活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 青云志云端助力计划 NEW 一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      电信云等保合规安全_相关内容
      • 使用MySQL命令行内网连接实例
        本章节会介绍如何使用MySQL命令行内网连接实例 当应用部署在弹性云主机上,且该弹性云主机与RDS for MySQL实例处于同一区域,同一VPC时,建议单独使用内网IP连接弹性云主机与RDS for MySQL实例。 提供两种连接方式通过MySQL客户端连接实例:非SSL连接和SSL连接。其中,SSL连接实现了数据加密功能,具有更高的安全性,该能力白名单开放,如有需求可联系客服提供。 前提条件 1. 登录弹性云主机。 通过弹性云主机连接关系型数据库实例,需要具备以下条件。 该弹性云主机与目标实例必须处于同一VPC内。 该弹性云主机必须处于目标实例所属安全组允许访问的范围内。 如果目标实例所属安全组为 默认安全组 (default),则无需设置安全组规则。 如果目标实例所属安全组 非默认安全组 ,请查看安全组规则是否允许该弹性云主机访问。具体操作请参考设置安全组规则。 如果安全组规则允许弹性云主机访问,即可连接实例。 如果安全组规则不允许弹性云主机访问,则需添加安全组规则。该弹性云主机必须处于目标实例所属安全组允许访问的范围内。 2. 使用客户端连接实例。 在Linux操作系统中,您需要在可访问关系型数据库的设备上安装MySQL客户端。建议您下载的MySQL客户端版本高于已创建的RDS实例中数据库版本。 SSL连接(白名单能力开放) 1、登录管理控制台。 2、单击管理控制台左上角的,选择区域和项目。 3、选择“数据库> 关系型数据库”。进入关系型数据库信息页面。 4、单击实例名称进入“基本信息”页面。 5、在“数据库信息”模块的“SSL”处,查看SSL开关状态。 开关打开。 6、单击“SSL”处的,下载“Certificate Download”压缩包,解压后获取根证书(ca.pem)和根证书捆绑包(cabundle.pem)。 将根证书(ca.pem)导入弹性云主机Linux操作系统。 连接关系型数据库实例。以Linux系统为例,执行如下命令。 mysql h P u p sslca 参数说明 参数 说明 内网地址。在目标实例的“基本信息”页面,“连接信息”模块的“内网地址”。 数据库端口,默认3306。在目标实例的“基本信息”页面,“连接信息”模块的“数据库端口”。 用户名,即关系型数据库帐号(默认管理员帐号为root)。 CA证书路径,该文件需放在执行该命令的路径下。 使用root用户SSL连接数据库实例,示例如下: mysql h 172.16.0.31 P 3306 u root p sslcaca.pem 出现如下提示时,输入数据库帐号对应的密码: Enter password:
        来自:
        帮助文档
        关系数据库MySQL版
        用户指南
        连接实例
        使用MySQL命令行内网连接实例
      • 通过内网连接实例
        本文介绍了如何通过内网连接RDSPostgreSQL实例。 RDSPostgreSQL支持客户通过PostgreSQL客户端连接实例。 前提条件 1.登录弹性云主机 创建并登录弹性云主机。 通过弹性云主机连接RDSPostgreSQL实例,需要具备以下条件: 该弹性云主机与目标实例在同一个VPC内。 该弹性云主机必须处于目标实例所属安全组允许访问的范围内。 如果目标实例安全组为default,则无需特别设置。(仅部分资源池支持实例安全组变更,其余资源池默认为default安全组规则,具体可参见功能加载说明)。 如果目标实例安全组为非默认安全组,请查看安全组规则是否允许该弹性云主机访问。安全组相关内容可参考安全组概述。 2.安装PostgreSQL客户端 请参见数据库基本使用如何安装PostgreSQL客户端。 命令行连接 登录云主机后执行如下命令: psql h p U d 参数说明: :实例IP,即控制台页面的“实例管理”/“实例列表”页面中,该集群的“vip”列所显示的ip。 :数据库端口,为“实例信息”/“实例详情”页面中的“数据库端口”。 :用户名,即RDSPostgreSQL数据库帐号(默认管理员帐号为 root)。 :数据库名,即RDSPostgreSQL实例里面的数据库,默认初始化的数据库名是postgres。 示例: psql h xx.xx.xx.xx p xxxx U root –d postgres
