活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 青云志云端助力计划 NEW 一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      电信云翼视界魔云_相关内容
      • 微服务部署
        创建并部署前台应用组件 1. 登录ServiceStage控制台,选择“应用管理 > 应用列表”。 2. 单击创建应用时创建的应用名称(例如weathermap)“操作”栏的“新增组件”。 3. “配置方式”选择“自定义配置”。组件类型选择“微服务”,单击“下一步”。 4. “选择运行时”选择“Docker”,单击“下一步”。 5. “框架/服务网格”选择Mesher,单击“下一步”。 6. 设置组件信息,“组件名称”输入weathermapweb 7. 单击“创建并部署”,部署组件。 a. “环境”:选择创建环境时创建的环境(例如testenv)。 b. “部署版本”:输入1.0.0。 c. “部署系统”:选择“云容器引擎”。 d. “实例数量”:设置为1。 e. 其他参数使用默认。 8. 单击“下一步 组件配置”,进行组件配置。 a. “镜像”:单击“选择镜像”,在“我的镜像”页签搜索“weathermapweb”,选择创建组织创建的组织名称下的weathermapweb镜像包及其版本号,单击“确定”。 b. “微服务引擎”:默认选择创建环境时选择的微服务引擎。 9. 单击“下一步 规格确认”,确认规格。 10. 单击“部署”,部署组件。 确认部署结果 1. 登录ServiceStage控制台,选择“微服务引擎 CSE”。 2. 选择创建环境时选择的微服务引擎,单击“查看控制台”。 3. 选择“服务目录 > 微服务列表”,在“全部应用”下拉列表中选择创建应用时创建的应用名称(例如weathermap)。 如果存在如下已部署的微服务,且各微服务实例数不为0,则部署成功。 · forecast · fusionweather · weather · weathermapweb
        来自:
        帮助文档
        微服务云应用平台
        最佳实践
        使用ServiceStage托管天气预报微服务应用
        微服务部署
      • 审计天翼云上数据库(免Agent)
        步骤三:添加数据库资产 1. 登录数据库审计实例。 2. 在左侧导航栏选择“资产 > 资产管理”,单击“添加”。 3. 在弹出的“添加资产”窗口配置数据库信息。 参数填写规则说明如下: 参数 参数说明 保存时启用推荐的规则 勾选此选项,则保存时添加的资产会使用系统推荐的规则。 不勾选此选项,保存时添加的资产不会使用系统推荐的规则。 类型 关系数据库MySQL版:请选择“天翼云RDS > TeledbMySQL > 所有版本”。 关系数据库PostgreSQL版:请选择“天翼云RDS > PostgreSQL > 所有版本”。 关系数据库SQL Server版:请选择“天翼云RDS > SQL Server > 所有版本”。 文档型数据库:请选择“天翼云RDS >MongoDB> 所有版本”。 云数据库Clickhouse:请选择“天翼云RDS >Clickhouse HTTP> 所有版本”。 实例ID 填写数据库实例ID,请前往对应数据库控制台获取“实例ID”。 资产组 设置资产所属的资产组。 名称 填写资产的名称,必须为中文字符、字母、数字、下划线“”、点“.”或短横“”,长度不超过64字符。 IP端口 填写数据库实例的IP及端口号,请前往对应数据库控制台获取“连接地址”。 状态 点击“更多配置”,可配置审计状态,默认为“启用”。 4. 配置完成后,单击“保存”即可纳管天翼云上数据库并审计。
        来自:
        帮助文档
        数据库审计
        快速入门
        审计天翼云上数据库(免Agent)
      • 产品类型简介
        本章介绍天翼云关系型数据库的产品类型有哪些。 目前,云数据库RDS的实例分为如下几个类型: 单机实例 主备实例 不同系列支持的引擎类型和实例规格不同,请以实际界面为准。 实例类型 简介 使用说明 适用场景 :::: 单机实例 采用单个数据库节点部署架构。与主流的主备实例相比,它只包含一个节点,但具有高性价比。 单机版出现故障后,无法保障及时恢复。 个人学习。 微型网站。 中小企业的开发测试环境。 主备实例 采用一主一备的经典高可用架构,支持跨AZ高可用,选择主可用区和备可用区不在同一个可用区(AZ)。主实例和备实例共用一个IP地址。 备机提高了实例的可靠性,创建主机的过程中,会同步创建备机,备机创建成功后,用户不可见。 当主节点故障后,会发生主备切换,数据库客户端会发生短暂中断,数据库客户端需要支持重新连接。 大中型企业的生产数据库。 覆盖互联网、物联网、零售电商、物流、游戏等行业的应用。 集群版实例 采用微软AlwaysOn高可用架构,支持1主1备5只读集群模式,拥有更高可用性,可靠性,可拓展能力。 仅限RDS for SQL Server使用。 金融行业。 互联网行业。 酒店行业。 在线教育。
        来自:
        帮助文档
        关系数据库PostgreSQL版
        产品介绍
        关系型数据库的产品系列
        产品类型简介
      • 金丝雀发布
        概述 金丝雀发布是指在应用发布时,可以为新版本的应用打上gray的标签,通过按流量比例路由或按内容路由的方式,将灰度流量引入带有gray标签的应用中,从而达到小规模验证的目的。 操作步骤 假设有两个服务appa和appb,调用关系为appa>appb,这两个服务都已接入微服务治理中心。此时appb有灰度应用需要发布,需要实现在appa调用appb的过程中,将灰度流量引入到appb的灰度应用中进行小规模验证。 部署appb灰度应用 部署appb灰度应用,需为灰度应用打上灰度标签,可以通过为目标应用创建灰度应用时添加灰度标签。 查看金丝雀页面 1. 完成灰度应用部署后,即可查看应用当前存在的标签。 2. 登录云应用引擎控制台。 3. 在左侧导航栏选择 应用管理 > 应用列表,单击目标应用名称。 4. 应用基础信息页面,选择 微服务治理 > 流量治理,单击 金丝雀标签。 设置灰度规则并引入流量 金丝雀提供两种灰度规则,分别是按比例路由和按内容路由,按比例路由指的是将指定比例的流量路由到灰度应用,按内容路由是指针对请求头、请求参数或请求体中的内容做匹配,将满足匹配规则的流量路由到灰度应用。
        来自:
        帮助文档
        云应用引擎
        用户指南
        微服务治理
        流量治理
        金丝雀发布
      • 路由策略配置
