活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 青云志云端助力计划 NEW 一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云信创专区 NEW “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      天翼云云安全_相关内容
      • 恢复租户数据
        本章节主要介绍翼MapReduce的恢复租户数据操作。 操作场景 租户默认在Manager和集群组件中保存相关数据,在组件故障恢复或者卸载重新安装的场景下,所有租户的部分配置数据可能状态不正常,管理员需要通过FusionInsight Manager手动恢复配置数据。 操作步骤 1. 登录FusionInsight Manager,单击“租户资源”。 2. 在左侧租户列表,单击某个租户节点。 3. 检查租户数据状态。 在“概述”,查看“租户资源状态”,绿色表示租户可用,灰色表示租户不可用。 单击“资源”,查看“Yarn”或者“HDFS存储”左侧的圆圈,绿色表示资源可用,灰色表示资源不可用。 单击“服务关联”,查看关联的服务表格的“状态”列,“良好”表示组件可正常为关联的租户提供服务,“故障”表示组件无法为租户提供服务。 任意一个检查结果不正常,需要恢复租户数据,请执行步骤4。 4. 单击,在弹出的确认窗中输入当前登录的用户密码确认身份,单击“确定”。 5. 在“恢复租户资源数据”窗口,选择一个或多个需要恢复数据的组件,单击“确定”,等待系统自动恢复租户数据。
        来自:
        帮助文档
        翼MapReduce
        用户指南
        FusionInsight Manager操作指导(适用于3.x)
        租户资源
        使用Superior调度器的租户业务
        管理租户
        恢复租户数据
      • 恢复租户数据
        本章节主要介绍翼MapReduce的恢复租户数据操作。 操作场景 租户默认在Manager和集群组件中保存相关数据,在组件故障恢复或者卸载重新安装的场景下,所有租户的部分配置数据可能状态不正常,管理员需要通过FusionInsight Manager手动恢复配置数据。 操作步骤 1. 登录FusionInsight Manager,单击“租户资源”。 2. 在左侧租户列表,单击某个租户节点。 3. 检查租户数据状态。 在“概述”,查看“租户资源状态”,绿色表示租户可用,灰色表示租户不可用。 单击“资源”,查看“Yarn”和“HDFS存储”左侧的圆圈,绿色表示资源可用,灰色表示资源不可用。 单击“服务关联”,查看关联的服务表格的“状态”列,“良好”表示组件可正常为关联的租户提供服务,“故障”表示组件无法为租户提供服务。 任意一个检查结果不正常,需要恢复租户数据,请执行步骤4。 4. 单击,在弹出的确认窗中输入当前登录的用户密码确认身份,单击“确定”。 5. 在“恢复租户资源数据”窗口,选择一个或多个需要恢复数据的组件,单击“确定”,等待系统自动恢复租户数据。
        来自:
        帮助文档
        翼MapReduce
        用户指南
        FusionInsight Manager操作指导(适用于3.x)
        租户资源
        使用Capacity调度器的租户业务
        管理租户
        恢复租户数据
      • 购买相关
        背景介绍 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求并相互信任的弹性云服务器、云堡垒机等提供访问策略。 为了保障云堡垒机的安全性和稳定性,在使用云堡垒机之前,您需要设置安全组,开通需访问资源的IP地址和端口。 云堡垒机实例可与纳管的资源共用一个安全组,各自取用安全组规则,互不影响。 每个用户有一个默认安全组 default ,用户可选择default安全组,根据需要添加相应安全组规则。用户也可选择自定义安全组,新建安全组并添加合理安全组规则。 云堡垒机实例创建成功后,安全组不能更改,但相应安全组规则可以修改。 为确保云堡垒机正常连接资源,ECS主机、RDS数据库等资源需配置合理安全组规则,放开相应网关IP和端口,并允许云堡垒机“私有IP地址”访问。 配置云堡垒机安全组 1. 登录云堡垒机实例管理控制台。 2. 单击“购买云堡垒机”,进入“购买云堡垒机实例”页面。 3. 在“安全组”参数选项框右侧,单击“管理安全组”,跳转至安全组配置页面,创建安全组和添加安全组规则。 4. 单击“创建安全组”,创建一个新的安全组。 5. 单击“操作”列中的“配置规则”,为安全组添加安全组规则。 6. 选择“入方向”页签,单击“添加规则”。同理,可以添加出方向规则。 说明也可在“安全组”选项框内选择合理配置的安全组。 7. 完成安全组规则配置,选择指定安全组,合理配置其他参数后创建实例。 配置安全组不合理,运维故障场景
        来自:
        帮助文档
        运维安全中心(云堡垒机)
        常见问题
        购买相关
      • 安全组概述
        本文帮助您了解什么是安全组,安全组规则和一些安全组实践建议。 什么是安全组 安全组是一种网络安全防护机制,用于防止未经授权的访问和保护计算机网络免受恶意攻击。它是一种虚拟防火墙,用于限制入向和出向网络流量。安全组工作在网络层和传输层,它通过检查数据包的源地址、目标地址、协议类型和端口号等信息来决定是否允许通过。安全组创建后,用户可以在安全组中定义各种访问规则,当弹性云主机加入该安全组后,即受到这些访问规则的保护。 不同资源池的安全组存在部分差异,如表1所示: 表1 可用区资源池和地域资源池的差异 对比项 多可用区资源池 地域资源池 作用机制 “白名单”机制,即不匹配规则时,默认拒绝所有访问。 “白名单”机制,即不匹配规则时,默认拒绝所有访问。 创建安全组 需指定和VPC的关联关系 无需指定和VPC的关联关系 默认安全组 一个VPC一个默认安全组 一个资源池一个默认安全组 自定义模板安全组的默认规则 自定义模板类型的安全组不存在默认规则 每个自定义模板类型的安全组存在两条默认规则 默认安全组规则 存在默认安全组规则,具体规则以表3为准 存在默认安全组规则,具体规则以表2为准 安全组是否有状态 出/入方向均有状态 仅出向有状态 安全组模板 自定义、通用Web服务器、开放全部端口 自定义、通用Web服务器、开放全部端口 默认安全组: 对于地域资源池,系统会为每个用户默认创建一个安全组,多个VPC可以共用同一个安全组。默认安全组的默认规则可参考表2“地域资源池默认安全组规则”。 对于可用区资源池,系统会为每个VPC默认创建一个安全组。一般来讲不同VPC之间是不同的业务,VPC之间是相互隔离的,相同业务一般部署在一个VPC。大多数情况下,不同的VPC由于业务的差异,所使用的安全组规则应该是不一样的。每个VPC自动建立一个默认安全组,可以满足用户不同业务需要不同安全组的场景。默认安全组的默认规则可参考表3“可用区资源池默认安全组规则”。 安全组状态: 对于地域资源池来说,安全组出向是有状态的。如果您从实例发送一个出站请求,且该安全组的出站规则是放通的话,那么无论其入站规则如何,都将允许该出站请求的响应流量流入。安全组入向是无状态的,如果您的入站规则是放通的,但是出站规则没有放通,那么相应的请求流量是不可以出站的。 对于可用区资源池来说,安全组出/入方向均有状态的。如果您从实例发送一个出站请求,且该安全组的出站规则是放通的话,那么无论其入站规则如何,都将允许该出站请求的响应流量流入。同理,如果该安全组的入站规则是放通的,那无论出站规则如何,都将允许入站请求的响应流量可以出站。 自定义安全组: 对于地域资源池来说,用户创建安全组时,模板类型为自定义的安全组会存在两条默认规则,即出向默认放通所有IP地址(0.0.0.0/0、::/0)流量的数据报文通过。 对于可用区资源池来说,用户创建安全组时,模板类型为自定义的安全组不存在默认规则,如未添加规则,则默认安全组出、入方向将均拒绝所有访问。 不同资源池列表见产品简介资源池区别页面,实际情况以控制台展现为准。
