云主机开年特惠28.8元/年,0元秒杀等你来抢!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 天翼云新春焕新季 NEW 云主机开年特惠28.8元/年,0元秒杀等你来抢!
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      电信云弹性ip_相关内容
      • 查询黑白名单
        参数 参数类型 说明 示例 下级对象 ruleId Long 规则id 1099 ruleName String 规则名称 1099 ipProto String ip协议 v4 blackWhiteType String 黑白类型 BLACK addressDirection String 地址方向 dst ip String ip地址 127.0.0.1/20 mask Integer 掩码 32 blackWhiteDesc String 黑白名单描述 status Integer 规则开关 10 ipBeginNum String ip的开始数字形式 127.0.0.1/20 ipEndNum String ip的结束数字形式 127.0.0.1/20 privateIps String 私网ips 192.168.1.1/24 ipGroupId Integer ip地址组 11 ipGroupName String ip地址组 562b89493b1a40e1b97ea05e50dd8170
        来自:
        帮助文档
        云防火墙(原生版)
        API参考
        API
        2023-10-16
        访问控制
        查询黑白名单
      • 权限管理
        本文主要介绍云日志服务的权限管理。 权限说明 如果您需要对给企业中的员工设置不同的功能权限,您可以使用天翼云统一身份认证(Identity and Access Management,简称IAM)进行权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可帮助您进行权限管理。 通过天翼云统一身份认证IAM,您可以在天翼云主账号中给员工或其他使用者创建IAM用户,并通过权限策略来控制其在云日志服务中的功能权限。例如您希望某个子用户拥有日志查看权限,但是不希望该子用户拥有删除日志项目、日志单元等高危操作的权限,那么您可以创建IAM用户,授予仅能查看日志权限,但是不允许删除权限。 如果天翼云账号已经能满足您的使用需求,不需要创建独立的IAM用户进行权限管理,您可以跳过本章节,不影响您使用云日志服务的其它功能。 IAM是天翼云提供权限管理的基础服务,无需付费即可使用,您只需要为您账号中的资源进行付费。关于IAM的详细介绍,请参见IAM产品介绍。 云日志服务权限 在默认情况下,通过主账号新建的IAM用户没有任何权限,主账号需要将IAM用户加入用户组,并给用户组授予权限策略,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限在云日志服务进行操作。 策略是IAM提供的细粒度权限集合,可以精确到具体资源、条件等。使用基于策略的授权是一种灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对弹性云主机服务,管理员能够控制IAM用户仅能对云主机的资源进行指定的管理操作。 下表包括了云日志服务的所有系统策略。 策略名称 描述 策略类别 CTLTS admin 云日志服务的所有权限,拥有该权限的用户可以操作并使用云日志服务。 系统策略 CTLTS viewer 云日志服务的只读权限,拥有该权限的用户仅能查看云日志服务数据。 系统策略 下表列出了常用操作与系统策略的授权关系,您可以参照该表选择合适的系统策略。 操作 CTLTS admin CTLTS viewer 查询日志项目 ✓ ✓ 创建日志项目 ✓ × 修改日志项目 ✓ × 删除日志项目 ✓ × 查询日志单元 ✓ ✓ 创建日志单元 ✓ × 修改日志单元 ✓ × 删除日志单元 ✓ × 配置主机日志接入 ✓ × 查询仪表盘 ✓ ✓ 创建仪表盘 ✓ × 修改仪表盘 ✓ × 删除仪表盘 ✓ × 查询告警规则 ✓ ✓ 创建告警规则 ✓ × 修改告警规则 ✓ × 删除告警规则 ✓ × 查看日志投递 ✓ ✓ 添加日志投递 ✓ × 修改日志投递 ✓ × 删除日志投递 ✓ ×
        来自:
        帮助文档
        云日志服务
        用户指南
        权限管理
      • 管理防护事件
        本文为您介绍如何管理防护事件,以及防护事件日志中包含的字段含义。 云WAF将攻击防护的事件详情记录在事件报表中,用户可在事件列表中查看攻击时间、攻击IP、攻击类型、攻击URL、地理位置、处置动作、命中规则ID、攻击详情等。具体功能如下: 支持查看所选时间范围内的防护事件,查询时间支持选择昨天、今天、近3天、近7天、近30天或自定义时间。 提供防护事件多级查询,筛选条件包括域名、攻击类型、攻击IP、防护模块、处置动作、规则ID、请求UUID等。 支持将列表数据下载到本地。 前提条件 已开通Web应用防火墙(原生版)实例。 已完成网站域名接入并正常防护。 查询防护事件 1. 登录天翼云控制中心。 2. 单击页面顶部的区域选择框,选择区域。 3. 在产品服务列表页,选择“安全 > Web应用防火墙(原生版)”。 4. 在左侧导航栏,选择“防护事件 > 查询防护事件”,进入防护事件页面。 5. 在防护事件列表上方,可以设置筛选条件,支持设置多项匹配条件。 查询条件字段参数说明: 参数名称 参数说明 防护对象 选择想要查看的防护对象,支持选择各防护模式下的所有防护对象或某个防护对象。 时间选择 可查看“昨天”、“今天”、“近3天”、“近7天”、“近30天”或者自定义时间范围内的防护日志。 攻击类型 发生的攻击类型。默认为全部攻击类型,也可以根据需要,选择攻击类型查看攻击日志信息。 攻击IP Web访问者的公网IP地址,默认为全部,也可以根据需要输入攻击者IP地址查看攻击日志信息。 防护模块 按防护模块进行筛选。 处置动作 防护配置中设置的防护动作,包含:观察、拦截、放行、验证码、JS验证、重定向、重置连接、全部脱敏、动态拦截、限速。 规则ID 攻击触发的防护规则ID。 UUID关键字 请求对应的唯一标识。 6. 筛选条件设置完成后,点击“查询”,筛选后的结果将在列表中展示,可通过右侧的“事件列表显示设置”按钮对攻击事件的字段进行自定义展示。 说明 CC攻击事件页签分别展示CC攻击事件数 和CC攻击次数,例如:页签显示CC攻击事件(1/3),实际含义为出现总计1次CC攻击事件数,一共有3次CC攻击。 事件显示字段支持自定义设置和重新排序,同时可以控制是否在新标签页中查看攻击事件详情。
        来自:
        帮助文档
        Web应用防火墙(原生版)
        用户指南
        防护事件
        管理防护事件
      • 其他相关函数
        项目 描述 语法 vender, province, city ctyun.getiplocation(remoteip) 作用 返回ip的归属运营商,归属省,归属地市。 入参 ip地址,可以是ipv4,也可以是ipv6。 返回值 依次为ip归属运营商,归属省,归属地市。如果没有找到则返回nil。
        来自:
        帮助文档
        CDN加速
        用户指南
        UDFScript用户自定义脚本
        UDFScript函数说明
        其他相关函数
      • 其他相关函数
        项目 描述 语法 vender, province, city ctyun.getiplocation(remoteip) 作用 返回ip的归属运营商,归属省,归属地市。 入参 ip地址,可以是ipv4,也可以是ipv6。 返回值 依次为ip归属运营商,归属省,归属地市。如果没有找到则返回nil。
        来自:
        帮助文档
        全站加速
        用户指南
        UDFScript用户自定义脚本
        UDFScript函数说明
        其他相关函数