        来自:
        帮助文档
        关系数据库PostgreSQL版
        快速入门
        步骤三:连接实例
        通过内网连接实例
      • 密钥对使用场景介绍
        密钥对 密钥对,也称为SSH密钥对,是一种用于远程登录云主机的身份验证方式,与传统的用户名和密码登录方式有所区别。 密钥对由公钥和私钥组成,公钥保存在系统中,私钥由用户保存在本地。如果用户将公钥配置在Linux云主机中,便可以使用私钥登录Linux云主机,无需输入密码。通过使用密钥对登录Linux云主机,可以防止密码被拦截或破解导致账户密码泄露,从而提高Linux云主机的安全性。 您可以通过创建、导入、绑定、查看、重置、替换、解绑、删除密钥对等操作管理密钥对。 使用场景 建议用户在购买弹性云主机时选择使用密钥对进行身份认证。 通过将公钥与云主机关联,实现SSH认证,确保只有持有对应私钥的用户能够访问主机。这提高了远程访问的安全性,防止未经授权的访问。 如果用户购买的是Linux操作系统的弹性云主机,可以直接使用密钥对进行远程登录到云主机,无需输入密码。 创建弹性云主机时,选择Linux镜像,选择密钥对登录方式,详细操作,请参见新手入门:购买并登录Linux弹性云主机的“高级配置“。 创建弹性云主机完成后,通过“为云主机绑定/更换密钥对”的方式为云主机绑定密钥对。 创建密钥对操作指引 您可以使用已有密钥对或新建一个密钥对,用于远程登录身份验证。 新建密钥对 如果没有可用的密钥对,需要新建一个密钥对,在登录弹性云主机时提供私钥进行鉴权实现远程登录身份验证。可用以下方法创建密钥对: 在控制台创建密钥对:公钥自动保存在系统中,私钥由用户保存在本地。 注意 为保证云主机安全,私钥只能下载一次,私钥丢失后将无法登录云主机,请您妥善保管。 新建密钥对后可以通过查看SSH密钥对列表页,点击列表右上角的刷新按钮,可以查看SSH密钥对的创建情况。 使用已有密钥对 如果您希望使用本地已有的密钥对,可以在管理控制台导入密钥对公钥,由系统维护您的公钥文件。具体操作请参见导入密钥对。
        来自:
        帮助文档
        弹性云主机 ECS
        用户指南
        密码和密钥对
        密钥对
        密钥对使用场景介绍
      • 创建集群实例
        参数 描述 虚拟私有云 文档数据库实例所在的虚拟专用网络,可对不同业务进行网络隔离,方便地管理、配置内部网络,进行安全、快捷的网络变更。您需要创建或选择所需的虚拟私有云。说明: 实例创建完成后不支持切换虚拟私有云,请谨慎选择所属虚拟私有云。 子网 通过子网提供与其他网络隔离的、可以独享的网络资源,以提高网络安全。 实例创建成功后,可以修改子网分配的内网地址,具体请参见 安全组 安全组限制安全访问规则,加强文档数据库服务与其它服务间的安全访问。 说明 请确保所选取的安全组允许客户端访问数据库实例(如协议选择为TCP,方向选择为入方向,端口设置为8635,源地址设置为实例所属子网或所属安全组)。
        来自:
        帮助文档
        文档数据库服务
        快速入门
        集群快速入门
        通过内网连接集群实例
        创建集群实例
      • 管理安全报告
