爆款云主机低至25.83元/年
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 云聚517 · 好价翼起拼 NEW 爆款云主机低至25.83元/年,参与拼团享更多优惠,拼成得额外优惠券
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 聚力AI赋能 天翼云大模型专项 大模型特惠专区·Token Plan 轻享包低至9.9元起
  • 青云志云端助力计划 NEW 一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云
  • 企业出海解决方案 NEW 助力您的业务扬帆出海,通达全球!
  • 天翼云信创专区 NEW “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
Token服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V4-Flash
  • GLM-5.1
  • Qwen3.5-122B-A10B
  • DeepSeek-V3.2(旗舰版)
  • GLM-5(正式版)
智算一体机
  • 智算一体机
智能体引擎
  • 智能体引擎
智算安全专区
  • 大模型安全评测
  • 大模型安全护栏
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2026智能云生态大会
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      容器镜像服务_相关内容
      • 节点访问(NodePort)
        操作场景 节点访问 ( NodePort )是指在每个节点的IP上开放一个静态端口,通过静态端口对外暴露服务。节点访问 ( NodePort )会路由到ClusterIP服务,这个ClusterIP服务会自动创建。通过请求 : ,可以从集群的外部访问一个NodePort服务。 约束与限制 “节点访问 ( NodePort )”默认为VPC内网访问,如果需要使用弹性IP通过公网访问该服务,请提前在集群的节点上绑定弹性IP。 创建service后,如果服务亲和从集群级别切换为节点级别,连接跟踪表将不会被清理,建议用户创建service后不要修改服务亲和属性,如需修改请重新创建servcie。 同一个节点内的容器不支持访问externalTrafficPolicy为local的service。 工作负载创建时设置 您可以在创建工作负载时通过控制台设置Service访问方式,本节以nginx为例进行说明。 步骤 1 参考创建无状态负载(Deployment)、创建有状态负载(StatefulSet)或创建守护进程集(DaemonSet),在“工作负载访问设置”步骤,单击“添加服务”。 访问类型:选择“节点访问 ( NodePort )”。 说明: 如果需要使用弹性IP通过公网访问该服务,请提前在集群的节点上绑定弹性IP。 Service 名称:自定义服务名称,可与工作负载名称保持一致。 服务亲和: − 集群级别:集群下所有节点的IP+访问端口均可以访问到此服务关联的负载,服务访问会因路由跳转导致一定性能损失,且无法获取到客户端源IP。 − 节点级别:只有通过负载所在节点的IP+访问端口才可以访问此服务关联的负载,服务访问没有因路由跳转导致的性能损失,且可以获取到客户端源IP。 端口配置: − 协议:请根据业务的协议类型选择。 − 容器端口:容器镜像中工作负载实际监听的端口,取值范围为165535。 − 访问端口:容器端口映射到节点私有IP上的端口,建议选择“自动生成”。 自动生成:系统会自动分配端口号。 指定端口:指定固定的节点端口,默认取值范围为3000032767。若指定端口时,请确保同个集群内的端口唯一性。 步骤 2 完成配置后,单击“确定”。 步骤 3 单击“下一步:高级设置”进入高级设置页面,直接单击“创建”。 步骤 4 单击“查看工作负载详情”,在访问方式页签下获取访问地址,例如“192.168.0.160:30358”。 工作负载创建完成后设置 您可以在工作负载创建完成后对Service进行配置,此配置对工作负载状态无影响,且实时生效。具体操作如下: 步骤 1 登录CCE控制台,在左侧导航栏中选择“工作负载 > 无状态负载 Deployment”,在工作负载列表页单击要设置Service的工作负载名称。 说明: 如果当前Service被关联到Ingress,则更新Service的端口信息后Ingress将不可用,需要删除重建。 步骤 2 在“Service”页签,单击“添加Service”。 步骤 3 在“添加Service”页面,访问类型选择“节点访问 ( NodePort )”。 说明: 如果需要使用弹性IP通过公网访问该服务,请提前在集群的节点上绑定弹性IP。 步骤 4 设置节点访问参数: Service 名称:自定义服务名称,可与工作负载名称保持一致。 集群名称:工作负载所在集群的名称,此处不可修改。 命名空间:工作负载所在命名空间,此处不可修改。 关联工作 负载:要添加Service的工作负载,此处不可修改。 服务亲和: − 集群级别:集群下所有节点的IP+访问端口均可以访问到此服务关联的负载,服务访问会因路由跳转导致一定性能损失,且无法获取到客户端源IP。 − 节点级别:只有通过负载所在节点的IP+访问端口才可以访问此服务关联的负载,服务访问没有因路由跳转导致的性能损失,且可以获取到客户端源IP。 端口配置: − 协议:请根据业务的协议类型选择。 − 容器端口:容器镜像中工作负载程序实际监听的端口,需用户确定。nginx程序实际监听的端口为80。 − 访问端口:容器端口映射到节点私有IP上的端口,建议选择“自动生成”。 自动生成:系统会自动分配端口号。 指定端口:指定固定的节点端口,默认取值范围为3000032767。若指定端口时,请确保同个集群内的端口唯一性。 步骤 5 单击“创建”。工作负载已添加“节点访问 ( NodePort )”的服务。 验证访问方式 步骤 1 在管理控制台首页,单击“计算 > 弹性云主机”。 步骤 2 在弹性云主机页面,找到同一VPC内任意一台云服务器,并确认连接到访问地址中IP与端口的安全组是开放的。 步骤 3 单击“远程登录”,弹出登录页面,输入用户密码登录。 步骤 4 使用curl命令访问工作负载验证工作负载是否可以正常访问。 说明: 节点访问(NodePort)会在集群内节点上分配一个虚拟IP,即可以在集群内部通过虚拟IP的验证方式验证。其中,虚拟IP访问端口默认与容器端口一致。 如果需要使用弹性IP通过公网访问该服务,请提前在集群的节点上绑定弹性IP。 curl 192.168.0.160:30358 其中“192.168.0.160:30358”为步骤4中获取到的访问地址,即节点虚拟IP+访问端口。 回显如下表示访问成功。 Welcome to nginx! body { width: 35em; margin: 0 auto; fontfamily: Tahoma, Verdana, Arial, sansserif; } Welcome to nginx! If you see this page, the nginx web server is successfully installed and working. Further configuration is required. For online documentation and support please refer to Thank you for using nginx. 更新Service 您可以在添加完Service后,更新此Service的端口配置,操作步骤如下: 步骤 1 登录CCE控制台,在左侧导航栏中选择“资源管理 > 网络管理”,在Service页签下,选择对应的集群和命名空间,单击需要更新端口配置的Service后的“更新”。 步骤 2 在更新Service页面,访问类型选择“节点访问 ( NodePort )”。 步骤 3 更新节点访问参数: Service 名称:您创建的Service名称,此处不可修改。 集群名称:工作负载所在集群的名称,此处不可修改。 命名空间:工作负载所在命名空间,此处不可修改。 关联工作负载:要添加Service的工作负载,此处不可修改。 服务亲和: − 集群级别:集群下所有节点的IP+访问端口均可以访问到此服务关联的负载,服务访问会因路由跳转导致一定性能损失,且无法获取到客户端源IP。 − 节点级别:只有通过负载所在节点的IP+访问端口才可以访问此服务关联的负载,服务访问没有因路由跳转导致的性能损失,且可以获取到客户端源IP。 端口配置: − 协议:请根据业务的协议类型选择。 − 容器端口:容器镜像中工作负载程序实际监听的端口,需用户确定。nginx程序实际监听的端口为80。 − 访问端口:容器端口映射到节点私有IP上的端口,建议选择“自动生成”。 自动生成:系统会自动分配端口号。 指定端口:指定固定的节点端口,默认取值范围为3000032767。若指定端口时,请确保同个集群内的端口唯一性。 步骤 4 单击“更新”。工作负载已更新Service。
        来自:
        帮助文档
        云容器引擎
        用户指南
        旧版UI
        网络管理
        Service
        节点访问(NodePort)
      • 策略语法
        云服务名称 是否支持条件键 云通信短信 否 弹性文件服务 否 分布式消息服务Kafka 否 账务 是 分布式消息服务RabbitMQ 否 分布式消息服务RocketMQ 否 云硬盘 是 天翼云电脑(政企版) 是 内网DNS 否 CRM业务中台 是 分布式缓存服务Redis版 否 弹性云主机 是 弹性负载均衡 否 镜像服务 是 云监控 否 弹性伸缩服务 否 虚拟私有云 是 物理机 否 云硬盘备份 否 云主机备份 否 服务器安全卫士(原生版) 否 密钥管理 否 云间高速 否 统一身份认证 是 客服工单 是 容器云服务引擎CCSE 是 微服务应用平台MSAP 否 活动与券 是 消息管理 是 Web应用防火墙(原生版) 否 云审计 否 企业组织 是 VPC终端节点 否 NAT网关 是
        来自:
        帮助文档
        统一身份认证(一类节点)
        用户指南
        策略管理
        策略语法
      • 镜像基线检查
        本小节介绍镜像基线检查。 基线检查功能自动检测您私有镜像仓库中存在的配置风险,针对所发现的问题为您提供加固建议,帮助您正确地处理镜像内的各种风险配置信息,降低入侵风险并满足安全合规要求。 检测周期 企业主机安全每天凌晨自动进行一次全面的检查。 前提条件 已开启容器节点防护。 约束限制 仅支持检测Linux镜像存在的配置风险。 检测项 确保系统中不存在账号名或UID相同的账号 UID为0的非root账号检查 代码中的口令检查 确保系统中不存在相同密码哈希值的账号 禁止使用弱密码哈希算法 确保帐户密码不为空 确保系统中不存在相同组名或GID 确保没有非特权账号加入特权组 确保/etc/passwd中不存在旧的"+"条目 确保/etc/shadow中不存在旧的"+"条目 确保/etc/group中不存在旧的"+"条目 确保/etc/passwd中的所有组都存在于/etc/group中 确保配置了密码有效期 确保所有用户的密码更改日期都是过去日期 禁用建立host信任 禁止建立预置的root级别的信任关系 确保root帐户的默认组为GID 0 确保shadow组为空 操作步骤 1、登录管理控制台。 2、在弹窗界面单击“体验新版”,切换至企业主机安全页面。 说明 切换至新版后,在总览页左上角单击“返回旧版”,可切换至企业主机安全(旧版) 3、 在左侧导航树中,选择“风险预防 > 容器镜像安全”。 4、 选择“镜像基线检查”页签,查看镜像中存在的配置风险。 5、单击检测项前的,查看该检测项的详情、存在的问题及加固建议,并根据加固建议修复有风险的配置信息。