        来自:
        帮助文档
        虚拟私有云 VPC
        安全组
        安全组概述
      • 应用场景
        安全体检主要应用场景包括重要时期安全保障、新业务上线检查、日常安全监控。 重要时期安全保障 重保期间,安全体检可以助您完成关键业务安全检查,分析业务互联网暴露情况及漏洞开放情况。您可以根据体检结果完成安全加固。 新业务上线检查 新业务上线前,安全体检可以帮助您全面检查新业务安全状况,减少新增高危漏洞及开放端口暴露,降低新业务带来的安全问题。 日常安全监控 日常安全运营工作中,您可以通过安全体检定期对互联网IP开展安全检查,全面了解业务安全风险,结合报告自动发送能力及时通知业务部门完成整改加固。
        来自:
        帮助文档
        安全体检
        产品介绍
        应用场景
      • 订阅安全报告
        此小节介绍企业主机安全订阅安全报告。 指导您通过控制台的预设模板快速实现以周为单位或以月为单位的安全报告订阅。如需自定义,操作详情请参见创建安全报告。 约束限制 未开启企业版、旗舰版、网页防篡改版、容器版防护不支持安全报告相关操作。 订阅说明 订阅安全报告均为免费,但报告内容会受防护配额版本支持的功能限制。 操作步骤 1、登录管理控制台。 2、在页面左上角单击选择“区域”,选择“安全 > 企业主机安全”,进入“企业主机安全”页面。 3、在弹窗界面单击“体验新版”,切换至主机安全服务页面。 4、左侧选择“安全报告”进入安全报告概览页面。服务预设了按月(default monthly security report)和按周(default weekly security report)统计的两个安全报告模板,可直接使用。 5、单击按月或按周的报告开关状态为 打开,开启安全报告的订阅,如需对报告进行编辑详情请参见编辑安全报告。 开启安全报告
        来自:
        帮助文档
        企业主机安全
        用户指南
        安全报告
        订阅安全报告
      • 更改安全组
        本文帮助您快速熟悉为云主机更改安全组操作场景和操作流程。 操作场景 安全组是一种重要的网络安全防护策略,用于管理和控制云主机的网络访问。当您创建好云主机并关联安全组后,可以根据业务需求随时更改安全组。 前提条件 已完成弹性云主机的创建,已关联安全组。 已创建另一个安全组,作为更换后的安全组。 操作步骤 1. 登录控制中心。 2. 在控制中心页面左上角选择地域,此处选择华东华东1。 3. 选择“计算>弹性云主机”,进入云主机控制台。 4. 在云主机列表中,点击待更换安全组规则的云主机名称,进入云主机详情页面。 5. 在云主机详情页面,选择安全组页签,点击“更改安全组”按钮,弹出更改安全组弹窗。 6. 在更改安全组弹窗中,可下拉选择其他安全组进行关联。关联完成后单击“确定”,完成安全组的更改。 7. 更改完成后,可以在安全组页签下看到更改后的安全组。
        来自:
        帮助文档
        弹性云主机 ECS
        用户指南
        安全
        安全组
        更改安全组
      • 总览
        “安全概览”页面查看资产安全总览情况,并进行相关操作。 SA的“安全概览”页面实时呈现云上整体安全评估状况,并联动其他云安全服务,集中展示云上安全。在“安全概览”查看安全概览信息和相关一键操作,实现云上安全态势一览和风险统一管控。 您可以在“安全概览”页面查看您的资产安全总览情况,并进行相关操作。“安全概览”分为以下几个板块: 安全评分 安全监控 安全趋势 安全评分 “安全评分”板块根据不同版本的威胁检测能力,评估整体资产安全健康得分,可快速了解未处理风险对资产的整体威胁状况,如下图。 分值范围为0~100,分值越大表示风险越小,资产更安全。 分值环形图不同颜色表示不同威胁等级。例如,黄色对应“中危”。 单击“立即处理”,系统右侧弹出“安全风险处理”页面,您可根据该页面的提示,参考对应的帮助文档或直接对风险进行处理。 安全风险处理页面中包含所有需要您尽快处理的安全风险和威胁,分为“威胁告警”、“漏洞”、“合规检查”三大类别。 “安全风险处理”页面中显示的数据为最近/最新检测后的数据结果,“检测结果”页面(单击“前往处理”,进入该页面)显示的是所有检测时间的各类数据详情,因此,安全风险处理页面的数据总数≤检测结果页面的数据总数。 处理安全风险 : 1. 在“安全评分”栏中,单击“立即处理”,系统右侧弹出“安全风险处理”页面。 2. 在“安全风险处理”页面中,单击“前往处理”,进入检测结果页面。 3. 选择一个或多个“未处理”状态的结果,单击“忽略”或“标记为线下处理”,对不同检测结果批量执行相应的处理操作。 忽略:如果确认该检测结果不会造成危害,在“忽略风险项”窗口记录“处理人”、“忽略理由”,可标记为“已忽略”状态。 标记为线下处理:如果该检测结果已在线下处理,在“标记为线下处理”窗口记录“处理人”、“处理时间”和“处理结果”,可标记为“已线下处理”状态。 资产风险修复,并手动刷新告警事件状态后,安全评分实时更新。资产安全风险修复后,也可以直接单击“重新检测”,重新检测资产并进行评分。 说明 由于检测需要一定的时间,请您在单击“重新检测”按钮5分钟后,再刷新页面,查看最新检测的安全评分。 资产安全风险修复后,为降低安全评分的风险等级,需手动忽略或处理告警事件,刷新告警列表中告警事件状态。 安全评分显示为历史扫描结果,非实时数据,如需获取最新数据及评分,可单击“重新检测”,获取最近的数据。
        来自:
        帮助文档
        态势感知(专业版)
        用户指南
        安全概览
        总览
      • 创建密钥
