活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 青云志云端助力计划 NEW 一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      合作伙伴认证_相关内容
      • 权限管理
        本章节主要介绍翼MapReduce的权限管理。 如果您需要对上创建的MapReduce服务资源,给企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全的控制资源的访问。 通过IAM,您可以在账号中给员工创建IAM用户,并授权控制他们对资源的访问范围。例如您的员工中有负责软件开发的人员,您希望他们拥有MapReduce服务的使用权限,但是不希望他们拥有删除MRS集群等高危操作的权限,那么您可以使用IAM为开发人员创建用户,通过授予仅能使用MRS,但是不允许删除MRS集群的权限策略,控制他们对MRS集群资源的使用范围。 如果账号已经能满足您的要求,不需要创建独立的IAM用户进行权限管理,您可以跳过本章节,不影响您使用MRS服务的其它功能。 IAM是提供权限管理的基础服务。 MRS权限说明 默认情况下,管理员创建的IAM用户没有任何权限,需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。 MRS部署时通过物理区域划分,为项目级服务。授权时,“作用范围”需要选择“区域级项目”,然后在指定区域对应的项目中设置相关权限,并且该权限仅对此项目生效;如果在“所有项目”中设置权限,则该权限在所有区域项目中都生效。访问MRS时,需要先切换至授权区域。 权限根据授权精细程度分为角色和策略。 角色:IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,提供有限的服务相关角色用于授权。由于各服务之间存在业务依赖关系,因此给用户授予角色时,可能需要一并授予依赖的其他角色,才能正确完成业务。角色并不能满足用户对精细化授权的要求,无法完全达到企业对权限最小化的安全管控要求。 策略:IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请求条件等。基于策略的授权是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对MRS服务,管理员能够控制IAM用户仅能对集群进行指定的管理操作。如不允许某用户组删除集群,仅允许操作MRS集群基本操作,如创建集群、查询集群列表等。多数细粒度策略以API接口为粒度进行权限拆分。 如下表所示,包括了MRS的所有系统策略。 MRS系统策略 策略名称 描述 策略类别 MRS FullAccess MRS管理员权限,拥有该权限的用户可以拥有MRS所有权限。 细粒度策略 MRS CommonOperations MRS服务普通用户权限,拥有该权限的用户可以拥有MRS服务使用权限,无新增、删除资源权限。 细粒度策略 MRS ReadOnlyAccess MRS服务只读权限,拥有该权限的用户仅能查看MRS的资源。 细粒度策略 MRS Administrator 操作权限: 对MRS服务的所有执行权限。 拥有该权限的用户必须同时拥有Tenant Guest和Server Administrator权限。 RBAC策略 下表列出了MRS常用操作与系统权限的授权关系,您可以参照该表选择合适的系统权限。 常用操作与系统策略的授权关系 操作 MRS FullAccess MRS CommonOperations MRS ReadOnlyAccess MRS Administrator 创建集群 √ x x √ 调整集群 √ x x √ 升级节点规格 √ x x √ 删除集群 √ x x √ 查询集群详情 √ √ √ √ 查询集群列表 √ √ √ √ 设置弹性伸缩策略 √ x x √ 查询主机列表 √ √ √ √ 查询操作日志 √ √ √ √ 创建并执行作业 √ √ x √ 停止作业 √ √ x √ 删除单个作业 √ √ x √ 批量删除作业 √ √ x √ 查询作业详情 √ √ √ √ 查询作业列表 √ √ √ √ 新建文件夹 √ √ x √ 删除文件 √ √ x √ 查询文件列表 √ √ √ √ 批量操作集群标签 √ √ x √ 创建单个集群标签 √ √ x √ 删除单个集群标签 √ √ x √ 按照标签查询资源列表 √ √ √ √ 查询集群标签 √ √ √ √ 访问Manager页面 √ √ x √ 查询补丁列表 √ √ √ √ 安装补丁 √ √ x √ 卸载补丁 √ √ x √ 运维通道授权 √ √ x √ 运维通道日志共享 √ √ x √ 查询告警列表 √ √ √ √ 订阅告警消息提醒 √ √ x √ 提交SQL语句 √ √ x √ 查询SQL结果 √ √ x √ 取消SQL执行任务 √ √ x √
        来自:
        帮助文档
        翼MapReduce
        产品简介
        权限管理
      • 图片持久化
        本文帮助您了解图片持久化。 操作场景 通过图片处理接口无法保存处理后的图片至ZOS,仅生成临时图片用于返回,因此ZOS提供了图片处理持久化的功能,图片处理持久化可以指定处理后的图片的保存位置。 具体参数可参考图片处理参数,通过持久化处理后的图片,可以更高效的管理访问桶内图片资源。 持久化请求可参考SDK文档中图片处理Post请求处理图片部分。 约束与限制 权限要求 进行图片转存操作时,要求账号具有源Bucket的GetObject和PutObject权限,以及目标Bucket的PutBucket和目标Object的PutObject权限。 存储位置 原图所在bucket与持久化图片转存的bucket可以相同也可以不同,但必须是同账号下同地域的桶。 示例 对图片依次进行缩放、裁剪操作,最后将处理后的图片持久化至dstBucket桶中。如要进行其他操作,可参考图片处理参数,并将imageop修改为对应操作字符串。 java import com.amazonaws.ClientConfiguration; import com.amazonaws.auth.AWSCredentials; import com.amazonaws.auth.AWSStaticCredentialsProvider; import com.amazonaws.auth.BasicAWSCredentials; import com.amazonaws.client.builder.AwsClientBuilder; import com.amazonaws.services.s3.AmazonS3; import com.amazonaws.services.s3.AmazonS3ClientBuilder; import com.amazonaws.Protocol; import com.amazonaws.services.s3.model.GetObjectRequest; import com.amazonaws.services.s3.model.ProcessObjectRequest; import com.amazonaws.services.s3.model.S3Object; import java.io.; import java.util.Base64; public class postPicProcess { public static String ACCESSKEY " "; public static String SECRETKEY " "; public static String ENDPOINT " "; public static String srcBucket " "; public static String dstBucket " "; public static String srcKey " "; public static String dstKey " "; public static void main(String[] args) { // 声明s3及桶名,这里换成自己的就好 AmazonS3 s3Client; try{ // 当使用HTTPS协议且采用自签名认证时,需关闭证书检查 // System.setProperty("com.amazonaws.sdk.disableCertChecking", "true"); // 使用凭据和配置建立连接 AWSCredentials credentials new BasicAWSCredentials(ACCESSKEY, SECRETKEY); ClientConfiguration awsClientConfig new ClientConfiguration(); // 使用V2签名时,采用"S3SignerType" awsClientConfig.setSignerOverride("S3SignerType"); // 使用V4签名时,采用"AWSS3V4SignerType" // awsClientConfig.setSignerOverride("AWSS3V4SignerType"); // 连接默认使用HTTPS协议,使用HTTP协议连接时需要显式指定 awsClientConfig.setProtocol(Protocol.HTTP); s3Client AmazonS3ClientBuilder.standard() .withCredentials(new AWSStaticCredentialsProvider(credentials)) .withClientConfiguration(awsClientConfig) .withEndpointConfiguration(new AwsClientBuilder.EndpointConfiguration(ENDPOINT, "")) .disableChunkedEncoding() .build(); ProcessObjectRequest request new ProcessObjectRequest(); request.setBucketName(dstBucket); request.setKey(dstKey); request.setProcessSource(srcBucket + "/" + srcKey); String imageop "image/resize,p80/crop,w500,h500,x10,y10" request.setZosProcess(imageop); s3Client.ProcessObject(request); System.out.print("request successn"); }catch (Exception e) { System.out.print("request failn"); System.out.print(e.getMessage()); } } } 代码执行方式: javac watermarks.java java watermarks
        来自:
        帮助文档
        对象存储 ZOS
        数据处理指南
        图片处理
        图片持久化
      • 升级前须知
        版本升级路径 版本差异 建议自检措施 升级至v1.28、v1.29、v1.30、v1.31、v1.32 请关注Kubernetes API变更。 检查集群中已使用的API版本,避免使用已废弃的API版本。 v1.23/v1.25 升级至v1.27 容器运行时Docker不再被推荐使用,建议您使用Containerd进行替换。 已纳入升级前检查。 v1.23升级至v1.25 在Kubernetes v1.25版本中,PodSecurityPolicy已被移除,并提供Pod安全性准入控制器作为PodSecurityPolicy的替代。 l 如果您需要将PodSecurityPolicy的相关能力迁移到Pod Security Admission中,需要参照以下步骤进行: 1. 确认集群为CCE v1.23的最新版本。 2. 迁移PodSecurityPolicy的相关能力迁移到Pod Security Admission。 3. 确认迁移后功能正常,再升级为CCE v1.25版本。 l 如果您不再使用PodSecurityPolicy能力,则可以在删除集群中的PodSecurityPolicy后,直接升级为CCE v1.25版本。 v1.21/v1.19 升级至v1.23 对于社区较老版本的Nginx Ingress Controller来说(社区版本v0.49及以下,对应CCE插件版本v1.x.x),在创建Ingress时没有指定Ingress类别为nginx,即annotations中未添加kubernetes.io/ingress.class: nginx的情况,也可以被Nginx Ingress Controller纳管。但对于较新版本的Nginx Ingress Controller来说(社区版本v1.0.0及以上,对应CCE插件版本2.x.x),如果在创建Ingress时没有显示指定Ingress类别为nginx,该资源将被Nginx Ingress Controller忽略,Ingress规则失效,导致服务中断。 已纳入升级前检查。 v1.19升级至v1.21 Kubernetes v1.21集群版本修复了exec probe timeouts不生效的BUG,在此修复之前,exec探测器不考虑timeoutSeconds字段。相反,探测将无限期运行,甚至超过其配置的截止日期,直到返回结果。 若用户未配置,默认值为1秒。升级后此字段生效,如果探测时间超过1秒,可能会导致应用健康检查失败并频繁重启。 升级前检查您使用了exec probe的应用的probe timeouts是否合理。 CCE的v1.19及以上版本的kubeapiserver要求客户侧webhook server的证书必须配置Subject Alternative Names (SAN)字段。否则升级后kubeapiserver调用webhook server失败,容器无法正常启动。 根因:Go语言v1.15版本废弃了X.509 CommonName ,CCE的v1.19版本的kubeapiserver编译的版本为v1.15,若客户的webhook证书没有Subject Alternative Names (SAN),kubeapiserver不再默认将X509证书的CommonName字段作为hostname处理,最终导致认证失败。 升级前检查您自建webhook server的证书是否配置了SAN字段。 l 若无自建webhook server则不涉及。 l 若未配置,建议您配置使用SAN字段指定证书支持的IP及域名。