        来自:
      • 镜像基线检查
        本小节介绍镜像基线检查。 基线检查功能自动检测您私有镜像仓库中存在的配置风险,针对所发现的问题为您提供加固建议,帮助您正确地处理镜像内的各种风险配置信息,降低入侵风险并满足安全合规要求。 检测周期 企业主机安全每天凌晨自动进行一次全面的检查。 前提条件 已开启容器节点防护。 约束限制 仅支持检测Linux镜像存在的配置风险。 检测项 确保系统中不存在账号名或UID相同的账号 UID为0的非root账号检查 代码中的口令检查 确保系统中不存在相同密码哈希值的账号 禁止使用弱密码哈希算法 确保帐户密码不为空 确保系统中不存在相同组名或GID 确保没有非特权账号加入特权组 确保/etc/passwd中不存在旧的"+"条目 确保/etc/shadow中不存在旧的"+"条目 确保/etc/group中不存在旧的"+"条目 确保/etc/passwd中的所有组都存在于/etc/group中 确保配置了密码有效期 确保所有用户的密码更改日期都是过去日期 禁用建立host信任 禁止建立预置的root级别的信任关系 确保root帐户的默认组为GID 0 确保shadow组为空 操作步骤 1、登录管理控制台。 2、在弹窗界面单击“体验新版”,切换至企业主机安全页面。 说明 切换至新版后,在总览页左上角单击“返回旧版”,可切换至企业主机安全(旧版) 3、 在左侧导航树中,选择“风险预防 > 容器镜像安全”。 4、 选择“镜像基线检查”页签,查看镜像中存在的配置风险。 5、单击检测项前的,查看该检测项的详情、存在的问题及加固建议,并根据加固建议修复有风险的配置信息。
        来自:
        帮助文档
        企业主机安全
        用户指南
        风险预防
        容器镜像安全
        镜像基线检查
      • 使用CAE实现微服务应用注册发现与服务调用
        部署 consumer 应用 1. 登录云应用引擎控制台 2. 左侧导航栏选择应用管理 > 应用列表 3. 点击创建应用,配置以下参数,点击下一步进入高级设置 1. 自定义应用名称,例如 consumer 2. 选择命名空间类型为系统创建,表示应用将会使用系统默认创建的命名空间,并关联 VPC、子网、安全组等网络资源 3. 设置应用部署方式为镜像部署。点击选择镜像,选择 Java 技术栈语言,在示例镜像标签页,找到 javaconsumer 镜像仓库,选择版本为v1.0,点击确定 4. 在容量设置区域,自定义单实例规格和实例数,这决定了应用初始运行的实例数量、系统为每个实例分配多少计算资源 4. 在高级设置页面中,展开服务注册发现区域,启用内置 Nacos 注册中心服务发现 5. 点击创建应用 查看应用部署结果 请耐心等待应用创建完成,大约需要1分钟。 说明 您可以在应用列表中查看已创建的应用,点击其中某个应用可以进入其详情页面。 在左侧导航栏选择基础信息,在实例列表页签中,可以查看已创建的应用实例。 配置公网访问应用 为了实现从公网访问 consumer 应用,您可以为应用绑定公网 ELB 实例。进入 consumer 应用的详情页面。在应用信息页签中,在应用访问设置区域选择基于 ELB 访问。点击添加公网 ELB 访问,在HTTP协议页签中,设置HTTP端口为80,容器端口为18082,然后点击确定。
        来自:
        帮助文档
        云应用引擎
        最佳实践
        使用CAE实现微服务应用注册发现与服务调用
      • 混合集群网络
        场景二:云下Kubernetes集群容器网络模式为Overlay模式,或Underlay模式但Pod IP集群外不可访问 隧道网络模式相较平面网络模式,存在10%~20%的性能损失,一般用于集群规模较小且对网络性能要求不高的场景。场景开源组件模式包括: Flannel VXLan模式 Calico IPIP模式 Cilium VXLan模式 若云下Kubernetes集群的容器网络模式为隧道网络,则云上节点也可以复用该网络模式,只需保证云上节点能够拉取到容器网络插件所需容器镜像即可。
        来自:
        帮助文档
        分布式容器云平台 CCE One
        用户指南
        注册集群
        注册集群控制台
        节点管理
        节点池
        混合集群网络
      • DeepSeek-R1蒸馏模型部署
        背景信息 本文介绍如何在智算容器引擎加载DeepSeekR1 蒸馏模型。 前提条件 已开通包含GPU节点的Kubernetes集群。 已安装智算套件。 添加GPU节点 点击左侧【节点】>【节点池】,点击【创建节点池】。若集群已有GPU资源,请忽略。 在规格中可选择【x86计算】或【弹性裸金属服务器】中的【GPU计算加速型】或【GPU型】,节点池创建成功后,进入节点池列表,扩容节点至期望的节点数量。 操作步骤 进入云容器引擎控制台。 点击左侧【集群】进入集群列表。 点击使用的集群名称,进入集群。 点击左侧【工作负载】>【自定义资源】,选择资源浏览器,找到apps/v1/Deployment,选择命名空间,点击新增。 在创建yaml中,填入以下GPU模板信息后点击【创建】。 注意 1. 修改对应的镜像仓库地址前缀为对应资源池,可在容器镜像控制台查看,如武汉41,则修改{imagerepo}为registryvpccrswuhan41.cnspinternal.ctyun.cn。 2. namespace: 要和界面选择的一致。 3. 已经支持的资源池有华北2,武汉41,杭州7。 GPU模板 xml apiVersion: apps/v1 kind: Deployment metadata: name: deepseek spec: replicas: 1 selector: matchLabels: app: deepseek template: metadata: labels: app: deepseek spec: containers: name: deepseek image: {imagerepo}/opensource/openwebuideepseekr1:7b
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        DeepSeek专题
        实践指南:DeepSeek驱动高效能云生态
        智算容器:云容器引擎与DeepSeek融合实践
        DeepSeek-R1蒸馏模型部署
      • 操作类
        为什么第一次请求会比较慢? 因为函数是冷启动的,所以如果有初始化或者函数中有第一次执行比较耗时的操作,第一次请求会比较慢,后面接着的请求就会很快,因为此时容器还没有销毁。如果间隔一分钟没有请求,容器就会销毁。 如何读取函数的请求头? 函数入口中的第一个参数里面包含请求头,您可以打印函数执行结果,从而获取想要的字段。 如下图,event为函数入口的第一个参数,headers为请求头。 为什么函数实际使用内存大于预估内存,甚至触发OOM? 1. 函数调用过程中,运行时会解析和缓存传入的event事件, 这部分操作会消耗额外的内存。 2. 函数调用结束后,回收的内存首先会放入内部内存池中,并不一定归还给操作系统,导致内存偏高,在高并发场景下这种现象会更加明显。 函数内存超限返回“runtime memory limit exceeded”,如何查看内存占用大小? 请在函数请求返回界面查看。 查看oom内存大小 如何定位自定义镜像执行失败“CrashLoopBackOff”的原因? 若出现“CrashLoopBackOff: The application inside the container keeps crashing”错误字段: 1. 请根据页面提示信息诊断原因。 查看执行结果 2. 请参见开发HTTP函数示例章节进行容器镜像自验证。 3. 排查镜像是否为x86 linux架构,目前仅支持x86 linux架构镜像。
        来自:
        帮助文档
        函数工作流
        常见问题
        操作类
      • 功能特性
        功能集 功能 功能描述 参考文档 应用生命周期管理 创建/部署/更新/查看/启动/停止/删除应用 创建/部署/更新/查看/启动/停止/删除应用。 微服务治理 无损上线 在应用启动过程中,无损上线为应用提供服务延迟注册、服务就绪检查和服务小流量预热的保护能力 微服务治理 无损下线 在应用执行部署、停止、回滚、缩容和重置时,通过无损下线来保证应用正常关闭 微服务治理 金丝雀灰度 对于部署在 CAE 的 Spring Cloud 或 Dubbo 微服务应用,为了确保升级操作的安全性,您可以通过启用灰度发布(即金丝雀发布)的灰度规则进行小规模验证,验证通过后再全量升级 微服务治理 限流降级 CAE 支持使用微服务引擎 MSE 实现应用的限流降级,全面保障应用的可用性 微服务注册中心 使用 CAE 内置注册中心 CAE 为用户提供免费的内置 Nacos 注册中心,在无需购买或自建注册中心的情况下即可部署微服务应用到 CAE 平台 微服务注册中心 使用自建 Nacos 注册中心 CAE 支持使用自建 Nacos 注册中心实现服务的注册与发现功能 运维管理 基础监控 CAE 对应用所运行设备的 CPU、负载、内存、网络和磁盘进行数据采集与分析,并以动态图的方式展示,方便实时、直观地了解应用所运行设备地状态 运维管理 应用监控 CAE 为多种语言和框架提供无侵入的应用监控能力 运维管理 一键启停 CAE 为应用提供了一键启停按钮,方便用户进行运维操作,同时还支持批量启停操作 运维管理 日志管理 日志管理提供应用实时日志查询功能。 弹性伸缩 手动扩缩 在应用的实例负载过高时以手动方式添加新应用实例,在应用闲置时减少应用实例,能够高效利用应用资源、降低成本 弹性伸缩 自动扩缩 在分布式应用管理中,弹性伸缩能够感知应用内各个实例的状态,并根据实例状态自动增加或减少实例数量,即扩容或缩容 应用访问 基于 ELB 实现应用公网及私网访问 在 CAE 中部署应用后,可以通过添加公网 ELB 实现公网访问应用,也可以添加私网 ELB 实现同 VPC 内私网访问应用 配置管理 配置项(ConfigMap) 配置项是一种存储应用所需配置信息地资源类型,它可以作为容器运行环境中的环境变量,便于应用部署后灵活变更容器配置,也可以通过挂载配置文件的方式向容器中注入配置信息 配置管理 保密字典(Secret) 保密字典是一种用于存储和管理密钥、证书等敏感信息的资源类型。为避免敏感数据暴露到镜像或应用与任务部署参数中,推荐您使用 CAE 命名空间级别的保密字典 高级设置 设置启动命令 CAE 会根据预设的启动参数来启动容器 高级设置 设置环境变量 应用在系统中运行更需要配置特定的环境变量 高级设置 设置 Hosts 绑定 CAE 支持应用级别的实例,通过绑定 Hosts 对主机名进行解析,方便应用实例通过主机名进行访问 高级设置 设置持久化日志 CAE 集成了云日志服务的日志收集功能,支持将业务文件日志(容器内日志文件)、容器标准输出日志(stdio)无限制行数地收集至 ALS,便于您聚合分析。 高级设置 设置 NAS 存储 将 NAS 挂载至 CAE 应用实例,可以有效解决应用数据地持久化存储需求,并实现应用实例之间地数据共享 高级设置 设置 OSS 存储 OSS 适用于读多写少地场景,例如挂载配置文件或者前端静态文件等 高级设置 设置应用生命周期管理 如果您精通 K8s,且需要在应用容器启动前或者关闭前执行相关操作,例如运行前部署资源或者停止前优雅下线应用,可以设置应用生命周期管理 高级设置 设置配置项 配置项能够将环境配置信息和容器镜像解耦,方便您修改应用配置 版本管理 版本回退 应用修改配置并部署后,会自动生成一个基于时间点的应用版本,您可以查看对应时间点应用版本的配置,也可以操作版本回退到指定时间点的应用版本