        本文为您介绍如何在密钥管理控制台创建用户主密钥。 开通密钥管理服务后,您可以在控制台轻松地创建密钥,以便后续使用密钥加解密自己的数据。 操作步骤 1. 登录密钥管理服务控制台。 2. 在页面最上方的导航栏的资源池下拉列表,选择服务所在的区域。 3. 在左侧导航栏,选择“密钥管理”,在页面上方选择目标服务。 4. 点击“创建密钥”,在弹出的创建密钥对话框,根据页面提示进行配置。 配置项说明: 配置项 说明 密钥类型 对称密钥类型: AES256 CtyunSM4(企业版支持) 非对称密钥类型: RSA2048 CtyunSM2(企业版支持) 密钥用途 Encrypt/Decrypt:数据加密和解密。 Sign/Verify:产生和验证数字签名。 说明 仅非对称密钥(RSA2048、CtyunSM2)支持Sign/Verify用途。 别名 用户主密钥的可选标识。更多操作,请参见别名管理。 保护级别 Software:通过软件模块对密钥进行保护。 Hsm:将密钥托管在密码机中,使密钥获得高安全等级的专用硬件的保护。 描述 密钥的说明信息。 轮转周期 自动轮转的时间周期。 不开启:不开启轮转 30天 90天 180天 自定义:7~730天 说明 仅对称密钥(AES256、CtyunSM4)支持设置自动轮转周期。 密钥材料来源 天翼云KMS:密钥材料将由KMS生成。 外部:KMS将不会生成密钥材料,您需要将自己的密钥材料导入KMS。更多信息,请参见导入密钥材料。 企业项目 选择密钥归属的企业项目。默认为default。 5. 单击确定 ,完成密钥创建。您可以在密钥列表查看密钥ID、密钥状态、密钥类型、密钥用途、密钥保护级别等信息。
        来自:
        帮助文档
        密钥管理
        用户指南
        密钥管理
        创建密钥
      • 产品定义
        混合云一体机推理基础版是一款软硬一体化的智能计算解决方案,基于国产化硬件预置大模型及混合云管平台,提供私有化部署的算力、模型、运维一站式服务。 产品架构 混合云一体机推理基础版产品架构包括算力层、平台层、应用层,内容囊括了硬件+推理平台+预置模型+典型应用。 算力层 采用先进的硬件架构,集成高性能计算服务器,支持多种国产化AI芯片,如海光K100AI、天数智凯等。 平台层 提供涵盖计算、存储、网络及大模型资源的一站式管理功能。DeepSeek专区支持多模型纳管、知识库挂载、API接口提供。 应用层 可搭载政务公文写作应用翼政通,集成智能问答、公文生成/优化、知识库管理等功能,嵌入WPS办公流。提升政务办公效率。 产品用途 目标用户 主要面向需要私有化部署大模型进行调用、成本敏感型的企业单位。 使用场景 面向医疗、教育、政务等垂直领域,内置大模型,快速实现模型调用服务。
        来自:
        帮助文档
        混合云一体机推理基础版
        产品介绍
        产品定义
      • 安全组配置示例
        安全组产品广泛应用于多种场景,本文带您更快了解安全组的经典应用场景。 不同安全组内的弹性云服务器内网互通 场景举例: 在同一个VPC内,用户需要将某个安全组内一台弹性云主机上与另一个安全组内的一台弹性云主机间共享数据, 设置为内网互通。 由于同一个VPC内,在同一个安全组内的弹性云服务器默认互通,无需配置。但是,在不同安全组内的弹性云服务器默认无法通信,此时需要添加安全组规则,使得不同安全组内的弹性云主机内网互通。 安全组配置方法: 在云服务器所在安全组中添加一条入方向安全组规则,放通来自另一个安全组内的实例的访问,实现内网互通。 例如安全组sgA内的云服务器访问安全组sgB内的Oracle数据库服务,您需要通过在安全组sgB中添加一条入方向规则,放通Oracle(1521)端口,允许来自安全组sgA内云服务器的请求进入。安全组规则如下所示。 IP版本 授权策略 协议 方向 端口范围 源地址 IPv4 允许 TCP 入方向 1521 安全组:sgA 仅允许特定IP 地址远程连接弹性云主机 场景举例: 为了防止弹性云主机被网络攻击,用户可以修改远程登录端口号,并设置安全组规则只允许特定的IP地址远程登录到弹性云主机。
        来自:
        帮助文档
        虚拟私有云 VPC
        安全组
        安全组配置示例
      • 安全组策略设置(1)
        安全组规则设置 堡垒机弹性IP安全组访问规则设置请参见:虚拟私有云添加安全组规则。 注意 安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云服务器和堡垒机实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当堡垒机实例加入该安全组后,即受到这些访问规则的保护。 默认情况下,一个租户可以创建500条安全组规则。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的堡垒机实例时,需要为安全组添加相应的入方向规则。 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的堡垒机实例。
        来自:
      • 收敛资产运维暴露面
        本小节介绍堡垒机收敛资产运维暴露面最佳实践。 背景 企业在经营过程中,随着业务的发展,资产规模也越来越大,各式各样的应用服务资源分布在不同的资产中,所有资源和应用都需要开放端口以提供不同的功能服务,随着时间的推移,资产的运维工作将变得越来越繁重,且难以梳理管控。近年来,网络攻击手段层出不穷,企业资产时刻面临各种网络攻击威胁,在这种安全形势下,收敛企业资产暴露面,从源头掐断各类探测连接的可能性,成为企业防护资产安全的有效手段之一。 天翼云支持纳管各种类型资产,如WindowsLinux等类型主机服务器、DB协议类型数据库、安全设备、网络设备以及WEB应用类等资产。企业将各服务类型资产纳管至堡垒机,仅提供堡垒机访问入口,资产本身暴露面可实现隐藏,各类资产访问统一通过堡垒机进行单点登录,既实现将受攻击的范围从面缩小到点,也可实现资产及资产账户的统一管控,降低企业在资产运维管理工作中所需支付的成本。 解决方案 为解决企业资产暴露面过多的问题,堡垒机提供全网资产纳管能力,用户入网统一通过堡垒机入口,经过严密的身份认证以及权限验证后才允许用户进一步访问资产。在此基础上,为了解决用户登录资产问题,堡垒机提供资产账户密码托管能力,可实现资源的快捷单点登录。 说明 企业将资产纳入堡垒机进行管理维护; 根据运维场景需求,企业可选择性的将资产账户托管至堡垒机,堡垒机提供定期修改资产账户密码功能,并在修改后发送相关消息告知管理员; 已纳入堡垒机的资产,企业陆续关闭其互联网访问入口,视情况关闭内网直连入口。
        来自:
        帮助文档
        云堡垒机(原生版)
        最佳实践
        收敛资产运维暴露面
      • 设置安全组和白名单