        本节介绍如何管理安全报告,包括开启、关闭、修改、删除操作。 开启/关闭安全报告 1. 登录管理控制台。 2. 在左侧导航栏中,单击左上方的,选择“安全> 云防火墙”,进入云防火墙的总览页面。 3. (可选)当前账号下仅存在单个防火墙实例时,自动进入防火墙详情页面,存在多个防火墙实例时,单击防火墙列表“操作”列的“查看”,进入防火墙详情页面。 4. 在左侧导航栏中,选择“系统管理> 安全报告”,进入“安全报告”页面。 5. 单击目标报告右上角的按钮切换状态。 :当前已开启 :当前已关闭 修改安全报告 1. 登录管理控制台。 2. 在左侧导航栏中,单击左上方的,选择“安全> 云防火墙”,进入云防火墙的总览页面。 3. (可选)当前账号下仅存在单个防火墙实例时,自动进入防火墙详情页面,存在多个防火墙实例时,单击防火墙列表“操作”列的“查看”,进入防火墙详情页面。 4. 在左侧导航栏中,选择“系统管理> 安全报告”,进入“安全报告”页面。 5. 单击目标报告右下角的“编辑”,修改报告信息。 参数名称 参数说明 报告名称 安全报告的名称。 报告类型 安全日报 统计周期:每天00:00:00 ~ 24:00:00 报告将在生成后的次日自动发送至您设置的报告接收人。 安全周报 统计周期:周一00:00:00 ~ 周日24:00:00 报告将在生成后的指定时间自动发送至您设置的报告接收人。 报告发送时间 当“报告类型”选择为“日报”、“周报”时,需要设置报告发送时间点,默认发送上一个统计周期的日志报告。 通知群组 单击下拉列表选择已创建的主题,用于配置接收日志报告的终端。 6. 单击“确认”,安全报告修改完成。
        来自:
        帮助文档
        云防火墙
        用户指南
        系统管理
        安全报告管理
        管理安全报告
      • 基于OceanFS进行Cloudreve网盘搭建
        步骤四:浏览器打开Cloudreve 1. 在虚拟机管理界面的安全组选项中,对浏览器所在机器的ip地址和Cloudreve所使用的5212端口在出方向和入方向进行放开,本文采用的是对全部协议和端口进行放通。 2. 在本地浏览器输入弹性云主机的 弹性IP:5212,打开Cloudreve登录页面。 3. 点击登录按钮后,进入网盘页面,可以进行内容上传、新建文件夹、共享内容等。
        来自:
        帮助文档
        海量文件服务 OceanFS
        最佳实践
        基于OceanFS进行Cloudreve网盘搭建
      • 配置访问控制策略最佳实践
        本文介绍了云防火墙(原生版)互联网边界防火墙配置访问控制策略最佳实践。 原理:在互联网到所有云上资产的公网出入路径进行统一访问控制。 默认策略:默认全部放行。 推荐配置步骤 1. 登录云防火墙(原生版)控制台。 2. 在左侧导航栏,选择“访问控制 >互联网边界规则”。 3. 在互联网边界规则页面,配置互联网入向流量。 放行所有在互联网开放的必要端口,比如http(80)、https(443)服务等。 有限放行运维或高安全风险的端口,比如ssh(22)、mysql(3306)等端口。 默认禁止互联网的高危服务端口,比如smb(445)端口等。 配置Any到Any的默认放行策略,启用状态为开,配合流量日志观察无误后再切换启用状态为关。 4. 验证策略是否满足需求。 在左侧导航栏,选择“日志审计 > 流量日志”,查询所有流量放行、阻断,可以结合实际测试结果验证策略是否满足要求。 5. 完善互联网边界访问控制策略。 验证没有误拦截情况后,可以考虑将Any到Any的默认策略的启用状态从开切换到关。 注意 此步骤需要评估风险后再操作。 6. 检查所有业务的可用性。 在左侧导航栏,选择“日志审计 > 流量日志”,查询所有流量放行、阻断情况,可以结合实际测试结果验证策略是否满足要求。 7. 配置主动外联访问控制策略(出向规则)。 请参考以下配置逻辑:对主动外联有访问控制需求时,可以在“访问控制 > 互联网边界规则 > 出向规则”处配置。 推荐只放行到特定目的IP的请求。默认拦截其它所有主动外联流量(可以先观察一段时间确认所有外联需求)。
        来自:
        帮助文档
        云防火墙(原生版)
        最佳实践
        C100最佳实践
        配置访问控制策略最佳实践
      • 创建和管理安全组