        来自:
        帮助文档
        云应用引擎
        产品介绍
        功能特性
      • 使用K8s配置项替换配置文件
        本章节介绍如何使用K8s配置项替换配置文件 概述 当您选择使用Kubernetes进行容器化部署时,可以使用配置项去保存一些不需要加密的配置信息,如JVM堆内存、JVM属性参数等,在创建或者部署应用时,系统会自动将配置信息直接注入到容器中。 在微服务云应用平台场景下,这种配置管理方式变得更加灵活和强大。微服务云应用平台不仅支持上述的配置注入,还允许您将配置项以文件的形式直接挂载到容器内的指定目录。这意味着,除了能够动态调整应用的运行参数外,您还可以确保这些配置信息以文件的形式存在,这不仅方便了日常的管理和维护工作,也使得在需要时更新配置或进行故障排查变得更为直观和高效,从而显著提升了整体的运维体验和工作效率。 前提条件 1. 您已开通微服务云应用平台 2. 您已订购一个云容器引擎实例 常用使用场景 覆盖目录下已经存在的文件 这里以常用的nginx镜像举例,在官方的nginx镜像中,/etc/nginx目录下的nginx.conf文件是需要配置的,并且在不同的环境下,该文件内容也不相同。此时,可以使用将配置项以文件形式挂载到容器指定目录下,覆盖原文件,来实现不同环境使用不同配置的效果。 首先需要创建K8s配置项,左侧导航栏,选择容器应用实例 > Kubernetes配置,进入到配置列表,点击左上角创建配置项。需要注意的是:配置项下的键值对映射,键是文件名称,值为文件内容。 挂载配置项,左侧导航栏,选择容器应用实例 > 应用发布 > 应用实例。在应用实例列表选择需要覆盖的应用,进入应用详情界面,点击上方新增版本按钮,进入应用配置界面,在配置管理模块下配置文件挂载。 在配置管理中,可以通过挂载文件的方式,向容器中注入配置信息。需要注意的是,在挂载文件路径中,需要填写到文件名称。如下图所示: 参数 描述 配置类型 目前只支持配置项。 挂载类型 挂载到文件。 挂载源 挂载到应用容器文件系统中的配置项的名称。 挂载主目录 设置容器的挂载主目录,必须以斜杠(/)开头。 文件挂载方式 保留原文件:保留原目录下的文件,添加本次挂载文件。注意,相同文件名将保留本次挂载文件,隐藏原目录重名文件。 挂载配置 要挂载的Key:需要挂载到应用容器文件系统中的配置项指定的Key。挂载文件路径:相对挂载主目录的子路径。
        来自:
        帮助文档
        微服务云应用平台
        快速入门
        使用K8s配置项替换配置文件
      • 设置容器健康检查
        操作场景 健康检查是指容器运行过程中,根据用户需要,定时检查容器健康状况。若不配置健康检查,如果服务出现业务异常,pod将无法感知,也不会自动重启去恢复业务。最终导致虽然pod状态显示正常,但pod中的业务异常的情况。 CCE提供了两种健康检查的探针: 工作负载存活探针:用于检测容器是否正常,类似于我们执行ps命令检查进程是否存在。如果容器的存活检查失败,集群会对该容器执行重启操作;若容器的存活检查成功则不执行任何操作。 工作负载业务探针:用于检查用户业务是否就绪,不就绪则不转发流量到当前实例。一些程序的启动时间可能很长,比如要加载磁盘数据或者要依赖外部的某个模块启动完成才能提供服务。这时候程序进程在,但是并不能对外提供服务。这种场景下该检查方式就非常有用。如果容器的就绪检查失败,集群会屏蔽请求访问该容器;若检查成功,则会开放对该容器的访问。 检查方式 HTTP 请求检查 HTTP 请求方式针对的是提供HTTP/HTTPS服务的容器,集群周期性地对该容器发起HTTP/HTTPS GET请求,如果HTTP/HTTPS response返回码属于200~399范围,则证明探测成功,否则探测失败。使用HTTP请求探测必须指定容器监听的端口和HTTP/HTTPS的请求路径。 例如:提供HTTP服务的容器,HTTP检查路径为:/healthcheck;端口为:80;主机地址可不填,默认为容器实例IP,此处以172.16.0.186为例。那么集群会周期性地对容器发起如下请求:GET TCP 端口检查 对于提供TCP通信服务的容器,集群周期性地对该容器建立TCP连接,如果连接成功,则证明探测成功,否则探测失败。选择TCP端口探测方式,必须指定容器监听的端口。 例如:我们有一个nginx容器,它的服务端口是80,我们对该容器配置了TCP端口探测,指定探测端口为80,那么集群会周期性地对该容器的80端口发起TCP连接,如果连接成功则证明检查成功,否则检查失败。 执行命令检查 命令检查是一种强大的检查方式,该方式要求用户指定一个容器内的可执行命令,集群会周期性地在容器内执行该命令,如果命令的返回结果是0则检查成功,否则检查失败。 对于上面提到的TCP端口检查和HTTP请求检查,都可以通过执行命令检查的方式来替代: − 对于TCP端口探测,我们可以写一个程序来对容器的端口进行connect,如果connect成功,脚本返回0,否则返回1。 − 对于HTTP请求探测,我们可以写一个脚本来对容器进行wget。 wget 并检查response 的返回码,如果返回码在200~399 的范围,脚本返回0,否则返回1。 须知: 必须把要执行的程序放在容器的镜像里面,否则会因找不到程序而执行失败。 如果执行的命令是一个shell脚本,由于集群在执行容器里的程序时,不在终端环境下,因此不能直接指定脚本为执行命令,需要加上脚本解决器。比如脚本是/data/scripts/healthcheck.sh ,那么我们使用执行命令检查时,指定的程序应该是sh /data/scripts/healthcheck.sh 。究其原因是集群在执行容器里的程序时,不在终端环境下。 表公共参数说明 参数 参数说明 延迟时间 延迟检查时间,单位为秒,此设置与业务程序正常启动时间相关。 例如,设置为30,表明容器启动后30秒才开始健康检查,该时间是预留给业务程序启动的时间。 超时时间 超时时间,单位为秒。 例如,设置为10,表明执行健康检查的超时等待时间为10秒,如果超过这个时间,本次健康检查就被视为失败。若设置为0或不设置,默认超时等待时间为1秒。
        来自:
        帮助文档
        云容器引擎
        用户指南
        旧版UI
        工作负载
        容器设置
        设置容器健康检查
      • 设置启动命令
        通过 CAE 控制台使用容器镜像或代码包方式部署应用时,CAE 会根据预设的启动参数来启动容器。如果需要在容器启动执行特殊配置或不采用预设的启动参数,您可以通过 CAE 自定义容器的启动命令,以实现特殊配置或覆盖镜像的启动默认参数。 功能入口 场景不同,操作入口也有所不同。 创建应用 1. 登录 CAE 控制台,在左侧导航栏选择 应用管理 > 应用列表 ,然后单击创建应用 2. 在应用基本信息 向导页面进行配置后,单击下一步:高级设置 对正在运行的应用进行变更 注意 重新部署应用后,该应用将会被重启。为避免业务中断等不可预知的错误,请在业务低峰期执行部署操作。 1. 登录 CAE 控制台,在左侧导航栏选择 应用管理 > 应用列表,然后单击目标应用名称 2. 在目标应用的基础信息 页面,单击部署应用 对已停止的应用进行变更 1. 登录 CAE 控制台,在左侧导航栏选择 应用管理 > 应用列表,然后单击目标应用名称 2. 在目标应用的基础信息 页面,单击修改应用配置 设置应用的启动命令 在启动命令 区域,选择脚本类型,然后配置容器的启动命令
        来自:
        帮助文档
        云应用引擎
        用户指南
        应用管理
        应用高级配置
        设置启动命令
      • 查看容器告警事件
        本小节介绍查看容器告警事件。 企业主机安全可对您已开启的告警防御能力提供总览数据,帮助您快速了解安全告警概况包括存在告警的容器、待处理告警事件、已处理告警事件。 事件列表仅保留近30天内发生的告警事件,您可以根据自己的业务需求,自行判断并处理告警,快速清除资产中的安全威胁。 告警事件处理完成后,告警事件将从“未处理”状态转化为“已处理”。 约束限制 未开启防护的服务器不支持告警事件相关操作。 操作步骤 1、登录管理控制台。 2、在左侧导航栏中选择“入侵检测 > 安全告警事件 > 容器安全告警”,进入“容器安全告警”页面,查看容器告警事件信息。 查看容器告警事件概览。 安全告警统计:您可以查看存在告警的容器数量,以及待处理和已处理告警事件数量。 威胁等级:您可以查看容器存在的告警等级分布数量。 TOP事件类型:您可以查看容器中告警数量排在前五的事件类型。 查看容器告警事件分类列表。 在“事件类型”栏,选择告警事件类型,查看每个事件类型对应的告警事件列表。在告警事件列表中可以查看告警威胁等级、告警名称、受影响容器实例名称等信息。 查看容器告警事件详细信息。 单击目标告警事件的告警名称,进入告警事件详情页面,可以查看容器ID、IP地址、虚拟机名称、镜像ID等信息。
        来自:
        帮助文档
        企业主机安全
        用户指南
        入侵检测
        容器安全告警
        查看容器告警事件
      • 容器安全告警事件概述(1)
        事件类型 告警事件 原理说明 恶意软件 未分类恶意软件 通过程序特征、行为检测,结合AI图像指纹算法以及云查杀,有效识别后门、木马、挖矿软件、蠕虫和病毒等恶意程序,也可检测出容器中未知的恶意程序和病毒变种。 恶意软件 勒索软件 检测来自网页、软件、邮件、存储介质等介质捆绑、植入的勒索软件。 勒索软件用于锁定、控制您的文档、邮件、数据库、源代码、图片、压缩文件等多种数据资产,并以此作为向您勒索钱财的筹码。 恶意软件 Webshell 检测容器中Web目录中的文件,判断是否为Webshell木马文件,支持检测常见的PHP、JSP等后门文件类型。 恶意软件 黑客工具 检测利用漏洞或者黑客工具的恶意行为,一旦发现进行告警上报。 漏洞利用 漏洞逃逸攻击 HSS监控到容器内进程行为符合已知漏洞的行为特征时(例如:“脏牛”、“bruteforce”、“runc”、“shocker”等),触发逃逸漏洞攻击告警。 漏洞利用 文件逃逸攻击 HSS监控发现容器进程访问了宿主机系统的关键文件目录(例如:“/etc/shadow”、“/etc/crontab”),则认为容器内发生了逃逸文件访问,触发告警。即使该目录符合容器配置的目录映射规则,HSS仍然会触发告警。 系统异常行为 反弹Shell 支持对TCP、UDP、ICMP等协议的检测。 您可以在“策略管理”的“恶意文件检测”策略中配置反弹Shell检测,HSS会实时检测执行的可疑指令、主机被远程控制执行任意命令等。 系统异常行为 文件提权 检测利用SUID、SGID程序漏洞进行root提权的行为,一旦发现进行告警上报。 系统异常行为 进程提权 当黑客成功入侵容器后,会尝试利用漏洞进行root提权或者文件提权,从而达到非法创建和修改系统账号的权限或者篡改文件的目的。 HSS支持检测以下异常提权操作: 利用SUID程序漏洞进行root提权。 利用内核漏洞进行root提权。 对文件的提权。 系统异常行为 关键文件变更 实时监控系统关键文件(例如:ls、ps、login、top等),对修改文件内容的操作进行告警,提醒用户关键文件可能被篡改。 