        本页介绍了内网连接实例如何设置安全组规则和白名单规则。 安全组 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并相互信任的弹性云主机和文档数据库服务实例提供访问策略。 为了保障文档数据库服务的安全性和稳定性,在使用文档数据库服务实例之前,您需要设置相应的安全组规则,开通需访问数据库的IP地址和端口。 通过内网连接文档数据库服务实例时,设置安全组规则分为如下两种情况: ECS与文档数据库服务实例在相同安全组时,默认ECS与文档数据库服务实例互通,无需设置安全组规则,执行内网通过Mongo Shell连接实例。 ECS与文档数据库服务实例在不同安全组时,需要为文档数据库服务和ECS分别设置安全组规则。 设置文档数据库服务安全组规则:为文档数据库服务所在安全组配置相应的“入方向”规则。 设置ECS安全组规则:安全组默认规则为出方向上数据报文全部放行,此时,无需对ECS配置安全组规则。当在ECS所在安全组为非默认安全组且出方向规则非全放行时,需要为ECS所在安全组配置相应的“出方向”规则。 白名单 白名单是在安全组之上,针对单个文档数据库实例更细粒度的IP地址访问安全管理。 安全组入方向规则配置步骤 1. 进入TeleDB数据库控制台。 2. 在“DDS”>“实例管理”页面,选择指定的目标实例,单击实例名称,进入“基本信息”页面。 3. 在“基本信息 > 网络 > 安全组”处,单击编辑,选择安全组。 4. 单击vpc名称,进入网络控制台,选择“访问控制 > 安全组”。 5. 在安全组页面,选择指定安全组,单击名称,进入安全组详情页面。 6. 在入方向规则页签下,单击“添加规则”,弹出添加入方向规则窗口。 7. 根据界面提示配置安全组规则。 8. 单击“确定”。
        来自:
        帮助文档
        文档数据库服务
        快速入门
        连接文档数据库服务实例
        内网连接实例
        设置安全组和白名单
      • 约束与限制
        本节主要介绍OBS的使用限制。 访问带宽和QPS 限制项 说明 :: 带宽 单个天翼云账号内网默认的读写(GET/PUT)带宽上限是16Gbit/s; 单个天翼云账号公网默认的读写(GET/PUT)带宽上限是1Gbit/s; 如果您的业务有更大的带宽需求,请提交工单申请。 每秒请求数(Query Per Second, QPS) 单个天翼云帐号默认的写请求(PUT Object)上限是6000请求每秒。 单个天翼云帐号默认的读请求(GET Object)上限是10000请求每秒。 单个天翼云帐号默认的列举类请求(LIST)上限是1000请求每秒。 说明 如果用户在对象命名规则上使用了顺序前缀(如时间戳或字母顺序),可能导致大量对象的请求访问集中于某个特定分区,造成访问热点,会使热点分区上的请求速率受限,访问时延上升。推荐使用随机前缀对象名,这样请求就会均匀分布在多个分区,达到水平扩展的效果。使用随机前缀对象名的方法。如果您的业务有更大的QPS需求,请提交工单申请。 资源相关限制 限制项 说明 :: 访问规则 OBS基于DNS解析性能和可靠性的考虑,要求凡是携带桶名的请求,在构造URL的时候都必须将桶名放在domain前面,形成三级域名形式,又称为虚拟主机访问域名。例如,如果您有一个位于gz1区域的名为testbucket的桶,期望访问桶中一个名为testobject对象的acl,正确的访问URL为< 桶 在OBS中,桶名必须是全局唯一的且不能修改,即用户创建的桶不能与自己已创建的其他桶名称相同,也不能与其他用户创建的桶名称相同。 桶创建成功后,桶名、所属区域和数据冗余存储策略均不允许修改。 一个帐号及帐号下的所有IAM用户可创建的桶+并行文件系统的上限为100个。建议结合OBS细粒度权限控制能力,合理进行桶规划和使用。例如,建议在桶内根据对象前缀划分不同的目录,通过细粒度权限控制实现不同目录在不同业务部门之间的权限隔离。 默认情况下,OBS系统和单个桶都没有总数据容量和对象数量的限制。 删除桶之前必须确保桶内所有对象已彻底删除。 用户删除桶后,需要等待30分钟才能创建同名桶和并行文件系统。 上传对象 OBS管理控制台支持批量上传文件,单次最多支持100个文件同时上传,总大小不超过5GB。如果只上传1个文件,则这个文件最大为5GB。 OBS Browser+、obsutil、API和SDK上传的单个对象最大是48.8TB。 支持批量上传功能需要满足以下条件: OBS桶的版本号为“3.0”。 在未开启多版本控制功能的情况下,如果新上传的文件和桶内文件重名,则新上传的文件会自动覆盖老文件,且不会保留老文件的ACL等信息;如果新上传的文件夹和桶内文件夹重名,则上传后会将新老文件夹合并,合并过程如遇重名文件,会使用新上传的文件夹中的文件进行覆盖。 在开启了多版本控制功能的情况下,如果新上传的文件和桶内文件重名,则会在老文件上新增一个版本。 对象键(对象名)虽然可以使用任何UTF8字符,但是建议按照对象键命名指导原则进行命名,有助于最大程度符合DNS、Web安全字符、XML分析器和其他API的要求。 删除对象 桶没有开启多版本控制功能时,对象删除后不可恢复,请谨慎操作。
        来自:
        帮助文档
        对象存储 OBS
        产品简介
        约束与限制
      • 步骤二:设置安全组规则
        本节主要介绍步骤二:设置安全组规则 操作场景 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并相互信任的弹性云主机和关系型数据库实例提供访问策略。 为了保障数据库的安全性和稳定性,在使用关系型数据库实例之前,您需要设置安全组,开通需访问数据库的IP地址和端口。 通过弹性公网IP连接RDS实例时,需要为RDS所在安全组配置相应的入方向规则。 注意事项 因为安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云主机和关系型数据库实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当关系型数据库实例加入该安全组后,即受到这些访问规则的保护。 默认情况下,一个租户可以创建500条安全组规则。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的关系型数据库实例时,需要为安全组添加相应的入方向规则。 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的关系型数据库实例。 操作步骤 步骤 1. 登录管理控制台。 步骤 2. 在系统首页,单击“网络 > 虚拟私有云”。 步骤 3. 在左侧导航树选择“访问控制 > 安全组”。 步骤 4. 在安全组界面,单击操作列的“配置规则”,进入安全组详情界面。 步骤 5. 在安全组详情界面,单击“添加规则”,弹出添加规则窗口。 步骤 6. 根据界面提示配置安全组规则。 步骤 7. 单击“确定”。
        来自:
        帮助文档
        关系数据库MySQL版
        快速入门
        通过公网连接MySQL实例
        步骤二:设置安全组规则
      • 步骤二:设置安全组规则