      • 访问资产提示“登录设备失败,设备账号或密码错误”,怎么解决?
        访问资产提示“登录设备失败,设备账号或密码错误”,如果使用托管的账号密码,则需联系资产管理员,确认托管的账号和密码是否正确。 资产管理员需要将正确的资产账号和密码重新添加到资产,运维用户才能正常登录设备运维。 操作步骤 1.管理员登录云堡垒机实例控制台,访问角色切换为管理角色。 2.进入 资产管理>资产 页面,按资产IP或资产名搜索需要修改资产账号密码的资产。 3.点击资产数据操作栏【编辑】,在账号项选择需要修改的资产账号点击【编辑】。 4.进入 资产管理>资产账号 页面,选择需要修改的资产账号点击【编辑】。 5.更新资产账号、密码及应用的协议。
        来自:
        帮助文档
        云堡垒机(原生版)
        常见问题
        操作类
        访问资产提示“登录设备失败,设备账号或密码错误”,怎么解决?
      • Windows云主机报错:您的凭据无法工作
        本文带您了解提示“您的凭据无法工作”的处理方法。 问题描述 在天翼云官网开通对应Windows云主机后,除控制台VNC接入外还有其他PC本地进行远程接入场景。当接入时候提示您的凭据无法工作错误,远程登录失败。 已开通云主机信息:远程登录时需要公网IP信息、账号名及对应密码。 解决方法 步骤一: 修改Windows云主机网络策略 1、 使用管理控制台VNC方式登录云服务器。 2、 点击“开始 > 运行”,输入“gpedit.msc”,打开“本地组策略编辑器”。 3、 点击“计算机配置 运行”,输入“gpedit.msc”,打开“本地组策略编辑器”。 3、 选择“计算机配置 运行”输入gpupdate /force,更新组策略。
        来自:
        帮助文档
        弹性云主机 ECS
        故障修复
        远程连接报错
        Windows云主机报错:您的凭据无法工作
      • 查询负载均衡器
        弹性负载均衡产品支持查询负载均衡器的操作,本文帮助您快速熟悉负载均衡器的查询方法。 操作场景 您已经创建了负载均衡器,创建的在负载均衡器信息列表可见,且处于“运行中”状态。 在控制中心的“弹性负载均衡”界面的信息列表,可以查看已创建负载均衡器的状态、子网等详细信息。 操作步骤 在控制中心的“弹性负载均衡”界面的信息列表,可以查看已创建负载均衡器的状态、子网等详细信息。 1. 点击天翼云门户首页的“控制中心”,输入登录的用户名和密码,进入控制中心页面。 2. 在管理控制台顶端单击图标,选择区域,本文选择华东华东1。 3. 在系统首页,选择“网络>弹性负载均衡>负载均衡器”。 4. 在负载均衡器信息列表右上角的下拉框中,可设置通过名称、服务地址等参数搜索负载均衡器。 5. 单击负载均衡器名称,进入负载均衡器详情页面,查看负载均衡器的详细信息。
        来自:
        帮助文档
        弹性负载均衡 ELB
        用户指南
        负载均衡器
        查询负载均衡器
      • 概述
        keytab keytab 是一种用于在Kerberos 认证系统中存储主体(principal)的密钥信息的文件,包含principals和加密principal key,用于在不需要用户输入密码的情况下进行身份验证。每个密钥条目在keytab 文件中通常由以下部分组成: 主体名称:明确标识该密钥所属的主体,例如“service/host.example.com@exp.com”。 加密类型:指示用于加密密钥的算法,常见的有 AES、DES 等。 密钥值:实际的加密密钥数据。 keytab文件对于每个host是唯一的,因为key中包含hostname。由于服务器上可以访问Keytab文件即可以用principal的身份通过Kerberos的认证,所以keytab文件应该被妥善保存,确保只有少数必要用户可以访问。 服务实例 在AD域中,服务实例指的是一个特定的服务运行在特定计算机或服务器上的单个实例。服务实例通常与特定的服务账号相关联,用于管理服务的权限和身份验证。服务实例在AD中是通过服务主体名称(Service Principal Name,SPN)来标识的。 服务主体SPN 在AD域中,服务主体(Service Principal Name,SPN)用于标志一个服务实例。SPN的作用在于Kerberos身份验证过程中,将服务实例与服务登录帐户相关联。当客户端需要访问某个服务时,它会使用SPN来查询和验证服务的身份。在AD域中,服务可以运行在不同的主机上,而一个主机上也可以运行多个服务。SPN的格式包括服务类型和主机名或域名,客户端通过SPN访问某个服务实例。 工作原理 天翼云提供基于Kerberos协议的认证鉴权方式,将用户加入到AD域中,域控制器通过秘钥表(keytab)授权成员访问弹性文件服务。用户认证及访问鉴权流程如下: 1. 管理员在域控制器上生成keytab文件,详见 2. 在天翼云控制台为目标文件系统开启AD域功能,并将keytab文件上传,具体操作见加入AD域。 3. 文件服务器保存用户通过控制台上传的keytab文件,用于后续AD域内客户端认证和鉴权。 4. 用户通过AD域内云主机发起访问CIFS文件系统请求。 5. 文件服务器通过查询向云主机返回是否支持Kerberos协议鉴权。 6. 云主机向AD域控制器发起用户认证,Kerberos对用户信息进行加密。 7. 域控制器向云主机返回加密后的用户信息。 8. 云主机将用户加密信息发送给文件服务器。 9. 文件服务器根据用户上传的Keytab文件解密用户信息。 10. 认证通过后,文件服务器根据解密所得的用户权限信息提供访问服务。
        来自:
        帮助文档
        弹性文件服务 SFS
        用户指南
        高级管理
        AD域
        概述
      • IAM权限管理
        安全体检权限及授权项 策略支持的操作与授权项相对应,授权项列表说明如下: 权限:允许或拒绝IAM用户某项操作。 授权项:授权操作对应的权限三元组,创建自定义策略时,支持可视化JSON视图写入权限三元组实现策略配置。 权限类型:授权操作对应的读写类型。 权限 授权项 权限类型(读/写) 权限描述 安全体检管理者admin 安全体检查看者viewer 编辑试用记录 ctnsc:trialRecord:edit 写 编辑试用记录 √ × 查询试用记录 ctnsc:trialRecord:query 读 试用记录分页查询 √ √ 保存试用资源 ctnsc:trialResource:add 写 保存使用资源 √ × 查询安全体检报告 ctnsc:report:query 读 查询安全体检报告数据 √ √ 下载安全体检报告 ctnsc:report:download 读 下载安全体检报告 √ √ 创建安全体检任务 ctnsc:checkupTask:add 写 创建体检任务 √ × 查询安全体检任务 ctnsc:checkupTask:query 读 查询安全体检任务列表 √ √ 通知移除通知人 ctnsc:noticeReceiver:delete 写 通知移除通知人 √ × 通知查询分组 ctnsc:noticeGroup:query 读 通知查询分组 √ √ 通知添加通知人 ctnsc:noticeReceiver:add 写 通知添加通知人 √ × 通知查询通知人 ctnsc:noticeReceiver:query 读 通知查询通知人 √ √ 查询用户IP ctnsc:userIp:query 读 查询用户IP √ √ 体检IP连通性验证 ctnsc:checkupIp:ping 读 体检IP连通性验证 √ √ 删除体检IP ctnsc:checkupIp:delete 写 删除体检IP √ × 添加体检IP ctnsc:checkupIp:add 写 添加体检IP √ × 查询体检IP ctnsc:checkupIp:query 读 查询体检IP √ √ 查询用户资源 ctnsc:userResource:query 读 查询用户资源 √ √
        来自:
        帮助文档
        安全体检
        产品介绍
        IAM权限管理
      • Referer防盗链