对于关键文件变更,HSS只检测文件内容是否被修改,不关注是人为还是进程进行的修改。 系统异常行为 进程异常行为 检测各个主机的进程信息,包括进程ID、命令行、进程路径、行为等。 对于进程的非法行为、黑客入侵过程进行告警。 进程异常行为可以监控以下异常行为: 监控进程CPU使用异常。 检测进程对恶意IP的访问。 检测进程并发连接数异常等。 系统异常行为 高危系统调用 Linux系统调用是用户进程进入内核执行任务的请求通道。CGS监控容器进程,如果发现进程使用了危险系统调用(例如:“openbyhandleat”、“ptrace”、“setns”、“reboot”等),触发高危系统调用告警。 系统异常行为 高危命令执行 实时检测容器系统中执行的高危命令,当发生高危命令执行时触发告警。 系统异常行为 容器进程异常 容器恶意程序 HSS监控容器内启动的容器进程的行为特征和进程文件指纹,如果特征与已定义的恶意程序吻合则触发容器恶意程序告警。 容器异常进程 容器业务通常比较单一。如果您能够确定容器内只会运行某些特定进程,可以在“策略管理”设置“容器进程白名单”并将策略关联容器镜像。 对于已关联的容器镜像启动的容器,HSS只允许白名单进程启动,如果容器内存在非白名单进程,触发容器异常程序告警。 系统异常行为 敏感文件访问 HSS监控容器内已配置文件保护策略的容器镜像文件状态。如果发生文件修改事件则触发文件异常告警。 系统异常行为 容器异常启动 HSS监控新启动的容器,对容器启动配置选项进行检测,当发现容器权限过高存在风险时触发告警。容器环境检测触发的告警只是提醒容器启动风险,并不是发生实际攻击。如果黑客利用容器配置风险执行了真实攻击,仍然会触发HSS容器安全的其他检测告警。 HSS支持以下容器环境检测: 禁止启动特权容器(privileged:true) 特权容器是指容器以最大权限启动,类似与操作系统的root权限,拥有最大能力。docker run启动容器时携带“–privilegedtrue”参数,或者kubernates POD配置中容器的“securityContext”配置了“privileged:true”,此时容器会以特权容器方式启动。 告警内容中提示:“privileged:true”,表示该容器以特权容器模式启动。 需要限制容器能力集(capabilities:[xxx]) Linux系统将系统权限做了分类,通过授予特定的权限集合,能控制容器进程的操作范围,避免出现严重问题。容器启动时默认开启了一些常用能力,通过修改启动配置可以放开所有系统权限。 告警内容中提示:“capabilities:[xxx]”,表示该容器启动时拥有所有能力集过大,存在风险。 建议启用seccomp(seccompunconfined) Seccomp(secure computing mode)是Linux的一种内核特性,用于限制进程能够调用的系统调用,减少内核的攻击面。如果容器启动时设置“seccompunconfined”,将不会对容器内的系统调用执行限制。 告警内容中提示:“seccompunconfined”,表示该容器启动时没有启动seccomp,存在风险。 说明 启用seccomp后,由于每次系统调用Linux内核都需要执行权限校验,如果容器业务场景会频繁使用系统调用,开启seccomp对性能会有一定影响。具体影响建议在实际业务场景测试分析。 限制容器获取新的权限(nonewprivileges:false) 进程可以通过程序的suid位或者sgid位获取附加权限,通过sudo提权执行更高权限的操作。容器默认配置限制不允许进行权限提升。 如果容器启动时指定了“–nonewprivilegesfalse”,则该容器拥有权限提升的能力。 告警内容中提示:“nonewprivileges:false”,表示该容器关闭了提权限制,存在风险。 危险目录映射(mounts:[...]) 容器启动时可以将宿主机目录映射到容器内,方便容器内业务直接读写宿主机上的资源。这是一种存在风险的使用方式,如果容器启动时映射了宿主机操作系统关键目录,容易造成从容器内破坏宿主机系统的事件。 HSS监控到容器启动时mount了宿主机危险路径时触发告警,定义的宿主机危险目录包括:“/boot”,“/dev”,“/etc”,“/sys”,“/var/run”等。 告警内容中提示:“mounts:[{"source":"xxx","destination":"yyy"...]”,表示该容器映射的文件路径存在风险。 说明 对于docker容器常用的需要访问的宿主文件如“/etc/hosts”、“/etc/resolv.conf”不会触发告警。 禁止启动命名空间为host的容器 容器的命名空间需要与主机隔离开,如果容器配置了与主机相同的命名空间,则该容器可以访问并修改主机上的内容,易造成容器逃逸的安全事件,存在安全风险。因此HSS会检测容器的pid,network,ipc命名空间是否为host。 告警名称为“容器命名空间”,告警内容中提示“容器pid命名空间模式”、“容器ipc命名空间模式”、“容器网络命名空间模式”,表示启动了命名空间为host的容器,需要按照告警中的提示排查容器的启动选项,如果存在业务需要,可以将该告警事件忽略。 容器镜像阻断 在Docker环境中容器启动前,HSS检测到中指定的不安全容器镜像运行时触发告警。 说明 需安装Docker插件。 用户异常行为 非法系统账号 黑客可能通过风险账号入侵容器,以达到控制容器的目的,需要您及时排查系统中的账户。 HSS检查系统中存在的可疑隐藏账号、克隆账号;如果存在可疑账号、克隆账号等,则触发告警。 用户异常行为 暴力破解 检测容器场景下“尝试暴力破解”和“暴力破解成功”等暴破异常行为,发现暴破行为时触发告警。 支持检测容器场景下SSH、Web和Enumdb暴破行为。 说明 目前暂仅支持Docker容器运行时的暴力破解检测告警。 用户异常行为 用户密码窃取 检测到通过非法手段获取用户密钥行为,一旦发现进行告警上报。 网络异常访问 异常外联行为 检测到服务器存在异常外联可疑IP的行为,一旦发现进行告警上报。 网络异常访问 端口转发检测 检测到利用可疑工具进行端口转发行为,一旦发现进行告警上报。
        来自:
      • 防护配置类
        本文介绍容器安全卫士防护配置类常见问题。 标准版支持设置单条防护规则的防护状态吗? 支持。 标准版提供具体防护规则的防护开关。您可以根据业务需要选择开启或关闭规则的防护。 标准版支持对同一节点下发不同防护策略吗? 不支持。默认使用“默认策略”进行防护,创建策略时已生成防护策略的节点是不可重复选择的。若想重新配置策略,需要先解绑已有策略,然后再重新绑定。 标准版支持入侵检测规则自定义吗? 支持。可以在“容器安全 > 策略管理”中进行自定义,包括命令执行、网络活动、读写文件、文件内容。 标准版镜像安全扫描支不支持仓库镜像扫描? 支持。除了支持天翼云仓库以外,还支持Harbor、JFrog、Huawei、Huawei CCE Agile、AWS、Aliyun、Registry、Microsoft。
        来自:
        帮助文档
        容器安全卫士
        常见问题
        防护配置类
      • 如何使用第三方镜像
        本文主要介绍如何使用第三方镜像。 操作场景 CCE支持拉取第三方镜像仓库的镜像来创建工作负载。 通常第三方镜像仓库必须经过认证(帐号密码)才能访问,而CCE中容器拉取镜像是使用密钥认证方式,这就要求在拉取镜像前先创建镜像仓库的密钥。 前提条件 使用第三方镜像时,请确保工作负载运行的节点可访问公网。 通过界面操作 步骤 1 创建第三方镜像仓库的密钥。 单击集群名称进入集群,在左侧导航栏选择“配置项与密钥”,在右侧选择“密钥”页签,单击右上角“创建密钥”,密钥类型必须选择为kubernetes.io/dockerconfigjson,如下图所示。详细操作请参见创建密钥。 此处的“用户名”和“密码”请填写第三方镜像仓库的帐号密码。 图 添加密钥 步骤 2 创建工作负载时,可以在“镜像名称”中直接填写私有镜像地址,填写的格式为domainname/namespace/imagename:tag,并选择步骤1中创建的密钥。 步骤 3 填写其他参数后,单击“创建工作负载”。
        来自:
        帮助文档
        云容器引擎
        用户指南
        工作负载
        容器设置
        如何使用第三方镜像
      • 训练任务
        平台的训练任务可以提供稳定和易用的训练环境,在降低训练成本的同时提升训练任务执行效率。 前置条件 完成训练数据集准备,完成存储配置准备(ZOS/HPFS),详见我的数据集。 如果预置模型不满足开发要求,需要基于自有模型,需要完成模型文件准备,详见我的模型。 如果预置镜像不满足开发要求,需要基于自有镜像,需要完成镜像文件准备,详见我的镜像。 如果需要使用代码包,需要完成代码包的上传,详见我的代码包。 创建训练任务 登录智算服务平台。 创建训练任务入口: 入口一:在左侧菜单选择“模型定制”“训练任务”,点击“新建任务”,进入任务创建页面。 入口二:在左侧菜单选择“模型定制”“开发机”,点击开发机列表的“开始训练”。 参数类型 参数名 说明 基本信息 任务名称 必填,训练任务名称。 基本信息 描述 非必填,输入128个字符的描述。 数据集配置 训练数据集 最多可添加10个,选择基础数据集或者标注数据集。 模型配置 模型来源 我的模型:最多5个,将模型管理中的模型文件挂载到容器内路径。 预置模型:最多5个,将预置模型挂载到容器内路径。 模型配置 模型文件 选择我的模型具体的模型文件及版本。 选择预置模型文件及具体版本。 存储配置 ZOS对象存储 最多选择5个,如果没有提前创建,可以点击“去创建对象存储”完成创建。 存储配置 HPFS并行文件系统 最多选择5个,如果没有提前创建,可以点击“去创建HPFS”完成创建。 环境配置 文件目录 平台可持久化的挂载目录,后续可以在该目录下读写文件,是用户间隔离的。 环境配置 训练代码 非必填,可以选择目标代码包。 环境配置 启动命令 必填。如果您的代码包是文件夹,则需要填写python xx.py,其中xx.py是您的训练代码;如果您的代码中有启动参数,可以直接填写;若您使用的代码包是压缩包文件,需要在启动命令中添加解压命令zip。 资源配置 镜像来源 支持选择系统预置镜像、自定义镜像、共享容器镜像和他人分享镜像。 资源配置 集群 支持公共集群和专属集群两种类型,其中专属集群需要提前购买。 资源配置 队列 选择目标队列,展示当前总资源及使用情况。 资源配置 资源规格 选择当前任务所需要的资源规格。 资源配置 训练模式 默认为DDP(分布式训练),如果在单一计算设备上进行机器学习模型训练选择单机训练。 资源配置 容错训练 启动容错训练后,如果训练过程中节点异常,系统会自动重新启用一个新的节点来替换异常节点,从上一个checkpoint开始继续训练。 高级配置 断点续训 开启容错后,如因为节点故障导致训练任务异常,会封锁故障节点,重新调度训练任务。 高级配置 算力健康检查 检查昇腾机器节点的显卡状态、显卡通信状态和交换机状态,以及带宽的压测值。可训练任务详情页查看具体信息。
        来自:
        帮助文档
        一站式智算服务平台
        用户指南
        模型定制
        训练任务
      • 配置管理(1)
        在云应用引擎中,应用配置可以通过 ConfigMap 和 Secret 管理,实现配置与容器镜像的分离。ConfigMap 适用于存储普通配置,如配置文件内容或命令行参数,更新配置无需重建镜像。 Secret 用于存储敏感信息,如密码、证书或密钥,数据在内存中安全处理并加密存储。两者都可通过文件挂载或环境变量注入容器。 资源类型 数据类型 注入方式 安全性 适用场景 ConfigMap 非敏感配置 文件挂载 / 环境变量 / 命令行参数 普通 配置频繁变动或公开数据 Secret 敏感信息 文件挂载 / 环境变量 高(加密存储) 密码、证书、密钥等机密数据 通过合理使用 ConfigMap 与 Secret,您可以实现 配置与应用解耦,提升应用管理的灵活性和安全性。
