站域名是否能正常访问。 不能正常访问,参照章节:网站接入WAF 。 能正常访问,执行步骤2。 步骤2 参照本节中的操作步骤,将您的客户端IP配置为黑名单。 步骤3 清理浏览器缓存,在浏览器中访问“ 步骤4 返回Web应用防火墙控制界面,在左侧导航树中,单击“防护事件”,进入“防护事件”页面,查看防护域名拦截日志,您也可以下载防护事件数据。 配置示例放行指定IP 假如防护域名“www.example.com”已接入WAF,您可以参照以下操作步骤验证放行指定IP防护效果。 步骤 1 添加以下2条黑白名单规则,拦截所有来源IP。 拦截1.0.0.0/1 IP地址段 拦截128.0.0.0/1 IP地址段 您也可以通过添加一条精准访问防护规则,拦截所有访问请求,如图所示。有关配置精准访问防护规则的详细介绍,请参见配置精准访问防护规则。 步骤 2 参照下图示例添加黑白名单规则,放行指定IP,例如,XXX.XXX.2.3。 步骤 3 开启黑白名单防护规则。 步骤 4 清理浏览器缓存,在浏览器中访问“ 步骤 5 返回Web应用防火墙管理控制台,在左侧导航树中,单击“防护事件”,进入“防护事件”页面,您可以查看该防护事件。
        来自:
        帮助文档
        Web应用防火墙(独享版)
        配置防护策略
        配置IP黑白名单规则
      • 使用SpringBoot构建FunctionGraph HTTP函数
        本章节主要指导使用Springboot开发应用的用户,部署业务到FunctionGraph。用户通常可以使用SpringInitializr或者IntelliJ IDEA新建等多种方式构建SpringBoot,本章节以Spring.io 的 操作流程 将既有项目部署到FunctionGraph通常只需要:修改项目监听端口号为8000,然后在jar包同目录创建bootstrap文件写入执行jar包的命令。本案例使用IntelliJIDEA,Maven项目。 构建代码包 1. 打开Springboot项目,在maven插件处单击package,生成jar包。 图 生成jar包 2. 配置工程web端口。HTTP函数当前支持8000端口,需配置工程web端口为 8000 (此端口请勿修改) ,可以使用application.properties文件来配置,也可以在启动时指定端口号。 图 配置8000端口 3. 在jar包同目录创建bootstrap文件,输入启动参数:/opt/function/runtime/java11/rtsp/jre/bin/javajar Dfile.encodingutf8/opt/function/code/restservicecomplete0.0.1SNAPSHOT.jar 图 输入启动参数 4. 选中jar包和bootstrap文件,打包成zip包。 创建HTTP函数并上传代码 创建1个HTTP函数,并上传已打包的zip包。请参见用户指南的“创建HTTP函数”章节。 验证结果 1. 使用函数测试事件验证 1. 在函数详情页,选择函数版本,单击“配置测试事件”,弹出“配置测试事件”页。 2. 选择事件模板,修改测试事件中的path、pathParameters参数,构建一个简单的Get请求。 3. 单击“创建”,完成测试事件创建。 4. 单击“测试”,获取响应。 2. 配置APIG(专享版)触发器测试 1. 请参见 用户指南的“使用APIG(专享版)触发器”章节,创建APIG(专享版)触发器,“安全认证”建议选择“None”,方便调试。 2. 复制生成的调用URL在浏览器进行访问。在URL后添加请求参数greeting?namefguser。默认生成的APIG(专享版)触发器的调用URL为“域名/函数名”,在本案例中即: 如果用户直接把已有的工程上传,会因为path里多了函数名而无法直接访问自己的服务。
        来自:
        帮助文档
        函数工作流
        最佳实践
        使用SpringBoot构建FunctionGraph HTTP函数
      • 集群联邦网络
        网络模式 优点 缺点 建议场景 公网 方便快捷、成本低廉。 稳定性及安全性差,不适合对网络质量及带宽高要求的场景,例如:云上云下一体化组网等混合云场景。 建议只功能验证场景使用,不建议应用于生产环境。 专线内网 基于天翼云专业的云间网络产品,将用户云下集群网络与云上VPC网络内网打通。 具备高安全性、高带宽低延时、高稳定性等特点。 成本相对公网略高,建设周期相对公网方式略长。 建议用户生产环境,或对云上云下网络稳定性、安全性等有较高要求的场景使用。
        来自:
        帮助文档
        分布式容器云平台 CCE One
        用户指南
        集群联邦