        参数 说明 是否允许空referer访问 可以设置是否允许空Referer字段访问资源,即是否允许通过浏览器地址栏直接访问资源URL。 类型 支持黑名单和白名单模式。 ● 白名单:允许名单内的域名或IP请求访问资源,拒绝其它域名和IP请求访问。 ● 黑名单:允许非名单内的域名和IP请求访问资源,拒绝名单中的域名或IP请求访问。 黑白名单规则 黑名单或白名单中的域名/IP。最多添加400个,使用换行符分隔,支持通配、支持IP、支持端口。 鉴权范围 配置需要进行鉴权的协议。如果未配置,则默认对所有请求进行校验。
        来自:
        帮助文档
        视频直播
        用户指南
        域名管理
        访问控制
        Referer防盗链
      • 删除伸缩配置
        本文将为您介绍如何删除伸缩配置。 操作场景 当您不再需要某个伸缩配置时,可以将其删除。 注意 当删除指定伸缩配置时,只有当该伸缩配置不被任何弹性伸缩组绑定时,才允许被删除。 您可以选择单个删除,也可以选择批量删除。 操作步骤 1. 登录控制中心。 2. 单击控制中心左上角的,选择弹性伸缩组所在地域。 3. 单击“计算>弹性伸缩服务”,进入弹性伸缩管理控制台。 4. 单击“伸缩配置”,进入“伸缩配置”页签,在待删除的伸缩配置行,单击“操作”列的“删除”。 注意 只有当伸缩配置不被任何伸缩组使用时,才允许删除,否则“删除”功能会置灰。 5. 在“删除”弹窗中,确认待删除配置,确认无误后,点击“确定”,即可删除此条伸缩配置。 6. 当您需要批量删除伸缩配置时,您可以勾选待删除伸缩配置前的复选框,单击列表上方的“删除”,即可将伸缩配置删除。
        来自:
        帮助文档
        弹性伸缩服务 AS
        用户指南
        伸缩配置管理
        删除伸缩配置
      • 云上云下无法Ping通
        本文向您介绍如何排查企业版VPN云上云下无法Ping通的问题。 故障现象 云下数据中心服务器无法Ping通VPC上的ECS服务器。 VPC上的ECS服务器无法Ping通云下数据中心服务器。 可能原因 安全组配置不正确 客户设备侧放通策略配置不正确 客户设备侧路由配置不正确 处理步骤 检查安全组配置 确认default安全组已经放通去往对端子网数据流。 default安全组查看步骤如下: 1. 选择“虚拟专用网络 > 企业版VPN网关”,单击关联的VPC名称。 2. 单击VPC对应的路由表。 3. 单击路由表的名称。 4. 找到VPN网关主或备EIP的下一跳,单击下一跳名称。 5. 在“关联安全组”页签,检查端口放通情况。 确认default安全组已经放通来自对端子网数据流。 确认default安全组已经放通去往本端子网数据流。 确认default安全组已经放通来自本端子网数据流。 确认ECS所在的安全组已经放通去往对端子网数据流。 ECS安全组可以选择“计算 > 弹性云主机”,单击“更多 > 安全组规则配置”查看。 确认ECS所在的安全组已经放通来自对端子网数据流。 检查客户设备侧放通策略 确认客户设备侧已经放通去往VPN本端子网的数据流。 确认客户设备侧已经放通来自VPN本端子网的数据流。 本端子网可以选择“虚拟专用网络 > 企业版VPN网关”,单击VPN网关名称,在“基本信息”页签查看。 检查客户设备侧路由配置 确认公网路由配置正确:目的地址为VPN网关EIP地址,下一跳为设备出口地址。 确认私网路由配置正确:目的地址为VPN本端子网,下一跳为设备出口地址。 本端子网可以选择“虚拟专用网络 > 企业版VPN网关”,单击VPN网关名称,在“基本信息”页签查看。
        来自:
        帮助文档
        VPN连接
        故障排查
        云上云下无法Ping通
      • 通过配置kubeconfig文件实现集群权限精细化管理
        本节介绍了云容器引擎的最佳实践: 通过配置kubeconfig文件实现集群权限精细化管理。 集群权限精细化管理的背景 云容器引擎默认给用户的kubeconfig文件对集群操作的权限相当于root级别,这样的权限级别对于某用户来说过大,很不便于对集群的精细化管理。为了达到对集群精细化管理的目标,我们可以通过kubeconfig设置特定的用户,然后给用户赋予集群的部分操作权限(如:增、查、改)。 注意事项 下面配置步骤操作前,请先确保您的机器上有kubectl工具,若没有请到社区下载与集群版本对应的或者最新的kubectl。 基于Role实现集群权限精细化管理的配置步骤 说明 下述示例创建一个用户,并且该用户只能查看default下的Pod,不能查看其他namespace下的Pod且不能删除default下的任何Pod。 1. 配置ServiceAccount,名称为testsa,命名空间为default kubectl create sa testsa n default 3. 创建Role,并配置针对不同资源相对应的操作权限 vi addRole.yaml apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: name: testrole namespace: default rules: apiGroups: "" resources: pods verbs: get list watch apiGroups: apps resources: pods verbs: get list watch kubectl create f addRole.yaml 4. 配置RoleBinding,将sa绑定到Role上,让sa获取相应权限 vi addRoleBinding.yaml apiVersion: rbac.authorization.k8s.io/v1 kind: RoleBinding metadata: name: myrolebinding namespace: default roleRef: apiGroup: rbac.authorization.k8s.io kind: Role name: testrole subjects: kind: ServiceAccount name: testsa namespace: default kubectl create f addRoleBinding.yaml 5. 配置集群访问信息 4.1 通过sa的名称testsa获取sa对应的密钥,第一列testsatokennttvl即为密钥名 kubectl get secret n default grep testsa 4.2 将密钥中的ca.crt解码后导出 kubectl get secret testsatokend6b4q n default oyaml grep ca.crt: awk '{print $2}' base64 d > ca.crt 4.3 设置集群访问方式,其中dev 为需要访问的集群名称,10.50.208.30为集群ApiServer地址,test.config为配置文件的存放路径 (1)如果通过内部ApiServer地址,执行命令如下: kubectl config setcluster dev server certificateauthorityca.crt embedcertstrue kubeconfigtest.config (2)如果通过公网ApiServer地址,执行命令如下: kubectl config setcluster dev server kubeconfigtest.config insecureskiptlsverifytrue 集群ApiServer地址为内网ApiServer地址,绑定弹性IP后也可为公网ApiServer地址。如下图: 5. 配置集群认证信息 5.1 获取集群的token信息 token$(kubectl describe secret testsatokend6b4q n default awk '/token:/{print $2}') 5.2 设置使用集群的用户uiadmin kubectl config setcredentials uiadmin token$token kubeconfigtest.config 7. 配置集群认证访问的上下文信息,uiadmin@test为上下文的名称 kubectl config setcontext uiadmin@test clusterdev useruiadmin kubeconfigtest.config 8. 设置上下文 kubectl config usecontext uiadmin@test kubeconfigtest.config