        来自:
      • 产品服务等级协议(SLA)
        视频 天翼云媒体存储服务等级协议 容器与企业中间件 云容器引擎服务等级协议 微服务云应用平台服务等级协议 分布式消息服务RabbitMQ服务等级协议 分布式消息服务RocketMQ服务等级协议 分布式消息服务Kafka服务等级协议 天翼云软件开发生产线CodeArts服务等级协议 天翼云应用性能监控APM服务等级协议 天翼云容器安全卫士服务等级协议 天翼云应用服务网格服务等级协议 天翼云微服务引擎服务等级协议 天翼云容器镜像服务等级协议 天翼云函数计算服务等级协议 安全 Web应用防火墙(边缘云版)服务等级协议 天翼云高防(边缘云版)服务等级协议 天翼云网站安全监测服务等级协议 天翼云爬虫管理平台服务等级协议 天翼云容器安全平台服务等级协议 天翼云托管检测与响应服务(原生版)服务等级协议 天翼云密评专区服务等级协议 天翼云日志审计服务等级协议 天翼云证书管理服务等级协议 天翼云云堡垒机服务等级协议 天翼云密钥管理服务等级协议 天翼云云安全中心服务等级协议 天翼云Web应用防火墙(原生版)服务等级协议 天翼云云防火墙(原生版)服务等级协议 天翼云Web应用防火墙(独享版)服务等级协议 天翼云漏洞扫描(专业版)服务等级协议 天翼云企业主机安全服务等级协议 天翼云态势感知(专业版)服务等级协议 天翼云云防火墙服务等级协议 天翼云运维安全中心(云堡垒机)服务等级协议
        来自:
        帮助文档
        法律声明
        服务等级协议
        产品服务等级协议(SLA)
      • 创建密钥
        参数 参数说明 名称 新建的密钥的名称,同一个命名空间内命名必须唯一。 命名空间 新建密钥所在的命名空间,默认为default。 描述 密钥的描述信息。 密钥类型 新建的密钥类型。 Opaque:一般密钥类型。 kubernetes.io/dockerconfigjson:存放拉取私有仓库镜像所需的认证信息。 IngressTLS:存放7层负载均衡服务所需的证书。 其他:若需要创建其他类型的密钥,请手动输入密钥类型。 密钥数据 工作负载密钥的数据可以在容器中使用。 当密钥为Opaque类型时,单击 ,在弹出的窗口中输入键值对,并且可以勾选“自动Base64转码”。 当密钥为kubernetes.io/dockerconfigjson类型时,输入私有镜像仓库的帐号和密码。 当密钥为IngressTLS类型时,上传证书文件和私钥文件。 说明 证书是自签名或CA签名过的凭据,用来进行身份认证。 证书请求是对签名的请求,需要使用私钥进行签名。 密钥标签 密钥的标签。键值对形式,输入键值对后单击“添加”。
        来自:
        帮助文档
        云容器引擎
        用户指南
        配置中心
        创建密钥
      • 动态PV(静态PVC)
        Set to the actual namespace namespace: default HBlock CSI安装时绑定的命名空间 spec: containers: name: myfrontend image: busybox 镜像地址 imagePullPolicy: "IfNotPresent" 拉取镜像策略 volumeMounts: mountPath: "/test8" 挂载到容器的目标路径 name: lun08 command: [ "sleep", "1000000" ] volumes: name: lun08 对应volumeMounts的挂载项目 persistentVolumeClaim: claimName: csipvclocalstor1lun08 调用pvc的名字 卷模式为Block,创建Pod mycsiapplocalblockstor1lun09的配置文件csiapplocalpvcstor1lun09.yaml。可以参考examplesblockvolumesdynamicpvcsiapplocalpvcblock.yaml中的示例。 plaintext kind: Pod apiVersion: v1 metadata: name: mycsiapplocalblockstor1lun09 Pod的名称 Set to the actual namespace namespace: default HBlock CSI安装时绑定的命名空间 spec: containers: name: myfrontend image: busybox 镜像地址 imagePullPolicy: "IfNotPresent" 拉取镜像策略 volumeDevices: devicePath: "/dev/test9" 挂载到容器的目标路径 name: lun09 对应volumes中的name command: [ "sleep", "1000000" ] volumes: name: lun09 对应volumeMounts的挂载项目 persistentVolumeClaim: claimName: csipvclocalblockstor1lun09 调用pvc的名字 应用配置文件 以 csiapplocalpvcstor1lun08.yaml 为例。 plaintext [root@server dynamicpv] kubectl apply f csiapplocalpvcstor1lun08.yaml pod/mycsiapplocalstor1lun08 created
        来自:
        帮助文档
        存储资源盘活系统
        常用工具
        Container Storage Interface插件
        脚本方式使用指南
        调用方式
        动态PV(静态PVC)
      • 升级节点池
        本节介绍了升级节点池的用户指南。 节点池升级指允许指定节点池中的全部节点,进行操作系统升级、kubelet升级,也可以根据需要组合升级。 使用须知 操作系统升级采用节点重置方式,关于节点重置注意事项参见节点重置 ,建议在业务低峰期操作; 运行时升级、Kubelet升级采用原地升级方式,期间节点不可调度,升级完成后恢复调度; 更换操作系统、容器运行时升级将首先进行节点排水操作,将容器优雅驱逐至其他可用节点,建议在业务低峰期操作;如果应用使用本地存储,可能引起调度失败或者数据丢失,请谨慎操作。节点排水的默认超时时间为30分钟,如果在超时时间内未能完成Pod迁移,CCE将终止本次升级以确保业务稳定性。 约束与限制 私有镜像节点暂不支持升级操作 运行时升级当前仅支持containerd 功能说明 节点池升级功能目前支持操作系统及kubelet,可以根据需要组合选择: 升级类型 说明 操作方式 最新版本 操作系统 支持升级场景: 操作系统版本升级 操作系统类型变更 该操作会通过重置节点的方式升级操作系统,关于节点重置详情参见节点重置 参见节点操作系统说明 章节“主机规格最新操作系统镜像名称” Kubelet 当对应版本的集群,kubelet发布了新的版本,可以将该节点池内节点的kubelet升级到最新版本 采取原地升级的方式升级kubelet组件 参见节点容器运行时说明章节“集群版本与容器运行时对应关系” 容器运行时 当对应版本的集群,容器运行时发布了新的版本,可以将该节点池内节点的运行时升级到最新版本 采取原地升级的方式升级容器运行时 参见下文“集群版本与Kubelet对应关系”
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        用户指南
        节点与节点池
        节点池
        升级节点池
      • 创建密钥
        本节主要介绍创建密钥 密钥(Secret)是一种用于存储应用认证信息、应用密钥等敏感信息的资源,内容由用户决定。密钥创建完成后,可在应用中作为文件或者环境变量使用。 前提条件 已创建需要使用密钥的集群。 创建混合集群,请参考“帮助中心 > 云容器引擎 > 用户指南 > 集群管理 > 创建混合集群”。 已创建密钥所在命名空间,请参考“帮助中心 > 云容器引擎 > 用户指南 > 集群管理 > 命名空间”。 创建密钥 1、登录ServiceStage控制台,选择“应用管理 > 应用配置 > 密钥”。 2、单击“创建密钥”。 3、ServiceStage支持“可视化”和“YAML”两种方式来创建密钥。 方式一:可视化。参照下表设置基本信息,其中带“”标志的参数为必填参数。 表 基本信息说明 参数 参数说明 :: 基本信息 密钥名称 新建的密钥的名称,同一个命名空间内命名必须唯一。 所在集群 使用新建密钥的集群。 单击“创建集群”,可以新建集群。 命名空间 新建密钥所在的命名空间,默认为default。 描述 密钥的描述信息。 单击“创建命名空间”,可以新建命名空间。 密钥类型 根据业务需要选择新建的密钥类型。 Opaque:一般密钥类型。当密钥配置文件中未作显式设定时,默认的密钥类型是Opaque。 kubernetes.io/dockerconfigjson:存放拉取私有仓库镜像所需的认证信息。 IngressTLS:存放7层负载均衡服务所需的证书。 其他:若需要创建其他类型的密钥,请手动输入密钥类型。 镜像仓库地址 当“密钥类型”选择kubernetes.io/dockerconfigjson时有效。输入镜像仓库的地址。 密钥数据 应用密钥的文件data字段值。 当密钥为Opaque类型时,输入键、值。其中“值”必须使用Base64编码。单击“添加更多密钥数据”,可以增加密钥数据 。 当密钥为kubernetes.io/dockerconfigjson类型时,输入“镜像仓库地址”、“用户名”和“密码”。 当密钥为IngressTLS类型时,上传“证书文件”和“私钥文件”。 当密钥为其他类型时,输入“密钥类型”及对应的“键”、“值”。 密钥标签 标签以Key/value键值对的形式附加到各种对象上(如应用、节点、服务等)。 标签定义了这些对象的可识别属性,用来对它们进行管理和选择。 单击“添加标签” 。 输入键、值。 方式二:YAML。 若需要通过上传文件的方式创建资源,请确保资源描述文件已创建。ServiceStage支持yaml格式,详情请参考Secret资源文件配置说明。 a.在“所在集群”下拉框中,选择相应的集群。 b.(可选)单击“上传文件”,选择已创建的Secret类型资源文件后,单击“打开”。 请上传小于2MB的文件。 c.在“编排内容”中写作或者修改上传的Secret资源文件。 4、配置完成后,单击“创建”。 密钥列表中会出现新创建的密钥。
        来自:
        帮助文档
        微服务云应用平台
        用户指南
        应用管理
        应用配置管理
        创建密钥
      • 管理白名单
        本文介绍如何管理白名单,包括新增、修改白名单等操作。 新增白名单 1. 登录容器安全卫士控制台。 2. 在左侧导航栏,选择“镜像安全 > 镜像管理”,进入镜像管理页面。 3. 单击镜像管理页面右上角的“白名单管理”,进入白名单管理页面。 4. 单击列表右上角的“新增白名单”,可以新增白名单。 5. 新增完成,可以在列表中看到刚才新增的白名单。 白名单列表上方支持按照“白名单名称”、“内容”模糊搜索,按照“类型”定向筛选查询。 编辑白名单 单击操作列的“编辑”,即可查看或移除已添加到白名单中的镜像、漏洞、文件、软件、环境变量信息。 删除白名单 若不需要白名单时,可以单击操作列的“删除”,删除白名单。 注意 删除白名单后不支持恢复,请谨慎操作。