        跨域设置 云原生网关支持路由级别的跨域资源共享(CORS),配置如下: CORS配置说明如下: 配置项 说明 允许访问的来源 作用于AccessControlAllowOrigin头部,格式如:scheme://host:port,比如: 允许的方法 作用于AccessControlAllowMethods头部,表示允许的访问方法。 允许的请求头部 作用于AccessControlAllowHeaders头部,允许跨域访问时请求方携带哪些CORS规范以外的Header,多个值使用','分割,''来表示所有Header均允许通过。 允许的响应头部 作用于AccessControlExposeHeaders头部,允许浏览器和js脚本访问的响应头部。 允许携带凭证 作用于AccessControlAllowCredentials头部。 预检的过期时间 作用于AccessControlMaxAge头部。 开启状态 开启时才生效。 ProxyCookie配置 该配置支持对上游响应SetCookie头部重写,当前支持对SetCookie头部里的Domain和Path进行重写,具体配置如下: 配置项说明: 配置项 说明 proxycookiedomain匹配规则 匹配上游应答SetCookie头部的Domain字段,支持正则匹配。 proxycookiedomain替换值 如果匹配,SetCookie头部Domain字段将被替换成该配置值。 proxycookiepath匹配规则 匹配上游应答SetCookie头部的Path字段,支持正则匹配。 proxycookiepath替换值 如果匹配,SetCookie头部Path字段将被替换成该配置值。
        来自:
        帮助文档
        微服务引擎
        用户指南
        云原生网关
        路由配置
        路由策略配置
      • 安全组概述
        本节主要介绍安全组的组成、产品优势、应用场景和使用限制。 安全组概述 安全组用于虚拟机的出入流量的访问控制,其由一系列的安全组规则组成,是云上网络安全防护的主要方式。安全组通过设置的规则实现具体的访问控制,当虚拟机实例或者网卡加入到对应安全组后,即受到这些规则的保护。安全组具备有状态的特性,即数据包在入方向是被允许的,则对应此连接在出方向也自动被允许,反之亦然。 根据业务的访问控制需求,可以创建自定义安全组,也可以在默认安全组中添加或者删除安全组规则来调整安全访问策略。 每个虚拟机实例或者网卡至少加入一个安全组,可以同时加入多个安全组。 默认安全组 系统默认为用户创建的安全组,不同安全组规则不同,具体规则可进入安全组详情页查看。 安全组规则 安全组规则由源/目的IP、协议、端口、策略(允许或者拒绝)和优先级组成,其包括入方向和出方向的规则。 应用场景 根据业务的安全访问控制需求,为不同的应用使用不同的安全组,确保应用之间的安全隔离。 针对公网和混合云方向做安全隔离,使对应的虚拟机只对外暴露相关的服务协议和端口,防止额外的端口暴露,确保应用安全。 产品优势 灵活配置:安全组可基于业务需求实时调整对应的安全规则。 访问隔离:通过不同的安全组设置,实现了不同虚拟机之间的访问控制隔离。
        来自:
        帮助文档
        智能边缘云
        用户指南
        边缘网络
        安全组
        安全组概述
      • 实例说明
        本节介绍了云数据库TaurusDB的实例说明。 数据库实例规格 表 X86性能规格 规格 vCPU(个) 内存(GB) ::: 独享版 2 16 独享版 4 32 独享版 8 64 独享版 16 128 独享版 32 256 独享版 64 512 数据库实例规格请以实际环境为准。 说明 可通过调整maxconnections参数值来修改最大连接数。具体操作请参见编辑参数模板 数据库实例状态 数据库实例状态 数据库实例状态是数据库实例的运行情况。用户可以使用管理控制台查看数据库实例状态。 表 状态及说明 状态 说明 正常 数据库实例正常和可用。 异常 数据库实例不可用。 创建中 正在创建数据库实例。 创建失败 数据库实例创建失败。 重启中 正在重启数据库实例。 实例名称修改中 正在修改数据库实例名称。 端口修改中 正在修改数据库实例的数据库端口。 规格变更中 正在变更数据库实例的CPU和内存规格。 添加只读中 正在进行数据库实例添加只读节点。 删除只读中 正在进行数据库实例删除只读节点。 只读升主中 只读节点正在切换为主节点。 备份中 正在备份数据库实例。 证书配置变更中 正在进行数据库实例证书配置变更。 已删除 数据库实例已被删除,对于已经删除的实例,将不会在实例列表中显示。 数据库引擎和版本 TaurusDB目前支持的数据库引擎和版本如下表所示。 表 数据库引擎和版本 数据库引擎 兼容的数据库版本 TaurusDB MySQL 8.0
        来自:
        帮助文档
        云数据库TaurusDB
        产品介绍
        实例说明
      • 通过特权容器配置内核参数
        本节介绍了云容器引擎的最佳实践:通过特权容器配置内核参数。 前提条件 开通特权容器需要通过命令行模式连接到目标集群,所以需要先保存集群kubeconfig,并且配置好kubectl环境。 注意 修改主机的内核配置可能会对系统的稳定性和安全性产生影响,因此在进行这些操作时请谨慎考虑,并确保您具备足够的了解和经验。 后台操作流程 编写应用yaml,创建特权容器,示例如下: kind: DaemonSet apiVersion: apps/v1 metadata: name: daemonsettest labels: name: daemonsettest spec: selector: matchLabels: name: daemonsettest template: metadata: labels: name: daemonsettest spec: hostNetwork: true containers: name: daemonsettest image: nginx:alpine command: "/bin/sh" args: "c" while :; do time$(date);done imagePullPolicy: IfNotPresent lifecycle: postStart: exec: command: sysctl "w" net.ipv4.tcptwreuse1 securityContext: privileged: true imagePullSecrets: name: defaultsecret spec.spec.containers.lifecycle 字段是指容器启动后执行设置的命令;spec.spec.containers.securityContext.privileged: true是指开启特权容器。 使用以上yaml文件创建特权容器:kubectl apply f daemonsettest.yaml 执行后查看是否容器启动成功:kubectl get daemonset 当看到READY数量跟节点数量相同时,说明已经全部创建成功,则可以在当前主机执行kubectl get po grep daemonsettest 或者docker ps grep daemonsettest查找对应容器。 通过命令 docker exec it 356d0e5a831c /bin/sh 或 kubectl exec it podname bash 进入容器内部,然后执行命令sysctl a grep net.ipv4.tcptwreuse查看对应的内容是否有修改命令行终端确认修改系统参数成功。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        最佳实践
        容器
        通过特权容器配置内核参数
      • Calico网络插件