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        最佳实践
        权限
        通过配置kubeconfig文件实现集群权限精细化管理
      • 只读实例简介
        本章节会介绍SQL Server的只读实例功能特点 产品简介 目前,云数据库Microsoft SQL Server仅2017企业版及以上版本的实例支持新增只读实例。 在对数据库有少量写请求,但有大量读请求的应用场景下,单个实例可能无法抵抗读取压力,甚至对主业务产生影响。为了实现读取能力的弹性扩展,分担数据库压力,您可以在某个区域中创建一个或多个只读实例,利用只读实例满足大量的数据库读取需求,以此增加应用的吞吐量。您需要在应用程序中分别配置主实例和每个只读实例的连接地址,才能实现将写请求发往主实例而将读请求发往只读实例。 只读实例为单个节点的架构(没有备节点),采用SQL Server的原生复制功能,将主实例的更改同步到所有只读实例,而且主实例和只读实例之间的数据同步不受网络延时的影响,只读实例跟主实例在同一区域,但可以在不同的可用区。 功能特点 规格可以与主实例不一致,并可以随时更改规格(没有时间限制),便于弹性升降级。 不需要维护帐号与数据库,全部通过主实例同步。 提供系统性能监控。 关系型数据库服务提供近20个系统性能的监控视图,如磁盘容量、IOPS、连接数、CPU利用率、网络流量等,用户可以轻松查看实例的负载。 备份设置:不支持自动备份设置以及手动备份。 实例恢复:不支持通过备份文件或任意时间点创建只读实例,不支持通过备份集覆盖只读实例。 数据迁移:不支持将数据迁移至只读实例。
        来自:
        帮助文档
        关系数据库SQL Server版
        用户指南
        只读实例
        只读实例简介
      • 查询病毒查杀事件详情
        参数 参数类型 说明 示例 下级对象 agentGuid String agentGuid publicIp String 公网IP agentIp String 私网IP custName String 服务器名称 displayName String 实例名称 osType String 操作系统 path String 病毒文件路径 /test/test/bin findTime String 首次发现时间 20220624 10:00:00 lastCheckTime String 最后检测时间 20220624 10:00:00 status Integer 状态 0未处理 1已隔离 2已加白 3已删除 7已忽略 99处理中 1 checkType String 检测类别 checkModel Integer 检测模式 1快速检测 2全盘检测 3自定义检测 8实时监测 9文件落盘检测 10进程启动检测 0 virusName String 病毒名称 Trojan.Generic.HgIATpoA virusType String 病毒类型 普通木马 pivotalDoc Integer 是否关键文件 0否 1是 0 md5 String 文件md5 0asaasasasa sha256 String 文件sha256 0asaasasasa fileName String 文件路径 /test/test/bin/test.sh pid Integer 进程id 123456 cmd String 命令行 /bin/bash c handleTime String 处理时间 20220624 10:00:00 checkInfo Object 检测信息 checkInfo checkDetailInfo Object 检测详情信息 checkDetailInfo handleRules Array of Objects handleList 操作列表 handleRules whiteData Object 白名单数据 whiteData eventCategoryId String 告警类型 1进程异常行为 2恶意软件 3用户异常行为 4恶意网络连接 5文件异常篡改 99其他,通过/v1/config/dict/list接口查询 1 eventTypeId String 事件名称得id,通过/v1/config/dict/list接口查询 4200 isAutoIsolate String 处理类型 0手动 1自动 为空展示 0 virusEngine String 病毒查杀引擎 1:"云查引擎" 2:"本地查杀引擎" 3:"本地查杀引擎" 1 表 whiteData
        来自:
        帮助文档
        服务器安全卫士(原生版)
        API参考
        API
        2022-10-20
        病毒查杀
        查询病毒查杀事件详情
      • 通用计算增强型实例类型总览
        本节包含了通用计算增强型弹性云主机的实例特点。 通用计算增强型弹性云主机是CPU独享型实例,实例间无CPU资源争抢,性能强劲稳定,搭载全新网络加速引擎,以及DPDK(Data Plane Development Kit)快速报文处理机制,提供更高的网络性能,满足不同场景需求。 在售:C6s、C6、C3、C3s、C6nl、C7n、C7t、C7、C9 表 通用计算增强型实例特点 规格名称 计算 磁盘类型 网络 :::: 通用计算增强型C6s CPU/内存配比:1:2/1:4 vCPU数量范围:264 处理器:第二代英特尔® 至强® 可扩展处理器 基频/睿频:2.6GHz/3.5GHz 支持开启/关闭超线程功能,详细内容请参见开启/关闭超线程 高IO 超高IO 通用型SSD 极速型SSD 支持IPv6 超高网络收发包能力 实例网络性能与计算规格对应,规格越高网络性能越强 最大网络收发包:850万PPS 最大内网带宽:30Gbps 通用计算增强型C6 CPU/内存配比:1:2/1:4 vCPU数量范围:264 处理器:第二代英特尔® 至强® 可扩展处理器 基频/睿频:3.0GHz/3.4GHz 高IO 超高IO 通用型SSD 极速型SSD 支持IPv6 超高网络收发包能力 实例网络性能与计算规格对应,规格越高网络性能越强 最大网络收发包:1000万PPS 最大内网带宽:40Gbps 通用计算增强型C3 CPU/内存配比:1:2/1:4 vCPU数量范围:260 处理器:英特尔® 至强® 可扩展处理器 基频/睿频:3.0GHz/3.4GHz 高IO 超高IO 通用型SSD 极速型SSD 支持IPv6 超高网络收发包能力 实例网络性能与计算规格对应,规格越高网络性能越强 最大网络收发包:500万PPS 最大内网带宽:17Gbps 通用计算增强型C3s CPU/内存配比:1:2/1:4 vCPU数量范围:260 处理器:英特尔® 至强® 可扩展处理器 基频/睿频:2.2GHz/3.0GHz 高IO 超高IO 通用型SSD 极速型SSD 不支持IPv6 CPU独享、性能稳定 实例网络性能与计算规格对应,规格越高网络性能越强 最大网络收发包:400万PPS 最大内网带宽:14.5Gbps 通用计算增强型C6nl CPU/内存配比:1:2/1:4 vCPU数量范围:264 处理器:第二代英特尔® 至强® 可扩展处理器 基频/睿频:3.0GHz/3.5GHz 高IO 超高IO 通用型SSD 极速型SSD 支持IPv6 实例网络性能与计算规格对应,规格越高网络性能越强 最大网络收发包:800万PPS 最大内网带宽:40Gbps 通用计算增强型C7n CPU/内存配比:1:2/1:4 vCPU数量范围:296 处理器:第三代英特尔® 至强® 可扩展处理器 基频/睿频:2.6GHz/3.4GHz 支持开启/关闭超线程功能,详细内容请参见开启/关闭超线程 高IO 超高IO 通用型SSD 极速型SSD 支持IPv6 全面配套eVS 5.0网络,所有实例均支持TrunkPort能力. 