        本节主要介绍添加、查看和删除安全组。 使用说明 每个用户下有默认的安全组,默认安全组不支持删除,除userdefault安全组外其他默认安全组不支持自定义添加安全组规则。 不同的安全组用于不同的应用,不同安全组分别维护对应的安全组规则。 一个虚拟机可以同时加入到多个安全组,单个安全组内的安全组规则尽可能保持简单。 自助创建的安全组没有关联虚拟机实例时,可以删除该安全组。 创建安全组 1. 登录ECX控制台。 2. 单击左侧导航栏的【边缘网络>访问控制>安全组】,单击【新建安全组】,在安全组创建页面填入名称、描述等参数。 3. 出/入方向规则选填,具体操作可参考添加安全组规则。 4. 配置相关的参数后,单击【提交】执行创建。 查看安全组 1. 登录ECX控制台。 2. 单击左侧导航栏的【边缘网络>访问控制>安全组】,查看当前用户下默认的安全组和创建的安全组的信息。 查看安全组参数说明。 参数 说明 安全组名称 默认安全组的名称不可修改。自助创建的安全组名称可以单击修改按钮进行修改。 规则数量 对应安全组下的出入方向的规则数总和的统计。 关联实例数量 按虚拟机维度关联的虚拟机实例数量。 关联网卡数量 按网卡维度关联的网卡数量。 创建时间 创建安全组的时间。 描述 可描述安全组使用用途等。
        来自:
        帮助文档
        智能边缘云
        用户指南
        边缘网络
        安全组
        创建和管理安全组
      • 安装一键式重置密码插件(可选)
        本节介绍了安装一键式重置密码插件(可选)的安装须知、前提条件等内容。 公有云平台提供了一键式重置密码功能。弹性云主机的密码丢失或过期时,如果您的弹性云主机提前安装了一键式重置密码插件,则可以应用一键式重置密码功能,给弹性云主机设置新密码。 该方法方便、有效,建议您成功创建、登录弹性云主机后,安装密码重置插件,具体操作请参见本节内容。 使用公共镜像创建的弹性云主机默认已安装一键重置密码插件。检查是否已安装一键式重置密码插件,请参见步骤1。 安装须知 该一键式重置密码插件仅适用于弹性云主机,不支持物理机使用。 用户自行决定是否安装一键式重置密码插件,使弹性云主机具备一键式重置密码功能。 安装完成后,请勿自行卸载插件,否则可能导致管理控制台判断失误,从而无法完成密码重置。 重装/切换弹性云主机操作系统后,一键式重置密码功能失效。如需继续使用该功能,请重新安装一键式重置密码插件。 更换弹性云主机系统盘后,一键式重置密码功能失效。如需继续使用该功能,请重新安装一键式重置密码插件。 CoreOS操作系统的弹性云主机,不支持安装一键式重置密码插件。 如果没有提前安装一键式重置密码插件,密码丢失或过期后,不能使用一键式重置密码功能。 弹性云主机需绑定弹性公网IP,才能安装一键式重置密码插件。 一键重置密码插件CloudResetPwdAgent已按照GNU General Public License v2.0协议开源至Github开源平台,开放、透明、安全,请您放心使用。
        来自:
        帮助文档
        弹性云主机 ECS
        用户指南
        密码和密钥对
        管理一键式重置密码插件
        安装一键式重置密码插件(可选)
      • 产品优势
        本章节主要介绍翼MapReduce服务的产品优势。 翼MapReduce(简称:“翼MR”)服务,历经集团和云公司的大规模集群和业务打磨,提供全年多级用户SLA保障。 翼MR具有如下优势: 高安全 翼MR服务拥有企业级的大数据多租户权限管理能力,拥有企业级的大数据安全管理特性;使用Kerberos和Ranger安全技术实现全组件的认证和授权;支持库、表、字段级数据权限管控。 优开源 基于Hadoop3.3.3等开源最新组件,保证版本性能的同时,优化了底层资源占用,对任务和引擎进行定制化管控。 高可靠 完成对开源组件100+次的代码及配置优化,实现高SLA;支持节点组采用反亲和技术,虚拟机分布在不同物理机上,以保证服务高可用。 易运维 翼MR提供可视化的大数据集群运维管理平台,全链路可视化操作降低运维门槛,助力实现90%日常运维场景便捷操作,提升运维效率。 低成本 翼MR集群基于多样化的云基础设施,提供了丰富的计算、存储设施的选择,可以用时再创建、用时再扩容,用完就销毁,确保成本最优。