        应用场景 Calico IPIP隧道容器网络适用如下场景: 1. 性能要求不高:由于引入了额外的IPIP隧道封包解包,相对于cubecni容器网络存在大约5%15%性能损失,适用于对性能要求不是特别高的业务场景,例如访问量不大的管理后台服务等; 2. 大规模组网:由于构建的覆盖(overlay)容器网络不占用任何VPC资源,所以在容器网络层面,集群节点数不受VPC资源限制;BGP Peer默认使用全互联模式,为减少节点数上升对BGP连接数的指数级消耗,当节点数大于100时,可使用路由反射模式,引入中心化的路由反射节点,将BGP连接数增长降为O(N)增长,最大可支持1000节点规模。 容器IP地址段分配 订购使用Calico容器网络插件的集群时,由于pod网段限制了节点和pod规模,建议选择使用一个大网段。如下所示,把172.16.0.0/12作为Pod网段: 集群创建时,云容器引擎使用该网段作为Calico的私有IP地址池,如下所示: 节点网段由kubecontrollermanager分配,默认每个节点会分配到一个掩码为24的地址段,可分配网段数直接决定集群节点规模上限,例如pod网段为172.16.0.0/18,则支持添加256个节点。若不考虑其它资源限制,单个节点理论上最多可创建256个Pod。 可以通过以下方式查看节点分配的pod网段: [root@CCSEAGENTvmAggbkVfL paasdp]
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        用户指南
        网络
        容器网络插件
        Calico网络插件
      • 配置监控面板
        参数名称 说明 标题 自定义关注指标组件的标题名称,该名称只能由中文、英文字母、数字、下划线、中划线组成,长度限制为128字节。例如:CPU利用率 企业项目 监控视图关联的企业项目,只有有企业项目的权限,才有权查看此监控视图的监控数据。 资源类型 所关注指标对应的服务名称。此处请选择“云数据库GeminiDB”。 维度 所关注指标的维度名称。此处请选择“RedisRedis节点”。 监控对象 所关注指标对应的监控对象。此处建议勾选需要监控的GeminiDB Redis实例下的所有节点。 监控指标 所关注指标的名称。此处推荐设置如下常用监控指标: 磁盘利用率(整个实例级) 用于监控GeminiDB Redis实例容量使用情况。如果磁盘利用率>80%时,建议及时进行 。
        来自:
        帮助文档
        云数据库GeminiDB
        GeminiDB Redis接口
        用户指南
        监控与告警
        配置监控面板
      • 升级应用
        本文介绍如何升级应用。 升级操作可以通过应用管理界面列表操作【升级】进入升级页面,也可以通过点击具体的应用进入详情页点击【升级】页签进入升级页面。 操作步骤 1.登录云容器引擎控制台,在左侧控制台导航栏中选择【工作负载】>【无状态】或【有状态】,进入应用管理界面>单击已创建的某一个应用,进入应用详情页面,选择【升级】页签; 2.请根据业务需求进行应用的升级,该过程与创建应用容器设置步骤相似,升级的参数说明请参见下表: 参数 参数说明 容器配置 选择镜像 在对应的容器下,单击【选择镜像】进行修改 镜像版本 进行镜像版本的更改 容器名称 单击列表框,修改容器名称 容器规格 对容器允许使用的cpu的最小值、最大值,内存的最小值、最大值进行修改 其它设置 生命周期 支持对生命周期进行修改,为应用提供极大的灵活性 生命周期包括:启动命令、启动后处理、停止前处理 健康检查 支持对通过探针监测容器进行修改 环境变量 容器运行环境中设定的一个变量。可以在应用部署后修改,为应用提供极大的灵活性; 在【环境变量】页签,单击【添加环境变量】; 输入变量名称、变量/变量引用。 数据存储 支持对数据存储进行修改,增加本地磁盘 安全设置 支持通过修改用户ID对容器权限进行修改 容器日志 容器设置日志采集策略、配置日志目录。用于收集容器日志以及日志防爆。通过添加日志策略对容器设置进行修改 3.更新完成后,单击【提交】。
        来自:
        帮助文档
        云容器引擎(旧版)
        用户指南
        应用资源
        应用管理运维
        升级应用
      • (停止维护)CCE发布Kubernetes 1.15版本说明
        本文主要介绍CCE发布Kubernetes 1.15版本说明。 云容器引擎(CCE)严格遵循社区一致性认证。本文介绍CCE发布Kubernetes 1.15版本所做的变更说明。 为了能够更好地方便您使用容器服务,确保您使用稳定又可靠的Kubernetes版本,请您务必在维护周期结束之前升级您的Kubernetes集群。 版本说明 CCE针对Kubernetes v1.15版本提供了全链路的组件优化和升级,v1.15版本包含两个小版本,即v1.15.11和v1.15.6r1。 资源变更与弃用 extensions/v1beta1中Ingress已弃用,1.19正式暂停使用,迁移到networking.k8s.io/v1beta1 extensions/v1beta1中NetworkPolicy 1.16正式暂停使用,迁移到networking.k8s.io/v1 extensions/v1beta1中PodSecurityPolicy 1.16正式暂停使用,迁移到policy/v1beta1 extensions/v1beta1、apps/v1beta1或apps/v1beta2的DaemonSet、Deployment、和ReplicaSet,迁移至apps/v1,1.16版本暂停使用 PriorityClass升级到scheduling.k8s.io/v1,scheduling.k8s.io/v1beta1和scheduling.k8s.io/v1alpha1 1.17正式废弃 events.k8s.io/v1beta1 Event API中series.state字段废弃,将在1.18版本中移除 参考链接 社区v1.13与v1.15版本之间的CHANGELOG v1.14到v1.15的变化: v1.13到v1.14的变化:
        来自:
        帮助文档
        云容器引擎
        用户指南
        集群管理
        集群概述
        集群Kubernetes版本发布说明
        (停止维护)CCE发布Kubernetes 1.15版本说明
      • 管理配置项
        本文将介绍如何在控制台中管理配置项。 前提条件 确保您已经创建Serverless集群,具体操作请参阅创建Serverless集群。 创建配置项 1. 登录云容器引擎控制台,在左侧导航栏中选择“集群” 。 2. 在集群列表页面中,单击目标集群名称,并在左侧导航栏中选择“配置管理” 。 3. 选择“配置项” ,在配置项页面中,您可以通过以下两种方式创建配置项。 1. 通过配置项菜单创建。 1. 单击配置项页面左上角的“创建配置项”。 2. 在配置项新增页面中,填写配置项名称以及配置项内容,包括变量名和对应的变量值,允许添加多个配置项。同时支持从文件导入配置项内容。 2. 使用YAML创建资源。 1. 单击配置项页面左上角的“新增YAML”。 2. 在使用模版部署的页面填写配置项内容,即ConfigMap的相关信息;或者选择“从文件导入” ,然后单击保存 。 相关操作 配置项创建完成后,您可以在配置项页面中进行以下操作: 在目标配置项选项卡点击单击“查看与更新” ,可以查看、修改或删除该配置项信息。 在目标配置项选项卡单击“删除”,可以删除不需要的配置项。 在目标配置项选项卡单击“查看YAML”,看查看该配置项对应的YAML文件。
        来自:
        帮助文档
        云容器引擎 Serverless版
        用户指南
        配置项及密钥
        管理配置项
      • Redis使用规范