实例网络性能与计算规格对应,规格越高网络性能越强 最大网络收发包:850万PPS 最大内网带宽:40Gbps 通用计算增强型C7t CPU/内存配比:1:2/1:4 vCPU数量范围:2128 处理器:第三代英特尔® 至强® 可扩展处理器 基频/睿频:2.8GHz/3.5GHz 支持开启/关闭超线程功能,详细内容请参见开启/关闭超线程 高IO 超高IO 通用型SSD 极速型SSD 支持IPv6 超高网络收发包能力 实例网络性能与计算规格对应,规格越高网络性能越强 最大网络收发包:3000万PPS 最大内网带宽:90Gbps 最大网络连接数:1000万 通用计算增强型C9 CPU/内存配比:1:2/1:4 vCPU数量范围:2128 处理器:第三代英特尔® 至强® 可扩展处理器 基频/睿频:2.8GHz/3.5GHz 支持开启/关闭超线程功能,详细内容请参见开启/关闭超线程 高IO 超高IO 通用型SSD 极速型SSD 支持IPv6 超高网络收发包能力 实例网络性能与计算规格对应,规格越高网络性能越强 最大网络收发包:1200万PPS 最大内网带宽:42Gbps 最大网络连接数:1000万 通用计算增强型C9 CPU/内存配比:1:2/1:4 vCPU数量范围:2192 基频/睿频:3.1GHz/3.6GHz 支持开启/关闭超线程功能,详细内容请参见开启/关闭超线程 高IO 超高IO 通用型SSD 极速型SSD 支持IPv6 超高网络收发包能力 实例网络性能与计算规格对应,规格越高网络性能越强 最大网络收发包:4000万PPS 最大内网带宽:120Gbps 最大网络连接数:1000万 说明 对于Linux系统的弹性云主机,当v7代系以下规格的操作系统内核为5.16及以上版本时,不支持AVX指令,如需支持AVX指令,需使用低内核版本的操作系统,或变更为v7代系及以上版本的规格。 您可以通过 uname r 命令查看操作系统内核版本,也可以参考
        来自:
        帮助文档
        弹性云主机 ECS
        产品介绍
        实例规格(X86)
        通用计算增强型
        通用计算增强型实例类型总览
      • 内置剧本、流程和资产连接
        内置流程 安全防线 流程名称 描述 数据类 主机安全 主机告警状态同步 自动同步主机告警状态 Alert 主机安全 高危漏洞自动通知 对威胁等级为High的漏洞进行邮件或者短信通知 Vulnerability 主机安全 漏洞处理 调用主机安全接口修复主机漏洞 Vulnerability 主机安全 策略管理安全组阻断 将目标IP添加到所有安全组中 Policy 主机安全 策略管理安全组取消阻断 将目标IP从所有安全组中取消 Policy 主机安全 主机一键隔离 将目标主机进行全端口的隔离 Alert 主机安全 主机一键解封 将目标主机从隔离安全组中移除 Alert 主机安全 攻击链路分析告警通知 针对攻击链路分析,主机告警影响资产关联网站资产有对应攻击告警进行告警通知 Alert 应用安全 WAF一键拦截 对目标IP封堵在该账号的WAF服务里的所有中策略 Alert 应用安全 WAF一键解封 对目标IP从该账号的WAF服务里的目标策略组中解封 Alert 应用安全 WAF攻击自动化安全封堵 将告警里的源IP研判后封堵在WAF中 Alert 应用安全 策略管理WAF阻断 将目标IP添加到WAF的黑名单中 Policy 应用安全 策略管理WAF取消阻断 将目标IP从WAF的黑名单中移除 Policy 网络安全 CFW一键拦截 将目标IP添加到CFW的黑名单中 Alert 网络安全 CFW一键解封 将目标IP从CFW的黑名单中移除 Alert 网络安全 策略管理CFW阻断 将目标IP添加到CFW的黑名单中 Policy 网络安全 策略管理CFW取消阻断 将目标IP从CFW的黑名单中移除 Policy 其他/通用 高危告警自动通知 对威胁级别为High或者Fatal的告警进行邮件或者短信通知 Alert 其他/通用 告警指标提取 将告警中ip信息抽取,进行微步外部验证,置成指标,并与源告警相互关联 Alert 其他/通用 重复告警自动关闭 7日内第二次及第二次以上出现的告警状态置为关闭,并关联7日内同名告警 Alert 其他/通用 自动更新告警名称 根据客户需要,筛选关键字段信息,拼接告警名称 Alert 其他/通用 告警打ip标签 告警添加告警关联攻击源IP及目标IP的标签信息 Alert 其他/通用 一键解封 根据不同的告警数据源产品选择执行不同的解封子流程 Alert 其他/通用 一键阻断 根据不同的告警数据源产品选择执行不同的阻断子流程 Alert 其他/通用 态势感知(专业版)报告通知 态势感知(专业版)日报按钮或定时发送订阅人员 CommonContext
        来自:
        帮助文档
        态势感知(专业版)(新版)
        用户指南
        安全编排
        内置剧本、流程和资产连接
      • 初始化
        响应示例2 plaintext HTTP/1.1 202 Accepted xhblockrequestid: 2bcc2a5cae4843f5bd08168128d63e7f Connection: keepalive Date: Mon, 12 Jan 2026 09:45:13 GMT ContentLength: 0 Server: HBlock 请求示例3 集群商业版:输入服务器IP,初始化。 plaintext POST /rest/v1/system/setup HTTP/1.1 Date: Mon, 12 Jan 2026 09:36:02 GMT ContentType: application/json; charsetutf8 ContentLength: 1653 Host: 192.168.0.65:1443 Authorization: HBlock storuser:signature { "storName": "stor1", "UserName": "storuser", "newPassword": "", "iSCSIPort": 3260, "portRange": "2000020500", "faultDomain": "path", "servers": [ { "ip": "192.168.0.64", "apiPort": 1443, "diskPaths": [ { "path": "/mnt/stor02", "capacityQuota": 96636764160 } ] }, { "ip": "192.168.0.65", "apiPort": 1443, "diskPaths": [ { "path": "/mnt/stor01", "capacityQuota": 96636764160 } ] }, { "ip": "192.168.0.67", "apiPort": 1443, "diskPaths": [ { "path": "/mnt/stor01", "capacityQuota": 96636764160 } ] } ], "services": { "mdm": [ { "ip": "192.168.0.64" }, { "ip": "192.168.0.65" } ], "ls": [ { "ip": "192.168.0.64" }, { "ip": "192.168.0.65" }, { "ip": "192.168.0.67" } ], "cs": [ { "ip": "192.168.0.64" }, { "ip": "192.168.0.65" }, { "ip": "192.168.0.67" } ] } }
        来自:
        帮助文档
        存储资源盘活系统
        API参考
        初始化
        初始化
      • 产品规格差异
        版本 域名/IP个数 扫描次数 单个任务时长 任务优先级 单用户并发扫描数 基础版 Web漏扫:包含5个二级域名或IP:端口。 Web漏扫:5个域名每日总共可以扫描5次。 2小时 低 默认Web漏扫最大并发为1个域名。 专业版 Web漏扫:包含1个二级域名或IP:端口。 主机漏扫:包含20个IP地址。 无限制 高 默认Web漏扫最大并发为3个域名。 默认主机漏扫最大并发为5个IP。 高级版 Web漏扫:默认包含1个一级域名(不限制下属二级域名个数)/IP(不限制端口个数)。 主机漏扫:不限制IP地址个数。 无限制 高 默认Web漏扫最大并发为5个域名。 默认主机漏扫最大并发为10个IP。 企业版 Web漏扫:默认包含5个一级域名(不限制下属二级域名个数)/IP(不限制端口个数)。 主机漏扫:不限制IP地址个数。 说明 当默认的扫描配额不能满足您的需求时,您可以通过购买扫描配额包增加扫描配额(一个扫描配额包中包含一个一级域名扫描配额)。 无限制 高 默认Web漏扫最大并发为10个域名。 默认主机漏扫最大并发为20个IP。 说明 更高并发需要,请提交工单联系专业工程师为您服务。