        集群联邦网络
      • 函数实例生命周期回调方法
        本文介绍Python如何实现并应用函数实例生命周期回调方法。 使用说明 当您实现并配置函数实例生命周期回调后,函数计算将在相关实例生命周期事件发生时调用对应的回调程序。函数实例生命周期涉及Initializer和PreStop回调。 Initializer回调 Initializer回调在函数实例启动成功后,请求处理程序(Handler)之前执行。 PreStop回调 PreStop回调在函数实例销毁前执行。 Initializer回调和PreStop回调的方法签名一样,入参只有一个context参数,提供在调用时的运行上下文信息。回调方法定义如下: coding: utf8 import logging def initialize(context): print("initialize...") def preStop(context): print("preStop...")
        来自:
        帮助文档
        函数计算
        用户指南
        代码开发
        Python
        函数实例生命周期回调方法
      • 客户系统单点登录访问
        本文介绍云SSO的场景实践 应用实践:客户已有账号体系单点登录后以云SSO用户身份访问成员账号 客户已有账号体系可以通过SAML2.0直接单点访问天翼云账号,并可以通过SCIM同步客户侧的用户/组信息; 步骤1:进入“云SSO中心”“管理设置”中,“身份源”选择“身份提供商” 步骤2:配置IDP的身份提供商标识,单点登录登出地址,身份提供商签名公钥等信息 步骤3:客户端配置SP元数据。天翼云SP META可从“管理身份提供商”页面获取 步骤4:配置SCIM同步(可选),配置方式参考“用户指南”。
        来自:
        帮助文档
        云SSO
        最佳实践
        客户系统单点登录访问
      • 后端主机概述
        本文快速了解弹性负载均衡后端云主机的功能及其权重。 后端主机是指可接收和处理来自负载均衡器转发的流量的云主机实例。弹性负载均衡将传入的网络流量分发到多个后端主机进行处理,以实现负载均衡和提高应用程序的可用性、可扩展性和性能并屏蔽单点故障。 针对在某些特定时间段内,业务流量出现大幅度波动,可以使用负载均衡集成弹性伸缩服务来实现自动化的资源调整。弹性伸缩服务可以根据业务流量的变化自动调整云主机数量,从而保证业务处理能力的充足和稳定,提高业务的可用性和性能。同时,结合负载均衡技术,可以将流量合理地分配到多个云主机上进行处理,进一步提高业务的处理效率和吞吐量。 后端主机通常是通过后端主机组进行管理的,您可以配置每个主机的和端口,并将后端主机与主机组进行关联。 约束与限制 作为后端主机的云主机可以属于同一可用区,也可属于多个可用区 跨VPC后端类型:仅支持同账号下通过对等连接打通的跨VPC后端IP 远端IP类型:远端IP类型的主机组配置后,负载均衡实例不支持客户端地址保持功能(ELB的DNAT模式)。需要提前将云上VPC和线下IDC通过云专线、VPN等三层路由打通。 一个负载均衡实例的监听器可绑定的主机数量为100台。一个负载均衡实例的监听器可绑定的跨VPC后端IP为100个。具体配额详情查看:[产品使用限制](
        来自:
        帮助文档
        弹性负载均衡 ELB
        用户指南
        后端主机
        后端主机概述
      • PUT Bucket CORS
        本节主要介绍PUT Bucket CORS。 此操作用来设置Bucket的跨域资源共享(CrossOrigin Resource Sharing,CORS)。浏览器限制脚本内发起跨源HTTP请求,即同源策略。例如,当来自于A网站的页面中的JavaScript代码希望访问B网站的时候,浏览器会拒绝该访问,因为A、B两个网站是属于不同的域。通过配置CORS,可以解决不同域相互访问的问题,CORS定义了客户端Web应用程序在一个域中与另一个域中的资源进行交互的方式。 以下是有关使用CORS的示例场景: 场景 1:比如用户的网站www.example.com,后端使用了OOS。在web应用中提供了使用JavaScript实现的上传文件功能,但是在该web应用中,只能向www.example.com发送请求,向其他网站发送的请求都会被浏览器拒绝。这样就导致用户上传的数据必须从www.example.com中转。如果设置了跨域访问的话,用户就可以直接上传到OOS,而无需从www.example.com中转。 