        来自:
        帮助文档
        翼MapReduce
        产品介绍
        产品优势
      • 创建集群
        配置项 说明 虚拟私有云 1.选择集群所在的虚拟私有云。 2.可跳转至虚拟私有云控制台 安全组名称 1.安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同防护需求的节点提供安全访问策略。 2.集群在创建时为您自动创建安全组,为保证集群的正常使用请勿随意修改、删除安全组。 3.安全组名称由数字、字母、中文、、组成,不能以数字、和开头,长度232个字符。
        来自:
        帮助文档
        弹性高性能计算 E-HPC
        用户指南
        创建集群
      • 概述
        本文档提供了安全加速 API 的描述、语法、参数说明及示例等内容。 本文档提供了安全加速 API 的描述、语法、参数说明及示例等内容。
        来自:
        帮助文档
        安全加速(文档停止维护)
        API参考
        API概览
        概述
      • 创建相同账户下的对等连接
        ping 172.17.0.21 PING 172.17.0.21 (172.17.0.21) 56(84) bytes of data. 64 bytes from 172.17.0.21: icmpseq1 ttl64 time0.849 ms 64 bytes from 172.17.0.21: icmpseq2 ttl64 time0.455 ms 64 bytes from 172.17.0.21: icmpseq3 ttl64 time0.385 ms 64 bytes from 172.17.0.21: icmpseq4 ttl64 time0.372 ms ... 172.17.0.21 ping statistics 注意 本示例中ECSA01和RDSB01位于同一个安全组内,因此只要VPCA和VPCB之间的对等连接创建成功后,就可以实现网络互通。如果您需要连通的实例位于不同的安全组内,那么您需要在安全组的入方向规则中,添加放通对端安全组的规则。 对于更多对等连接网络不通的问题,处理方法请参见为什么对等连接创建完成后不能互通?。
        来自:
        帮助文档
        虚拟私有云 VPC
        用户指南
        对等连接
        创建相同账户下的对等连接
      • 身份提供商概览
        天翼云支持基于SAML 2.0的SSO(Single Sign On,单点登录),本文为您介绍企业如何运用身份提供商能力,实现企业内部账号单点登录到天翼云的联邦身份认证流程。 基本概念 概念 说明 身份提供商(Identity Provider,IdP) 存储企业内部用户数据,能够提供身份管理能力的服务。在企业完成与天翼云的联邦身份认证流程中,身份提供商指企业内部用户管理身份系统。常见的企业IdP有Microsoft Active Directory Federation Service (AD FS)、Shibboleth等。 服务提供商(Service Provider,SP) 服务提供商指在建立与身份提供商的互信关系后,使用身份提供商的用户数据,为用户提供具体服务的实体。在企业完成与天翼云的联邦身份认证流程中,服务提供商指天翼云。 SAML 2.0 SAML即安全断言标记语言,英文全称是Security Assertion Markup Language。它是一个基于XML的标准,用于在不同的安全域之间交换认证和授权数据,例如IdP和SP之间,SAML 2.0是目前实现企业SSO的一套开放标准。 SSO方式 天翼云目前提供用户SSO方式,支持浏览器页面单点登录。(Web SSO) 用户SSO 天翼云通过IdP传输的SAML断言确定企业用户与天翼云用户的对应关系,以实现企业IdP用户登录天翼云后,自动匹配为一个有效的天翼云用户,并拥有该天翼云用户所拥有的权限。 注意 一个账户下,只能创建一个用户SSO的身份提供商。