        来自:
        帮助文档
        漏洞扫描(专业版)
        用户指南
        开通VSS
        产品规格差异
      • 产品规格差异
        版本 域名/IP个数 扫描次数 单个任务时长 任务优先级 单用户并发扫描数 基础版 Web漏扫:包含5个二级域名或IP:端口。 Web漏扫:5个域名每日总共可以扫描5次。 2小时 低 默认Web漏扫最大并发为1个域名。 专业版 Web漏扫:包含1个二级域名或IP:端口。 主机漏扫:包含20个IP地址。 无限制 高 默认Web漏扫最大并发为3个域名。 默认主机漏扫最大并发为5个IP。 高级版 Web漏扫:默认包含1个一级域名(不限制下属二级域名个数)/IP(不限制端口个数)。 主机漏扫:不限制IP地址个数。 无限制 高 默认Web漏扫最大并发为5个域名。 默认主机漏扫最大并发为10个IP。 企业版 Web漏扫:默认包含5个一级域名(不限制下属二级域名个数)/IP(不限制端口个数)。 主机漏扫:不限制IP地址个数。 说明 当默认的扫描配额不能满足您的需求时,您可以通过购买扫描配额包增加扫描配额(一个扫描配额包中包含一个一级域名扫描配额)。 无限制 高 默认Web漏扫最大并发为10个域名。 默认主机漏扫最大并发为20个IP。 说明 更高并发需要,请提交工单联系专业工程师为您服务。
        来自:
        帮助文档
        漏洞扫描(专业版)
        产品简介
        产品规格差异
      • ACL策略管理
        ACL 策略指为用户自定义的一组权限规则,允许/拒绝用户通过 IP 或网段 生产/消费 Topic 资源。 创建ACL策略 (1)登录管理控制台,进入Kafka管理控制台。 (2)在实例列表页操作列,目标实例行单击“管理”>“用户管理”>“ACL策略管理”。 (3)单击“创建策略”进入配置 ACL 策略页面。 (4)输入规则名称,单击“添加规则”绑定策略对应的规则。 规则参数说明: 参数 说明 权限 ACL 策略的操作权限分为两类:允许和拒绝。 若只设置允许规则,则除允许的规则外的其他IP或网段都无法连接实例。 若只设置拒绝规则,则除拒绝的规则外的其他IP或网段需要设置了允许规则后才可以连接实例。 若同时设置允许规则和拒绝规则,则只有允许规则中的IP或网段可以连接实例,其他IP或网段都无法连接实例。 用户 选择需要设置权限的用户。 IP或网段 填写需要设置权限的 IP 或网段,用 ; 隔开,若 IP 为空,则默认为全部 IP 添加权限。 操作 选择策略生效的动作,即向 Topic 生产或消费消息。 自动应用后续所有新增topic 开启后,后续页面上创建的Topic会自动关联此规则,多个策略只允许一条策略开启。 (5)单击“确定”,完成 ACL 策略创建。
        来自:
        帮助文档
        分布式消息服务Kafka
        用户指南
        用户管理
        ACL策略管理
      • 设置访问控制
        防护粒度说明 粒度 说明 示例 IPPORT 即客户端IP端口。支持填写多个IP:端口格式,多个用;隔开 192.168.1.0:443;192.168.2.0:8080 PATH 即目录路径。支持填写多个,多个PATH用;隔开。 /qr/;/app/verifyCode/ IP 即客户端IP。支持填写多个IP,多个IP间以;隔开。 170.101.1.1;192.178.1.1 IPS 即客户端IP段。支持填写多个IP段,多个IP段间以;隔开。 192.168.1.0/24;192.168.2.0/24 IPR 即客户端IP范围。支持填写多个IP范围,多个IP范围间以;隔开。 192.168.1.1192.168.1.10;192.168.1.12192.168.1.20 IP文件 1.支持上传TXT格式的文件。 2.文件内容支持以下格式的IP地址:1.1.1.1、2.2.2.0/24、3.3.3.33.3.3.5。 3.多个IP地址以分号;或换行符进行分割。(因操作系统差异,如有报错请切换分割符。) 4.IP地址最多支持3000条。 5.添加IP文件匹配字段后,不支持添加其他匹配字段。 URI URI不包括问号后参数。支持填写多个URI,支持正则和字符串匹配,字符串匹配多个URI间以;隔开,正则匹配多个URI间按回车确认隔开。当选择字符串时,支持下拉框选择对应域名的API资产。 /login.php REQUESTURI URI包括问号后参数。不支持填写多个REQUESTURI。支持正则和字符串匹配。 /login.php?id1 METHOD 即请求方式。支持填写多个请求方法,多个请求方法间以;隔开。 GET;POST ARGS 即URI问号后的参数名。支持正则和字符串匹配。 proid GEO 地理位置,即客户端IP区域。支持选择多个区域。 欧洲/德国 HEADER 即请求头部。支持正则和字符串匹配。 PROTOCOL 即请求协议。支持填写多个协议,多个协议用;隔开。支持正则和字符串匹配。 HTTP/1.0;HTTP/2.0;HTTP/0.9 SRCPORT 即客户端源端口。支持填写多个端口,多个端口以;隔开。 54375;8080 DESTIP 即请求的目的IP。支持填写IPv4/IPv6,多个IP以;隔开。 170.101.1.1;192.178.1.1 DESTPORT 即请求的目的端口。支持填写多个端口,多个端口以;隔开。 54375;8080 响应头 响应头,支持正则和字符串匹配。 支持”告警“、”攻击标记“动作。 当防护动作选择”攻击标记“时,对响应报文进行攻击检测。 状态码 响应报文状态码。支持选择2xx~5xx所有状态码,支持选择多个。 支持”告警“、”攻击标记“动作 当防护动作选择”攻击标记“时,对响应报文进行攻击检测。 200;404;500 REQUESTBODY 即请求体内容。支持填写多个,多个以英文分隔符;隔开。 JA3指纹 计算请求唯一的JA3指纹。注意:非 SSL 的 HTTP 请求对应 JA3 指纹为空值。 66918128f1b9b03303d77c6f2eefd128
        来自:
        帮助文档
        边缘安全加速平台
        安全与加速
        安全
        访问控制/限流
        设置访问控制
      • 该产品与其他服务的关系
        本节主要介绍云存储网关与OOS之间关系。 云存储网关作为本地与天翼云对象存储(经典版)I型(ObjectOriented Storage,OOS)之间的桥梁,通过标准 iSCSI 协议提供块存储服务,帮助用户将全量数据自动同步到OOS中,实现存储空间的弹性扩展。
        来自:
        帮助文档
        云存储网关
        产品简介
        该产品与其他服务的关系
      • 使用云硬盘动态存储卷