场景2:假设用户在名为examplebucket的Bucket中托管网站,网站的Endpoint是 (存储在此Bucket中),通过OOS API Endpoint oosxx.ctyunapi.cn向Bucket发送GET 和 PUT 请求。浏览器通常会阻止 JavaScript 发送这些请求,但借助CORS,用户可以配置Bucket支持来自examplebucket.ooswebsitecn.oosxx.ctyunapi.cn 的跨域请求。 设置Bucket的跨域请求。如果配置已经存在,OOS会覆盖它。只有根用户和拥有PUT Bucket CORS权限的子用户才能执行此操作,否则会返回403 AccessDenied错误。在配置跨域请求时,用户可以通过XML来配置允许跨域的源和HTTP方法。XML请求体不能超过64KiB。 OOS收到来自浏览器的预检请求后,它将为Bucket评估CORS配置,并使用第一个与浏览器请求相匹配的CORSRule规则来实现跨域请求。要使规则实现匹配,必须满足以下条件: 请求的Origin标头必须匹配一个AllowedOrigin 元素。 请求方法(例如,GET 或 PUT),或者预检 OPTIONS请求中的AccessControlRequestMethod请求头,必须是某个AllowedMethod 元素。 在预检请求中,AccessControlRequestHeaders请求头中列出的每个请求头,必须匹配一个AllowedHeader 元素。
        来自:
        帮助文档
        对象存储(经典版)I型
        API参考
        存储桶(Bucket)和文件(Object)
        关于Bucket的操作
        PUT Bucket CORS
      • 开启Smart Connect
        本节介绍如何开启Kafka的Smart Connect功能。 Smart Connect用于Kafka实例和其他云服务(如OBS)之间的数据同步,或者两个Kafka实例之间的数据同步,实现数据的备份或迁移。 Smart Connect的使用流程为: 1. 开启Smart Connect。 2. 创建Smart Connect任务。 本章节主要介绍如何开启Smart Connect。 约束与限制 开启Smart Connect后,实例需要另外收取用于Smart Connect的代理费用。 例如:规格为kafka.4u8g.cluster的实例,会另外创建至少两个规格为kafka.4u8g的代理,用于Smart Connect,所以需要收取相应代理费用。 前提条件 已创建Kafka实例,且实例状态为“运行中”。 “auto.create.groups.enable”已设置为“true”。如果需要修改“auto.create.groups.enable”的取值,请参考修改Kafka实例配置参数。 开启Smart Connect 1、登录管理控制台。 2、在管理控制台左上角单击,选择Kafka实例所在的区域。 3、在管理控制台左上角单击,选择“应用服务 > 分布式消息服务 Kafka”,进入分布式消息服务Kafka专享版页面。 4、通过以下任意一种方法,开启Smart Connect。 在待开启Smart Connect的Kafka实例所在行,单击“更多 > 开启Smart Connect”。 单击Kafka实例名称,进入实例详情页面。单击右上角的“更多 > 开启Smart Connect”。 单击Kafka实例名称,进入实例详情页面。在“Smart Connect”后,单击。 单击Kafka实例名称,进入实例详情页面。在左侧导航栏单击“Smart Connect”,进入Smart Connect页面。单击“开启Smart Connect”。 5、单击,将Smart Connect设置为开启,并设置用于Smart Connect的代理数量,代理数取值范围为2~16个,单击“下一步”。 说明 代理数默认为2个,如果您预估2个Kafka实例间的同步流量比较大,例如大于50MB/s,请设置2个以上的代理数。 6、确认“Smart Connect”为开启状态,单击“提交”。 结束
        来自:
        帮助文档
        分布式消息服务Kafka
        用户指南
        Kafka数据迁移
        使用Smart Connect迁移Kafka数据
        开启Smart Connect
      • 计费说明
        本章节介绍应用服务网格CSM计费项 应用服务网格计费项(按需付费) 应用服务网格当前支持按需付费模式,计费项包括网格实例、弹性负载均衡实例两项,计费规则:(网格实例计费单价+弹性负载均衡计费单价)×使用时长(小时)。 计费项一:不同的网格实例版本收取的计费单价如下: 版本 支持pod数量 收费模式 说明 标准版 1000 6元/小时/实例 计费项二:不同的弹性负载均衡实例规格的计费单价如下: 规格 价格(元 /小时) :: 标准型I 0.600 标准型II 1.200 增强型I 1.667 增强型II 2.167 高阶型I 3.000 高阶型II 4.167 超强型I 7.500 超强型II 16.667