        规范 规范说明 级别 备注 业务数据分离 防止由于Redis故障或不可用影响所有相关业务收到干扰 建议 业务数据分离,避免多个应用使用一个Redis实例,不相干的业务拆分,公共数据做服务化。 完善redis的容错处理 缓存可能会遇到基础设施的故障或主备切换,应用需要对可能的故障和慢请求做容错处理。 建议 缓存访问失败时,具备降级措施,从DB获取数据;或者具备容灾措施,自动切换到另一个Redis使用。 避免redis内存使用量超过80% 虽然云主机会有一定的内存冗余,但是redis内存过高时,redis全量持久化时引入的COPYONWRITE机制带来额外的内存消耗,再加上大内存带来的内存碎片和云主机相关的管理进程消耗,容易触发操作系统OOM KILL。 强制 建议及时做扩容处理。 防止缓存击穿 防止缓存击穿,推荐搭配本地缓存使用Redis,对于热点数据建立本地缓存。本地缓存数据使用异步方式进行刷新。 建议 就近部署业务 避免网络延迟将极大影响读写性能,如果对于时延较为敏感,请避免使用跨AZ Redis实例。 建议 不当成消息队列 发布订阅场景下,不建议作为消息队列使用。redis的PUB/SUB支持的性能有限。 强制 如果需要消息队列,建议改用kafka或rabbitmq。
        来自:
        帮助文档
        分布式缓存服务Redis版
        最佳实践
        Redis使用规范
      • 产品优势
        本文介绍应用托管的产品优势。 开箱即用 提供应用一键部署的功能,极大简化应用的安装和配置过程,分钟级完成应用部署;为部署的应用提供公网访问能力,可通过公网便捷访问已部署的应用。用户无需学习复杂的K8s等容器知识,即可轻松上手。 丰富的生态与扩展 汇聚不同类型的应用,覆盖多种用途和行业需求。可方便地浏览、搜索选择适合的应用;集成MCP相关的服务资源,涵盖内容生成、网页搜索、效率工具等多种类型,全面支撑企业各类智能应用场景。 降低IT资源投入 支持根据业务需求灵活增减配资源,避免重资产投入,高效管控成本;按小时计费,暂停不计费。 少人化运维与成本优化 基于云原生和部署工具链的集成,大幅减少人工操作,少量运维人员即可管理大量应用系统,提升维护效率,降低成本;平台管理并分配算力,屏蔽算力底座差异,用户无需关心底层硬件和K8s集群,聚焦业务应用开发和管理。 应用交付效率提升 为供应商提供独立的测试空间,灵活分配计算资源避免干扰,助力供应商快速完成部署与测试,提升协作效率;完成测试并审核通过的应用可生成“应用模板”,并可发布应用市场,实现用户环境秒级部署上线,大幅降低运维成本。
        来自:
        帮助文档
        应用托管
        产品介绍
        产品优势
      • 钓鱼检测服务
        本文主要介绍钓鱼检测服务的相关功能。 背景 天翼云AOneMail的钓鱼检测机制是其安全体系的重要组成部分,旨在为企业用户提供高安全性的邮件通信服务。通过邮件正文检测、云端检测、AI检测等多种技术手段,AOneMail能够有效识别和拦截钓鱼邮件,保护企业用户免受钓鱼攻击的侵害。 操作步骤 1. 登录边缘安全加速控制台,选择控制台【云邮箱】; 2. 在左侧导航栏,选择【设置】,进入钓鱼能力开关页面; 3. 钓鱼能力分为五个模块,您可以通过编辑对应的卡片来处理对应的列表。 检测总开关 点击开启则进行钓鱼邮件检测,是否进行其他检测看后续开关,点击关闭则不进行任何钓鱼邮件检测。 邮件正文检测 默认开启。点击开启进行邮件正文内容检测;点击关闭则只检测发件人邮箱和主题。对本地检测、云端情报库检测和AI检测有控制是否检测正文。 云端检测开关 默认开启。点击开启则进行云端黑白情报库检测;点击关闭则只进行客户端本地引擎检测(本地规则引擎+客户端本地过黑白名单情报库)。
        来自:
        帮助文档
        边缘安全加速平台
        零信任网络服务
        混合办公服务
        AOneMail
        钓鱼检测服务
      • 删除对象存储OBS资产
        本章节为您介绍如何将已添加到数据安全中心DSC防护的对象存储OBS桶删除。 将对象存储OBS桶删除后,该资产在DSC服务里建立的相关任务模板以及扫描任务结果报告都将被删除,且无法恢复。 前提要求 需要完成对象存储OBS资产委托授权,参考云资源委托授权/停止授权步骤进行操作。 需要删除的对象存储OBS资产未被应用在敏感数据识别任务中。 注意 如果需要删除的OBS资产已被应用在敏感数据检测任务中,请先解绑资产或者删除任务,再参照本章节删除资产。 OBS资产删除后无法恢复,资产相关的任务模板,任务结果,报表都将删除,请谨慎操作。 操作步骤 1.登录管理控制台。 2.点击左上角的,选择区域或项目。 3.点击左侧导航树的,选择“安全与合规 >数据安全中心”,进入数据安全中心总览界面。 4.在左侧导航树中选择“资产列表”,进入OBS资产列表页面。 5.在OBS资产列表中,在需要删除的OBS资产所在行的“操作”列,单击“删除”。 6.在弹出窗口中,单击“确定”。
        来自:
        帮助文档
        数据安全中心
        用户指南
        资产管理
        资产中心
        对象存储OBS资产列表
        删除对象存储OBS资产
      • 查看算力专网站点全息视图
        本文介绍如何查看算力专网站点的全息视图。 前提条件 订购算力专网前,请先确认已满足以下条件: 已经在“订购算力专网”页面完成算力专网站点的创建。 操作步骤 1. 登录控制中心。 2. 单击控制中心左上角的,选择地域。 3. 单击选择“网络>算力专网”,进入算力专网控制台。 4. 单击左侧列表中的“云网客户全息视图”按钮,进入云网客户全息视图页面,可以查看同一VPN网号下的所有电路分布情况以及云资源池主机情况、内存利用率等关键指标情况,包括各条电路分钟级的流量监测以及告警提示。 5. 单击云网客户全息视图中左侧业务列表中的电路代号,进入目标网络的组网视图,可以查看该VPN平面下的所有电路连接状态以及云网全量设备的拓扑信息。 6. 将鼠标悬浮到设备图标上,可以查看当前设备的重要配置参数。 7. 单击设备图标,可以查看当前设备的流量和告警等信息。
        来自:
        帮助文档
        算力专网
        用户指南
        查看算力专网站点全息视图
      • 单机转主备实例
        本章节会介绍如何将单机实例转为主备实例。 操作场景 关系型数据库支持数据库单机实例转为主备实例。在保留原实例资源的情况下提高了实例的可靠性。单机转主备实例操作对主实例业务没有影响。 主备实例可实现自动故障倒换,备机快速接管业务。建议您将主备实例选择到不同的可用区,享受跨可用区,同城容灾的高可用服务。 操作步骤 1. 登录管理控制台。 2. 单击管理控制台左上角的,选择区域和项目。 3. 选择“数据库 > 关系型数据库”。进入关系型数据库信息页面。 4. 在“实例管理”页面,选择单机实例,单击“操作”列的“更多 > 转主备”,进入“转主备”页面。 5. 在转主备时,您只需选择“备可用区”,其他信息默认与主实例相同。确认信息无误,单击“提交”。 6. 单机转主备创建成功后,单击“返回云数据库RDS列表”,用户可以在“实例管理”页面对其进行查看和管理。 7. 在实例列表的右上角,单击刷新列表,可查看到单机转主备完成后,实例状态显示为“正常”,“实例类型”显示为“主备”。
        来自:
        帮助文档
        关系数据库MySQL版
        用户指南
        实例管理
        单机转主备实例
      • 概述