        来自:
        帮助文档
        容器安全卫士
        用户指南
        镜像安全
        管理白名单
      • 设置告警通知
        section8c6788a810a43410)的内容说明判断需要屏蔽的事件。 5、选择事件告警的通知方式。 消息中心 告警通知默认发送给帐号联系人的消息中心,可登录系统在右上角查看。 消息主题 单击下拉列表选择已创建的主题,或者单击“查看消息通知服务主题”创建新的主题。 您可以根据运维计划和告警通知类型,创建多个“消息通知主题”,以接收不同类型的告警通知。更多关于主题和订阅的信息,请参见《消息通知服务用户指南》。 6、单击“应用”,完成配置主机安全告警通知的操作。界面弹出“告警通知设置成功”提示信息,则说明告警通知设置成功。 告警通知项说明 通知项 通知内容 通知内容说明 每日告警通知:每日凌晨检测主机中的风险,汇总并统计检测结果后,将检测结果于每日上午10:00发送给您添加的手机号或者邮箱。 资产管理 危险端口 检测开放了的危险端口或者不必要的端口,通知用户及时排查这些端口是否用于正常业务。 漏洞管理 需紧急修复漏洞 检测系统中的紧急漏洞,通知用户尽快修复,防止攻击者利用该漏洞会对主机造成较大的破坏。 基线检查 配置检查 检测系统中的关键应用,如果采用不安全配置,有可能被黑客利用作为入侵主机系统的手段。 基线检查 经典弱口令 检测MySQL、FTP及系统帐号的弱口令。 入侵检测 恶意程序 对运行中的程序进行检测,识别出其中的后门、木马、挖矿软件、蠕虫和病毒等恶意程序。 入侵检测 Webshell 检测云服务器上Web目录中的文件,判断是否为Webshell木马文件,支持检测常见的PHP、JSP等后门文件类型。 网站后门检测信息包括“木马文件路径”、“状态”、“首次发现时间”、“最后发现时间”。您可以根据网站后门信息忽略可信文件。 您可以使用手动检测功能检测主机中的网站后门。 入侵检测 反弹Shell 实时监控用户的进程行为,及时发现进程的非法Shell连接操作产生的反弹Shell行为。 支持对TCP、UDP、ICMP等协议的检测。 入侵检测 文件提权 检测当前系统对文件的提权。 入侵检测 进程提权 检测以下进程提权操作: 利用SUID程序漏洞进行root提权。 利用内核漏洞进行root提权。 入侵检测 关键文件变更 对于系统关键文件进行监控,文件被修改时告警,提醒用户关键文件存在被篡改的可能。 入侵检测 文件/目录变更 对于系统文件/目录进行监控,文件/目录被修改时告警,提醒用户文件/目录存在被篡改的可能。 入侵检测 进程异常行为 检测各个主机的进程信息,包括进程ID、命令行、进程路径、行为等。 对于进程的非法行为、黑客入侵过程进行告警。 进程异常行为可以监控以下异常行为: 监控进程CPU使用异常。 检测进程对恶意IP的访问。 检测进程并发连接数异常等。 入侵检测 高危命令执行 实时检测当前系统中执行的高危命令,当发生高危命令执行时,及时触发告警。 入侵检测 异常Shell 检测系统中异常Shell的获取行为,包括对Shell文件的修改、删除、移动、复制、硬链接、访问权限变化。 入侵检测 异常登录 检测主机异地登录行为并进行告警,用户可根据实际情况采取相应措施(例如:忽略、修改密码等)。 若在非常用登录地登录,则触发安全事件告警。 入侵检测 非法系统账号 检测主机系统中的账号,列出当前系统中的可疑账号信息,帮助用户及时发现非法账号。 入侵检测 漏洞逃逸攻击 监控到容器内进程行为符合已知漏洞的行为特征时(例如:“脏牛”、“bruteforce”、“runc”、“shocker”等),触发逃逸漏洞攻击告警。 入侵检测 文件逃逸攻击 监控发现容器进程访问了宿主机系统的关键文件目录(例如:“/etc/shadow”、“/etc/crontab”),则认为容器内发生了逃逸文件访问,触发告警。即使该目录符合容器配置的目录映射规则,仍然会触发告警。 入侵检测 容器进程异常 容器业务通常比较单一。如果用户能够确定容器内只会运行某些特定进程,可以在控制台配置安全策略设置进程白名单并将策略关联容器镜像。 对于已关联的容器镜像启动的容器,只允许白名单进程启动,如果容器内存在非白名单进程,触发容器异常程序告警。 入侵检测 容器异常启动 对容器启动时使用不合规的参数进行检测告警。 容器启动时可以带有很多参数,对容器进行权限设置。如果没有正确设置,可能会导致权限过大,给攻击者留下可以利用的方式。 入侵检测 高危系统调用 Linux系统调用是用户进程进入内核执行任务的请求通道。监控容器进程,如果发现进程使用了危险系统调用(例如:“openbyhandleat”、“ptrace”、“setns”、“reboot”等),触发高危系统调用告警。 入侵检测 敏感文件访问 检测重要文件的提权或持久化等访问行为,对访问行为进行告警。 入侵检测 需紧急修复DDoS攻击第三方漏洞 检测需要紧急修复来自DDoS的第三方漏洞攻击。 入侵检测 恶意扫描 检测对主机资产的异常扫描行为。 入侵检测 恶意挖矿 对在未经用户同意或知情的情况下使用设备(计算机、智能手机、平板电脑甚至服务器)挖掘加密货币进行检测,一旦发现立即报警上报。 入侵检测 暴力破解 检测“尝试暴力破解”和“暴力破解成功”等暴力破解。 检测账户遭受的口令破解攻击,封锁攻击源,防止云主机因账户破解被入侵。 若账户暴力破解成功,登录到云主机,则触发安全事件告警。 实时告警通知:事件发生时,及时发送告警通知。 入侵检测 恶意程序 对运行中的程序进行检测,识别出其中的后门、木马、挖矿软件、蠕虫和病毒等恶意程序。 入侵检测 Webshell 检测云服务器上Web目录中的文件,判断是否为Webshell木马文件,支持检测常见的PHP、JSP等后门文件类型。 网站后门检测信息包括“木马文件路径”、“状态”、“首次发现时间”、“最后发现时间”。 您可以根据网站后门信息忽略可信文件。您可以使用手动检测功能检测主机中的网站后门。 入侵检测 文件提权 检测当前系统对文件的提权。 入侵检测 进程提权 检测以下进程提权操作: 利用SUID程序漏洞进行root提权。 利用内核漏洞进行root提权。 入侵检测 关键文件变更 对于系统关键文件进行监控,文件被修改时告警,提醒用户关键文件存在被篡改的可能。 入侵检测 文件/目录变更 对于系统文件/目录进行监控,文件/目录被修改时告警,提醒用户文件/目录存在被篡改的可能。 入侵检测 进程异常行为 检测各个主机的进程信息,包括进程ID、命令行、进程路径、行为等。 对于进程的非法行为、黑客入侵过程进行告警。 进程异常行为可以监控以下异常行为: 监控进程CPU使用异常。 检测进程对恶意IP的访问。 检测进程并发连接数异常等。 入侵检测 高危命令执行 实时检测当前系统中执行的高危命令,当发生高危命令执行时,及时触发告警。 入侵检测 异常Shell 检测系统中异常Shell的获取行为,包括对Shell文件的修改、删除、移动、复制、硬链接、访问权限变化。 入侵检测 非法系统帐号 检测主机系统中的帐号,列出当前系统中的可疑帐号信息,帮助用户及时发现非法帐号。 入侵检测 漏洞逃逸攻击 监控到容器内进程行为符合已知漏洞的行为特征时(例如:“脏牛”、“bruteforce”、“runc”、“shocker”等),触发逃逸漏洞攻击告警。 入侵检测 文件逃逸攻击 监控发现容器进程访问了宿主机系统的关键文件目录(例如:“/etc/shadow”、“/etc/crontab”),则认为容器内发生了逃逸文件访问,触发告警。即使该目录符合容器配置的目录映射规则,仍然会触发告警。 入侵检测 容器进程异常 容器业务通常比较单一。如果用户能够确定容器内只会运行某些特定进程,可以在控制台配置安全策略设置进程白名单并将策略关联容器镜像。 对于已关联的容器镜像启动的容器,只允许白名单进程启动,如果容器内存在非白名单进程,触发容器异常程序告警。 入侵检测 容器异常启动 对容器启动时使用不合规的参数进行检测告警。 容器启动时可以带有很多参数,对容器进行权限设置。如果没有正确设置,可能会导致权限过大,给攻击者留下可以利用的方式。 入侵检测 高危系统调用 Linux系统调用是用户进程进入内核执行任务的请求通道。监控容器进程,如果发现进程使用了危险系统调用(例如:“openbyhandleat”、“ptrace”、“setns”、“reboot”等),触发高危系统调用告警。 入侵检测 敏感文件访问 检测重要文件的提权或持久化等访问行为,对访问行为进行告警。 入侵检测 需紧急修复DDoS攻击第三方漏洞 检测需要紧急修复来自DDoS的第三方漏洞攻击。 入侵检测 恶意扫描 检测对主机资产的异常扫描行为。 入侵检测 恶意挖矿 对在未经用户同意或知情的情况下使用设备(计算机、智能手机、平板电脑甚至服务器)挖掘加密货币进行检测,一旦发现立即报警上报。 账户登录 登录成功 对登录成功的账户进行通知。
        来自:
      • 容器安全告警事件概述
        事件类型 告警事件 原理说明 恶意软件 未分类恶意软件 通过程序特征、行为检测,结合AI图像指纹算法以及云查杀,有效识别后门、木马、挖矿软件、蠕虫和病毒等恶意程序,也可检测出容器中未知的恶意程序和病毒变种。 恶意软件 勒索软件 检测来自网页、软件、邮件、存储介质等介质捆绑、植入的勒索软件。 勒索软件用于锁定、控制您的文档、邮件、数据库、源代码、图片、压缩文件等多种数据资产,并以此作为向您勒索钱财的筹码。 恶意软件 Webshell 检测容器中Web目录中的文件,判断是否为Webshell木马文件,支持检测常见的PHP、JSP等后门文件类型。 恶意软件 黑客工具 检测利用漏洞或者黑客工具的恶意行为,一旦发现进行告警上报。 漏洞利用 漏洞逃逸攻击 HSS监控到容器内进程行为符合已知漏洞的行为特征时(例如:“脏牛”、“bruteforce”、“runc”、“shocker”等),触发逃逸漏洞攻击告警。 漏洞利用 文件逃逸攻击 HSS监控发现容器进程访问了宿主机系统的关键文件目录(例如:“/etc/shadow”、“/etc/crontab”),则认为容器内发生了逃逸文件访问,触发告警。即使该目录符合容器配置的目录映射规则,HSS仍然会触发告警。 系统异常行为 反弹Shell 支持对TCP、UDP、ICMP等协议的检测。 您可以在“策略管理”的“恶意文件检测”策略中配置反弹Shell检测,HSS会实时检测执行的可疑指令、主机被远程控制执行任意命令等。 系统异常行为 文件提权 检测利用SUID、SGID程序漏洞进行root提权的行为,一旦发现进行告警上报。 系统异常行为 进程提权 当黑客成功入侵容器后,会尝试利用漏洞进行root提权或者文件提权,从而达到非法创建和修改系统账号的权限或者篡改文件的目的。 HSS支持检测以下异常提权操作: 利用SUID程序漏洞进行root提权。 利用内核漏洞进行root提权。 对文件的提权。 系统异常行为 关键文件变更 实时监控系统关键文件(例如:ls、ps、login、top等),对修改文件内容的操作进行告警,提醒用户关键文件可能被篡改。 对于关键文件变更,HSS只检测文件内容是否被修改,不关注是人为还是进程进行的修改。 系统异常行为 进程异常行为 检测各个主机的进程信息,包括进程ID、命令行、进程路径、行为等。 对于进程的非法行为、黑客入侵过程进行告警。 进程异常行为可以监控以下异常行为: 监控进程CPU使用异常。 检测进程对恶意IP的访问。 检测进程并发连接数异常等。 系统异常行为 高危系统调用 Linux系统调用是用户进程进入内核执行任务的请求通道。CGS监控容器进程,如果发现进程使用了危险系统调用(例如:“openbyhandleat”、“ptrace”、“setns”、“reboot”等),触发高危系统调用告警。 