        本章节介绍如何设置安全组规则。 操作场景 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并相互信任的弹性云服务器和关系型数据库实例提供访问策略。 为了保障数据库的安全性和稳定性,在使用关系型数据库实例之前,您需要设置安全组,开通需访问数据库的IP地址和端口。 通过弹性公网IP连接RDS实例时,需要为RDS所在安全组配置相应的 入方向规则 。 注意事项 因为安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云服务器和关系型数据库实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当关系型数据库实例加入该安全组后,即受到这些访问规则的保护。 默认情况下,一个租户可以创建500条安全组规则。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的关系型数据库实例时,需要为安全组添加相应的 入方向规则 。 说明 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的关系型数据库实例。 操作步骤 步骤 1 登录管理控制台。 步骤 2 在系统首页,单击“网络 > 虚拟私有云”。 步骤 3 在左侧导航树选择“访问控制 > 安全组”。 步骤 4 在安全组界面,单击操作列的“配置规则”,进入安全组详情界面。 步骤 5 在安全组详情界面,单击“添加规则”,弹出添加规则窗口。 步骤 6 根据界面提示配置安全组规则。 步骤 7 单击“确定”。
        来自:
        帮助文档
        关系数据库SQL Server版
        快速入门
        通过公网连接Microsoft SQL Server实例
        步骤二:设置安全组规则
      • 集群命名空间RBAC授权
        云容器引擎控制台创建Kubernetes自定义授权策略 注意 本步骤展示创建自定义ClusterRole,过程和创建Role类似。您可以根据实际的场景调整相应操作。 第一步:登录天翼云,进入到云容器引擎控制台,在左侧导航栏选择集群。 第二步:在集群管理界面,点击目标集群名称,然后在左侧导航栏,选择安全管理 > 角色。 第三步:在角色页面,点击Cluster Role页签,然后点击创建Cluster Role。 第四步:当点击创建Cluster Role后,会弹出一个YAML面板,您需要在面板上输入自定义策略的YAML内容,点击确定即可创建成功。 第五步:在左侧导航栏,选择安全管理 >授权,进入授权页面,选择子账号下面的用户,点击添加权限。 第六步:进入集群RBAC配置,点击添加权限,选择命名空间,选择自定义,然后选择里之前创建好的Cluster Role,点击下一步。 第七步:授权成功。 第八步:验证。 首先按照下图获取到对应的config,登录到集群主机保存test.config文件中。 查询集群的Pod。 kubectl get pod kubeconfigtest.config 没有权限查看集群的Service,提示forbidden。 kubectl get services kubeconfigtest.config 注意 当前云容器引擎授权管理仅支持自定义Cluster Role角色与集群内RABAC权限的绑定,暂不支持自定义Role角色与集群内RBAC权限的绑定。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        最佳实践
        权限
        集群命名空间RBAC授权
      • 创建资源栈
        参数 是否必填 参数说明 参考样例 资源栈名称 是 自动填充默认值。 最长可输入128字符。 仅允许输入中英文、数字、下划线和中划线,且必须以字母或中文开头。 stack202509281651MaWnRD 资源栈说明 否 可简要说明资源栈的组成/用途,最长可输入255字符 批量创建5台云主机 选择模板及版本 是 可选择一个模板及其版本,用来创建资源栈。如果没有可用的模板或版本,您可单击 新建 跳转创建。参考 配置模板参数 否 如果模板中定义了自定义变量,您还需要完成变量配置,变量的配置需要符合模板中定义的校验规则。 如果您在模板中设置参数的“sensitive”值为“true”,ROS将使用天翼云云产品 企业项目 是 企业项目是一种云资源管理方式,企业项目管理服务提供统一的云资源按项目管理,以及项目内的资源管理、成员管理。 指定的企业项目会传递给资源栈内所有资源,该设置会在下次部署时生效。 注意:资源栈暂不支持设置企业项目,企业项目仅会传递给资源栈内所有资源 default 资源并发量 否 指单次部署可同时变更的资源数量上限 如需提升配额,请提交工单处理 10 失败时回滚 否 默认不开启。开启失败时回滚,将在资源创建失败时,删除已成功创建的资源,资源栈回滚至上一次部署成功的状态。 不开启 删除保护 否 默认不开启。删除保护打开时,将无法手动删除资源栈,需手动关闭该配置后才可继续删除。 不开启 跳过资源预检 否 默认不开启。开启跳过资源预检,将在部署/创建执行计划/删除/回滚时跳过资源最新配置检查(refresh),直接按模板执行,可提升操作速度 若资源曾被控制台等非 ROS 渠道修改过,开启该功能可能导致部署结果偏离预期,需谨慎操作。建议仅在资源完全由 ROS 托管、不脱离ROS控制台操作时开启。 不开启
        来自:
        帮助文档
        资源编排ROS
        用户指南
        创建资源栈
      • 通过IAM进行权限控制
        统一身份认证(Identity and Access Management,简称IAM)服务,是提供用户进行权限管理的基础服务,帮助您安全的控制 HPFS 服务的访问及操作权限,实现对HPFS的访问控制。 基本概念 并行文件服务HPFS已对接云平台统一身份认证(IAM),支持通过IAM对HPFS的资源进行访问控制管理。 使用前您需了解常用的基本概念,包括:帐号、IAM用户、用户组、身份凭证、授权、权限、项目、委托、身份凭证。详细请查看:术语解释 IAM的相关文档请查看:统一身份认证(一类节点)。 IAM应用场景 IAM策略主要面向对同租户帐号下,对不同IAM用户授权的场景: 您可以为不同操作人员或应用程序创建不同IAM用户,并授予IAM用户刚好能完成工作所需的权限,比如HPFS的查看权限,进行最小粒度授权管理。 新创建的IAM用户可以使用自己的用户名和密码登录云服务平台,实现多用户协同操作时无需分享帐号的密码的安全要求。 操作步骤 创建IAM用户并授权使用HPFS,示例流程 1. 登录天翼云控制台,在右上角点击头像选择“账号中心”,在左侧导航中选择“统一身份认证”,或者直接点击IAM控制台。 2. 在IAM里,左侧导航中点击“用户组”,点击右上角的“创建用户组”。 3. 在“创建用户组”界面,输入用户组名称和描述,单击“确定”,完成用户组创建。用户组是用户的集合,IAM通过用户组功能实现用户的授权。 4. 您需要新建用户或将已创建的用户,加入刚建好的用户组里。在左侧导航窗格中,点击“用户”,点击右上角“创建用户”。 5. 在用户组列表中,单击新建的用户组右侧“查看”,可以检查是否已将用户添加到组中,确认符合预期后,点击“授权”。 6. 选择策略,在右上角“请输入策略名称进行搜索”框内输入“并行”进行搜索,勾选需要授予用户组的资源池级策略,单击“下一步”。并行文件的管理者可以对资源进行创建、扩容、删除等所有操作,并行文件查看者只支持查看资源列表、详情。如您需要更细粒度的权限设置,可通过创建自定义策略来进行授权管理。 7. 由于并行文件在创建资源的是否,需要选择企业项目,所以还需要将用户也添加到企业项目并授权对应权限。在左侧导航窗格中,点击“企业项目”,选择指定的企业项目一般为default,点击右侧“查看用户组”。 8. 在用户组tab页,点击“设置用户组”,然后选择刚创建的用户组。 9. 在加入的用户组右侧操作里,点击“设置策略”,并选择并行文件的对应策略。 10. 完成以上操作后,主账号需要将创建IAM用户时输入的邮箱及密码告知对应的员工,这些员工就可以使用邮箱和密码登录天翼云。如果登录失败,IAM用户可以联系管理员重置密码。对应员工使用IAM用户登录HPFS管理控制台,验证用户权限。