        来自:
        帮助文档
        云容器引擎
        用户指南
        集群管理
        集群升级
        升级前须知
      • 创建组播域
        本文简要介绍了如何创建组播域。 操作场景 您需要通过创建组播域来划分一个组播网络范围,仅在此组播域内的组播源和组播成员才能发送和接收组播流量。 前提条件 注册天翼云账号,并完成实名认证。具体操作,请参见天翼云账号注册流程。 操作步骤 1. 登录管理控制台。 2. 在控制中心页面左上角点击,选择区域,本文我们选择华东华东1。 3. 在系统首页, 依次选择“网络”,单击“虚拟私有云”;进入网络控制台页面 。 4. 在左侧导航栏,选择“组播”。 5. 进入组播操作页,在界面右侧详情区域单击“创建组播域”。 6. 在创建组播域对话框,根据以下信息进行配置,然后单击“确定”创建完成。 配置项 说明 组播域名称 输入组播域的名称。 组播域来源 选择组播域的来源,支持云间和云内两种方式,只可同时选择一项。 当组播域中存在通过专线从 IDC 机房接入组播源的场景,需要选择云间组播域。 当组播域中的组播源全部都在天翼云内部,不存在组播源为 IDC 机房的场景,需要选择云内组播域。 所属vpc 选择组播域关联的VPC。 成员加入方式 选择组播成员加入组播域的方式,支持动态加入和静态加入。成员动态加入和静态加入只可同时选择一项。 成员动态加入时,根据行情接收者 APP 所使用的 IGMP 版本选择IGMP 协议,IGMPv2、IGMPv3至少选择一个。 云间组播域选择IGMPv3协议时,需填写SSM组地址。SSM组地址默认为232.0.0.0/8,可输入范围格式如225.0.0.0/24225.100.100.0/24,多个IP地址间用“;”隔开。 成员静态加入时,需手动填写组播组地址,目前只支持填写单个地址且不可相同。 描述 输入组播域的描述信息。 注意 1、目前成员静态加入方式只支持云服务器的主网卡。系统将以该网卡的主私网IP地址接收组播流量。 2、一个组播组地址可以添加多个网卡。 3、组播接收云服务器所在的安全组需放通组播源的端口和地址。 4、知名组播地址(224.0.0.0~224.0.0.255,239.0.0.0~239.255.255.255)会做下发限制,暂不允许添加,如您的页面不支持添加知名组播地址的特殊入口,联系工单开放白名单功能。
        来自:
        帮助文档
        虚拟私有云 VPC
        组播
        创建组播域
      • 快速添加多条安全组规则
        本文帮助您快速熟悉快速添加多条安全组规则的操作场景和操作流程。 操作场景 安全组支持快速添加多条不同协议端口的安全组规则,可以用于ping云服务器之间的通讯情况、远程连接实例等场景,方便您快速创建多条具备相同授权对象、授权策略等信息的规则。 前提条件 注册天翼云账号,并完成实名认证。具体操作,请参见天翼云账号注册流程。 您已经完成安全组的创建。 操作步骤 1. 登录控制中心。 2. 在控制中心页面左上角点击,选择区域,本文我们选择华东华东1。 3. 依次选择“网络”,单击“虚拟私有云”;进入网络控制台页面。 4. 在左侧导航栏,选择“访问控制安全组”选项。 5. 在安全组列表页面,找到您需要添加规则的安全组名称,点击安全组名称,进入安全组详情页。 6. 在安全组详情页,点击“快速添加规则”,根据页面提示配置规则。 参数说明如下: 参数 说明 取值样例 IP版本 IPv4、IPv6 IPv4 授权策略 允许、拒绝 允许 优先级 安全组规则优先级可选范围为1100,默认值为1,即最高优先级。优先级数字越小,级别越高。 1 常用端口 提供一些常用的协议端口支持快速选择。 SSH (22) 授权对象 授权对象(源地址/目的地址)支持类型:IP地址、安全组、前缀列表。 1、IP地址:支持IP地址,地址格式:0.0.0.0/0(任意IPv4地址)、::/0(任意IPv6地址)。 2、安全组:表示源地址/目的地址选择当前帐号下同一个区域内的安全组。部分资源池支持选择安全组,实际情况以控制台展现为准。 当安全组A内有实例a,安全组B内有实例b,在安全组A设置入方向规则时,“策略”为允许,源地址选择安全组B,则表示来自实例b的内网访问请求被允许进入实例a。 同一安全组内云服务器实例内网互访默认是隔离状态,如您有同一安全组内的云服务器之间互通的需求,您可以在添加安全组规则时配置一条引用本安全组的规则,实现组内互通。 3、前缀列表:表示源地址/目的地址选择当前帐号下同一区域内的前缀列表。部分可用区资源池支持选择前缀列表,实际情况以控制台展现为准。 当源地址/目的地址为前缀列表时,前缀列表所占用的安全组规则数等于前缀列表的最大条目数 。 如果跨地域克隆安全组时,引用前缀列表的安全组规则不支持克隆到目标区域新的安全组中 。 0.0.0.0/0 描述 安全组规则的描述信息,非必填项。 7. 点击“确定”按钮。
        来自:
        帮助文档
        虚拟私有云 VPC
        安全组
        快速添加多条安全组规则
      • 标准运行时函数创建
        在函数计算中,资源调度与运行以函数为单位进行,不同函数之间相互独立,互不影响。如果您希望根据函数计算定义的接口来编写程序,可以选择创建标准运行时函数。 创建函数 前提条件 具备已通过实名认证的天翼云账号 已开通函数计算服务 操作步骤 1. 登录函数计算控制台,在左侧导航栏,单击函数,进入函数列表页面。 2. 在函数列表页中,点击创建函数按钮,进入函数创建页面。 3. 在函数创建页面,选择创建函数的方式,并配置以下配置项,然后单击确定。以下操作以使用标准运行时创建函数为例。 基本设置 配置项 说明 函数名称 设置函数名称 请求处理程序类型 请求处理程序类型包括以下两种。 1. 处理事件请求 :通过定时器、调用API/SDK或其他天翼云服务的触发器来触发函数执行。 2. 处理 HTTP 请求 :用于处理 HTTP 请求或WebSocket 请求的函数。如果您的使用场景是Web场景,建议您使用自定义运行时进行创建。 企业项目 支持将本次创建的函数上报到用户的企业项目中。若不配置该项,则默认上报到"default"企业项目。 函数代码 配置项 说明 示例 运行环境 选择您熟悉的开发语言,目前支持Python、Java、Go、Node.js、Php、.Net。 Python3.10 代码上传方式 选择代码上传到函数计算的方式。可以选择示例代码或通过 zip 包上传代码。 使用示例代码 示例代码 选择示例代码。 选择内置 python3.10 运行时event 高级配置 配置项 说明 示例 vCPU规格 为函数配置运行vCPU规格。 0.5 核 内存规格 为函数配置运行的内存规格。 512 MB 临时硬盘大小 根据您的业务情况,选择临时存储文件的硬盘大小。 512 MB 实例并发度 支持一个实例同时并发执行多个请求,这个值用来配置单个函数实例可以同时处理多少个请求。 1 执行超时时间 设置函数执行的超时时间。 64 请求处理程序 设置请求处理程序,函数计算的运行时会加载并调用您的请求处理程序处理请求。 index.handler 时区 选择函数的时区。 UTC 函数角色 选择根据函数所在服务配置的角色。 CTyunDefaultRole 允许访问VPC 是否允许函数访问VPC内资源。 否 允许函数默认网卡访问公网 是否允许函数可以通过默认网卡访问公网。关闭后,当前服务中的函数将无法通过函数计算的默认网卡访问公网。 否 说明 vCPU大小(单位为核)与内存大小(单位为GB)的比例必须设置在1:1到1:4之间。 环境变量 设置函数运行环境中的环境变量。可以使用 json 或表单的形式编辑。
        来自:
      • 创建集群
        本章节主要介绍如何创建一个新的翼MapReduce集群。 操作步骤 1、进入集群创建页面 方法一:登录翼MapReduce产品详情页,直接点击“立即开通”。 方法二:进入翼MapReduce产品一类节点资源池的产品控制台,点击“+创建集群”。 2、软件配置 进入“创建集群”页面进行配置与订购,软件配置页面如下图所示,参数说明如下: 区域集群:集群节点所在的物理位置,根据需要选择区域及可用区,也可以使用默认值。 业务场景:选择所需业务场景,此处以“数据湖”场景为例进行说明。 产品版本:选择使用的产品版本,默认值即可。 服务高可用:翼MapReduce默认启用服务高可用且不可关闭高可用模式。 可选服务:由可选组件和必选组件组成,根据业务场景而定。您可根据自身业务场景对可选组件进行选择。 元数据:使用Hive、Ranger、Amoro、Hue或DolphinScheduler组件服务时,需要配置元数据库。请先确认是否已有CTRDS MySQL实例,若尚未创建,可点击提示链接,前往“关系数据库MySQL版”进行开通。若已创建实例,请勾选该选项并进行元数据配置。 元数据配置:勾选“使用已有CTRDS for MySQL”后,请在展开信息中填写所需的5项配置信息。 注意 1、当前仅支持通过内网地址进行数据库连接。请选择关联与当前集群同一虚拟私有云(VPC)下的MySQL数据库。 2、配置Hive、Ranger、Amoro、Hue与DolphinScheduler的元数据信息时,请提前创建数据库,若需要部署多个服务,请创建多个数据库,创建方式可参考创建数据库。 3、元数据配置所需信息可前往数据库控制台查看。 4、请确保配置的数据库用户具有该数据库的读写权限。 5、创建集群时,若元数据库配置错误,将导致Hive/Ranger/Amoro/Hue/DolphinScheduler异常,但不影响集群的创建与部署,集群创建后,您可前往Manager的集群服务,进入集群服务详情,通过运维操作中的“元数据库配置”操作,替换原有元数据库的配置信息。 Kerberos身份认证:集群中的软件以Kerberos安全模式启动,此选项不可关闭。 自定义服务配置:支持指定JSON文件对集群中的组件服务,如HDFS、Spark、Hive等进行参数配置,详细使用方法请参见++自定义服务配置++。默认不开启。
        来自:
        帮助文档
        翼MapReduce
        快速入门
        创建集群
      • 存储管理类
        本文主要介绍存储管理类问题。 一、CCE支持的存储在持久化和多节点挂载方面的区别是怎样的? 容器存储是为容器工作负载提供存储的组件,支持多种类型的存储,同一个工作负载(pod)可以使用任意数量的存储。 当前云容器引擎CCE支持本地磁盘存储、云硬盘存储卷、文件存储卷、对象存储卷和极速文件存储卷。 各类存储的区别和对比如下: 各类存储的区别和对比 存储类型 持久化存储 伴随容器自动迁移 多节点挂载 本地磁盘存储 支持 不支持 不支持 云磁盘存储卷(EVS) 支持 支持 不支持 对象存储卷(OBS) 支持 支持 支持,可由多个节点或工作负载共享 文件存储卷(SFS) 支持 支持 支持,可由多个节点或工作负载共享 极速文件存储卷(SFS Turbo) 支持 支持 支持,可由多个节点或工作负载共享 CCE存储类型选择 创建工作负载时,可以使用以下类型的存储。建议将工作负载pod数据存储在云存储上。若存储在本地磁盘上,节点异常无法恢复时,本地磁盘中的数据也将无法恢复。 本地硬盘:将容器所在宿主机的文件目录挂载到容器的指定路径中(对应Kubernetes的HostPath),也可以不填写源路径(对应Kubernetes的EmptyDir),不填写时将分配主机的临时目录挂载到容器的挂载点,指定源路径的本地硬盘数据卷适用于将数据持久化存储到容器所在宿主机,EmptyDir(不填写源路径)适用于容器的临时存储。配置项(ConfigMap)是一种用于存储工作负载所需配置信息的资源类型,内容由用户决定。密钥(Secret)是一种用于存储工作负载所需要认证信息、密钥的敏感信息等的资源类型,内容由用户决定。 云硬盘存储卷:CCE支持将EVS创建的云硬盘挂载到容器的某一路径下。当容器迁移时,挂载的云硬盘将一同迁移。这种存储方式适用于需要永久化保存的数据。 文件存储卷:CCE支持创建SFS存储卷并挂载到容器的某一路径下,也可以使用底层SFS服务创建的文件存储卷,SFS存储卷适用于多读多写的持久化存储,适用于多种工作负载场景,包括媒体处理、内容管理、大数据分析和分析工作负载程序等场景。 对象存储卷:CCE支持创建OBS对象存储卷并挂载到容器的某一路径下,对象存储适用于云工作负载、数据分析、内容分析和热点对象等场景。 极速文件存储卷:CCE支持创建SFS Turbo极速文件存储卷并挂载到容器的某一路径下,极速文件存储具有按需申请,快速供给,弹性扩展,方便灵活等特点,适用于DevOps、容器微服务、企业办公等应用场景。
        来自:
        帮助文档
        云容器引擎
        常见问题
        存储管理类
      • 某公司权限设计及配置实践
        本节介绍某公司权限设计及配置最佳实践。 概述 为方便企业中的管理人员对集群中的资源权限进行管理,分布式容器云平台提供了多种维度的细粒度权限策略和管理方式。分布式容器云平台的权限管理包括「统一身份认证服务(IAM)授权」和「Kubernetes RBAC授权」两种能力。IAM授权与Kubernetes RBAC授权,两者是完全独立的,互不影响,但要配合使用。具体解释如下: 统一身份认证服务(IAM)授权:是基于IAM策略的授权,可以让用户拥有集群管理、联邦管理、舰队管理等操作权限。 Kubernetes RBAC授权:集群中Kubernetes资源权限是基于Kubernetes RBAC能力的授权,通过权限设置可以让不同的用户或用户组拥有操作不同Kubernetes资源的权限。 假设A公司在分布式容器云平台管理多集群,公司中有多个职能团队,分别负责权限分配、资源管理、创建应用、流量分发、监控运维等。结合使用统一身份认证服务(IAM)与Kubernetes RBAC授权的权限管理,可以实现精细化授权的目标。 权限设计 下面我们以一个公司为例进行介绍。通常一个公司中有多个部门或项目,每个部门又有多个成员,所以在配置权限前需要先进行详细设计,并在设置权限之前提前为每个成员创建用户名,便于后续对用户进行用户组归属和权限设置。 下图为某公司某部门的结构示意图,我们将按照该设计对每个角色的权限设置进行演示。