系统异常行为 高危命令执行 实时检测容器系统中执行的高危命令,当发生高危命令执行时触发告警。 系统异常行为 容器进程异常 容器恶意程序 HSS监控容器内启动的容器进程的行为特征和进程文件指纹,如果特征与已定义的恶意程序吻合则触发容器恶意程序告警。 容器异常进程 容器业务通常比较单一。如果您能够确定容器内只会运行某些特定进程,可以在“策略管理”设置“容器进程白名单”并将策略关联容器镜像。 对于已关联的容器镜像启动的容器,HSS只允许白名单进程启动,如果容器内存在非白名单进程,触发容器异常程序告警。 系统异常行为 敏感文件访问 HSS监控容器内已配置文件保护策略的容器镜像文件状态。如果发生文件修改事件则触发文件异常告警。 系统异常行为 容器异常启动 HSS监控新启动的容器,对容器启动配置选项进行检测,当发现容器权限过高存在风险时触发告警。容器环境检测触发的告警只是提醒容器启动风险,并不是发生实际攻击。如果黑客利用容器配置风险执行了真实攻击,仍然会触发HSS容器安全的其他检测告警。 HSS支持以下容器环境检测: 禁止启动特权容器(privileged:true) 特权容器是指容器以最大权限启动,类似与操作系统的root权限,拥有最大能力。docker run启动容器时携带“–privilegedtrue”参数,或者kubernates POD配置中容器的“securityContext”配置了“privileged:true”,此时容器会以特权容器方式启动。 告警内容中提示:“privileged:true”,表示该容器以特权容器模式启动。 需要限制容器能力集(capabilities:[xxx]) Linux系统将系统权限做了分类,通过授予特定的权限集合,能控制容器进程的操作范围,避免出现严重问题。容器启动时默认开启了一些常用能力,通过修改启动配置可以放开所有系统权限。 告警内容中提示:“capabilities:[xxx]”,表示该容器启动时拥有所有能力集过大,存在风险。 建议启用seccomp(seccompunconfined) Seccomp(secure computing mode)是Linux的一种内核特性,用于限制进程能够调用的系统调用,减少内核的攻击面。如果容器启动时设置“seccompunconfined”,将不会对容器内的系统调用执行限制。 告警内容中提示:“seccompunconfined”,表示该容器启动时没有启动seccomp,存在风险。 说明 启用seccomp后,由于每次系统调用Linux内核都需要执行权限校验,如果容器业务场景会频繁使用系统调用,开启seccomp对性能会有一定影响。具体影响建议在实际业务场景测试分析。 限制容器获取新的权限(nonewprivileges:false) 进程可以通过程序的suid位或者sgid位获取附加权限,通过sudo提权执行更高权限的操作。容器默认配置限制不允许进行权限提升。 如果容器启动时指定了“–nonewprivilegesfalse”,则该容器拥有权限提升的能力。 告警内容中提示:“nonewprivileges:false”,表示该容器关闭了提权限制,存在风险。 危险目录映射(mounts:[...]) 容器启动时可以将宿主机目录映射到容器内,方便容器内业务直接读写宿主机上的资源。这是一种存在风险的使用方式,如果容器启动时映射了宿主机操作系统关键目录,容易造成从容器内破坏宿主机系统的事件。 HSS监控到容器启动时mount了宿主机危险路径时触发告警,定义的宿主机危险目录包括:“/boot”,“/dev”,“/etc”,“/sys”,“/var/run”等。 告警内容中提示:“mounts:[{"source":"xxx","destination":"yyy"...]”,表示该容器映射的文件路径存在风险。 说明 对于docker容器常用的需要访问的宿主文件如“/etc/hosts”、“/etc/resolv.conf”不会触发告警。 禁止启动命名空间为host的容器 容器的命名空间需要与主机隔离开,如果容器配置了与主机相同的命名空间,则该容器可以访问并修改主机上的内容,易造成容器逃逸的安全事件,存在安全风险。因此HSS会检测容器的pid,network,ipc命名空间是否为host。 告警名称为“容器命名空间”,告警内容中提示“容器pid命名空间模式”、“容器ipc命名空间模式”、“容器网络命名空间模式”,表示启动了命名空间为host的容器,需要按照告警中的提示排查容器的启动选项,如果存在业务需要,可以将该告警事件忽略。 容器镜像阻断 在Docker环境中容器启动前,HSS检测到中指定的不安全容器镜像运行时触发告警。 说明 需安装Docker插件。 用户异常行为 非法系统账号 黑客可能通过风险账号入侵容器,以达到控制容器的目的,需要您及时排查系统中的账户。 HSS检查系统中存在的可疑隐藏账号、克隆账号;如果存在可疑账号、克隆账号等,则触发告警。 用户异常行为 暴力破解 检测容器场景下“尝试暴力破解”和“暴力破解成功”等暴破异常行为,发现暴破行为时触发告警。 支持检测容器场景下SSH、Web和Enumdb暴破行为。 说明 目前暂仅支持Docker容器运行时的暴力破解检测告警。 用户异常行为 用户密码窃取 检测到通过非法手段获取用户密钥行为,一旦发现进行告警上报。 网络异常访问 异常外联行为 检测到服务器存在异常外联可疑IP的行为,一旦发现进行告警上报。 网络异常访问 端口转发检测 检测到利用可疑工具进行端口转发行为,一旦发现进行告警上报。
        来自:
      • 设置应用生命周期
        本节主要介绍设置应用生命周期 部署应用组件时,在“基本配置”界面,“部署系统”选择“云容器引擎”的应用组件,ServiceStage提供了回调函数,在应用的生命周期的特定阶段执行调用,比如应用组件在停止前希望执行某项操作,就可以注册相应的钩子函数。 目前提供的生命周期回调函数如下所示。 启动命令:容器将会以该启动命令启动。 启动后处理:应用启动后触发。 停止前处理:应用停止前触发。 操作步骤 1、部署应用组件时,在“组件配置”界面,展开“高级设置 > 部署配置”。 2、单击“启动命令”,设置容器“运行命令”和“运行参数”。 Docker的镜像拥有存储镜像信息的相关元数据,如果不设置“生命周期”命令和参数,应用运行时将运行镜像制作时提供的默认的命令和参数,Docker将这两个字段定义为“Entrypoint”和 "CMD"。关于这两个参数的详细信息,请查看Docker的Entrypoint说明和CMD说明。 如果在部署应用组件时填写了应用的“运行命令”和“运行参数”,将会覆盖镜像构建时的默认命令 "Entrypoint"、"CMD",规则如表1所示。 3、单击“生命周期”,设置“启动后处理”和“停止前处理”参数,参数说明如表2所示。 表 启动命令参数说明 镜像Entrypoint 镜像CMD 应用运行命令 应用运行参数 最终执行 ::::: [touch] [/root/test] 未设置 未设置 [touch /root/test] [touch] [/root/test] [mkdir] 未设置 [mkdir] [touch] [/root/test] 未设置 [/opt/test] [touch /opt/test] [touch] [/root/test] [mkdir] [/opt/test] [mkdir /opt/test] 表 生命周期参数说明 参数 说明 :: 命令行方式 在组件实例中执行指定的命令,配置为需要执行的命令。命令的格式为Command Args[1] Args[2]…(Command为系统命令或者用户自定义可执行程序,如果未指定路径则在默认路径下需找可执行程序),如果需要执行多条命令,建议采用将命令写入脚本执行的方式。 需要执行的命令示例如下: exec: command: /install.sh installagent 请在执行脚本中填写: /install.sh installagent。 这条命令表示组件部署成功后将执行installagent安装。 Http请求方式 发起一个HTTP调用请求。配置参数如下: 路径:请求的URL路径,可选项。 端口:请求的端口,必选项。 主机地址:请求的IP地址,可选项,默认是应用所在的节点IP。
        来自:
        帮助文档
        微服务云应用平台
        用户指南
        应用管理
        应用高级设置
        设置应用生命周期
      • 使用等保加固版本CTyunOS镜像
        本节介绍云容器引擎的最佳实践:使用等保加固版本CTyunOS镜像。 云容器引擎提供了CTyunOS的等保2.0标准三级版操作系统镜像,该版本操作系统镜像实现了国家信息安全部发布的《GB/T222392019信息安全技术网络安全等级保护基本要求》中对操作系统提出的大部分三级安全要求,其中主要安全加固模块有:身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范。用户可以为节点池的工作节点选择实现了等保加固的CTyunOS操作系统。 使用方式 开通新集群在节点池订购页面选择CTyunOS加固版操作系统镜像。 新建节点池选择CTyunOS加固版操作系统镜像并扩容。 升级节点池功能中勾选更换操作系统并选择加固版操作系统镜像。 使用须知 CTyunOS等保加固版本镜像实现了《GB/T222392019信息安全技术网络安全等级保护基本要求》中对操作系统提出的大部分第三级安全要求,但这并不代表该加固版操作系统一定能通过第三方的操作系统等保加固标准测试,相关通过标准和风险需要用户自行评估。 如需禁用root通过ssh登录并创建管理员账号进行系统管理请用户运行/root/extraenhance.py文件按指引执行。 部分未执行的加固项需要用户根据实际需求自行完成,详细见/root/extraenhance.py文件输出。 虽然等保加固版本的操作系统在性能上与普通版本的操作系统没有显著差距,但是加固项的引入会增加后期用户的维护成本(如密码管理、文件权限管理、日志审计等),因此,如无特殊需要仍建议用户使用普通版本CTyunOS镜像。 CTyunOS等保加固版本镜像对账户密码做了一定的限制,用户在使用过程中需要根据这些限制留意密码的管理和维护,其中包括: 1、密码有效期为90天,密码到期后需要进行密码重置以更新密码的有效期。 2、密码长度至少为8位,并且至少包含一个大写字母、一个小写字母、一个特殊字符以及一个数字字符,在云主机控制台进行密码重置时务必确认输入的密码符合该要求,否则密码重置会失败,如密码test@2025会重置失败,而Test@2025可以重置成功。 3、密码重用次数最大为五次,重用次数超过五次将导致密码重置失败。 4、输入密码错误次数超过五次时将锁定账户禁止登录,锁定时长为900秒。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        最佳实践
        节点和节点池
        使用等保加固版本CTyunOS镜像
      • 使用等保加固版本CTyunOS镜像(1)