        本章主要介绍概述 操作场景 本章介绍如何在管理控制台创建MySQL实例,并通过内网使用弹性云主机上连接MySQL实例。 使用流程 通过内网连接MySQL实例的使用流程介绍如下图所示。 图1 通过内网连接实例 步骤一: 创建实例。根据业务需求,确认MySQL实例的规格、存储、网络配置、数据库帐户配置信息等。 步骤二: 设置安全组规则。 ECS与RDS实例在相同安全组时,默认ECS与RDS实例互通,无需设置安全组规则,执行步骤三:通过内网连接MySQL实例。 ECS与RDS实例在不同安全组时,需要为RDS和ECS分别设置安全组规则。 设置RDS安全组规则:为RDS所在安全组配置相应的入方向规则。 设置ECS安全组规则:安全组默认规则为出方向上数据报文全部放行,此时,无需对ECS配置安全组规则。当在ECS所在安全组为非默认安全组且出方向规则非全放通 时,需要为ECS所在安全组配置相应的出方向规则。 步骤三: 通过内网连接MySQL实例。提供两种连接方式通过MySQL客户端连接实例:普通连接和SSL连接。其中,SSL连接实现了数据加密功能,具有更高的安全性。
        来自:
        帮助文档
        关系数据库MySQL版
        快速入门
        通过内网连接MySQL实例
        概述
      • 攻击防御功能概述
        云防火墙的攻击防御功能支持防护网络攻击和病毒文件,建议您及时将IPS的“防护模式”切换至“拦截模式”。 前提条件 已开启至少一项流量防护。 开启EIP流量防护请参见开启互联网边界流量防护。 开启VPC流量防护请参见开启VPC边界流量防护。 开启私网IP流量防护请参见开启NAT网关流量防护。 如何防御网络攻击和病毒文件 提供以下几种方式: 入侵防御(IPS):结合多年攻防积累的经验规则,针对访问流量进行检测与防护,覆盖多种常见的网络攻击,有效保护您的资产。 IPS提供四种防护模式,如需调整防护模式请参见调整IPS防护模式拦截网络攻击。 观察模式:仅对攻击事件进行检测并记录到“攻击事件日志”中,不做拦截。 拦截模式:在发生明确攻击类型的事件和检测到异常IP访问时,将实施自动拦截操作。 拦截模式宽松:防护粒度较粗。拦截可信度高且威胁程度高的攻击事件。 拦截模式中等:防护粒度中等。满足大多数场景下的防护需求。 拦截模式严格:防护粒度精细,全量拦截攻击请求。 IPS提供多类规则库,详细介绍如下表所示,不同防护模式会开启不同规则的“拦截”状态,对照表请参见[规则组随防护模式变更的默认动作对照表](
        来自:
        帮助文档
        云防火墙
        用户指南
        拦截恶意攻击
        攻击防御功能概述
      • Service概述
        本文介绍Service概述。 创建服务 Kubernetes中每⼀个工作负载会有⼀个或多个实例(Pod),每个实例(Pod)的IP地址由网络插件动态随机分配(Pod重启后IP地址会改变)。为屏蔽这些后端实例的动态变化和对多实例的负载均衡,引入了服务(Service)这个资源对象。本文将介绍如何创建服务并对外发布应用。 前提条件 确保您已经创建Serverless集群,具体操作请参阅创建Serverless集群。 在本地使用命令之前,需要先通过kubectl连接Kubernetes集群。 通过命令创建应用 步骤一:创建Deplyoment 1. 登录云容器引擎控制台。 2. 在控制台的左侧导航栏中点击“集群” 。 3. 在集群列表页面中,单击目标集群的名称进入集群详情界面。 4. 在集群管理页面的左侧导航栏中,选择“工作负载” ,然后单击“无状态” 。 5. 在无状态页面中单击左上角的“新增YAML” ,本次示例模板是一个Nginx的Deployment,具体内容如下所示: plaintext apiVersion: apps/v1 kind: Deployment metadata: name: nginxdeployment labels: app: nginx spec: replicas: 3 selector: matchLabels: app: nginx template: metadata: labels: app: nginx spec: containers: name: nginx image: nginx:1.14.2 ports: containerPort: 80 6. 创建完成后可查看该应用。 1. 在集群管理页面的左侧导航栏中,选择“工作负载” ,然后单击“无状态” 。 2. 在无状态页面中可以查看所有已经创建的Deployment。 3. 在目标Deployment项选项卡单击创建好的应用名称 ,查看其详情。
        来自:
        帮助文档
        云容器引擎 Serverless版
        用户指南
        网络
        Service管理
        Service概述
      • Service概述
        本节介绍了如何Service管理。 创建服务 Kubernetes中每⼀个工作负载会有⼀个或多个实例(Pod),每个实例(Pod)的IP地址由网络插件动态随机分配(Pod重启后IP地址会改变)。为屏蔽这些后端实例的动态变化和对多实例的负载均衡,引入了服务(Service)这个资源对象。本文将介绍如何创建服务并对外发布应用。 前提条件 确保您已经创建Serverless集群,具体操作请参阅创建Serverless集群。 在本地使用命令之前,需要先通过kubectl连接Kubernetes集群。 通过命令创建应用 步骤一:创建Deplyoment 1. 登录云容器引擎控制台。 2. 在控制台的左侧导航栏中点击“集群” 。 3. 在集群列表页面中,单击目标集群的名称进入集群详情界面。 4. 在集群管理页面的左侧导航栏中,选择“工作负载” ,然后单击“无状态” 。 5. 在无状态页面中单击左上角的“新增YAML” ,本次示例模板是一个Nginx的Deployment,具体内容如下所示: apiVersion: apps/v1 kind: Deployment metadata: name: nginxdeployment labels: app: nginx spec: replicas: 3 selector: matchLabels: app: nginx template: metadata: labels: app: nginx spec: containers: name: nginx image: nginx:1.14.2 ports: containerPort: 80 6. 创建完成后可查看该应用。 1. 在集群管理页面的左侧导航栏中,选择“工作负载” ,然后单击“无状态” 。 2. 在无状态页面中可以查看所有已经创建的Deployment。 3. 在目标Deployment项选项卡单击创建好的应用名称 ,查看其详情。
        来自:
        帮助文档
        云容器引擎 Serverless版
        用户指南
        网络
        Service概述
      • 将Oracle同步到PostgreSQL