        来自:
        帮助文档
        分布式容器云平台 CCE One
        最佳实践
        某公司权限设计及配置实践
      • 创建守护进程集(DaemonSet)
        操作场景 云容器引擎(CCE)提供多种类型的容器部署和管理能力,支持对容器工作负载的部署、配置、监控、扩容、升级、卸载、服务发现及负载均衡等特性。 其中守护进程集(DaemonSet)可以确保全部(或者某些)节点上仅运行一个Pod实例,当有节点加入集群时,也会为他们新增一个 Pod。当有节点从集群移除时,这些Pod也会被回收。删除 DaemonSet 将会删除它创建的所有Pod。 使用DaemonSet的一些典型用法: 运行集群存储daemon,例如在每个节点上运行glusterd、ceph。 在每个节点上运行日志收集daemon,例如fluentd、logstash。 在每个节点上运行监控daemon,例如Prometheus Node Exporter、collectd、Datadog代理、New Relic代理,或Ganglia gmond。 一种简单的用法是为每种类型的守护进程在所有的节点上都启动一个DaemonSet。一个稍微复杂的用法是为同一种守护进程部署多个DaemonSet;每个具有不同的标志, 并且对不同硬件类型具有不同的内存、CPU要求。 前提条件 在创建守护进程集前,您需要存在一个可用集群。若没有可用集群 ,请参照购买混合集群中内容创建。 操作步骤 步骤 1 登录CCE管理控制台。 步骤 2 在左侧导航栏中选择“工作负载 > 守护进程集 DaemonSet”,单击页面右上角的“创建守护进程集”。参照下表设置基本信息,其中带“”标志的参数为必填参数。 工作负载基本信息 参数 参数说明 工作负载名称 新建工作负载的名称,命名必须唯一。 请输入4到63个字符的字符串,可以包含小写英文字母、数字和中划线(),并以小写英文字母开头,小写英文字母或数字结尾。 集群名称 新建工作负载所在的集群。 命名空间 在单集群中,不同命名空间中的数据彼此隔离。使应用可以共享同个集群的服务,也能够互不干扰。若您不设置命名空间,系统会默认使用default命名空间。 时区同步 单击开启后,容器将和节点使用相同时区。 须知 时区同步功能开启后,在“数据存储 > 本地磁盘”中,将会自动添加HostPath类型的磁盘,请勿修改删除该磁盘。 工作负载描述 工作负载描述信息。 步骤 3 单击“下一步:容器设置”,添加容器。 1. 单击“添加容器”,选择需要部署的镜像。 − 我的镜像:展示了您创建的所有镜像仓库。 − 第三方镜像:CCE支持拉取第三方镜像仓库(即镜像仓库之外的镜像仓库)的镜像创建工作负载。使用第三方镜像时,请确保工作负载运行的节点可访问公网。第三方镜像的具体使用方法请参见如何使用第三方镜像。 若您的镜像仓库不需要认证,密钥认证请选择“否”,并输入“镜像名称”,单击“确定”。 若您的镜像仓库都必须经过认证(帐号密码)才能访问,您需要先创建密钥再使用第三方镜像,具体操作请参见如何使用第三方镜像。 − 共享镜像:其它租户通过“容器镜像服务”共享给您的镜像将在此处展示,您可以基于共享镜像创建工作负载。 2. 配置镜像基本信息。 工作负载是Kubernetes对一组Pod的抽象模型,用于描述业务的运行载体,一个Pod可以封装1个或多个容器,您可以单击右上方的“添加容器”,添加多个容器镜像并分别进行设置。 镜像参数说明 参数 说明 镜像名称 导入的镜像,您可单击“更换镜像”进行更换。 镜像版本 选择需要部署的镜像版本。 容器名称 容器的名称,可修改。 特权容器 特权容器是指容器里面的程序具有一定的特权。 若选中,容器将获得超级权限,例如可以操作宿主机上面的网络设备、修改内核参数等。 容器规格 CPU 配额: 申请:容器需要使用的最小CPU值,默认0.25Core。 限制:允许容器使用的CPU最大值。建议设容器配额的最高限额,避免容器资源超额导致系统故障。 内存配额: 申请:容器需要使用的内存最小值,默认512MiB。 限制:允许容器使用的内存最大值。如果超过,容器会被终止。 申请和限制的具体请参见设置容器规格。 GPU 配额:当集群中包含GPU节点时,才能设置GPU,无GPU节点不显示此选项。 容器需要使用的GPU百分比。勾选“使用”并设置百分比,例如设置为10%,表示该容器需使用GPU资源的10%。若不勾选“使用”,或设置为0,则无法使用GPU资源。 GPU 显卡:工作负载实例将被调度到GPU显卡类型为指定显卡的节点上。 若勾选“不限制”,容器将会随机使用节点中的任一显卡。您也可以勾选某个显卡,容器将使用特定显卡。 3. 生命周期: 用于设置容器启动和运行时需要执行的命令。 − 启动命令:设置容器启动时执行的命令,具体请参见设置容器启动命令。 − 启动后处理:设置容器成功运行后执行的命令,详细配置方法请参见设置容器生命周期。 − 停止前处理:设置容器结束前执行的命令,通常用于删除日志/临时文件等,详细配置方法请参见设置容器生命周期。 4. 健康检查:CCE提供了存活与业务两种探针,用于判断容器和用户业务是否正常运行。详细配置方法请参见设置容器健康检查。 − 工作负载存活探针:检查容器是否正常,不正常则重启实例。 − 工作负载业务探针:检查用户业务是否就绪,不就绪则不转发流量到当前实例。 5. 环境变量:在容器中添加环境变量,一般用于通过环境变量设置参数。 在“环境变量”页签,单击“添加环境变量”,当前支持三种类型: − 手动添加:输入变量名称、变量/变量引用。 − 密钥导入:输入变量名称,选择导入的密钥名称和数据。您需要提前创建密钥,具体请参见创建密钥。 − 配置项导入:输入变量名称,选择导入的配置项名称和数据。您需要提前创建配置项,具体请参见创建配置项。 说明: 对于已设置的环境变量,单击环境变量后的“编辑”,可对该环境变量进行编辑。单击环境变量后的“删除”,可删除该环境变量。 6. 数据存储:给容器挂载数据存储,支持本地磁盘和云存储,适用于需持久化存储、高磁盘IO等场景。具体请参见存储管理。 7. 安全设置:对容器权限进行设置,保护系统和其他容器不受其影响。 请输入用户ID,容器将以当前用户权限运行。 8. 容器日志:设置容器日志采集策略、配置日志目录。用于收集容器日志便于统一管理和分析。详细配置请参见采集容器标准输出日志、采集容器内路径日志。 步骤 4 单击“下一步:工作负载访问设置”,单击“添加服务”,设置工作负载访问方式。 若工作负载需要和其它服务互访,或需要被公网访问,您需要添加服务,设置工作负载访问方式。 工作负载访问的方式决定了这个工作负载的网络属性,不同访问方式的工作负载可以提供不同网络能力,具体请参见网络概述。 步骤 5 单击“下一步:高级设置”,配置更多高级策略。 升级策略: − 升级方式:支持“滚动升级”。滚动升级将逐步用新版本的实例替换旧版本的实例,升级的过程中,业务流量会同时负载均衡分布到新老的实例上,因此业务不会中断。 − 最大无效实例数:每次滚动升级允许的最大无效实例数,如果等于实例数有断服风险(最小存活实例数 实例数 最大无效实例数)。 缩容策略: 缩容时间窗:请输入时间。为工作负载删除提供一个时间窗,预留给生命周期中PreStop阶段执行命令。若超过此时间窗,进程仍未停止,该工作负载将被强制删除。 调度策略:您可以根据需要自由组合静态的全局调度策略或动态的运行时调度策略来实现自己的需求。具体请参见调度策略概述。 Pod 高级设置 − Pod标签:内置app标签在工作负载创建时指定,主要用于设置亲和性与反亲和性调度,暂不支持修改。您可以单击下方的“添加标签”增加标签。 客户端DNS 配置:CCE集群内置DNS插件CoreDNS,为集群内的工作负载提供域名解析服务。详细使用方法请参见Kubernetes集群内置DNS配置说明。 − DNS策略: 追加域名解析配置:选择该配置后,将保留默认配置,以下“IP地址”和“搜索域”配置可能不生效。 替换域名解析配置:选择该配置后,将仅使用以下“IP地址”和“搜索域”配置进行域名解析。 继承Pod所在节点域名解析配置:将继承Pod所在节点的域名解析配置。 − IP地址:您可对自定义的域名配置域名服务器,值为一个或一组DNS IP地址,如“1.2.3.4”。 − 搜索域:定义域名的搜索域列表,当访问的域名不能被DNS解析时,会把该域名与搜索域列表中的域依次进行组合,并重新向DNS发起请求,直到域名被正确解析或者尝试完搜索域列表为止。 − 超时时间(s):查询超时时间,请自定义。 − ndots:表示域名中必须出现的“.”的个数,如果域名中的“.”的个数不小于ndots,则该域名为一个FQDN,操作系统会直接查询;如果域名中的“.”的个数小于ndots,操作系统会在搜索域中进行查询。 自定义指标监控:是指监控系统提供的一种指标收集机制,该机制允许工作负载在部署时自定义需要上报的指标名称以及获取这些指标数据的接入点信息,在应用运行时由监控系统按固定的频率访问接入点进行指标的收集。 性能管理配置:性能管理服务可协助您快速进行工作负载的问题定位与性能瓶颈分析。 步骤 6 配置完成后,单击“创建”,在创建成功页面单击“返回工作负载列表”,查看工作负载状态。 在工作负载列表中,当工作负载状态为“运行中”时,表示工作负载创建成功。工作负载状态不会实时更新,请单击右上角的图标或按F5刷新页面查看。
        来自:
        帮助文档
        云容器引擎
        用户指南
        旧版UI
        工作负载
        创建守护进程集(DaemonSet)
      • 权限管理
        本文主要介绍权限管理。 如果您需要对云服务平台上购买的DMS for Kafka资源,给企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全的控制云服务资源的访问。 通过IAM,您可以在帐号中给员工创建IAM用户,并使用策略来控制他们对云服务资源的访问范围。例如您的员工中有负责软件开发的人员,您希望他们拥有DMS for Kafka的使用权限,但是不希望他们拥有删除Kafka实例等高危操作的权限,那么您可以使用IAM为开发人员创建用户,通过授予仅能使用Kafka实例,但是不允许删除Kafka实例的权限策略,控制他们对DMS for Kafka资源的使用范围。 如果帐号已经能满足您的要求,不需要创建独立的IAM用户进行权限管理,您可以跳过本章节,不影响您使用DMS for Kafka的其它功能。 IAM是云服务平台提供权限管理的基础服务,无需付费即可使用,您只需要为您帐号中的资源进行付费。 关于IAM的详细介绍,请参见《IAM产品介绍》。 说明 DMS for Kafka的权限与策略基于分布式消息服务DMS,因此在IAM服务中为Kafka分配用户与权限时,请选择并使用“DMS”的权限与策略。 DMS for Kafka权限 默认情况下,管理员创建的IAM用户没有任何权限,需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。 DMS for Kafka部署时通过物理区域划分,为项目级服务。授权时,“作用范围”需要选择“区域级项目”,然后在指定区域对应的项目中设置相关权限,并且该权限仅对此项目生效;如果在“所有项目”中设置权限,则该权限在所有区域项目中都生效。访问DMS for Kafka时,需要先切换至授权区域。 权限根据授权精细程度分为角色和策略。 角色:IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,提供有限的服务相关角色用于授权。由于云服务平台各服务之间存在业务依赖关系,因此给用户授予角色时,可能需要一并授予依赖的其他角色,才能正确完成业务。角色并不能满足用户对精细化授权的要求,无法完全达到企业对权限最小化的安全管控要求。 策略:IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请求条件等。基于策略的授权是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对DMS for Kafka服务,管理员能够控制IAM用户仅能对实例进行指定的管理操作。多数细粒度策略以API接口为粒度进行权限拆分,DMS for Kafka支持的API授权项请参见《分布式消息服务Kafka API参考》的“权限策略和授权项”章节。 如下表所示,包括了DMS for Kafka的所有系统权限。 表 DMS for Kafka系统权限 系统角色/策略名称 描述 类别 依赖关系 DMS FullAccess 分布式消息服务管理员权限,拥有该权限的用户可以操作所有分布式消息服务的功能。 系统策略 无 DMS UserAccess 分布式消息服务普通用户权限(没有实例创建、修改、删除、扩容)。 系统策略 无 DMS ReadOnlyAccess 分布式消息服务的只读权限,拥有该权限的用户仅能查看分布式消息服务数据。 系统策略 无 DMS VPCAccess 分布式消息服务租户委托时需要授权的VPC操作权限。 系统策略 无 DMS KMSAccess 分布式消息服务租户委托时需要授权的KMS操作权限。 系统策略 无 DMS Administrator 分布式消息服务的管理员权限。 系统角色 依赖Tenant Guest和VPC Administrator。 说明 系统策略有包含OBS授权项,由于缓存的存在,对用户、用户组以及企业项目授予OBS相关的系统策略后,大概需要等待5分钟系统策略才能生效。 下表列出了DMS for Kafka常用操作与系统策略的授权关系,您可以参照该表选择合适的系统策略。 表常用操作与系统策略的关系 操作 DMS FullAccess DMS UserAccess DMS ReadOnlyAccess 创建实例 √ × × 修改实例 √ × × 删除实例 √ × × 变更实例规格 √ × × 重启实例 √ √ × 查询实例信息 √ √ √