        来自:
        帮助文档
        并行文件服务 HPFS
        用户指南
        权限控制
        通过IAM进行权限控制
      • 创建安全组与添加安全组规则
        操作步骤 1. 登录管理控制台,进入“虚拟私有云>访问控制>安全组”。 2. 在安全组列表右上方,单击“创建安全组”,进入“创建安全组”页面。 3. 根据界面提示,设置安全组参数,设置完成后,点击“确定”,完成安全组创建。 以下是安全组参数说明表。 参数 参数说明 取值样例 名称 必选参数。 输入安全组的名称。要求如下: 长度范围为164位。 名称由中文、英文字母、数字、下划线()、中划线()、点(.)组成。 sgAB 模板 必选参数。 安全组预设规则中预先配置了入方向规则和出方向规则,您可以根据业务选择所需的预设规则,快速完成安全组的创建。 通用Web服务器 描述 可选参数。 安全组的描述信息。 描述信息内容不能超过255个字符,且不能包含“ ”。 添加安全组规则 操作场景 安全组实际是网络流量访问策略,由入方向规则和出方向规则共同组成。常见的安全组规则应用场景包括:允许或者拒绝特定来源的网络流量、允许或拒绝特定协议的网络流量、屏蔽不需要开放的端口、以及配置服务器的特定访问权限等。 使用须知 配置安全组规则前,您需要规划好安全组内实例的访问策略。 安全组的规则数量有限制,请您尽量保持安全组内规则的简洁。 在安全组规则中放开某个端口后,您还需要确保实例内对应的端口也已经放通,安全组规则才会对实例生效。 安全组入方向规则的源地址设置为0.0.0.0/0或::/0,表示允许或拒绝所有外部IP地址访问您的实例,如果将“22、3389、8848”等高危端口暴露到公网,可能导致网络入侵,造成业务中断、数据泄露或数据勒索等严重后果。建议您将安全组规则设置为仅允许已知的IP地址访问。 通常情况下,同一个安全组内的实例默认网络互通。当同一个安全组内实例网络不通时,可能情况如下有: 当实例属于同一个VPC时,请您检查入方向规则中,是否删除了同一个安全组内实例互通对应的规则。 不同VPC的网络不通,所以当实例属于同一个安全组,但属于不同VPC时,网络不通。
        来自:
      • 添加和管理安全组规则
        查看安全组规则 1. 登录ECX控制台。 2. 单击左侧导航栏的【边缘网络>访问控制>安全组】,查看已有安全组。 3. 选中所要查看安全组规则的安全组,单击安全组的名称进入安全组的详情页。 4. 单击【入规则】可查看当前安全组下已有的入方向规则。 5. 单击【出规则】可查看当前安全组下已有的出方向规则。 删除安全组规则 1. 登录ECX控制台。 2. 单击左侧导航栏的【边缘网络>访问控制>安全组】,查看当前用户已有安全组。 3. 选中所要删除安全组规则的安全组,单击对应操作栏中的【编辑规则】,进入安全组的编辑页面。 4. 在编辑页面中单击【入方向规则】或者【出方向规则】,选中所要删除的安全组规则,在对应的操作栏中单击【删除】,再单击【提交】执行删除,删除后立即生效。
        来自:
        帮助文档
        智能边缘云
        用户指南
        边缘网络
        安全组
        添加和管理安全组规则
      • 应用场景
        本章节主要介绍典型应用场景,以满足客户多样性的防护需求。 主机安全 统一安全管理 企业主机安全提供统一的主机安全管理能力,帮助用户更方便地管理云服务器的安全配置和安全事件,降低安全风险和管理成本。 安全风险评估 对主机系统进行安全评估,将系统存在的各种风险(帐户、端口、软件漏洞、弱口令等)进行展示,提示用户及时加固,消除安全隐患。 主动安全防御 通过清点主机安全资产,管理主机漏洞与不安全配置,预防安全风险;通过网络、应用、文件主动防护引擎主动防御安全风险。 黑客入侵检测 提供主机全攻击路径检测能力,能够实时、准确地感知黑客入侵事件,并提供入侵事件的响应手段,对业务系统“零”影响,有效应对APT攻击等高级威胁。 容器安全 容器镜像安全 即使在Docker Hub下载的官方镜像中也常常包含了漏洞,而研发人员在使用大量开源框架时更加剧了镜像漏洞问题的出现。 容器镜像安全对镜像进行安全扫描,将镜像中存在的各种风险(镜像漏洞、账号、恶意文件等)进行展示,提示用户及时修改,消除安全隐患。 容器运行时安全 通常容器的行为是固定不变的,容器安全服务帮助企业制定容器行为的白名单,确保容器以最小权限运行,有效阻止容器安全风险事件的发生。
        来自:
        帮助文档
        企业主机安全
        产品介绍
        应用场景
      • 产品优势
        本小节介绍安全专区产品优势。 快速合规方案 产品套餐依据等级保护要求针对云上各种应用场景进行合规设计,产品自动交付,一次购买可满足云用户多个系统的等保合规技术要求,快速解决云上合规整改问题。 平台紧密集成 自动识别所有云资产,关联安全组件能力自动评估云用户资产安全态势,用户使用云平台账号即可登录安全专区实施所有安全管理工作。 网端管三层防护 提供覆盖网络安全、终端安全、应用安全、数据安全各层面的安全能力,网端管联动分析,为云上应用系统安全运行提供全面保障。 集中管理全管控 集中管理用户云上资产安全,集中管理云上安全设备,集中管理云网边界、虚机系统、业务系统的漏洞、告警、用户行为等安全运行数据,提供全覆盖的安全态势管理能力。
        来自:
        帮助文档
        安全专区
        产品介绍
        产品优势
      • 管理微服务引擎专享版安全认证