        参数 描述 数据流动方向 选择“入云”。 源数据库引擎 选择“Oracle”。 目标数据库引擎 选择“PostgreSQL”。 网络类型 此处以“公网网络”为示例。目前支持可选“公网网络”、“VPC网络”和“VPN、专线网络”。 目标数据库实例 创建好的RDS for PostgreSQL实例。 同步实例所在子网 请选择同步实例所在的子网。也可以单击“查看子网”,跳转至“网络控制台”查看实例所在子网帮助选择。默认值为当前所选数据库实例所在子网,请选择有可用IP地址的子网。为确保同步实例创建成功,仅显示已经开启DHCP的子网。 IP类型 选择迁移实例的IP类型,目前支持选择“IPv4”或“IPv4&IPv6双栈”。只有所选择的VPC及子网都开启了IPv6双栈功能,才能选择IP类型为“IPv4&IPv6双栈”。 同步模式 全量+增量 该模式为数据持续性实时同步,通过全量过程完成目标端数据库的初始化后,增量同步阶段通过解析日志等技术,将源端和目标端数据保持数据持续一致。 说明 选择“全量+增量”同步模式,增量同步可以在全量同步完成的基础上实现数据的持续同步,无需中断业务,实现同步过程中源业务和数据库继续对外提供访问。 全量该模式为数据库一次性同步,适用于可中断业务的数据库同步场景,全量同步将用户选择的数据库对象和数据一次性同步至目标端数据库。
        来自:
        帮助文档
        数据库复制
        用户指南
        实时同步
        入云
        将Oracle同步到PostgreSQL
      • 容器升级业务不中断
        本节介绍云容器引擎的最佳实践:容器升级业务不中断。 应用场景 在 Kubernetes 集群中,常见的应用部署模式是使用 Deployment 与 LoadBalancer 类型的Service 对外提供访问。在进行应用更新或升级时,Deployment 会创建新的 Pod 并逐步替换旧的 Pod,但在这个过程中可能会出现服务中断的情况。 解决方案 为了最大程度的减少服务中断,我们可以采取一系列措施: 设置滚动更新策略:通过设置Deployment的滚动更新策略来控制更新的速度,可以指定更新期间的最大不可用副本数(maxUnavailable)和同时可用的最大副本数(maxSurge),通过合理设置这些参数,可以确保在更新过程中保持足够的可用性。 健康检查和就绪探针:在容器中配置健康检查和就绪探针,确保新Pod在完全就绪之前不会接收流量,从而减少中断。 外部负载均衡器配置:如果使用LoadBalancer类型的Service对外提供访问,可以配置服务对外部请求的负载均衡行为,主要包括以下两种: 1. Cluster:默认模式,外部流量可以转发到其它节点上的Pod,转发时会替换掉报文的源IP为上一个转发节点的地址。 2. Local:外部流量只会发给本机的Pod,转发时会保留源IP。 实践 登录云容器引擎控制台,单击集群名称进入集群 左侧菜单栏选择工作负载,在工作负载列表中,单击无状态进入Deployment列表页,单击创建新Deployment,进入Deployment配置页面。 单击显示 高级设置,升级策略处可以自定义MaxSurge与MaxUnavailable。本示例中配置最大不可用副本数为25%,同时可用的最大副本数为25%,用于控制工作负载的滚动步长。 在实例内容器选框位置,单击显示 高级设置,容器健康检查选区可以设置存活检查与就绪检查。本示例为TCP端口检查,请根据应用实际情况进行设置,配置就绪检查的启动延时探测时间为20s,用于控制工作负载滚动更新的时间间隔。 在实例内容器选框位置,单击显示 高级设置,对容器进行停止前处理,可以设置为工作负载收到删除请求后休眠30s,使其具备充足的时间来处理剩余请求,保证服务正常运行。 左侧菜单栏选择网络,在网络列表中,单击服务进入Service列表,单击创建服务,进入Service配置页面。 服务类型选择负载均衡,下方访问设置处会出现外部流量策略选框,用户可以自行选择Cluster类型流量策略或Local类型流量策略。 单击显示 高级设置,可以选择Session Affinty方式。 1. None:Kubernetes不会保持与特定客户端的会话状态,每个请求都根据负载均衡算法独立地路由到后端Pod,意味着即使是来自同一客户端的连续请求,也可能被发送到不同的后端Pod上,从而不会保持会话状态。 2. 客户端IP:Kubernetes将使用客户端的IP地址来决定将请求路由到哪个后端Pod,同一个客户端的请求始终转发至同一个后端的Pod对象。 设置完成后,进入Deployment列表页,选择某个工作负载,单击右侧重新部署,重启方式选择滚动重启,可以看到新实例被首先创建出来,然后停止旧的实例,确保始终有实例正在运行。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        最佳实践
        容器
        容器升级业务不中断
      • 通过配置kubeconfig文件实现集群权限精细化管理
        本节介绍了云容器引擎的最佳实践: 通过配置kubeconfig文件实现集群权限精细化管理。 集群权限精细化管理的背景 云容器引擎默认给用户的kubeconfig文件对集群操作的权限相当于root级别,这样的权限级别对于某用户来说过大,很不便于对集群的精细化管理。为了达到对集群精细化管理的目标,我们可以通过kubeconfig设置特定的用户,然后给用户赋予集群的部分操作权限(如:增、查、改)。 注意事项 下面配置步骤操作前,请先确保您的机器上有kubectl工具,若没有请到社区下载与集群版本对应的或者最新的kubectl。 基于Role实现集群权限精细化管理的配置步骤 说明 下述示例创建一个用户,并且该用户只能查看default下的Pod,不能查看其他namespace下的Pod且不能删除default下的任何Pod。 1. 配置ServiceAccount,名称为testsa,命名空间为default kubectl create sa testsa n default 3. 创建Role,并配置针对不同资源相对应的操作权限 vi addRole.yaml apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: name: testrole namespace: default rules: apiGroups: "" resources: pods verbs: get list watch apiGroups: apps resources: pods verbs: get list watch kubectl create f addRole.yaml 4. 配置RoleBinding,将sa绑定到Role上,让sa获取相应权限 vi addRoleBinding.yaml apiVersion: rbac.authorization.k8s.io/v1 kind: RoleBinding metadata: name: myrolebinding namespace: default roleRef: apiGroup: rbac.authorization.k8s.io kind: Role name: testrole subjects: kind: ServiceAccount name: testsa namespace: default kubectl create f addRoleBinding.yaml 5. 配置集群访问信息 4.1 通过sa的名称testsa获取sa对应的密钥,第一列testsatokennttvl即为密钥名 kubectl get secret n default grep testsa 4.2 将密钥中的ca.crt解码后导出 kubectl get secret testsatokend6b4q n default oyaml grep ca.crt: awk '{print $2}' base64 d > ca.crt 4.3 设置集群访问方式,其中dev 为需要访问的集群名称,10.50.208.30为集群ApiServer地址,test.config为配置文件的存放路径 (1)如果通过内部ApiServer地址,执行命令如下: kubectl config setcluster dev server certificateauthorityca.crt embedcertstrue kubeconfigtest.config (2)如果通过公网ApiServer地址,执行命令如下: kubectl config setcluster dev server kubeconfigtest.config insecureskiptlsverifytrue 集群ApiServer地址为内网ApiServer地址,绑定弹性IP后也可为公网ApiServer地址。