        本节介绍云容器引擎的最佳实践:使用等保加固版本CTyunOS镜像。 云容器引擎提供了CTyunOS的等保2.0标准三级版操作系统镜像,该版本操作系统镜像实现了国家信息安全部发布的《GB/T222392019信息安全技术网络安全等级保护基本要求》中对操作系统提出的大部分三级安全要求,其中主要安全加固模块有:身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范。用户可以为节点池的工作节点选择实现了等保加固的CTyunOS操作系统。 使用方式 开通新集群在节点池订购页面选择CTyunOS加固版操作系统镜像。 新建节点池选择CTyunOS加固版操作系统镜像并扩容。 升级节点池功能中勾选更换操作系统并选择加固版操作系统镜像。 使用须知 CTyunOS等保加固版本镜像实现了《GB/T222392019信息安全技术网络安全等级保护基本要求》中对操作系统提出的大部分第三级安全要求,但这并不代表该加固版操作系统一定能通过第三方的操作系统等保加固标准测试,相关通过标准和风险需要用户自行评估。 如需禁用root通过ssh登录并创建管理员账号进行系统管理请用户运行/root/extraenhance.py文件按指引执行。 部分未执行的加固项需要用户根据实际需求自行完成,详细见/root/extraenhance.py文件输出。 虽然等保加固版本的操作系统在性能上与普通版本的操作系统没有显著差距,但是加固项的引入会增加后期用户的维护成本(如密码管理、文件权限管理、日志审计等),因此,如无特殊需要仍建议用户使用普通版本CTyunOS镜像。 CTyunOS等保加固版本镜像对账户密码做了一定的限制,用户在使用过程中需要根据这些限制留意密码的管理和维护,其中包括: 1、密码有效期为90天,密码到期后需要进行密码重置以更新密码的有效期。 2、密码长度至少为8位,并且至少包含一个大写字母、一个小写字母、一个特殊字符以及一个数字字符,在云主机控制台进行密码重置时务必确认输入的密码符合该要求,否则密码重置会失败,如密码test@2025会重置失败,而Test@2025可以重置成功。 3、密码重用次数最大为五次,重用次数超过五次将导致密码重置失败。 4、输入密码错误次数超过五次时将锁定账户禁止登录,锁定时长为900秒。
        来自:
      • 使用集群联邦实现应用多活容灾
        本节介绍使用集群联邦实现应用多活容灾。 CCE One集群联邦支持将工作负载的实例分发至多个集群中,避免单集群故障引发业务中断,保障业务连续性。 前提条件 1. 已创建两个及以上的注册集群,具体操作参见 订购注册集群 章节。若已有集群,无需重复操作。 2. 已开通CCE One集群联邦实例。 环境搭建 1. 登录CCE One控制台,在左侧导航栏选择“集群资源” > “集群管理”,进入集群管理界面,确认待操作集群均处于“运行中”状态。 2. 在CCE One控制台左侧导航栏选择“舰队联邦” > “舰队管理”,新建一个容器舰队,并将待操作集群添加至舰队中。 3. 在CCE One控制台左侧导航栏选择“舰队联邦” > “联邦管理”,选择待操作联邦实例,进入联邦管理界面,查看“成员信息”,确认舰队及其下集群已接入联邦。 4. 在联邦管理界面左侧导航栏选择“工作负载” > “无状态”,创建一个nginx无状态负载。 填写负载名称、命名空间、实例数量、容器镜像等信息后,点击”下一步:调度与差异化“。 调度与差异化配置中,调度方式选择“集群权重”,并将两个集群权重设置为1:1。 注意 1. 如果待操作的多个集群位于不同资源池,建议打开“差异化配置”,按集群所在的资源池配置对应容器镜像,避免镜像拉取失败。 2. 配置完成后,点击“创建工作负载”进行创建,等待工作负载运行。
        来自:
        帮助文档
        分布式容器云平台 CCE One
        最佳实践
        使用集群联邦实现应用多活容灾
      • 为应用挂载数据卷
        本文介绍如何为应用挂载数据卷。 Docker镜像是由多个文件系统叠加而成,当启动一个容器的时候,Docker会加载只读镜像层并在上面添加一个读写层。当删除Docker容器并通过该镜像重新启动时,之前的更改将会丢失。为了能够保存数据以及共享容器间的数据,Docker提出了数据卷的概念。简单来说,数据卷就是目录或者文件,它可以绕过默认的联合文件系统,以正常的文件或者目录的形式存在于主机上。 在Docker中,数据卷只是磁盘或另一容器中的目录。其生命周期不受管理,且Docker现在提供的卷驱动程序功能非常有限。容器引擎CCE采用的是Kubernetes的数据卷的概念,Kubernetes数据卷具有完善的生命周期管理,支持多种类型的数据卷,同时实例可以使用任意数量的数据卷。 云容器引擎支持四类本地磁盘挂载类型:支持hostPath、emptyDir、configMap、secret。各类型说明如下: hostPath:指定主机中的文件或目录挂载到容器的某一路径中; EmptyDir:用于临时存储,生命周期与容器实例相同。容器实例消亡时,EmptyDir会被删除, 数据会永久丢失; ConfigMap:将配置文件中的key映射到容器中,可以用于挂载配置文件到指定容器目录; Secret:将密钥中的数据挂载到指定的容器路径。 操作步骤 1.在创建应用或升级应用流程中,进去容器设置步骤,点击【数据存储】,点击【添加本地磁盘】,进入本地磁盘添加页面; 1)卷类型选择hostPath,表示在容器上挂载宿主机上的文件或目录。通常用于“容器应用程序生成的日志文件需要永久保存”或者“需要访问宿主机上Docker引擎内部数据结构的容器应用”,具体参数说明如下所示: 参数 参数说明 存储类型 选择主机路径 主机路径 输入主机路径,如/tmp 挂载路径 数据卷挂载到容器上的路径 注意: 请不要挂载在系统目录下,如“/”、“/var/run”等,会导致容器异常。建议挂载在空目录下,若目录不为空,请确保目录下无影响容器启动的文件,否则文件会被替换,导致容器启动异常,应用创建失败 子路径 相对路径 权限 只读:只能读容器路径中的数据卷; 读写:可修改容器路径中的数据卷,容器迁移时新写入的数据不会随之迁移,会造成数据丢失; 2)卷类型选择emptyDir:容器分配到节点时系统将自动创建卷,初始内容为空。在同一个Pod中所有容器可以读写emptyDir中的相同文件。当Pod从节点上移除时,empryDir中的数据也会永久删除。通常用于临时数据的高速存储,具体参数说明如下所示: 参数 参数说明 存储类型 选择临时路径 磁盘介质 不勾选:存储在硬盘上,适用于数据量大,读写效率要求低的场景 勾选:存储在内存中,适用于数据量少,读写效率要求高的场景 挂载路径 数据卷挂载到容器上的路径。 注意: 请不要挂载在系统目录下,如“/”、“/var/run”等,会导致容器异常。建议挂载在空目录下,若目录不为空,请确保目录下无影响容器启动的文件,否则文件会被替换,导致容器启动异常,应用创建失败 权限 只读:只能读容器路径中的数据卷 可写:可修改容器路径中的数据卷,容器迁移时新写入的数据不会随之迁移,会造成数据丢失 3)卷类型选择configMap:平台提供应用代码和配置文件的分离,configMap用于处理应用配置参数。用户需要提前创建应用配置,操作步骤请参见创建配置项,临时数据的高速存储,具体参数说明如下所示: 参数 参数说明 存储类型 选择配置项 配置项 选择已经建立好的配置项 说明: configMap需要提前创建 挂载路径 数据卷挂载到容器上的路径 权限 只读:只能读容器路径中的数据卷 4)卷类型选择secret:用户需要提前创建私密凭据,操作步骤请参见创建私密凭据,临时数据的高速存储,具体参数说明如下所示: 参数 参数说明 存储类型 选择私密凭据 卷类型 选择已经创建好的私密凭据 说明: secret需要提前创建,请参见 创建私密凭据 挂载路径 数据卷挂载到容器上的路径 权限 只读:只能读容器路径中的数据卷 2.点击【添加容器挂载】,可新增挂载项,点击【删除】可删除之前的容器挂载配置; 3.点击【确定】,完成本地磁盘的添加。
        来自:
        帮助文档
        云容器引擎(旧版)
        用户指南
        应用资源
        应用创建配置
        为应用挂载数据卷
      • 开始监控JAVA应用
        为部署在CCE容器中的JAVA应用安装Agent 前提条件 部署APM Agent时,必须确保接入APM的机器与APM服务网络连通,Agent才能正常工作。 可使用Telnet命令测试目标机器与APM服务器网络是否连通。 访问域名(Endpoint)列表,获取所在region的endpoint。 选择“系统管理 > 访问密钥”进入访问密钥页面,查看获取接入javaagent所需的AK/SK。 图 获取AK/SK 使用说明 目前只支持部署CCE的JAVA应用。相关参数说明参见下表。 表 性能管理配置参数列表 参数名称 参数说明 安装探针 选择安装探针。目前只支持“APM探针”。 探针类型 选择探针的版本类型。 探针升级策略 探针升级的方式、策略。默认为“重启自动升级”。 重启自动升级:每次都尝试重新下载镜像。 重启手动升级:如果本地有该镜像,则使用本地镜像,本地不存在时下载镜像。 APM环境 输入APM环境名称,该参数为选填。 APM业务 选择一个已有的APM应用。 子业务 输入APM子应用,该参数为选填。 接入密钥 将会自动获取APM服务的密钥信息。 操作步骤 步骤 1 登录CCE管理控制台,在左侧导航栏中选择“工作负载 > 无状态负载 Deployment”或“工作负载 > 有状态负载 StatefulSet”,单击“创建无状态工作负载”或“创建有状态工作负载”。 步骤 2 在创建工作负载时,在“高级设置”中找到“性能管理配置”,在“安装探针”处勾选“APM探针”,将会启用应用性能管理服务并在节点上安装探针。 说明 安装探针会产生少量资源消耗,主要作用是可对java工作负载提供应用调用链、拓扑、SQL分析、堆栈追踪等监控能力。 步骤 3 填写探针相关参数。 监控组:输入监控组名称,如testapp。若已有监控组,可下拉选择。 探针版本:选择探针的版本。 “探针升级策略”,默认为“重启自动升级”。 重启自动升级:每次都尝试重新下载镜像。 手动升级:如果本地有该镜像,则使用本地镜像,本地不存在时下载镜像。 步骤 4 应用启动后,等待约3分钟,应用数据就会呈现在APM界面中,此时登录APM,您可以在APM上通过拓扑、调用链等进行应用性能优化。 为CodeArts Deploy应用安装Agent
        来自:
        帮助文档
        应用性能管理
        快速入门
        开始监控JAVA应用
      • 1
      • ...
      • 14
      • 15
      • 16
      • 17
      • 18
      • ...
      • 538
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      云聚517 · 好价翼起拼

      爆款云主机低至25.83元/年,参与拼团享更多优惠,拼成得额外优惠券

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      聚力AI赋能 天翼云大模型专项

      大模型特惠专区·Token Plan 轻享包低至9.9元起

      青云志云端助力计划

      一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云

      企业出海解决方案

      助力您的业务扬帆出海,通达全球!

      天翼云信创专区

      “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      产品推荐

      弹性云主机 ECS

      多活容灾服务 MDR

      镜像服务 IMS

      弹性伸缩服务 AS

      AI Store

      科研助手

      一站式智算服务平台

      智算一体机

      知识库问答

      推荐文档

      重置密码

      负载均衡停用

      使用场景

      删除手动备份

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 息壤智算平台
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号