        步骤三:创建工作负载 示例yaml文件podpvcdisk.yaml: shell apiVersion: apps/v1 kind: StatefulSet metadata: name: nginxpvcdisk labels: app: nginx spec: replicas: 1 selector: matchLabels: app: nginxpvcdisk serviceName: "" template: metadata: labels: app: nginxpvcdisk spec: containers: image: "registryhuadong1.crsinternal.ctyun.cn/opensource/nginx:1.26alpineslim" imagePullPolicy: "IfNotPresent" name: "nginx" resources: limits: cpu: "100m" memory: "256Mi" requests: cpu: "100m" memory: "256Mi" volumeMounts: mountPath: "/mnt/data" name: "volume1" volumes: name: "volume1" persistentVolumeClaim: claimName: "testpvc" 执行以下命令创建工作负载: shell kubectl apply f podpvcdisk.yaml 查看pv和pvc绑定状态: shell kubectl get pv kubectl get pvc 可以看到已经自动创建出了pv,并且pvc已绑定pv: 步骤四:验证数据持久化 1. 登录弹性容器服务管理控制台。 2. 在容器组列表页点击刚才创建的实例。 3. 点击“远程连接”页签,进入到容器内。 4. 向/mnt/data 目录下写一个文件,执行: shell echo "Hello World" > /mnt/data/test.log 5. 查看/mnt/data 目录下文件,执行: shell cat /mnt/data/test.log 预期结果如下: 6. 退出“远程连接”,使用kubectl删除pod,会触发pod自动重建,等待Pod重新运行正常。 shell kubectl delete po nginxpvcdisk0 7. 对新建Pod,登录弹性容器服务管理控制台,继续执行“远程连接”,进入到容器内查看数据。执行: shell cat /mnt/data/test.log 预期结果如下: 8. 以上步骤说明,pod删除重建后,重新挂载云盘,数据仍然存在,说明云硬盘中的数据可持久化保存。
        来自:
        帮助文档
        云容器引擎 Serverless版
        用户指南
        存储
        云硬盘存储卷
        使用云硬盘动态存储卷
      • 修改弹性伸缩组的一个伸缩配置
        响应示例 json { "returnObj": { "groupID": 509 }, "errorCode": "", "message": "SUCCESS", "description": "成功", "statusCode": 800 } 错误码 错误码 描述 Openapi.Workorder.AccessFailed 修改伸缩组失败 Scaling.Group.NotFound 未找到弹性伸缩组信息 Scaling.Parameter.InvalidError 请求参数错误 Scaling.Config.NotFound 未找到弹性伸缩配置信息
        来自:
        帮助文档
        弹性伸缩服务 AS
        API参考
        API(公测中)
        伸缩组
        修改弹性伸缩组的一个伸缩配置
      • 使用Logstash处理数据
        配置处理任务 1. 在云搜索服务实例创建页面选择Logstash实例管理,选择已经加装的Logstash实例。 2. 选择“管道管理”,选择“新建管道”。 3. 在“管道配置”窗口中,配置相关的管道配置。 python input { kafka { autooffsetreset > "latest" bootstrapservers > "ip:port,ip:port,ip:port" consumerthreads > 88 groupid > "yourgroupid" topics > ["yourkafkatopic"] codec > json } } filter { } output { elasticsearch { hosts > ["ip:port"] index > "yourindexname%{+YYYY.MM.dd}" user > "yourusername" password > "yourpassword" } } input部分用于定义数据的来源,即Logstash从哪里获取数据。这里以Kafka为例: autooffsetreset:会决定从哪个位置开始消费消息 bootstrapservers:Kafka集群的地址 consumerthreads:控制 Kafka 消费者线程的数量 groupid:消费者组ID topics:Kafka的主题列表 codec:指定数据格式 filter部分可以进行消息处理、数据解析等操作。根据实际业务规则来处理。 output部分用于将处理后的数据推送到外部系统(如数据库、消息队列、搜索引擎等)。这里以Elasticsearch为例: hosts:指定Elasticsearch的地址。 index:指定存储到Elasticsearch的索引名称,可以使用日期变量%{+YYYY.MM.dd} 来动态生成基于日期的索引。 user/password:提供Elasticsearch用户名和密码 配置完点击“预校验”,预校验会使用Logstash的语法功能来检测基础的语法,不检测逻辑和连通性。 预校验通过后可以执行后续操作。 4. 在“参数配置”中,配置相关的参数。 参数 说明 管道名称 只能包含字母、数字、中划线或下划线,且必须以字母开头,限制430个字符,实例内唯一 管道描述 限制长度50 管道工作线程数 控制Logstash同时处理事件的线程数 管道批处理大小 单个线程从input部分收集的最大事件数 管道批处理延迟 不满足批处理大小最大等待时间 队列类型 memory模式、persisted模式 memory:内存队列 persisted:磁盘队列 队列最大字节数 persisted模式生效 队列最大存储大小 队列检查点写入数 persisted模式生效 队列检查点数量 5. 启动处理任务 配置完参数后点击“保存并部署”。就启动了读取Kafka中的数据转换后写入到Elasticsearch的管道任务。 等到管道“运行中”可以尝试配置的Kafka的topics中导入一些数据,例如使用Filebeat或其他程序。 可以通过Curl命令查看logstash中配置的索引名,在Elasticsearch实例是否有数据进来。 plaintext curl " 6. 停止任务 当任务执行结束后,可以在“管道管理”页面,点击“停止”,会执行停止管道操作。
        来自:
        帮助文档
        云搜索服务
        快速入门
        使用Logstash处理数据
      • 使用说明类
        如何获取访问者真实IP? 网站接入WAF后,WAF作为一个反向代理存在于客户端和服务器之间,服务器的真实IP被隐藏起来,Web访问者只能看到WAF的IP地址。 通常情况下,网站访问并不是简单地从用户的浏览器直达服务器,中间可能部署有CDN、WAF、高防。例如,采用这样的架构:“用户 > CDN/WAF/高防 > 源站服务器” 。那么,在经过多层代理之后,服务器如何获取发起请求的真实客户端IP呢? 一个透明的代理服务器在把用户的HTTP请求转到下一环节的服务器时,会在HTTP的头部中加入一条“XForwardedFor”记录,用来记录用户的真实IP,其形式为“XForwardedFor:访问者的真实IP,代理服务器1IP, 代理服务器2IP,代理服务器3IP,……”。 因此,访问者的真实IP可以通过获取“XForwardedFor”对应的第一个IP来得到。 本地文件包含和远程文件包含是指什么? 您可以在WAF的防护事件中查看文件包含等安全事件,快速定位攻击源或对攻击事件进行分析。 文件包含是指程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这种文件调用的过程一般被称为文件包含。文件包含分为本地文件包含和远程文件包含,说明如下: 当被包含的文件在服务器本地时,称为本地文件包含。 当被包含的文件在第三方服务器时,称为远程文件包含。 文件包含漏洞是指通过函数包含文件时,由于没有对包含的文件名进行有效的过滤处理,被攻击者利用从而导致了包含了Web根目录以外的文件进来,导致文件信息的泄露甚至注入了恶意代码。
        来自:
        帮助文档
        Web应用防火墙(独享版)
        常见问题
        产品咨询
        使用说明类
      • 伸缩组保护