如下图: 5. 配置集群认证信息 5.1 获取集群的token信息 token$(kubectl describe secret testsatokend6b4q n default awk '/token:/{print $2}') 5.2 设置使用集群的用户uiadmin kubectl config setcredentials uiadmin token$token kubeconfigtest.config 7. 配置集群认证访问的上下文信息,uiadmin@test为上下文的名称 kubectl config setcontext uiadmin@test clusterdev useruiadmin kubeconfigtest.config 8. 设置上下文 kubectl config usecontext uiadmin@test kubeconfigtest.config
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        最佳实践
        权限
        通过配置kubeconfig文件实现集群权限精细化管理
      • 上线配置概览
        本节介绍云等保专区产品的上线配置概览。 云等保专区整合了多个原子能力,部分原子能力需要进行安装配置后,才能正常使用。 原子能力 安装内容及步骤 参考文档 主机安全v1.0 Agent下载安装 请参考主机安全 主机安全v1.0 资产管理配置 请参考主机安全 主机安全v1.0 安全策略编辑 请参考主机安全 主机安全v1.0 日志查看 请参考主机安全 Web应用防火墙v1.0 绑定弹性IP 请参考Web应用防火墙 Web应用防火墙v1.0 全局配置 请参考Web应用防火墙 Web应用防火墙v1.0 添加站点 请参考Web应用防火墙 Web应用防火墙v1.0 配置策略 请参考Web应用防火墙 Web应用防火墙v1.0 验证URL 请参考Web应用防火墙 下一代防火墙v1.0 绑定弹性IP 请参考下一代防火墙 下一代防火墙v1.0 配置子网路由 请参考下一代防火墙 下一代防火墙v1.0 设置安全策略 请参考下一代防火墙 下一代防火墙v1.0 安全日志查看 请参考下一代防火墙 堡垒机v1.0 绑定弹性IP 请参考堡垒机 堡垒机v1.0 创建部门 请参考堡垒机 堡垒机v1.0 创建用户 请参考堡垒机 堡垒机v1.0 创建主机 请参考堡垒机 堡垒机v1.0 创建运维规则 请参考堡垒机 堡垒机v1.0 审计规则设置 请参考堡垒机 堡垒机v1.0 数据归档设置 请参考堡垒机 漏洞扫描v1.0 资产管理 请参考漏洞扫描 漏洞扫描v1.0 扫描策略设置 请参考漏洞扫描 漏洞扫描v1.0 创建扫描任务 请参考漏洞扫描 漏洞扫描v1.0 扫描报告查看 请参考漏洞扫描 日志审计v1.0 设置日志上传 请参考日志审计 日志审计v1.0 添加资产 请参考日志审计 日志审计v1.0 查询自查信息 请参考日志审计 日志审计v1.0 创建解决方案包 请参考日志审计 日志审计v1.0 订阅告警 请参考日志审计 日志审计v1.0 查看审计结果 请参考日志审计 数据库审计v1.0 安装Agent 请参考数据库审计 数据库审计v1.0 添加资产 请参考数据库审计 数据库审计v1.0 配置规则 请参考数据库审计 数据库审计v1.0 订阅报表和告警 请参考数据库审计
        来自:
        帮助文档
        云等保专区
        用户指南
        上线配置概览
      • 无损上下线
        在应用的发布、重启过程中,不可避免的会造成流量的损失,可能会因为服务没有预热而出现抖动,或因为服务没有完全初始化之前就注册在注册中心导致访问失败。微服务治理提供了服务上线的保护能力,提供服务预热、延迟注册服务的能力解决流量损失问题。 使用无损下线 默认情况下,当应用开启服务治理后即可享受无损下线功能,无需额外操作 功能入口 1. 完成灰度应用部署后,即可查看应用当前存在的标签。 2. 登录云应用引擎控制台。 3. 在左侧导航栏选择 应用管理 > 应用列表,单击目标应用名称。 4. 应用基础信息页面,选择 微服务治理 > 流量治理,单击 无损上下线 服务预热 应用在启动后,由于内部资源还未彻底初始化,直接处理大流量可能会导致出现请求阻塞或报错的情况。在应用刚启动的一段时间内,通过小流量预热的方式使应用完成内部资源的初始化,这样可以有效的避免应用上线后出现的抖动问题。 预热参数说明: 参数 说明 预热时长(秒) 应用实例下一次启动的预热时间,默认预热时长为120秒。服务预热时长设置范围为0~86400秒(即24小时)。 预热曲线 默认为2(适合于一般预热场景),表示在预热周期内服务提供者的流量接收曲线形状呈2次曲线形状。预热曲线设置范围为0~20。
        来自:
        帮助文档
        云应用引擎
        用户指南
        微服务治理
        流量治理
        无损上下线
      • 日志触发器
        日志触发器能够为您提供增量日志的触发事件,您可以及时感知到指定的日志单元产生了新的日志,结合日志服务提供的SDK,您可以消费到最新的增量日志,完成定制化的任务。 使用场景 监控关键日志并告警。通过配置日志触发器,您可以及时消费到增量日志,通过编排工作流,可以监听捕捉日志内容,并发出告警。 实现日志数据的ETL。通过配置日志触发器,您可以持续消费指定日志单元的日志(Extract),通过编排工作流,可以对日志数据进行清洗、脱敏等一系列处理,并投递到新的日志单元(Transform,Load)。 触发机制 事件的基本传递机制请参考概述。 增量日志事件的上报:日志单元会持续监听日志数据写入,如果没有新增日志,不会上报事件;如果有新增日志,且最近60秒内日志量少于25MB,那每60秒会上报一次;如果日志量大于25MB,则在日志量达到25MB时上报一次。 Event事件的data部分格式如下。 plaintext { "beginCursor":7256969395249872970, // 日志数据起始游标,标识增量日志的开始位置 "endCursor":7256969395249872981, // 日志数据结束游标,标识当次上报日志结束为止 "unitCode":"0fc54abd09aa8c" // 日志单元ID } 日志触发器只会推送日志事件的元数据信息,不包括日志内容,如果需要消费日志内容,请使用云日志提供的SDK并结合Event事件data字段进行日志消费,具体用法可参考文档。
        来自:
        帮助文档
        函数计算
        用户指南
        云工作流
        控制台操作
        工作流调度
        事件总线类触发器
        日志触发器
      • Kubernetes 1.25版本说明