        来自:
        帮助文档
        分布式消息服务Kafka
        产品简介
        权限管理
      • 获取长期有效docker login指令
        本章节介绍如何获取长期有效的登录指令,长期有效登录指令的有效期为永久。 操作场景 本章节介绍如何获取长期有效的登录指令,长期有效登录指令的有效期为永久。 说明 l 为保证安全,获取登录指令过程建议在开发环境执行。 操作步骤 步骤 1 获取区域项目名称、镜像仓库地址。 登录SWR管理控制台。 将鼠标移至页面右上角用户名称上,在下拉菜单中,单击“我的凭证”。 图 我的凭证 在项目列表中找到您的虚拟机的所属区域及项目: 图 区域与项目 您可以按照获取到的项目信息拼接镜像仓库地址,拼接方式为: registry.区域项目名称.ctyun.cn 如用户虚拟机所在区域为苏州,那么对应的镜像仓库地址为:registry.cnjssz 1.ctyun.cn 。 步骤 2 获取AK/SK访问密钥。 注意 访问密钥即AK/SK(Access Key ID/Secret Access Key),表示一组密钥对,用于验证调用API发起请求的访问者身份,与密码的功能相似。如果您已有AK/SK,可以直接使用,无需再次获取。 登录IAM管理控制台,将鼠标移到用户名处,单击“我的凭证”。 在左侧导航栏中选择“访问密钥”,单击“新增访问密钥”。 输入描述信息,单击“确定”。 在弹出的提示页面单击“立即下载”。 下载成功后,在“credentials”文件中即可获取AK和SK信息。 表 credentials文件示例 User Name Access Key Id Secret Access Key a RVHVMX H3nPwzgZ 说明 为防止访问密钥泄露,建议您将其保存到安全的位置。 步骤 3 登录一台Linux系统的计算机,执行如下命令获取登录密钥。 printf "AK" openssl dgst binary sha256 hmac "SK" od An vtx1 sed 's/[ n]//g' sed 'N;s/n//' 请将AK 替换为步骤2 credentials文件 的 Access Key Id ,SK 替换为步骤2 credentials文件 的 Secret Access Key 。 示例: printf "RVHVMX" openssl dgst binary sha256 hmac "H3nPwzgZ" od An vtx1 sed 's/[ n]//g' sed 'N;s/n//' 执行上面的命令后,我们得到的登录密钥如下: cab4ceab4a1545 说明 以上密钥仅为示例,请以实际获得的密钥为准。 步骤 4 使用如下的格式拼接登录指令。 docker login u [区域项目名称] @ [AK] p [登录密钥] [镜像仓库地址] 其中,区域项目名称和镜像仓库地址在步骤1中获取,AK在步骤2中获取,登录密钥为步骤3的执行结果。 示例: docker login u cnjssz1@RVHVMX p cab4ceab4a1545 registry.cnjssz1.ctyun.cn 当显示“Login Succeeded”,即为登录成功。 说明 l 登录密钥字符串是经过加密的,无法逆向解密,从p无法获取到SK。 l 获取的登录指令可在其他机器上使用并登录。 步骤 5 (可选)当您退出仓库时,请使用以下命令删除您的认证信息。 cd /root/.docker/ rm f config.json 步骤 6 (可选)使用history c命令清理相关使用痕迹,避免隐私信息泄露。
        来自:
        帮助文档
        容器镜像服务
        用户指南
        镜像管理
        获取长期有效docker login指令
      • 使用HTTP API地址对接Grafana或自建应用中接入Prometheus数据
        天翼云Prometheus监控服务提供了HTTP API地址,您可以在自建的Grafana中接入Prometheus监控数据,或在二次开发过程中通过Prometheus API获取监控数据。 前提条件 已创建Prometheus 实例。 客户端网络已经与暴露接口打通。 操作指南 步骤一:获取用户的AccessKey和AccessKey Secret 如果您已创建Prometheus实例,且您需要使用AccessKey和AccessKey Secret进行远程读写,则需要先为获取用户的AccessKey ID和AccessKey Secret。 1. 通过实名认证的账号登录天翼云。 2. 进入天翼云账号中心。 3. 点击【安全设置】进入安全设置中心 4. 在用户AccessKey模块,可创建AKSK,或直接查看已生成的AKSK。 步骤二:获取HTTP API地址 1. 登录应用性能监控控制台,左侧菜单选择Prometheus监控,进入实例列表页面。 2. 单击目标实例名称。 3. 在设置页签上,复制HTTP API地址。 4. 可以单击生成token,获取Prometheus实例的鉴权Token。 注意 生成Token后,可在Grafana中添加数据源时配置Token,否则必须配置用户的AccessKey和AccessKey Secret。 步骤三:接入自建Grafana(token接入) 1. 配置Grafana数据源。 1. 以管理员账号登录本地Grafana系统。 2. 点击页面左上角的图标。 3. 在左侧导航栏中选择Configuration > Data Sources。说明:仅管理员可以看到此菜单。 4. 在Data Sources页签上单击+ Add new data source。 5. 在Add data source页面上单击Prometheus。 6. 在Settings页签的Name字段中输入自定义的名称,在Prometheus server URL字段中粘贴上文【步骤一:获取HTTP API地址】中获得的HTTP API地址。 7. 单击+ Add header,在Custom HTTP Headers区域单击+Add header,设置Header为Authorization,设置Value为【步骤二:获取HTTP API地址】中获取的鉴权Token。 8. 单击页签底部的Save & Test。 2. 验证结果。 1. 登录本地Grafana系统。 2. 点击页面左上角的图标,然后在左侧导航栏中单击Dashboards, 3. 点击Dashboards页面右侧的New,然后在下拉菜单中单击New dashboard。 4. 点击+ Add visualization, 5. 在Select data source页面选择您创建的数据源。 6. 在Edit Panel页面的Query页签下的A区域的Metrics字段和Label filters字段中输入指标名称和值,单击Run queries进行查询。 如果能显示出相应指标的图表,则说明操作成功。否则请检查填写的接口地址或Token是否正确,以及数据源是否有Prometheus的监控数据。
        来自:
        帮助文档
        应用性能监控 APM
        用户指南
        Prometheus监控
        控制台操作指南
        实例管理
        数据访问
        使用HTTP API地址对接Grafana或自建应用中接入Prometheus数据
      • 单点登录的SAML响应说明
        本文介绍单点登录的SAML响应说明 单点登录的SAML响应说明 本文为您介绍进行单点登录(SSO登录)时SAML响应中必须包含的元素,尤其是SAML断言中的元素。 合作方(IdP)判断用户的登录状态,若用户未登录,引导用户进行登录操作,登录之后合作方按SAML协议格式组织SAMLResponse返回报文,POST请求。 plaintext 请求地址示例: 参数 说明 必填 示例 SAMLResponse ACS报文,base64编码, 该报文强制使用断言签名,使用合作方私钥进行签名,天翼云将根据合作方的X509证书进行验证签名 如果需要断言属性加密,请使用天翼云x509证书进行加密 是 SAMLResponse请求重定向到天翼云的地址为天翼云与合作伙伴约定的地址,亦可解析SAMLRequest请求报文后在报文AssertionConsumerServiceURL属性中获取天翼云接收请求地址,需要返回的SAMLResponse报文较为复杂,建议使用相应的类库进行生成 SAMLResponse报文中 相关的属性值必须与合作方提供给天翼云的IDP Metadata.xml中的entityID相对应。 SAMLResponse报文中的公钥请与提供给天翼云的公钥一致 SAMLResponse报文中必须必须有报文签名 SAMLResponse报文中 的值必须服务提供商提供的SP Metadata的entityID一致。 SAMLResponse报文中 中,必须有一个 ,可配置为unspecified,可配置为动态的ctyunUserId,示例如下: xml 合作方需要在SAMLResponse报文 节点中需要提供给天翼云的属性 参数 说明 必传 email 邮箱,在云SSO用户查看 是 accountId 用户在身份提供商的唯一用户id标识,身份提供商根据自身配置情况传递,例如传递用户在IDP侧的ID 是 nickName 用户昵称,身份提供商根据自身配置情况传递 是 SAMLResponse xml示例(SAMLResponse解析后): xml samlidp
        来自:
        帮助文档
        云SSO
        用户指南
        外部身份同步及单点登录配置
        单点登录的SAML响应说明
      • 适用于科研教育的主子账号及预警配额设置
        本文介绍了如何为学校师生创建子账号,并进行子账号、企业项目配置预警配额。 背景分析 科研教育组织场景下需要有多级账号管理并且创建大量师生账号,如果通过天翼云官网创建账号不仅流程繁琐,由于账号过多用量和费用也难以查询和管理。因此通过使用主子账号功能,科研教育管理者可以批量创建子账号并且使用主账号对子账号进行权限、费用、分级等管理。同时,也可以对用户、企业项目进行预警配额设置。 操作说明 1. 登录天翼云账号,进入账号管理中心。 2. 点击右上角,个人信息 3. 点击【统一身份认证】。这里就是主子账号的管理控制台,主账号可以通过创建【企业项目】来隔离子账号之间的资源。 4. 点击【用户】进入到用户管理页面,再点击【创建用户】。 5. 点击【上传用户】后点击下载模板,会提供一个EXCEL表,根据内容填写账号信息后点击上传。这样就可以批量创建多个子账号。 6. 点击【用户组】后点击【创建用户组】,填写用户组名称后点击【确定】。 7. 点击【用户组管理】,将先前的计算机学院学生账号加到这个用户组当中。 8. 点击【企业项目】并点击【创建企业项目】 9. 填入【企业项目名称】,我们可以填写学校学院的名称,也可以是教师的名称。填写完后点击【确定】进行创建。 10. 点击【查看用户组】我们可以对这个企业项目进行权限分配。 11. 在企业项目列表中点击【查看用户组】后再点击【设置用户组】将计算机学院学生用户组加入到这个企业项目中。 12. 在企业项目中的用户组列表里点击【设置策略】,在搜索框中输入bc,将【bc admin】加入到已选策略中,点击【确认】完成配置。您也可以对权限策略做自定义设置,权限说明请参考:CTIAM已上线权限点及说明 13. 现在子账号和企业项目都配置完成了。通过刚才的设置,学校管理员创建了计算机学院学生的账号并创建了计算机学院的项目。 通过计算机学院的企业项目学院学生只访问的到本学院项目下的资源,与其他学院隔离。 而学校管理员可以在主账号上对所有账号进行管理、查看每个学院的用量、每个学生的用量。
        来自:
        帮助文档
        科研助手
        最佳实践
        适用于科研教育的主子账号及预警配额设置
      • 购买云密评专区
        此章节为您介绍如何选购云密评专区的相关业务。 若您需要购买云密评专区的相关业务,可参考本章节进行选购。 说明 您在控制台购买云密评专区业务前,请先提交工单申请开通购买白名单。 操作步骤 1. 登录云密评专区管理控制台。 2. 单击右上角的“订购密评专区”,跳转至订购页面。 3. 选择您业务所需要的部署地域和可用区。 4. 选择需要购买的产品和规格。 配置项 配置项说明 密码产品 综合安全网关服务 每个服务支持1000并发,可叠加,最多支持购买10个,建议搭配EIP使用。 密码产品 密钥管理服务 提供安全、可靠的密钥管理服务,密钥管理购买后保存的密钥请在密钥管理服务中查询。 密码产品 数据加密网关服务 提供重要数据的加密和解密服务,满足密评中对重要数据传输和存储的机密性要求。 密码产品 协同签名服务 每个服务支持1000并发,可叠加,最多支持购买10个。 密码产品 数字证书认证系统 支持1万证书签发,5个CA,兼容RSA、ECC、SM2算法。 国密套件 国密浏览器 选择需购买的国密浏览器个数,兼容主流国产操作系统,满足国密安全传输要求。 国密套件 智能密码钥匙 选择需购买的密钥钥匙个数。 国密套件 协同签名客户端 支持IOS、Android、Windows、Linux等操作系统,每个客户端占1个配额,最多支持购买10000个。 国密套件 证书管理服务 提供权威证书管理服务(证书有效期至少为一年,购买时长小于一年会默认为一年时长)。 国密证书、国际证书购买后会保存至证书管理服务控制台。 密评服务 密评咨询服务 为应用设计密码应用方案,协助密评机构开展密评,单个应用配置1套。 密评服务 密评测评服务 支持1个应用密码应用安全性评估。 密评服务 密码改造服务 项目特殊需求定制服务,下单前请提前和产品经理沟通并评估工作量,根据工作量确定下单数量。 5. 购买密码产品,还需要配置企业项目、网络信息。 配置项 配置项说明 企业项目 选择此次购买的密评服务所属的企业项目,方便您进行管理。 虚拟私有云 选择密码产品实例所要配置的虚拟私有云。 注意 成功创建后,VPC不可更换,请谨慎选择。 安全组 选择密码产品实例所在的安全组。 子网 选择密码产品实例所属的子网。 6. 购买密码产品,还需要配置密码产品管理员账号初始账密。 配置项 配置项说明 用户名 设置购买的密码产品实例管理员初始账号。 密码 设置购买的密码产品实例管理员初始密码。 确认密码 二次确认购买的密码产品实例管理员初始密码。 7. 选择购买密码产品、证书管理服务的时长。 支持开启“到期自动续费”。开启自动续费后,当服务到期前,系统会自动按照默认的续费周期生成续费订单并进行续费,无须用户手动续费。 8. 配置完成后,勾选“我已阅读并同意《天翼云云密评专区服务协议》《隐私政策声明》”后,单击“提交订单”。