        操作场景 当您不希望伸缩组被删除时,可以为其设置保护状态,设置了保护状态的伸缩组,不可在伸缩组列表被删除。 约束与限制 开启保护的伸缩组无法通过控制台或OpenAPI删除。 设置保护状态 1. 登录控制中心。 2. 单击控制中心左上角的,选择弹性伸缩组所在地域。 3. 单击“计算>弹性伸缩服务”,进入弹性伸缩管理控制台。 4. 在弹性伸缩组列表,选择对需要开启保护的伸缩组,单击“操作”列,选择更多菜单中的“开启伸缩组保护”。 说明 1. 已开启保护的伸缩组,无法通过控制台、OpenAPI被删除或被强制删除。 2. 伸缩组创建成功后,默认未开启伸缩组保护,需手动开启。 关闭实例保护 1. 登录控制中心。 2. 单击控制中心左上角的,选择弹性伸缩组所在地域。 3. 单击“计算>弹性伸缩服务”,进入弹性伸缩管理控制台。 4. 在弹性伸缩组列表,选择对需要关闭保护的伸缩组,单击“操作”列,选择更多菜单中的“关闭伸缩组保护”。
        来自:
        帮助文档
        弹性伸缩服务 AS
        用户指南
        伸缩组管理
        伸缩组保护
      • 批量修改服务器属性
        参数 类型 描述 是否必须 ip String iSCSI目标门户IP。 说明 ip和port必须同时存在,或者同时不存在。 否 port Integer iSCSI目标门户端口号。 说明 ip和port必须同时存在,或者同时不存在。 取值:[1, 65535]。 否
        来自:
        帮助文档
        存储资源盘活系统
        API参考
        服务器管理
        批量修改服务器属性
      • 批量修改服务器属性(1)
        参数 类型 描述 是否必须 ip String iSCSI目标门户IP。 说明 ip和port必须同时存在,或者同时不存在。 否 port Integer iSCSI目标门户端口号。 说明 ip和port必须同时存在,或者同时不存在。 取值:[1, 65535]。 否
        来自:
      • 设置iSCSI target的允许访问列表
        本节主要介绍如何使用API设置iSCSI target的允许访问列表。 此操作用来设置iSCSI target的允许访问列表。 请求语法 plaintext PUT /rest/v1/block/target/targetName/allowlist HTTP/1.1 Date: date ContentType: application/json; charsetutf8 ContentLength: length Host: ip:port Authorization: authorization { "iqns": [iqn,iqn,...], "action": action, "initiator": [ { "IPs": [ip,ip,...], "names": [name,name,...] }, { "IPs": [ip,ip,...], "names": [name,name,...] }, ...... ], "target": [ { "IPs": [ip,ip,...], "NICs": [NIC,NIC,...] }, { "IPs": [ip,ip,...], "NICs": [NIC,NIC,...] }, ...... ] } 请求参数 参数 类型 描述 是否必须 targetName String iSCSI target名称。 取值:长度范围是1~16,可以由小写字母、数字、句点(.)和短横线()组成,且仅支持以字母或数字开头。 是 iqns Array of string 指定target IQN名称。 如果指定了target IQN名称,则代表对target下指定的IQN置访问权限;如果未指定target IQN名称,则代表对target下所有IQN进行设置访问权限。 否 action String 设置iSCSI target的访问权限。 取值: add:添加一组或多组允许访问列表。 delete:删除一组或多组允许访问列表。 replace:替换现有允许访问列表。 是 initiator Array of initiator 指定iSCSI发起方(initiator)允许访问列表。可以设置多组initiator允许访问列表,各组允许访问列表之间为“或”的关系。每组允许访问列表可以同时指定IP和initiator名称,二者为“与”的关系。详见“表1 参数initiator说明”。 注意 注意: 设置"initiator":[ ],表示不能被任何客户端发现。 initiator和target至少填一个。 否 target Array of target 指定目标端(target)的允许访问列表。可以设置多组target允许访问列表,各组允许访问列表之间为“或”的关系。每组允许访问列表可以同时指定IP和NIC名称,二者为“与”的关系。详见“表2 参数target说明”。 注意 注意: 设置"target":[ ],表示不能被任何客户端发现。 initiator和target至少填一个。 否 表1 参数initiator说明 参数 类型 描述 是否必须 IPs Array of ip 根据initiator IP地址设置iSCSI发起方的允许访问列表。 取值:IPv4、IPv6、CIDR子网,可以设置多个,以英文逗号分隔。如果设置"IPs":[],表示禁止所有发起端进行访问。 注意 IP不能为localhost。 否 names Array of name 根据initiator名称设置iSCSI发起方的允许访问列表。 取值:字符串形式,长度范围是1~223,只能由字母、数字、句点( . )、短横线( )、冒号( : )组成,字母区分大小写。支持通配符和?。可以设置多个,以英文逗号分隔。如果设置"names":[],表示禁止所有发起端进行访问。 否 表2 参数target说明 参数 类型 描述 是否必须 IPs Array of ip 通过target端IP进行设置target允许访问列表,表示只允许通过target端的指定IP访问target。 取值:IPv4、IPv6、CIDR子网,可以设置多个,以英文逗号分隔。如果设置"IPs":[],表示禁止通过target端进行访问。 注意 IP不能为localhost。 否 NICs Array of NIC 通过target端的网卡名称设置target允许访问列表,表示只允许通过target端的指定网卡访问target。 取值:target端的网卡名称,可包含字母、数字、句点(.)、短横线()和下划线(),最多100个字符。支持通配符和?。可以设置多个,以英文逗号分隔。如果设置"NICs":[],表示禁止通过target端进行访问。 否
        来自:
        帮助文档
        存储资源盘活系统
        API参考
        iSCSI target管理
        设置iSCSI target的允许访问列表
      • 1
      • ...
      • 131
      • 132
      • 133
      • 134
      • 135
      • ...
      • 474
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      天翼云新春焕新季

      云主机开年特惠28.8元/年,0元秒杀等你来抢!

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      出海产品促销专区

      爆款云主机低至2折,高性价比,不限新老速来抢购!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      弹性云主机 ECS

      物理机 DPS

      多活容灾服务

      轻量型云主机

      弹性伸缩服务 AS

      弹性高性能计算 E-HPC

      天翼云CTyunOS系统

      AI Store

      公共算力服务

      推荐文档

      新手有礼

      玩转天翼云③:centos6和7通过snat实现上网

      复制备份

      快速入门

      迁移准备

      产品优势

      公告

      入驻条件

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号