        来自:
        帮助文档
        应用服务网格
        购买指南
        计费说明
      • 场景描述
        功能 自研向量检索引擎集成了暴力检索、图索引(HNSW)、乘积量化、IVFHNSW等多种向量索引,支持欧式、内积、余弦、汉明等多种相似度计算方式,召回率和检索性能均优于开源引擎。能够满足高性能、高精度、低成本、多模态等多种应用场景及需求。 向量检索支持原生Elasticsearch的所有能力,包括分布式、多副本、错误恢复、快照、权限控制等;兼容所有原生Elasticsearch生态,包括集群监测工具cerebro,可视化工具kibana,实时数据采集工具logstash等;提供Python/Java/Go/C++等多种客户端语言支持。 约束限制 仅7.6.2版本的集群支持向量检索。 向量检索插件涉及较高的内存计算,内存要求比普通索引高,建议集群规格配置为内存优化型的计算规格。
        来自:
        帮助文档
        云搜索服务
        用户指南
        使用Elasticsearch搜索数据
        向量检索
        场景描述
      • 连接设置相关参数
        unixsocketdirectories (string) 指定服务器用于监听来自客户端应用的连接的Unix 域套接字目录。通过列出用逗号分隔的多个目录可以建立多个套接字。项之间的空白被忽略,如果你需要在名字中包括空白或逗号,在目录名周围放上双引号。一个空值指定在任何 Unix 域套接字上都不监听,在这种情况中只能使用 TCP/IP 套接字来连接到服务器。默认值通常是/tmp,但是在编译时可以被改变。这个参数只能在服务器启动时设置。除了套接字文件本身(名为.s.PGSQL.nnnn,其中nnnn是服务器的端口号),一个名为.s.PGSQL.nnnn.lock的普通文件会在每一个unixsocketdirectories目录中被创建。任何一个都不应该被手工移除。Windows下没有 Unix 域套接字,因此这个参数与 Windows 无关。 unixsocketgroup (string) 设置Unix 域套接字的所属组(套接字的所属用户总是启动服务器的用户)。可以与选项unixsocketpermissions一起用于对 Unix域连接进行访问控制。默认是一个空字符串,表示服务器用户的默认组。这个参数只能在服务器启动时设置。Windows 下没有 Unix 域套接字,因此这个参数与 Windows 无关。 unixsocketpermissions (integer) 设置Unix 域套接字的访问权限。Unix 域套接字使用普通的 Unix 文件系统权限集。这个参数值应该是数字的形式,也就是系统调用chmod和umask接受的 形式(如果使用自定义的八进制格式,数字必须以一个0(零)开头)。默认的权限是0777,意思是任何人都可以连接。合理的候选是0770(只有用户和同组的人可以访问, 又见unixsocketgroup)和0700(只有用户自己可以访问)(请注意,对于 Unix 域套接字,只有写权限有麻烦,因此没有对读取和执行权限的设置和收回)。这个参数只能在服务器启动时设置。这个参数与完全忽略套接字权限的系统无关,尤其是自版本10以上的Solaris。 在那些系统上,可以通过把unixsocketdirectories指向一个把搜索权限 限制给指定用户的目录来实现相似的效果。 因为 Windows 下没有 Unix 域套接字,因此这个参数也与 Windows 无关。
        来自:
        帮助文档
        分布式融合数据库HTAP
        私有云产品
        参数指南
        连接和认证相关参数
        连接设置相关参数
      • 创建独享型负载均衡器