        来自:
        帮助文档
        云密评专区
        计费说明
        购买云密评专区
      • PHP客户端
        本章介绍PHP客户端。 phpredis 介绍使用同一VPC内弹性云主机ECS上的phpredis连接Redis的方法。更多的客户端的使用方法请参考Redis客户端。 说明 本章节操作,仅适用于连接单机、主备、Proxy集群实例,如果是使用phpredis客户端连接Cluster集群,请参考phpredis客户端使用说明 前提条件 已成功申请Redis实例,且状态为“运行中”。 已创建弹性云主机,创建弹性云主机的方法,请参见《弹性云主机用户指南》。 如果弹性云主机为Linux系统,该弹性云主机必须已经安装gcc编译环境。 操作步骤 步骤 1 查看并获取待连接Redis实例的IP地址和端口。 具体步骤请参见查看实例信息。 步骤 2 登录弹性云主机。 本章节以弹性云主机操作系统为centos为例介绍通过phpredis redis客户端连接实例。 步骤 3 安装gccc++及make等编译组件。 yum install gccc++ make 步骤 4 安装php开发包与命令行工具。 执行如下命令,使用yum方式直接安装。 yum install phpdevel phpcommon phpcli 安装完后可查看版本号,确认成功安装: php version 步骤 5 安装php redis客户端。 1. 下载php redis源文件。 wget 仅以该版本作为示例,您还可以去redis官网或者php官网下载其他版本的phpredis客户端。 2.解压php redis源文件包。 tar zxvf redis5.3.7.tgz cd redis5.3.7 3.编译前先执行扩展命令。 phpize 4.配置phpconfig文件。 ./configure withphpconfig/usr/bin/phpconfig 不同操作系统,不同的php安装方式,该文件位置不一样。建议在配置前,先查找和确认该文件的目录: find / name phpconfig 5.编译和安装php redis客户端。 make && make install 6。安装完后在php.ini文件中增加extension配置项,用于增加redis模块的引用配置。 vim /etc/php.ini 增加如下配置项: extension "/usr/lib64/php/modules/redis.so" 说明 php.ini和redis.so两个文件的目录可能不同,需要先查找确认。 例如:find / name php.ini 7.保存退出后确认扩展生效。 php m grep redis 如果以上命令返回了redis,表示php redis客户端环境搭建好了。 步骤 6 使用php redis客户端连接Redis实例。 1. 编辑一个redis.php文件: connect($redishost, $redisport) false) { die($redis>getLastError()); } if ($redis>auth($userpwd) false) { die($redis>getLastError()); } if ($redis>set("welcome", "Hello, DCS for Redis!") false) { die($redis>getLastError()); } $value $redis>get("welcome"); echo $value; $redis>close(); ?> 其中, {redisinstanceaddress} 为Redis实例的IP地址,6379 为Redis实例的端口。IP地址和端口获取见步骤1,请按实际情况修改后执行。 {password} 为创建Redis实例时自定义的密码,请按实际情况修改后执行。如果免密访问,请将密码认证的if语句屏蔽。 2.执行 php redis.php ,连接Redis实例。
        来自:
        帮助文档
        分布式缓存服务Redis版
        快速入门
        连接实例
        多语言连接
        PHP客户端
      • 步骤二:创建Kafka实例
        本文主要介绍 步骤二:创建Kafka实例。 前提条件 在创建Kafka实例前,需要保证存在可使用的虚拟私有云。创建方法,请参考《虚拟私有云 用户指南》的“创建虚拟私有云和子网”。 如果您已有虚拟私有云,可重复使用,不需要多次创建。 操作步骤 步骤 1 登录分布式消息服务Kafka控制台,单击页面右上方的“购买Kafka实例”。 步骤 2 选择计费模式。 步骤 3 在“区域”下拉列表中,选择靠近您应用程序的区域,可降低网络延时、提高访问速度。 步骤 4 在“项目”下拉列表中,选择项目。 步骤 5 在“可用区”区域,根据实际情况选择1个或者3个及以上可用区。 步骤 6 设置“实例名称”和“企业项目”。 步骤 7 设置实例信息。 1. 版本:Kafka的版本号,支持1.1.0、2.7和3.x,根据实际情况选择,推荐使用3.x。 Kafka实例创建后,版本号不支持修改 。 2. 鲲鹏实例,“创建鲲鹏架构实例”选框,默认不勾选是X86架构的实例,勾选之后是ARM架构的鲲鹏实例。 3. 在“代理规格”中,请根据业务需求选择相应的代理规格。在“代理数量”中,选择代理个数。 单个代理最大分区数代理个数实例分区数上限。当所有Topic的总分区数大于实例分区数上限时,创建Topic失败。 4. 在“存储空间”区域,您根据实际需要选择存储Kafka数据的磁盘类型和总磁盘大小。 Kafka实例创建后,磁盘类型不支持修改 。 存储空间包含所有副本存储空间总和,建议根据业务消息体积以及副本数量选择存储空间大小。假设业务存储数据保留天数内磁盘大小为100GB,则磁盘容量最少为100GB副本数 + 预留磁盘大小100GB。 创建实例时会进行磁盘格式化,磁盘格式化会导致实际可用磁盘为总磁盘的93%~95%。 5. 在“容量阈值策略”区域,设置磁盘使用达到容量阈值后的消息处理策略,容量阈值为95%。 自动删除:可以正常生产和消费消息,但是会删除最早的10%的消息,以保证磁盘容量充足。该场景优先保障业务不中断,数据存在丢失的风险。 生产受限:无法继续生产消息,但可以继续消费消息。该场景适用于对数据不能丢的业务场景,但是会导致生产业务失败。 图 创建Kafka实例 步骤 8 设置实例网络环境信息。 1. 在“虚拟私有云”下拉列表,选择已经创建好的虚拟私有云和子网。 说明 虚拟私有云和子网在Kafka实例创建完成后,不支持修改。 子网开启IPv6后,Kafka实例支持IPv6功能。Kafka实例开启IPv6后,客户端可以使用IPv6地址连接实例。 子网开启IPv6后,页面才展示此参数。开启IPv6后,客户端可以使用IPv6地址连接实例。 开启IPv6的实例不支持动态开启和关闭SASLSSL功能。 实例创建成功后,不支持修改IPv6开关。 3. 在“安全组”下拉列表,可以选择已经创建好的安全组。 安全组是一组对Kafka实例的访问规则的集合。您可以单击右侧的“管理安全组”,跳转到网络控制台的“安全组”页面,查看或创建安全组。 步骤 9 设置登录Kafka Manager的用户名和密码。创建实例后,Kafka Manager用户名无法修改。 Kafka Manager是开源的Kafka集群管理工具,实例创建成功后,实例详情页面会展示Kafka Manager登录地址,您可登录Kafka Manager页面,查看Kafka集群的监控、代理等信息。 步骤 10 设置实例购买时长。 当选择了“包年/包月”付费模式时,页面才显示“购买时长”参数,您需要根据业务需要选择。 步骤 11 单击“更多配置”,设置更多相关信息。 1. 设置“公网访问”。 “公网访问”默认为关闭状态,根据业务需求选择是否开启。开启公网访问后,还需要为每个代理设置对应的IPv4弹性IP地址。 图 设置公网访问开关 2. 设置“Kafka SASLSSL”。 客户端连接Kafka实例时,是否开启SSL认证。开启Kafka SASLSSL,则数据加密传输,安全性更高。 “Kafka SASLSSL”默认为关闭状态,您可以选择是否开启。 Kafka实例创建后,Kafka SASLSSL开关不支持修改 ,请慎重选择。如果创建后需要修改,需要重新创建实例。 开启Kafka SASLSSL后,您可以选择是否开启“SASL PLAIN 机制”。未开启“SASL PLAIN 机制”时,使用SCRAMSHA512机制传输数据,开启“SASL PLAIN 机制”后,同时支持SCRAMSHA512机制和PLAIN机制,根据实际情况选择其中任意一种配置连接。Kafka实例创建后,SASL PLAIN机制开关不支持修改。 什么是SCRAMSHA512机制和PLAIN机制? SCRAMSHA512机制:采用哈希算法对用户名与密码生成凭证,进行身份校验的安全认证机制,比PLAIN机制安全性更高。 PLAIN机制:一种简单的用户名密码校验机制。 开启Kafka SASLSSL后,您需要设置连接Kafka实例的用户名和密码。 3. 设置“Kafka自动创建Topic”。 “Kafka自动创建Topic”默认为关闭状态,您可以选择是否开启。 开启“Kafka自动创建Topic”表示生产或消费一个未创建的Topic时,系统会自动创建此Topic,此Topic的默认参数值如下:分区数为3,副本数为3,老化时间为72小时,不开启同步复制和同步落盘。 如果在“配置参数”中修改“log.retention.hours”、“default.replication.factor”或“num.partitions”的参数值,此后自动创建的Topic参数值为修改后的参数值。例如:“num.partitions”修改为“5”,自动创建的Topic参数值如下:分区数为5,副本数为3,老化时间为72小时,不开启同步复制和同步落盘。 4. 设置“标签”。 标签用于标识云资源,当您拥有相同类型的许多云资源时,可以使用标签按各种维度(例如用途、所有者或环境)对云资源进行分类。 如果您已经预定义了标签,在“标签键”和“标签值”中选择已经定义的标签键值对。另外,您可以单击“查看预定义标签”,跳转到标签管理服务页面,查看已经预定义的标签,或者创建新的标签。 您也可以直接在“标签键”和“标签值”中设置标签。 当前每个Kafka实例最多支持设置20个不同标签,标签的命名规格,请参考管理实例标签。 5. 设置实例的描述信息。 步骤 12 填写完上述信息后,单击“立即购买”,进入规格确认页面。 步骤 13 确认实例信息无误后,提交请求。 步骤 14 单击“返回Kafka专享版”,查看Kafka实例是否创建成功。 创建实例大约需要3到15分钟,此时实例的“状态”为“创建中”。 当实例的“状态”变为“运行中”时,说明实例创建成功。 如果创建实例失败,在信息栏的“创建失败任务”中查看创建失败的实例。请删除创建失败的实例,然后重新创建。如果重新创建仍然失败,请联系客服。 说明 创建失败的实例,不会占用其他资源。
        来自:
        帮助文档
        分布式消息服务Kafka
        快速入门
        步骤二:创建Kafka实例
      • 权限管理
        本章主要介绍权限管理 如果您需要对云服务平台上创建的DCS资源,给企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全的控制云服务资源的访问。 通过IAM,您可以在云服务帐号中给员工创建IAM用户,并使用策略来控制IAM用户对云服务资源的访问范围。例如您的员工中有负责软件开发的人员,您希望他们拥有DCS的使用权限,但是不希望他们拥有删除DCS实例等高危操作的权限,那么您可以使用IAM为开发人员创建用户,通过授予仅能使用DCS,但是不允许删除DCS实例的权限策略,控制他们对DCS资源的使用范围。 如果帐号已经能满足您的要求,不需要创建独立的IAM用户进行权限管理,您可以跳过本章节,不影响您使用DCS服务的其它功能。 DCS权限 默认情况下,帐号管理员创建的IAM用户没有任何权限,需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。 DCS部署时通过物理区域划分,为项目级服务。授权时,“作用范围”需要选择“区域级项目”,然后在指定区域中设置相关权限,并且该权限仅对此项目生效;如果在“所有项目”中设置权限,则该权限在所有区域项目中都生效。访问DCS时,需要先切换至授权区域。 权限根据授权精细程度分为角色和策略。 角色:IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,提供有限的服务相关角色用于授权。由于云服务平台各服务之间存在业务依赖关系,因此给用户授予角色时,可能需要一并授予依赖的其他角色,才能正确完成业务。角色并不能满足用户对精细化授权的要求,无法完全达到企业对权限最小化的安全管控要求。 策略:IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请求条件等。基于策略的授权是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对DCS服务,帐号管理员能够控制IAM用户仅能对DCS实例进行指定的管理操作。权限策略以API接口为粒度进行权限拆分,权限的最小粒度为API授权项(action)。 如下表所示,包括了DCS的所有系统权限。 DCS系统策略 系统角色/策略名称 描述 类别 依赖关系 DCS FullAccess 分布式缓存服务所有权限,拥有该权限的用户可以操作所有分布式缓存服务的功能。 系统策略 无 DCS UserAccess 分布式缓存服务普通用户权限(无实例创建、修改、删除、扩容和缩容的权限)。 系统策略 无 DCS ReadOnlyAccess 分布式缓存服务的只读权限,拥有该权限的用户仅能查看分布式缓存服务数据。 系统策略 无 DCS AgencyAccess 分布式缓存服务申请创建租户委托时需要授权的操作权限。该权限为租户委托权限,用于租户在需要时委托DCS服务对租户资源做以下相关操作,与授权用户操作无关。 查询子网 查询子网列表 查询端口 查询端口列表 更新端口 创建端口 系统策略 无 由于DCS UserAccess策略和DCS FullAccess策略存在差异,如果您同时配置了这两个系统策略,由于DCS UserAccess策略存在Deny,根据Deny优先原则,您无法执行实例创建、修改、删除、扩容和缩容操作。 下表列出了DCS常用操作与系统策略的授权关系,您可以参照该表选择合适的系统策略。 常用操作与系统策略的关系 操作 DCS FullAccess DCS UserAccess DCS ReadOnlyAccess 修改实例配置参数 √ √ × 删除实例后台任务 √ √ × Web CLI √ √ × 修改实例运行状态 √ √ × 缓存实例扩容 √ × × 修改实例访问密码 √ √ × 修改缓存实例 √ × × 实例主备倒换 √ √ × 备份实例数据 √ √ × 分析实例的大key或者热key √ √ × 创建缓存实例 √ × × 删除实例数据备份文件 √ √ × 恢复实例数据 √ √ × 重置实例访问密码 √ √ × 迁移实例数据 √ √ × 下载备份实例数据 √ √ × 删除缓存实例 √ × × 查询实例配置参数 √ √ √ 查询实例数据恢复日志 √ √ √ 查询实例数据备份日志 √ √ √ 查询缓存实例信息 √ √ √ 查询实例后台任务 √ √ √ 查询实例列表 √ √ √ 查看实例性能监控 √ √ √ 修改参数模板 √ √ × 删除参数模板 √ √ × 创建参数模板 √ √ × 参数模板列表 √ √ √ 查询参数模板 √ √ √