        本节介绍了:云容器引擎发布 Kubernetes 1.25版本说明。 社区 Kubernetes 版本主要变更 Kubernetes 1.25 Changelog 1. PodSecurityPolicy 弃用,Pod Security Admission 升级为稳定版本,迁移指引可参见从 PodSecurityPolicy迁移到内置的 PodSecurity Admission控制器。 2. 临时容器升级为稳定版本,临时容器是在 Pod中存在有限时长的容器。临时容器可用于排障,特别是检查另一个容器的时候,该容器已奔溃无法使用 kubectl exec进入。 3. 对 cgroups v2的支持达到稳定状态,cgroups v2相对于 cgroups v1 进行了多项改进,更多信息请参阅cgroup v2。 4. Windows 支持得到了改进。 5. SeccompDefault 升级为 Beta,清参阅教程使用 seccomp限制容器系统调用。 6. 网络策略(NetworkPolicy)中的 endPort GA,该特性支持设置端口范围。请注意,endPort依赖网络策略提供商支持。 7. CSI 临时卷升级到稳定状态,该功能允许在 Pod spec中为临时用例直接指定 CSI卷。它们可用于注入配置、密钥、身份标志、变量等类似信息。 8. CRD 校验表达式语言升级到 Beta版,该特性允许使用通用表示式语言(CEL)声明式地验证自定义资源。更多信息见[校验规则指南](
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        用户指南
        集群
        集群概述
        Kubernetes版本发布记录
        Kubernetes 1.25版本说明
      • iptables与IPVS如何选择
        Service 与 kubeproxy Service是Kubernetes抽象出来的网络组件,它对外提供统一的IP,屏蔽后端 Pod 的变化,将请求负载到后端的容器 Pod。 kubeproxy是 Kubernetes 的核心组件之一,负责维护节点上 Service 到 Pod 的网络规则。云容器引擎的 kubeproxy 支持 iptables 和 IPVS 两种模式。 iptables iptables 是 Linux 用于过滤和处理数据包的内核功能,其原理是通过 Hook 机制挂载的一系列规则对路径上的数据包进行处理。在使用 iptables 模式时,kubeproxy 会为每一个 Service 添加一条 iptables 规则。通过这些规格流向 Service 的数据包将被随机转发到后端的容器 Pod上。适用的场景: 成熟稳定的kubeproxy代理模式,性能一般,适用于Service数量较少(小于3000)的场景 随机平等的负载均衡算法能满足需求的场景 IPVS IPVS(IP Virtual Server)是构建在传输层上的负载均衡,其原理是将客户端的 TCP 和 UDP 请求根据预设的调度算法分配到后端的真实服务器上,从而实现服务器集群的负载均衡。采用 IPVS 模式时,kubeproxy 会使用 IPVS 提供的高效查找算法将请求转发到后端的容器 Pod上,且处理效率与集群规模无关。适用的场景: 高性能的kubeproxy代理模式,适用于集群规模较大或Service数量较多的场景 有轮询、最短期望延迟、最少连接以及各种哈希方法等负载均衡算法需求的场景
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        用户指南
        集群
        新建集群
        iptables与IPVS如何选择
      • 通过注解实现ECI Pod环境变量获取元Pod IP和 EIP IP
        本文为您介绍如何通过注解实现ECI Pod环境变量获取元Pod IP和 EIP IP。 操作步骤 1. 打开云容器引擎集群控制台,点击集群名称。 2. 选择工作负载菜单,点击无状态,进入无状态列表页。 3. 点击“新增YAML”按钮。 4. 为Pod 添加注解,以Deployment 为例: plaintext k8s.ctyun.cn/eciwitheip: "true" 可选,设置则自动分配 EIP k8s.ctyun.cn/eipbandwidth: "5" 可选,单位 Mbps,默认 5Mbps deployment 完整模板,其中环境变量设置如下,获取Pod IP和EIP IP: shell apiVersion: apps/v1 kind: Deployment metadata: name: nginxdeployment labels: app: nginx spec: replicas: 1 selector: matchLabels: app: nginx template: metadata: annotations: k8s.ctyun.cn/eciwitheip: "true" k8s.ctyun.cn/eipbandwidth: "5" labels: app: nginx spec: containers: name: nginx image: registryhuadong1.crsinternal.ctyun.cn/opensource/nginx:1.25alpine ports: containerPort: 80 env: name: PODIP valueFrom: fieldRef: fieldPath: status.podIP name: PODEIP valueFrom: fieldRef: fieldPath: "metadata.annotations['k8s.ctyun.cn/allocatedeipAddress']" nodeName: vndc2hq918w25w2vqracnhuadong1jsnj3apublicctcloud 注意 通过yaml 创建,此处需要指定节点为 vnode: shell nodeName: "vndc2hq918w25w2vqracnhuadong1jsnj3apublicctcloud" 5. 创建完成在ECI 控制台,找到对应的ECI Pod,进入详情页面,选择远程连接页签,可以看到环境变量已生效。 6.
        来自:
        帮助文档
        弹性容器实例
        最佳实践
        通过注解实现ECI Pod环境变量获取元Pod IP和 EIP IP
      • 1
      • ...
      • 273
      • 274
      • 275
      • 276
      • 277
      • ...
      • 438
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      青云志云端助力计划

      一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      出海产品促销专区

      爆款云主机低至2折,高性价比,不限新老速来抢购!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      弹性云主机 ECS

      物理机 DPS

      弹性高性能计算 E-HPC

      天翼云CTyunOS系统

      AI Store

      公共算力服务

      模型推理服务

      应用托管

      人脸实名认证

      推荐文档

      产品规格

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号