        本节主要介绍管理微服务引擎专享版安全认证 同一个微服务引擎可能会有多个用户共同使用,而不同的用户根据其责任和权限,需要具备不同的微服务引擎访问和操作权限。开启了“安全认证”的微服务引擎专享版,根据用户接入引擎使用的帐号所关联的角色,赋予该用户不同的微服务引擎访问和操作权限。 安全认证具体内容,请参考系统管理。 您可根据实际业务需要,对微服务引擎专享版执行开启或关闭安全认证操作: 开启安全认证 未开启安全认证且状态可用的微服务引擎专享版,根据实际业务需要,可开启安全认证。 开启安全认证后,接入该引擎的微服务组件如果没有配置安全认证参数,或者微服务组件配置的安全认证帐号和密码不正确,会导致该微服务组件心跳失败,服务被迫下线。 关闭安全认证 已开启安全认证且状态可用的微服务引擎专享版,根据实际业务需要,可关闭安全认证。 关闭安全认证后,无论接入该引擎的微服务组件是否配置了安全认证参数,微服务组件的正常业务功能不受影响。 开启安全认证 1、登录ServiceStage控制台,选择“微服务引擎 CSE”。 2、选择待操作的微服务引擎,单击引擎名称,进入引擎“基本信息”页面。 3、在“安全”区域,开启安全认证开关。 如果引擎版本低于1.2.0,执行步骤4。 如果引擎版本为1.2.0及以上版本,执行步骤5。 4、升级引擎至1.2.0或以上版本。 单击“升级引擎至新版本”。 选择“升级后版本”,查看版本说明,根据需要决定是否升级到该版本后,单击“确定”。 等待升级成功后,单击“返回微服务引擎”。 选择刚升级成功的微服务引擎,单击引擎名称,进入引擎“基本信息”页面。 在“安全”区域,开启安全认证开关。 5、在微服务引擎控制台的“系统管理”页面,开启安全认证。 首次开启安全认证,单击“去开启安全认证”。 需先创建root帐号。输入root帐号的“密码”和“确认密码”,单击“立即创建”。 再次开启安全认证,单击“开启安全认证”。 输入引擎中已关联了admin角色的帐号名称及其密码。 6、(可选)参考角色管理,根据业务需要,创建角色。 7、(可选)参考账号管理,根据业务需要,创建帐号。 8、在微服务引擎控制台的“系统管理”页面,单击“开启安全认证”。 9、根据提示确认已经完成所有配置后,勾选“确保已配置”。 10、单击“确定”。 等待微服务引擎更新完成,引擎状态由“配置中”变为“可用”,开启安全认证成功。
        来自:
        帮助文档
        微服务引擎
        用户指南
        ServiceComb引擎
        管理微服务引擎
        管理微服务引擎专享版安全认证
      • AnyWhere集群概述
        本文介绍AnyWhere集群。 天翼云CCE Anywhere集群是面向分布式云场景,提供的一种全新本地 Kubernetes 集群部署选项:构建在Kubernetes子项目Cluster API(CAPI)之上,通过申明式API和控制器模式,让您在自己管理的IDC基础设施或边缘设施中,创建、管理和升级基于天翼云CCE Distro发行版的Kubernetes集群;拥有与云上CCE发行版相同可靠性和安全性的同时,通过连接到云上注册集群,可获得标准化集群运维(含日志、监控、巡检、诊断、备份等)、丰富的插件扩展,以及智算套件、集群联邦等高阶扩展能力,实现轻量敏捷、云边一体的分布式容器云服务。 产品优势 公有云标准化交付,相同可靠性与安全性。 丰富扩展能力,将云上现代化操作实践和工具适配本地集群环境。 支持纯离线环境部署交付。 基于云原生开源标准构建。 应用场景 将本地应用从虚拟机迁移到现代化容器。 基于容器构建内部开发平台,以标准化团队资源使用。 将本地基础设施容器化后,与云上资源打通以实现极致弹性能力。 将本地基础设施容器化后,接入CCE One集群联邦以实现分布式智算能力。 施工指南
        来自:
        帮助文档
        分布式容器云平台 CCE One
        用户指南
        AnyWhere集群
        AnyWhere集群概述
      • 收敛资产运维暴露面
        本小节介绍堡垒机收敛资产运维暴露面最佳实践。 背景 企业在经营过程中,随着业务的发展,资产规模也越来越大,各式各样的应用服务资源分布在不同的资产中,所有资源和应用都需要开放端口以提供不同的功能服务,随着时间的推移,资产的运维工作将变得越来越繁重,且难以梳理管控。近年来,网络攻击手段层出不穷,企业资产时刻面临各种网络攻击威胁,在这种安全形势下,收敛企业资产暴露面,从源头掐断各类探测连接的可能性,成为企业防护资产安全的有效手段之一。 天翼云支持纳管各种类型资产,如WindowsLinux等类型主机服务器、DB协议类型数据库、安全设备、网络设备以及WEB应用类等资产。企业将各服务类型资产纳管至堡垒机,仅提供堡垒机访问入口,资产本身暴露面可实现隐藏,各类资产访问统一通过堡垒机进行单点登录,既实现将受攻击的范围从面缩小到点,也可实现资产及资产账户的统一管控,降低企业在资产运维管理工作中所需支付的成本。 解决方案 为解决企业资产暴露面过多的问题,堡垒机提供全网资产纳管能力,用户入网统一通过堡垒机入口,经过严密的身份认证以及权限验证后才允许用户进一步访问资产。在此基础上,为了解决用户登录资产问题,堡垒机提供资产账户密码托管能力,可实现资源的快捷单点登录。 说明 企业将资产纳入堡垒机进行管理维护; 根据运维场景需求,企业可选择性的将资产账户托管至堡垒机,堡垒机提供定期修改资产账户密码功能,并在修改后发送相关消息告知管理员; 已纳入堡垒机的资产,企业陆续关闭其互联网访问入口,视情况关闭内网直连入口。
        来自:
        帮助文档
        云堡垒机(原生版)
        最佳实践
        收敛资产运维暴露面
      • 应用场景
        本页为您介绍数据库专家服务的应用场景。 数据库专家服务的应用场景,如下表: 应用场景 场景概述 业务痛点 数据库去O 适用于客户去Oracle尝试其他类型的数据库,节省成本,保障数据安全。 ·使用商业数据库成本高。 数据库需要上云。 数据库重构或优化 适用于已有业务因架构设计不合理导致业务问题,或新业务遇到架构设计问题,天翼云数据库专家服务团队可以利用丰富的架构设计经验帮助您解决架构问题。 已有业务因架构不合理导致业务问题。 随着业务不断增长,原有数据库设计不能满足发展。 数据库系统不可用 适用于客户遇到数据丢失、并发、读写等各类性能瓶颈问题,数据库不可用,希望尽快解决问题。 数据丢失导致业务受到影响或中断。 并发、读写等各类性能问题导致业务受到影响或中断。 需保障数据库性能和稳定性的重要业务场景 适用于当客户有重要、大规模业务活动时,天翼云数据库专家服务团队可利用大型业务护航经验保障业务高并发情况下数据库的稳定性。 数据库现有性能无法满足重要的大规模业务活动开展的需要。 快速安装部署或使用天翼云数据库专家服务 适用于客户希望项目能快速落地,不等待长时间的私有云合同签署流程,而能快速享用天翼云数据库专家服务,解决安装部署、性能优化或数据库上云、迁云和用云过程中过程中各类问题。 私有云合同签署流程漫长。 客户需求紧急。
        来自:
        帮助文档
        数据库专家服务
        产品介绍
        应用场景
      • 产品定义
        本章介绍什么是天翼云关系型数据库,包含哪些数据库引擎 关系型数据库(Relational Database Service,简称RDS)是一种基于云计算平台的即开即用、稳定可靠、弹性伸缩、便捷管理的在线关系型数据库服务。关系型数据库支持以下引擎: MySQL PostgreSQL SQL Server 关系型数据库服务具有完善的性能监控体系和多重安全防护措施,并提供了专业的数据库管理平台,让用户能够在云中轻松的进行设置和扩展关系型数据库。通过关系型数据库服务的管理控制台,用户几乎可以执行所有必需任务而无需编程,简化运营流程,减少日常运维工作量,从而专注于开发应用和业务发展。 PostgreSQL PostgreSQL是一个开源对象关系型数据库管理系统,并侧重于可扩展性和标准的符合性,被业界誉为“最先进的开源数据库”。PostgreSQL面向企业复杂SQL处理的OLTP在线事务处理场景,支持NoSQL数据类型(JSON/XML/hstore),支持GIS地理信息处理,在可靠性、数据完整性方面有良好声誉,适用于互联网网站、位置应用系统、复杂数据对象处理等应用场景。 支持postgis插件,空间应用卓越,达到国际标准。更接近Oracle数据库,去 “O” 成本低。 适用场景丰富,费用低,随时可以根据业务情况弹性伸缩所需的资源,按需开支,量身订做。