        来自:
        帮助文档
        分布式缓存服务Redis版
        产品简介
        权限管理
      • 导入API
        标准OAS2.0格式与API网关的对应 本章节重点介绍OAS 2.0的格式定义与网关的API定义有对应的映射字段,对于没有对应映射的OAS中的定义,不会影响API的导入。 1. Swagger Object: 1. BasePath:对应分组的BasePath,导入时需要认证; 2. Path Item Object: 1. Path:对应API定义中请求部分的请求path; 2. Method:对应API定义中请求部分的Method,支持GET,POST,PUT,HEAD,DELETE,PATCH,OPTIONS; 3. Operation Object: 1. Summary:对应API定义的描述; 2. OperationId:对应API定义的API名称,如果存在扩展字段“xctyunapigatewayapiname”则使用扩展字段中的内容作为API的名称; 3. Schemes:对应API定义中请求部分支持的协议,优先级高于Swagger Object中的定义; 4. Parameter Object: 1. Name:对应API定义中请求部分的参数名称; 2. In:对应API定义中请求部分的参数位置,支持path,query,head,formdata; 3. Description:对应API定义中请求部分的参数描述; 4. Required:对应API定义中请求部分的参数是否必填; 5. Response Object: 1. HTTP Status Code:对应API定义中定义返回结果中错误码定义中的错误码; 2. Description:对应API定义中定义返回结果中错误码定义中的描述; 3. Schema:对应API定义中定义返回结果中错误码定义中的模型; 6. Definitions Object: 该项定义中的对象,在导入的过程中,API网关会将模型创建在分组下,查看模型定义可以通过分组管理列表下,对应分组的操作栏中的模型管理查看。 标准OAS3.0格式与API网关的对应 本章节重点介绍OAS 3.0的格式定义与API网关的API定义有对应的映射字段,对于没有对应映射的OAS中的定义,不会影响API的导入。 1. Path Item Object 1. Path:对应API定义中请求部分的请求path; 2. Method:对应API定义中请求部分的Method,支持GET,POST,PUT,HEAD,DELETE,PATCH,OPTIONS; 2. Operation Object 1. Summary:对应API定义的描述; 2. OperationId:对应API定义的API名称,如果存在扩展字段“xctyunapigatewayapiname”则使用扩展字段中的内容作为API的名称; 3. Parameter Object 1. Name:对应API定义中请求部分的参数名称; 2. In:对应API定义中请求部分的参数位置,支持path,query,head,formdata; 3. Required:对应API定义中请求部分的参数是否必填; 4. Schema Object: 1. Description:对应API定义中请求部分的参数描述; 2. Type:对应API定义中请求部分的参数类型; 5. Responses Object 1. HTTP Status Code:对应API定义中定义返回结果中错误码定义中的错误码; 2. Description:对应API定义中定义返回结果中错误码定义中的描述; 3. Content:对应API定义中定义返回结果中错误码定义中的模型;
        来自:
        帮助文档
        微服务引擎
        用户指南
        云原生网关
        API托管
        API管理
        导入API
      • 创建数据湖集群
        本章节主要介绍如何快速创建一个数据湖集群。 数据湖场景提供更高效、灵活的管理集群,更快地运行大数据的计算引擎,更好地提供数据分析能力。在创建数据湖集群前,需要先创建虚拟私有云。 操作步骤 1、进入集群创建页面 方法一:登录翼MapReduce产品详情页,直接点击“立即开通”。 方法二:进入翼MapReduce产品一类节点资源池的产品控制台,点击“+创建集群”。 2、软件配置 进入“创建集群”页面进行配置与订购,软件配置页面如下图所示,参数说明如下: 区域集群与可用区:集群节点所在的物理位置,根据需要选择区域及可用区,也可以使用默认值。 业务场景:选择“数据湖”场景。 产品版本:选择使用的产品版本,默认值即可。 服务高可用:翼MapReduce默认启用服务高可用且不可关闭高可用模式。 可选服务:由可选组件和必选组件组成,根据业务场景而定。您可根据自身业务场景对可选组件进行选择。 元数据:使用Hive、Ranger、Amoro、Hue与DolphinScheduler组件服务时,需要配置元数据库。请先确认是否已有CTRDS MySQL实例,若尚未创建,可点击提示链接,前往“关系数据库MySQL版”进行开通。若已创建实例,请勾选该选项并进行元数据配置。 元数据配置:勾选“使用已有CTRDS for MySQL”后,请在展开信息中填写所需的5项配置信息。 注意 1、当前仅支持通过内网地址进行数据库连接。请选择关联与当前集群同一虚拟私有云(VPC)下的MySQL数据库。 2、配置Hive、Ranger、Amoro、Hue与DolphinScheduler的元数据信息时,请提前创建数据库,若需要部署多个服务,请创建多个数据库,创建方式可参考创建数据库。 3、元数据配置所需信息可前往数据库控制台查看。 4、请确保配置的数据库用户具有该数据库的读写权限。 5、创建集群时,若元数据库配置错误,将导致Hive/Ranger/Amoro/Hue/DolphinScheduler异常,但不影响集群的创建与部署,集群创建后,您可前往Manager的集群服务,进入集群服务详情,通过运维操作中的“元数据库配置”操作,替换原有元数据库的配置信息。 Kerberos身份认证:集群中的软件以Kerberos安全模式启动,此选项不可关闭。 自定义服务配置:支持指定JSON文件对集群中的组件服务,如HDFS、Spark、Hive等进行参数配置,详细使用方法请参见++自定义服务配置++。默认不开启。
        来自:
        帮助文档
        翼MapReduce
        用户指南
        配置集群
        快速创建集群
        创建数据湖集群
      • 创建用户
        本章节主要介绍创建用户 。 操作场景 该任务指导管理员根据实际业务场景需要,通过Manager创建新用户并指定其操作权限以满足业务使用。 Manager支持的用户数为1000。 如需对新创建用户的密码使用新的密码策略,请先修改密码策略,再参考本章节创建用户。 说明 该章节操作仅适用于MRS 3.x之前版本集群。MRS3.x及之后版本集群请参考 前提条件 管理员已明确业务需求,并已创建业务场景需要的角色和用户组。 开启Kerberos认证的集群或开启弹性公网IP功能的普通集群。 操作步骤 访问MRS Manager,详细操作请参见访问MRSManager(MRS2.x及之前版本)。 1. 在MRS Manager,单击“系统设置”。 2. 在“权限配置”区域,单击“用户管理”。 3. 在用户列表上方,单击“添加用户”。 4. 根据界面提示配置参数,填写“用户名”。 说明 不支持创建两个名称相同但大小写不同的用户。例如已创建用户“User1”,无法创建用户“user1”。 使用已创建的用户时,请输入和用户名完全一样的大小写字符。 “用户名”为必选参数,字符长度为3到20,可以包含数字、字母和下划线。 “root”、“omm”和“ommdba”为系统保留用户,请选择其他用户名。 5. 设置“用户类型”,可选值包括“人机”和“机机”。 “人机”用户:用于在MRS Manager的操作运维场景,以及在组件客户端操作的场景。选择该值需同时填写“密码”和“确认密码”。 “机机”用户:用于MRS应用开发的场景。选择该值用户密码随机生成,无需填写。 6. 在“用户组”,单击“选择添加的用户组”,选择对应用户组将用户添加进去。 说明 如果用户组添加了角色,则用户可获得对应角色中的权限。 为新用户分配Hive的权限,请将用户加入hive组。 如果用户需要管理租户资源,用户组必须分配了Managertenant角色以及租户对应的角色。 通过Manager创建的用户无法添加到通过IAM用户同步功能同步的用户组中。 7. 在“主组”选择一个组作为用户创建目录和文件时的主组。下拉列表包含“用户组”中勾选的全部组。 8. 根据业务实际需要在“分配角色权限”,单击“选择并绑定角色”为用户添加角色。 说明 创建用户时,如果用户从用户组获得的权限还不满足业务需要,则可以再分配其他已创建的角色。为新用户分配角色授权,最长可能需要3分钟时间生效。 创建用户时添加角色可细化用户的权限。 没有为新用户分配角色时,此用户可以访问HDFS、HBase、Yarn、Spark和Hue的WebUI。 9. 根据业务实际需要“描述”。 “描述”为可选参数。 10. 单击“确定”完成用户创建。 第一次在MRS集群中使用新创建的用户,例如登录Manager或者使用集群客户端,需要修改密码,具体请参见修改操作用户密码。
        来自:
        帮助文档
        翼MapReduce
        用户指南
        MRS Manager操作指导(适用于2.x及之前)
        MRS多用户权限管理
        创建用户
      • 权限管理
        本节介绍了云数据库TaurusDB的权限管理。 IAM权限管理 如果帐号已经能满足您的要求,不需要创建独立的IAM用户进行权限管理,您可以跳过本章节,不影响您使用TaurusDB的其他功能。 如果您需要对购买的TaurusDB资源,为企业中的员工设置不同的访问权限,为达到不同员工之间的权限隔离,您可以使用统一身份认证服务 (Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全的控制资源的访问。 通过IAM,您可以在帐号中给员工创建IAM用户,并授权控制员工对资源的访问范围。例如您的员工中有负责软件开发的人员,您希望开发人员拥有TaurusDB的使用权限,但是不希望拥有删除TaurusDB等高危操作的权限,那么您可以使用IAM为开发人员创建用户,通过授予仅能使用TaurusDB,但是不允许删除TaurusDB的权限,控制开发人员对TaurusDB资源的使用范围。 IAM是提供权限管理的基础服务,无需付费即可使用,您只需要为您帐号中的资源进行付费。 TaurusDB权限 默认情况下,管理员创建的IAM用户没有任何权限,需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。 TaurusDB部署时通过物理区域划分,为项目级服务。授权时,“作用范围”需要选择“区域级项目”,然后在指定区域对应的项目中设置相关权限,并且该权限仅对此项目生效;如果在“所有项目”中设置权限,则该权限在所有区域项目中都生效。访问TaurusDB时,需要先切换至授权区域。 策略:IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请求条件等。基于策略的授权是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对云数据库TaurusDB,管理员能够控制IAM用户仅能对某一类数据库资源进行指定的管理操作。 如下表所示,包括了云数据库TaurusDB的所有系统权限。 表 TaurusDB系统权限 策略名称 描述 类别 GaussDB FullAccess 云数据库TaurusDB服务的所有执行权限。 系统策略 GaussDB ReadOnlyAccess 云数据库TaurusDB服务的只读访问权限。 系统策略 下表列出了云数据库TaurusDB常用操作与系统权限的授权关系,您可以参照该表选择合适的系统权限。 