        参数 说明 取值样例 实例规格类型 负载均衡的实例类型。 独享型 计费模式 按需计费。 按需计费 区域 不同区域的资源之间内网不互通。请选择靠近业务的区域,可以降低网络时延、提高访问速度。 可用区 可以选择在多个可用区创建负载均衡实例,提高服务的可用性。如业务需考虑容灾能力,建议选择多个可用区。当某一可用区出现故障时,业务可以快速切换到另一个可用区的负载均衡继续提供服务。 此外,选择多个可用区之后,对应的性能规格(新建连接数/并发连接数等)会加倍。例如:单实例最大支持2kw并发,那么双AZ就支持4kw并发。 说明: 对于 公网访问 ,会根据源IP的不同将流量分配到创建的多个AZ中的ELB上。 对于 内网访问 : 当从 创建ELB的AZ 访问时,流量将被分配到本AZ中的ELB上,当本AZ的ELB不可用时,容灾到创建的其他AZ的ELB上; 当从 未创建ELB的AZ 访问时,会根据源IP的不同将流量分配到创建的多个AZ中的ELB上。 说明: 针对已有实例,如果修改可用区配置,可能会导致该实例的业务闪断数秒,请在购买时做好规划,确实要修改的话建议选择闲时操作。 跨VPC后端 开启后,用户可以为负载均衡器添加当前VPC以外的后端,跨VPC后端通过IP地址形式添加。 说明: 若要使用该功能,请先正确配置VPC路由,确保后端可达。 开启跨VPC后端,需要占用后端子网下的IP地址,请确保预留足够的IP地址。 网络类型 可以单独选择一个网络类型,也可以同时选择多个。 IPv4公网:负载均衡器通过IPv4公网IP对外提供服务。 IPv4私网:负载均衡器通过IPv4私网IP对外提供服务。 IPv6:系统会为实例分配一个IPv6地址,转发来自IPv6客户端的请求。 说明: 如果公网或私网IP均未选择,则ELB实例创建完成后无法与客户端通信。 IPv4公网 所属VPC 所属虚拟私有云。无论选择哪种网络类型,均需配置此项。 您可以选择使用已有的虚拟私有云网络,或者单击“查看虚拟私有云”创建新的虚拟私有云。 vpc4536 子网 选择创建负载均衡实例的子网。 无论选择哪种网络类型,均需配置此项。 当网络类型选择“IPv6”,且所选的VPC下无支持IPv6的子网时,请为已有子网开启IPv6或创建支持IPv6的子网。 subnet4536 IPv4公网配置 弹性IP 当网络类型勾选“IPv4公网”时,需要指定弹性IP。 新创建 公网带宽 弹性IP使用的带宽类型。 加入共享带宽 IPv4私网配置 IPv4地址 选择IPv4地址的分配方式。 自动分配IP地址 IPv6网络配置 IPv6地址 选择IPv6的IP地址的分配方式。 说明: 负载均衡器的IP地址不受所在VPC子网ACL配置的限制,所以能够被客户端直接访问。建议您使用监听器的访问控制功能限制客户端访问负载均衡器。 自动分配IP地址 公网带宽 选择IPv6的共享带宽。可以选择暂不设置共享带宽或选择已有的共享带宽或新建共享带宽。 暂不设置 规格 “应用型(HTTP/HTTPS)”和“网络型(TCP/UDP)”请至少勾选一种,勾选后可选择相应能力的规格。 应用型(HTTP/HTTPS)的不同规格所需的子网的IP地址不同。 不同的实例规格在性能上存在差异。 中型 II 名称 负载均衡器的名称。 elb93wd 企业项目 企业项目是一种云资源管理方式,企业项目管理服务提供统一的云资源按项目管理,以及项目内的资源管理、成员管理。 default 高级配置 描述 可添加负载均衡器相关描述。 标签 标签用于标识云资源,可对云资源进行分类和搜索。标签由标签“键”和标签“值”组成,标签键用于标记标签,标签值用于表示具体的标签内容。 键:elbkey1 值:elb01
        来自:
        帮助文档
        弹性负载均衡 ELB
        用户指南
        负载均衡器
        创建独享型负载均衡器
      • 打通注册集群与联邦实例之间的联通网络
        网络模式 优点 缺点 建议场景 公网 方便快捷、成本低廉。 稳定性及安全性差,不适合对网络质量及带宽高要求的场景。 例如云上云下一体化组网等混合云场景。 建议只功能验证场景使用。 不建议应用于生产环境。 专线内网 基于天翼云专业的云间网络产品,将用户云下集群网络与云上VPC网络内网打通。 具备高安全性、高带宽低延时、高稳定性等特点。 成本相对公网略高。 建设周期相对公网方式略长。 建议用户生产环境,或对云上云下网络稳定性、安全性等有较高要求的场景使用。
        来自:
        帮助文档
        分布式容器云平台 CCE One
        最佳实践
        打通注册集群与联邦实例之间的联通网络
      • 加入白名单
        本文介绍如何将镜像加入白名单。 1. 登录容器安全卫士控制台。 2. 在左侧导航栏,选择“镜像安全 > 镜像管理”,进入镜像管理页面。 3. 选择“仓库镜像”或“节点镜像”页签,进入对应镜像列表页面。 4. 单击镜像列表操作列中的“加入白名单”,进入加入白名单页面。 5. 输入白名单名称,选择应用于哪些节点和仓库,备注描述信息。 6. 单击“保存”,即可将该镜像加入白名单,之后在相应节点和仓库中扫描到该镜像时,将不会产生告警。
        来自:
        帮助文档
        容器安全卫士
        用户指南
        镜像安全
        处置镜像
        加入白名单
      • 最佳实践概述