        来自:
        帮助文档
        关系数据库PostgreSQL版
        产品介绍
        产品定义
      • 相关服务
        本页为您介绍与数据传输服务DTS有关的其他服务。 与天翼云传输服务相关的服务 与天翼云数据传输服务相关的服务,如下表: 服务名称 功能相关 参考文档链接 关系数据库MySQL版 DTS可支持关系数据库MySQL版进行迁移、同步操作,包括:MySQL到MySQL、PostgreSQL及ClickHouse的迁移,MySQL到MySQL的单向、双向同步。 关系数据库MySQL版 关系数据库PostgreSQL版 DTS可支持关系数据库PostgreSQL版进行迁移、同步操作,包括:PostgreSQL到PostgreSQL、MySQL的迁移,PostgreSQL到PostgreSQL的单向、双向同步。 关系数据库PostgreSQL版 关系数据库SQL Server版 DTS可支持关系数据库SQL Server版进行迁移、同步操作,包括:SQL Server到SQL Server、PostgreSQL的迁移,SQL Server到SQL Server的同步。 关系数据库SQL Server版 文档数据库(DDS) DTS可支持文档数据库(DDS)进行迁移、同步操作,包括:MongoDB/DDS 到MongoDB/DDS的迁移和同步。 文档数据库 云数据库ClickHouse DTS可支持将MySQL数据库迁移到ClickHouse。 云数据库ClickHouse 虚拟私有云 虚拟私有云,为云服务器、云容器、云数据库等云上资源构建隔离、私密的虚拟网络环境。 虚拟私有云 弹性IP 弹性IP是可以独立申请的公网IP地址,将弹性IP和DTS实例绑定,可使用DTS进行公网数据库迁移、同步。 弹性IP 数据管理服务 使用数据管理服务,通过专业优质的可视化操作界面,提高数据管理工作的效率和安全。 数据管理服务 云审计 对接云审计服务,对DTS关键操作记录提供收集、存储和查询功能,可用于支撑合规审计、安全分析、资源跟踪和问题定位等常见应用场景。 云审计 标签管理 对接标签管理,对DTS实例绑定标签,便于对实例进行查找与筛选,实现更快捷的管理。 标签管理
        来自:
      • 密钥管理(CTIAM)
        云点播密钥管理功能介绍。 综述 云点播采用了AK/SK的认证机制,对SDK、API、回调通知等交互入口进行了安全强化。AK(又称Access key),用于标识用户身份。SK(又称Secret access key)是用户用于加密认证字符串和云厂商用来验证认证字符串的密钥,其中SK必须保密。AK/SK使用对称加解密算法,其原理是当云点播侧接收到用户的请求后,系统将使用AK对应的相同的SK和同样的认证机制生成认证字符串,并与用户请求中包含的认证字符串进行比对。如果认证字符串相同,系统认为用户拥有指定的操作权限,并执行相关操作;如果认证字符串不同,系统将忽略该操作并返回错误码。云点播提供了统一入口,对涉及到的相关AK/SK密钥对进行管理。 查看密钥配置列表 前提条件 已开通云点播产品。 账号属性为主账号。 操作步骤 进入云点播控制台,选择左侧导航栏的【开发配置】–【密钥管理】可打开密钥管理配置页面。在该页面,您可以看到【原生密钥】、【OpenAPI密钥】两个标签卡,适用于在不同场景下密钥生成和管理。 功能 说明 :: 原生密钥 用于在调用原生API、SDK时的身份和校验信息生成,该密钥由云点播(存量)或CTIAM(增量)生成。 OpenAPI密钥 用于在调用天翼云OpenAPI接口时的身份和校验信息生成。 原生密钥
        来自:
      • 修改安全组基本信息与安全组规则
        本章节向您介绍如何修改安全组基本信息及安全组规则。 修改安全组基本信息 操作场景 安全组创建完成后,您可以修改安全组的名称和描述。 操作步骤 1. 登录管理控制台,进入“虚拟私有云>访问控制>安全组”。 2. 在安全组列表中,单击目标安全组所在行的操作列下的“更多 > 修改”,弹出“修改安全组”对话框。 3. 根据界面提示,修改安全组的名称和描述信息。 4. 参数修改完成后,单击“确定”,保存修改。 修改安全组规则 操作场景 当安全组规则设置不满足需求时,您可以修改安全组中的规则,保证云主机等实例的网络安全。您可以修改安全组规则的端口号、协议、IP地址等。 约束与限制 当您修改安全组规则前,请您务必了解该操作可能带来的影响,避免误操作造成网络中断或者引入不必要的网络安全问题。 安全组规则遵循白名单原理,当在规则中没有明确定义允许或拒绝某条流量时,安全组一律拒绝该流量流入或者流出实例。 在入方向中,下表中的入方向规则,确保安全组内实例的内网网络互通,不建议您修改该安全组规则。 在出方向中,下表中的出方向规则,允许所有流量从安全组内实例流出。如果您修改了该规则,可能导致安全组内的实例无法访问外部,请您谨慎操作。 方向 策略 类型 协议端口 源地址/目的地址 入方向 允许 IPv4 全部 源地址:当前安全组 入方向 允许 IPv6 全部 源地址:当前安全组 出方向 允许 IPv4 全部 目的地址:0.0.0.0/0 出方向 允许 IPv6 全部 目的地址:::/0
        来自:
        帮助文档
        虚拟私有云 VPC
        用户指南
        安全组
        修改安全组基本信息与安全组规则
      • 1
      • ...
      • 102
      • 103
      • 104
      • 105
      • 106
      • ...
      • 388
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      青云志云端助力计划

      一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云

      出海产品促销专区

      爆款云主机低至2折,高性价比,不限新老速来抢购!

      天翼云信创专区

      “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      弹性云主机 ECS

      物理机 DPS

      多活容灾服务 MDR

      GPU云主机

      科研助手

      人脸实名认证

      人脸属性识别

      人脸比对

      动作活体识别

      推荐文档

      启动会议

      查看队列的详情

      文档下载

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号