表 常用操作与系统权限的关系 操作 GaussDB FullAccess GaussDB ReadOnlyAccess 创建TaurusDB实例 支持 不支持 删除TaurusDB实例 支持 不支持 查询TaurusDB实例列表 支持 支持 表 常用操作与对应授权项 操作名称 授权项 备注 修改参数模板 gaussdb:param:modify 变更数据库实例的规格 gaussdb:instance:modifySpec 创建数据库实例 gaussdb:instance:create 界面选择VPC、子网、安全组需要配置:vpc:vpcs:listvpc:vpcs:getvpc:subnets:getvpc:securityGroups:get创建加密实例需要在项目上配置KMS Administrator权限。创建包周期实例需要配置CBC权限:bss:renewal:viewbss:renewal:updatebss:balance:viewbss:order:view 创建手动备份 gaussdb:backup:create 查询备份列表 gaussdb:backup:list 查询错误日志 gaussdb:log:list 重启实例 gaussdb:instance:restart 查询数据库实例列表 gaussdb:instance:list 创建参数模板 gaussdb:param:create 删除参数模板 gaussdb:param:delete 修改备份策略 gaussdb:instance:modifyBackupPolicy 查看参数模板 gaussdb:param:list 删除实例 gaussdb:instance:delete 删除手动备份 gaussdb:backup:delete 查询项目标签 gaussdb:tag:list 应用参数模板 gaussdb:param:apply 批量添加删除项目标签 gaussdb:instance:dealTag 变更配额 gaussdb:quota:modify 升级数据库实例版本 gaussdb:instance:upgrade 只读升主 gaussdb:instance:switchover 修改数据库端口 gaussdb:instance:modifyPort 修改实例安全组 gaussdb:instance:modifySecurityGroup 修改读写内网地址 gaussdb:instance:modifyIp 界面选择ip需要配置:vpc:vpcs:listvpc:vpcs:get 开启、关闭SSL gaussdb:instance:modifySSL 修改实例名称 gaussdb:instance:rename 添加只读节点 gaussdb:instance:addNodes 删除只读节点 gaussdb:instance:deleteNodes 修改存储空间 gaussdb:instance:modifyStorageSize 修改数据库实例密码 gaussdb:instance:modifyPassword 绑定公网IP gaussdb:instance:bindPublicIp 界面列出公网IP需要配置:vpc:publicIps:getvpc:publicIps:list 解绑公网IP gaussdb:instance:unbindPublicIp 修改监控策略 gaussdb:instance:modifyMonitorPolicy 修改节点倒换优先级 gaussdb:instance:modifySwitchoverPriority 修改可维护时间窗 gaussdb:instance:modifyMaintenanceWindow 节点隔离 gaussdb:instance:isolateNodes 创建数据库用户 gaussdb:user:create 删除数据库用户 gaussdb:user:delete 修改数据库用户密码 gaussdb:user:modify 查询数据库用户 gaussdb:user:list 数据库用户授权 gaussdb:user:grantPrivilege 回收数据库用户权限 gaussdb:user:revokePrivilege 创建数据库 gaussdb:database:create 删除数据库 gaussdb:database:delete 查询数据库列表 gaussdb:database:list
        来自:
        帮助文档
        云数据库TaurusDB
        产品介绍
        权限管理
      • 创建主子账号并授权使用OBS
        本节主要介绍创建主子账号并授权使用OBS的流程。 示例流程 操作步骤 步骤 1 使用云服务帐号登录管理控制台。 步骤 2 在顶部导航栏选择“服务列表>管理与部署>统一身份认证服务”,进入“统一身份认证服务”管理控制台。 步骤 3 创建用户组并授予OBS资源权限。 用户组是用户的集合,IAM通过用户组功能实现用户的授权。您在IAM中创建的用户,需要加入特定用户组后,用户才具备用户组所拥有的权限。 1. 在左侧导航栏单击“用户组”,进入“用户组”界面。 2. 单击“创建用户组”。 3. 在“创建用户组”界面,输入“用户组名称”和“描述”,单击“创建”。用户组创建完成,界面自动返回用户组列表,列表中显示新建的用户组。 4. 单击所创建的用户组右侧操作列的“权限配置”。 5. 在用户组详情页,选择“权限管理”页签,单击“配置权限”。 6. 作用范围选择“全局服务”,根据需求选中权限,单击“确定”。 步骤 4 创建用户。 步骤 5 使用IAM用户登录OBS管理控制台,验证用户权限。
        来自:
        帮助文档
        对象存储 OBS
        用户指南
        权限控制
        配置IAM策略
        创建主子账号并授权使用OBS
      • 委托其他云服务管理资源
        本节主要介绍委托其他云服务管理资源 由于云服务平台各服务之间存在业务交互关系,一些云服务需要与其他云服务协同工作,需要您创建云服务委托,将操作权限委托给该服务,让该服务以您的身份使用其他云服务,代替您进行一些资源运维工作。 当前IAM提供两种创建委托方式: 1. 在IAM控制台创建云服务委托 1. 以对象存储服务OBS为例:将操作权限委托给OBS,允许OBS以您的身份使用其他服务,例如访问AOM读取监控数据。 2. 在云服务控制台使用某项资源时,系统提示您自动创建委托,以完成云服务间的协同工作。 1. 以创建弹性文件服务SFS委托为例: 1. 在SFS控制台创建文件系统。 2. 在创建文件系统页面,开启“静态数据加密”。、 3. 弹窗提示需要创建SFS委托,单击“确定”,系统自动为您在当前项目创建SFS委托,并授予KMS CMKFullAccess权限,授权成功后,SFS可以获取KMS密钥用来加解密文件系统。 4. 您可以在IAM控制台的委托列表中查看已创建的委托。 在IAM控制台创建云服务委托 步骤 1 登录统一身份认证服务控制台。 步骤 2 在统一身份认证服务的左侧导航菜单中,单击“委托”。 步骤 3 在委托列表页面,单击右上角“+创建委托”。 步骤 4 在创建委托页面,设置“委托名称”。 步骤 5 “委托类型”选择“云服务”,在“云服务”中选择需要授权的云服务。 步骤 6 选择“持续时间”。 步骤 7 (可选)填写“委托描述”。建议填写描述信息。 步骤 8 单击“下一步”,进入给委托授权页面。 步骤 9 勾选需要授予委托的权限,单击“下一步”,选择权限的作用范围,给委托授权。 步骤 10 单击“确定”,委托创建完成。
        来自:
        帮助文档
        统一身份认证(二类节点)
        用户指南
        委托
        委托其他云服务管理资源
      • (停止维护)CCE发布Kubernetes 1.25版本说明
        本文主要介绍CCE发布Kubernetes 1.25版本说明。 云容器引擎(CCE)严格遵循社区一致性认证。本文介绍CCE发布Kubernetes 1.25版本所做的变更说明。 版本升级说明 CCE针对Kubernetes 1.25版本提供了全链路的组件优化和升级。 表 核心组件及说明 集群类型 核心组件 版本号 升级注意事项 :::: CCE集群 Kubernetes 1.25 无 CCE集群 Docker CentOS:18.9.0 Ubuntu:18.09.9 无 CCE集群 Containerd 1.4.1 无 CCE集群 操作系统 CentOS Linux release 7.6 无 CCE集群 操作系统 Ubuntu 18.04 server 64bit 无 资源变更与弃用 CCE 1.25变更说明 CCE v1.25集群的节点均默认采用Containerd容器引擎。 社区1.25 ReleaseNotes 清理iptables链的所有权 Kubernetes通常创建iptables链来确保这些网络数据包到达,这些iptables链及其名称属于Kubernetes内部实现的细节,仅供内部使用场景,目前有些组件依赖于这些内部实现细节,Kubernetes总体上不希望支持某些工具依赖这些内部实现细节。 在Kubernetes 1.25版本后,Kubelet通过IPTablesCleanup特性门控分阶段完成迁移,是为了不在NAT表中创建iptables链,例如KUBEMARKDROP、KUBEMARKMASQ、KUBEPOSTROUTING。 存储驱动的弃用和移除,移除云服务厂商的intree卷驱动。 社区1.24 ReleaseNotes 在Kubernetes 1.24版本后,Service.Spec.LoadBalancerIP被弃用,因为它无法用于双栈协议。请使用自定义annotation。 在Kubernetes 1.24版本后,kubeapiserver移除参数address、insecurebindaddress、port、insecureport0。 在Kubernetes 1.24版本后,kubecontrollermanager和kubescheduler移除启动参数port0和address。 在Kubernetes 1.24版本后,kubeapiserver auditlogversion和auditwebhookversion仅支持audit.k8s.io/v1,Kubernetes 1.24移除audit.k8s.io/v1[alphabeta]1,只能使用audit.k8s.io/v1。 在Kubernetes 1.24版本后,kubelet移除启动参数networkplugin,仅当容器运行环境设置为Docker时,此特定于Docker的参数才有效,并会随着Dockershim一起删除。 在Kubernetes 1.24版本后,动态日志清理功能已经被废弃,并在Kubernetes 1.24版本移除。该功能引入了一个日志过滤器,可以应用于所有Kubernetes系统组件的日志,以防止各种类型的敏感信息通过日志泄漏。此功能可能导致日志阻塞,所以废弃。 VolumeSnapshot v1beta1 CRD在Kubernetes 1.20版本中被废弃,在Kubernetes 1.24版本中移除,需改用v1版本。 在Kubernetes 1.24版本后,移除自1.11版本就废弃的service annotation tolerateunreadyendpoints,使用Service.spec.publishNotReadyAddresses代替。 在Kubernetes 1.24版本后,废弃metadata.clusterName字段,并将在下一个版本中删除。 Kubernetes 1.24及以后的版本,去除了kubeproxy监听NodePort的逻辑,在NodePort与内核net.ipv4.iplocalportrange范围有冲突的情况下,可能会导致偶发的TCP无法连接的情况,导致健康检查失败、业务异常等问题。升级前,请确保集群没有NodePort端口与任意节点net.ipv4.iplocalportrange范围存在冲突。
        来自:
        帮助文档
        云容器引擎
        用户指南
        集群管理
        集群概述
        集群Kubernetes版本发布说明
        (停止维护)CCE发布Kubernetes 1.25版本说明
      • 创建IAM委托
        本文主要介绍如何创建IAM委托。 在使用OBS的部分特性时,需要使用IAM委托功能给OBS授予相关的权限,以委托OBS处理您的数据。 创建用于跨区域复制的委托 步骤 1 在OBS控制台“创建跨区域复制规则”对话框,单击“创建IAM委托”,进入“统一身份认证服务”控制台“委托”页面。 步骤 2 单击“创建委托”,进行委托创建。 步骤 3 输入“委托名称”。 步骤 4 “委托类型”选择“云服务”。 步骤 5 “云服务”选择“OBS”。 步骤 6 选择“持续时间”。 步骤 7 单击“下一步”。 步骤 8 选择“全局服务”,搜索并选择“OBS Administrator”权限。 步骤 9 单击“确定”,完成委托创建。 创建用于上传日志的委托 步骤 1 在“日志记录”对话框,单击“创建委托”,进入“统一身份认证服务”管理控制台“委托”页面。 步骤 2 单击“创建”,进行委托创建。 步骤 3 输入“委托名称”。 步骤 4 “委托类型”选择“云服务”。 步骤 5 “云服务”选择“OBS”。 步骤 6 选择“持续时间”。 步骤 7 单击“下一步”。 步骤 8 在作用范围区域选择“全局服务”。 步骤 9 在权限区域搜索并选择拥有日志存储桶上传权限的自定义策略,单击下方的“确定”完成委托创建。 自定义策略的作用范围选择“全局级服务”,策略配置方式选择“JSON视图”,策略内容如下: 说明 下方JSON中mybucketlogs需要替换为实际日志存储桶的桶名。 { "Version": "1.1", "Statement": [ { "Action": [ "obs:object:PutObject" ], "Resource": [ "OBS:::object:mybucketlogs/" ], "Effect": "Allow" } ] } 步骤 10 (可选)如果日志存储桶开启了默认加密,日志存储桶所在区域还需要具有“KMS Administrator”权限。 1. 在“统一身份认证服务”管理控制台“委托”页面,单击上一步创建的委托名称。 2. 选择“委托权限”页签,单击“配置权限”。 3. 在作用范围区域选择“区域级项目”,选择日志存储桶所在区域的项目。 4. 在权限区域搜索并选择“KMS Administrator”权限,单击下方的“确定”完成委托权限修改。 步骤11 单击“确定”,完成委托创建。