        本章节向您介绍此最佳实践的使用场景。 场景描述 概述:不同区域的公有云内资源,通过VPN连接打造IPSec加密隧道,实现云间高速互联通道,为不同区域的不同业务系统提供数据交互方案。 典型行业:所有公有云行业应用 适配场景:云间业务、数据互联 技术架构图 本实践方案基于如下图所示的技术架构和主要流程。 VPN连接提供云间高速互联通道示意图 方案优势 提供IPSec加密通道,传输安全性高 网关带宽有保障,业务、数据互通效率高 通过互联网环境传输,链路成本低
        来自:
        帮助文档
        VPN连接
        最佳实践
        利用VPN连接打造云间互联通道
        最佳实践概述
      • 出现Android客户端或小程序访问异常怎么办?
        本文介绍出现Android客户端或小程序访问异常怎么办。 域名接入WAF后如果出现部分客户端访问异常的情况。比如PC浏览器访问正常,但是Android版微信访问域名出现一片空白或者小程序访问异常,遇到这种情况可通过以下步骤排查: 排查HTTPS证书是否有问题 检查是否为HTTPS协议访问的域名,如果是请检查HTTPS证书是否有效,证书失效时要及时更新证书。同时检查证书链是否完整,如果证书链不完整,请重新上传证书链完整的证书。 判断请求是否被WAF拦截 如果请求返回403状态码,那有可能是被WAF防护引擎拦截了。可通过Web应用防火墙控制台的“WAF攻击日志”页面查看是否对应的拦截信息,通过日志判断被拦截的原因,如果确认为误拦截可添加对应的白名单规则放行。
        来自:
        帮助文档
        Web应用防火墙(边缘云版)
        常见问题
        故障分析
        出现Android客户端或小程序访问异常怎么办?
      • WAF支持端口说明
        本小节介绍Web应用防火墙支持端口说明。 云WAF支持的标准防护端口和非标防护端口如下: 端口分类 HTTP协议端口范围 标准防护端口 80、8080 非标防护端口 81、82、83、84、86、87、88、89、97、800、808、1000、1090、3000、3333、3501、3601、5000、5222、6001、6666、7000、7001、7002、7003、7004、7005、7006、7009、7010、7011、7012、7013、7014、7015、7016、7018、7019、7020、7021、7022、7023、7024、7025、7026、7070、7081、7082、7083、7088、7097、7510、7777、7800、8000、8001、8002、8003、8008、8009、8020、8021、8022、8025、8026、8077、8078、8080、8081、8082、8083、8084、8085、8086、8087、8088、8089、8090、8091、8106、8181、8334、8336、8686、8800、8888、8889、8999、9000、9001、9002、9003、9021、9023、9027、9037、9080、9081、9082、9180、9200、9201、9205、9207、9208、9209、9210、9211、9212、9213、9898、9908、9916、9918、9919、9928、9929、9939、9999、10001、10080、12601、28080、33702、48800
        来自:
        帮助文档
        Web应用防火墙
        产品介绍
        WAF支持端口说明
      • 1
      • ...
      • 145
      • 146
      • 147
      • 148
      • 149
      • ...
      • 532
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      青云志云端助力计划

      一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      出海产品促销专区

      爆款云主机低至2折,高性价比,不限新老速来抢购!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      物理机 DPS

      多活容灾服务

      GPU云主机

      弹性高性能计算 E-HPC

      训推服务

      公共算力服务

      应用托管

      一站式智算服务平台

      人脸实名认证

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号