        来自:
        帮助文档
        对象存储 OBS
        用户指南
        相关操作参考
        创建IAM委托
      • 权限管理
        本章节主要介绍云搜索服务的权限管理。 在使用云搜索服务的过程中,如果需要给企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全控制云服务资源的访问。 如果当前帐号已经能满足您的需求,不需要创建独立的IAM用户进行权限管理,您可以跳过本章节,不影响您使用ES服务的其它功能。 通过IAM,您可以在帐号中给员工创建IAM用户,并授权控制IAM用户对资源的访问范围,而且无需付费即可使用,您只需要为使用中的资源进行付费。关于IAM的详细介绍,请参见,请参见《IAM产品介绍》。 ES权限 默认情况下,ES服务管理员创建的IAM用户没有任何权限,需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为“授权”。授权后,用户就可以基于被授予的权限对云服务进行操作。 ES是项目级服务,部署时通过物理区域划分,需要在各区域对应的项目中设置策略,并且该策略仅对此项目生效,如果需要所有区域都生效,则需要在所有项目都设置策略。访问ES时,需要先切换至授权区域。 根据授权精细程度分为角色和策略。 角色:IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,提供有限的服务相关角色用于授权。由于云各服务之间存在业务依赖关系,因此给用户授予角色时,可能需要一并授予依赖的其他角色,才能正确完成业务。角色并不能满足用户对精细化授权的要求,无法完全达到企业对权限最小化的安全管控要求。 策略:IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请求条件等。基于策略的授权是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:ES服务管理员能够控制IAM用户仅能对某一类云服务器资源进行指定的管理操作。多数细粒度策略以API接口为粒度进行权限拆分,ES服务支持的API授权项请参见权限策略和授权。 如下表所示,包括了ES的所有系统权限。 对于Elasticsearch Administrator,由于各服务之间存在业务交互关系,ES的角色依赖其他服务的角色实现功能。因此给用户授予ES的角色时,需要同时授予依赖的角色,ES的权限才能生效。 对于ES FullAccess和ES ReadOnlyAccess,可使用这些策略来控制对云服务资源的访问范围。例如,您的员工中有负责软件开发的人员,您希望软件开发人员拥有ES的使用权限,但是不希望软件开发人员拥有删除ES等高危操作的权限,那么您可以使用IAM为开发人员创建IAM用户,通过授予仅能使用ES但不允许删除ES的权限,控制对ES资源的使用范围。 ES系统权限 系统角色/策略名称 类别 权限描述 依赖关系 Elasticsearch Administrator 系统角色 ES服务的所有执行权限。 该角色有依赖,需要在同项目中勾选依赖的Tenant Guest和Server Administrator角色。 Tenant Guest:全局级角色,在全局项目中勾选。 Server Administrator:项目级角色,在同项目中勾选。 ES FullAccess 系统策略 基于策略授权的ES服务的所有权限,拥有该权限的用户可以完成基于策略授权的ES服务的所有执行权限。 无 ES ReadOnlyAccess 系统策略 ES服务的只读权限,拥有该权限的用户仅能查看ES服务数据。 无 如下表所示列出了ES常用操作与系统权限的授权关系,您可以参照该表选择合适的系统权限。 常用操作与系统权限的关系 操作 ES FullAccess ES ReadOnlyAccess Elasticsearch Administrator 备注 创建集群 √ x √ 查询集群列表 √ √ √ 查询集群详情 √ √ √ 删除集群 √ x √ 重启集群 √ x √ 扩容集群 √ x √ 扩容实例的数量和存储容量 √ x √ 查询指定集群的标签 √ √ √ 查询所有标签 √ √ √ 加载自定义词库 √ x √ 依赖OBS和IAM权限 查询自定义词库状态 √ √ √ 删除自定义词库 √ x √ 自动设置集群快照的基础配置 √ x √ 依赖OBS和IAM权限 修改集群快照的基础配置 √ x √ 依赖OBS和IAM权限 设置自动创建快照策略 √ x √ 查询集群的自动创建快照策略 √ √ √ 手动创建快照 √ x √ 查询快照列表 √ √ √ 恢复快照 √ x √ 删除快照 √ x √ 停用快照功能 √ x √ 更改规格 √ x √ 缩容集群 √ x √
        来自:
        帮助文档
        云搜索服务
        产品简介
        权限管理
      • 产品使用类
        密码服务 服务说明 加解密服务 为应用系统提供重要数据的加密和解密服务,满足密评中对重要数据传输和存储的机密性要求。 身份认证服务 为应用系统提供对登录用户的基于国密数字证书的身份认证服务,保证应用系统用户身份的真实性,满足密评中对用户身份真实性鉴别的要求。 签名验签服务 为应用系统提供重要数据的签名和验签服务,满足密评中对重要数据传输和存储的完整性要求以及操作的不可否认性要求。 密钥管理服务 为应用系统提供集中的密钥全生命周期管理服务,满足密评中对密钥管理的安全性要求。 数字证书服务 为用户、应用或设备提供数字证书的签发、更新、注销等全生命周期的管理,为身份鉴别提供数字证书支撑服务。 SSL加密服务 提供网络通信通道的加密服务,满足密评中对网络和通信安全层面的数据传输机密性和完整性要求。 协同签名服务 配合移动端密码模块为应用系统移动端提供协同密码服务,满足移动端的密码应用合规性要求。
        来自:
        帮助文档
        云密评专区
        常见问题
        产品使用类
      • 产品优势
        优势类别 优势项 优势说明 广泛分布 节点数量 已建设1000+个边缘节点。 广泛分布 覆盖范围 边缘节点已覆盖全国,部分省份覆盖各地市。 广泛分布 机房可靠性 配备动力、消防、安保、监控等系统,提供724小时运维服务和属地化服务。 云边协同 响应速度 云训练、边推理,即时处理数据,快速响应。 云边协同 成本效益 边缘节点带宽价格优惠,支持多种带宽计费方式,有效节省带宽成本,提高成本效益。 云边协同 算力丰富度 提供T4、A10、A100、300I等多种推理GPU算力。 产品形态 支持云主机和裸金属不同产品形态,可按需选择。 高可用 冗余能力 提供高可用多副本存储,云硬盘、整机快照备份。 高可用 灾备方案 支持虚拟机冷热迁移及反亲和,故障自愈,提供快照回滚、备份恢复能力。 高可用 监控告警 提供多样化监控指标,图形化展示,配置监控告警,帮助快速发现及处理问题。 安全可信 权威认证 央企品牌,9项可信云认证。 安全可信 租户隔离 租户VPC网络隔离,提供基于角色的访问控制。 安全可信 安全防护 按需提供包括WAF、抗DDoS等网络安全能力。
        来自:
        帮助文档
        智能边缘云
        产品简介
        产品优势
      • 与其他服务的关系
        服务名称 与其他服务的关系 主要交互功能 云审计服务 开通云审计服务后,云审计服务会记录AntiDDoS相关的操作事件,方便用户日后的查询、审计和回溯。 消息通知服务 消息通知服务(Simple Message Notification,简称SMN)提供消息通知功能。AntiDDoS开启告警通知后,如果IP地址受到DDoS攻击时用户会收到短信或邮件的提醒信息。 云日志服务 将攻击日志记录到云日志服务(Log Tank Service,简称LTS)中,通过LTS记录AntiDDoS日志,可以高效地进行实时决策分析、设备运维管理以及业务趋势分析。 云监控服务 云监控服务可以监控AntiDDoS相关的指标,用户可以通过指标及时了解防护状况,并通过这些指标设置防护策略。 统一身份认证服务 统一身份认证服务(Identity and Access Management,简称IAM)为AntiDDoS提供权限管理的功能,拥有对应权限的用户才能使用AntiDDoS服务。
        来自:
        帮助文档
        Anti-DDoS流量清洗
        产品介绍
        与其他服务的关系
      • 查看日志列表
        本节介绍如何查看集群审计日志。 查看事件统计 1. 登录容器安全卫士控制台。 2. 在左侧导航栏选择“集群安全 > 集群审计”,进入集群审计页面。 3. 查看事件统计信息:统计信息分为审计事件总数、操作用户总数、添加事件总数、删除事件总数、更新事件总数、查看事件总数、操作类型分布、资源操作分布、返回状态码、操作用户分布,帮助客户更直观的查看集群内的异常事件分布。 查看日志列表 1. 登录容器安全卫士控制台。 2. 在左侧导航栏选择“集群安全 > 集群审计”,进入集群审计页面。 3. 查看页面下方的审计日志列表,方便用户溯源事件。 日志列表内,支持按照“安全状态”、“日志级别”、“日志所属阶段”、“操作对象”、“操作类型”、“对应客户端”、“客户端节点IP”、“API响应状态”进行筛选查询。 日志信息参数说明: 参数 说明 日志级别 审计日志根据日志策略可以选择事件保存的等级,根据等级不同,APIServer记录日志的详细程度也不同。 目前支持的日志等级有: None:不记录日志。 Metadata:只记录Request的一些metadata(例如user, timestamp, resource, verb等),但不记录Request或Response的body。 Request:记录Request的metadata和body。 RequestResponse:最全记录方式,会记录所有的metadata、Request和Response的Body。 日志所属阶段 审计日志根据日志策略可以选择在事件执行的某个阶段记录。 目前支持的事件阶段有: RequestReceived:接收到事件且在分配给对应handler前记录。 ResponseStarted:开始响应数据的Header但在响应数据Body发送前记录,这种一般应用在持续很长的操作事件,例如watch操作。 ResponseComplete:事件响应完毕后记录。 Panic:内部出现panic时记录。 操作对象 操作的资源类型。 所在集群 操作对象所属集群。 操作类型 操作类型分为get获取、watch监控、list获取、update更新、create创建、patch修改、delete删除这些类型。 update和patch的区别:update请求需要将整个修改后的对象提交给 k8s;而patch请求只需要将对象中某些字段的修改提交给k8s。 对应客户端 事件服务的客户端名称(在userAgent中定义)。 访问源IPv6/IPv4 事件服务的客户端所在节点的IP地址。 API响应状态 API响应状态码分为以下几类: “1XX”为信息性状态码(informational)。 “2XX”为成功状态码(Success)。 “3XX”为重定向状态码(Redirection)。 “4XX”为客户端错误状态码(Client Error)。 “5XX”为服务端错误状态码。 常用的状态码解释说明如下: 200:OK,请求成功,具体意义根据请求所使用的方法不同而不同。 201:Created,请求成功并创建了资源; 403:Forbidden,表示身份认证通过了,但是对服务器请求资源的访问被拒绝了; 404:Not Found,表示服务器找不到你请求的资源; 409:Conflict,表示请求与服务器当前状态冲突。通常发生在更新资源时,主要是处理并发问题的状态码。 500:Internal Server Error,表示服务器执行请求的时候出错了。 API请求URL API请求URL的地址。 安全状态 安全状态分为正常和异常这两种,异常是指触发了内置策略的事件。 请求时间 事件的请求时间。 4. 单击日志列表内的下拉按钮,可展开查看事件的json格式详情。
        来自:
        帮助文档
        容器安全卫士
        用户指南
        集群安全
        集群审计
        查看日志列表
      • 1
      • ...
      • 63
      • 64
      • 65
      • 66
      • 67
      • ...
      • 73
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      青云志云端助力计划

      一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      出海产品促销专区

      爆款云主机低至2折,高性价比,不限新老速来抢购!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      多活容灾服务 MDR

      镜像服务 IMS

      轻量型云主机

      弹性高性能计算 E-HPC

      天翼云CTyunOS系统

      应用托管

      一站式智算服务平台

      人脸实名认证

      人脸属性识别

      推荐文档

      扩容磁盘

      云课堂 第二课:从一起Linux云主机无法远程ssh登录故障说起

      业务咨询

      文档下载

      错误日志

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号