        来自:
        帮助文档
        统一身份认证(一类节点)
        用户指南
        身份提供商管理
        身份提供商概览
      • 约束与限制
        本文介绍了RDSPostgreSQL实例使用约束与限制。 RDSPostgreSQL为您提供更安全、稳定的服务,从功能与账号权限上有一些约束与限制。 功能约束与限制 功能 使用限制 部署 数据库实例所部署的弹性云主机,用户不可见,只允许应用程序通过IP和端口访问数据库。 数据库访问 对于没有开通公网访问的数据库实例,只能通过同一个虚拟私有云内的弹性云主机进行访问。 弹性云主机必须处于目标RDSPostgreSQL实例所属安全组允许访问的范围内。 弹性云主机或连接发起公网IP必须处于目标RDSPostgreSQL实例所属白名单允许的范围内。 当数据库实例与弹性云主机处于不同的安全组时,系统会默认禁止访问,需要在数据库实例的安全组中添加“入站”访问规则进行授权。 数据库只读实例必须与主实例在同一子网内创建。 数据库实例的默认访问端口默认为6543,暂不支持修改端口。 数据库引擎 不同资源池支持的版本不同,具体支持版本请参见数据库引擎与版本。 数据库的root权限 当前提供高级账号权限给用户,不提供超级管理员权限。 修改数据库参数设置 通过管理控制台可以修改大部分数据库参数。(说明:部分参数可能要重启才能生效,请谨慎操作。) 数据迁入 可以使用psql命令行工具方式迁入数据。 故障切换 对于主备实例,当主节点出现故障时,RDSPostgreSQL实例会自动切换到备节点。切换过程中有30秒左右的连接闪断,需要您设置好程序的自动重连,避免因为切换导致服务不可用。 搭建数据库复制 RDSPostgreSQL本身提供主备复制架构的双节点集群,无需用户手动搭建。其中主备复制架构集群的备节点不对用户开放,用户应用不可直接访问。 插件 RDSPostgreSQL为用户预置了多种扩展插件,用户需要通过命令行对插件进行安装和卸载,具体参见插件管理。 重启实例 无法通过命令行重启,必须通过RDSPostgreSQL服务的管理控制台操作重启实例。 数据恢复 建议您在数据恢复前备份好重要数据,以免导致数据丢失。 建议您通过创建新的临时实例或恢复到新实例,验证临时实例或新实例的数据后,再把需要的数据迁移到生产实例。 存储空间 如果实例的存储空间已满,该实例会被自动锁定,变成只读状态。建议您定期检查存储空间的使用情况。 说明:如果存储空间使用率过高,请在控制台执行存储空间扩容,具体参见数据空间扩容。 性能优化 请检查实例是否存在性能问题,例如是否有大量的慢SQL,SQL语句是否需要优化,是否有多余的索引或者缺失的索引等。
        来自:
        帮助文档
        关系数据库PostgreSQL版
        产品介绍
        约束与限制
      • 应用场景
        本页介绍了SSL证书产品的一些应用场景。 网站数据加密 HTTP协议无法加密数据,导致网站数据可能产生泄露、篡改或钓鱼攻击等问题。安装SSL证书后,网站使用HTTPS协议对网站数据的传输进行加密,包括您网站中的企业应用数据、政务信息、支付环节的数据都能实现加密传输,有效保护敏感数据的传输。 网站服务由HTTP协议转换成HTTPS协议 用户需要将网站服务由HTTP协议转变成HTTPS协议,可以使用证书服务申请受信任CA认证中心颁发的数字证书,然后部署在云平台网站,将HTTP访问转换成HTTPS,为网站访问提供认证加密功能。 提升网站用户访问网站的安全性 如果网站没有安装SSL证书,网站地址以HTTP开头,浏览器会将此类网站标记为不安全的网站。如果网站已安装SSL证书,浏览器会将该网站标记为安全网站,让您网站的用户可以放心访问您的网站。对于已安装EV或OV证书的网站,浏览器地址栏会展示该网站所属企业的真实身份,更有效地增强网站用户对该网站的信任,从而提升网站业务的成交率。 CDN或SLB服务上使用HTTPS协议 CDN或SLB服务,可以通过SSL证书服务将购买的数字证书部署在这些产品中,实现云产品的HTTPS化。
        来自:
        帮助文档
        SSL证书
        产品简介
        应用场景
      • 全球办公加速防护
        本文介绍了全球办公加速防护场景下的产品价值。 业务特点 全球办公场景下,公司数据一般部署在总部所在的国家或地区,但是企业的终端用户遍布全球各地,终端用户跨地域访问公司数据时经常出现文件数据传输慢、系统登录超时等问题。 同时,企业的数据服务器容易受到各类 WAF 和 DDoS 攻击,严重影响企业数据的安全性和可用性。 疫情快速推动远程/协同办公模式的普及,既存在静态文件的分享,也多人协作编辑、实时沟通等各类动态数据的传输,其中文件下载过久,沟通延时等问题大大降低了协同办公的效率。 而传统VPN、专线等的接入方式只要接入就能访问所有系统,可能造成客户业务核心数据泄漏、病毒感染等安全事件的发生。 客户痛点 远程办公应用登录超时 业务系统响应慢 音视频会议卡顿、延迟 VPN超时、掉线 准入安全风险 远程终端造成病毒扩散 产品优势 通过 AOne 边缘安全加速平台: 智能调度、实时探测最佳路径,私有传输协议,解决网络抖动问题,提升办公效率 全球节点覆盖,就近接入,保障网络的快速和稳定性,提升用户体验 任意区域任意网络接入,安全边缘节点,通过加密隧道保证数据安全及隐私 多因素认证身份,持续性安全评估,支持指定哪些用户使用什么样的终端设备访问哪些办公应用,保证可信访问
        来自:
        帮助文档
        边缘安全加速平台
        产品介绍
        应用场景
        全球办公加速防护
      • 相关术语解释
        本节主要介绍相关术语解释 工作负载 工作负载即Kubernetes对一组Pod的抽象模型,用于描述业务的运行载体,包括Deployment、Statefulset、Job、Deamonset等。 无状态工作负载(即kubernetes中的“Deployments”):Pod之间完全独立、功能相同,具有弹性伸缩、滚动升级等特性。如:nginx、wordpress。 有状态工作负载(即kubernetes中的“StatefulSets”):Pod之间不完全独立,具有稳定的持久化存储和网络标示,以及有序的部署、收缩和删除等特性。如:mysqlHA、etcd。 实例(Pod) Pod是 Kubernetes 部署应用或服务的最小的基本单位。一个Pod 封装多个应用容器(也可以只有一个容器)、存储资源、一个独立的网络 IP 以及管理控制容器运行方式的策略选项。 金丝雀发布 又称灰度发布,是迭代的软件产品在生产环境安全上线的一种重要手段。在生产环境上引一部分实际流量对一个新版本进行测试,测试新版本的性能和表现,在保证系统整体稳定运行的前提下,尽早发现新版本在实际环境上的问题。 蓝绿发布 蓝绿发布提供了一种零宕机的部署方式。不停老版本,部署新版本进行测试,确认运行正常后,将流量切到新版本,然后老版本同时也升级到新版本。始终有两个版本同时在线,有问题可以快速切换。 流量治理 应用流量治理提供可视化云原生应用的网络状态监控,并实现在线的网络连接和安全策略的管理和配置,当前支持HTTP、TCP流量下的路由规则、负载均衡、会话保持、连接池管理、RBAC等能力。
        来自:
        帮助文档
        应用服务网格
        产品简介
        相关术语解释
      • 什么是无端访问
        本文主要介绍无端访问基本情况 什么是无端访问 AOne零信任无端访问(WebVPN)是基于零信任安全理念设计的远程访问解决方案,核心价值在于“零客户端、高安全性、易管理”。用户无需安装专用的客户端软件,通过标准Web浏览器即可安全访问企业或机构内部资源,实现对传统VPN客户端的轻量化替代,适用于远程办公、在线教学等多场景。 核心价值 零客户端 无需下载或安装任何插件/客户端,打开浏览器即可使用,支持PC、手机、平板等全终端设备。 免除客户端运维成本,尤其适合大规模用户(如高校师生、企业员工)快速接入。 高安全性 全流程采用TLS/SSL协议加密通信,保障数据传输安全。 基于零信任网关实现动态权限管控,结合身份认证、终端环境检测、行为分析等多维度持续鉴权,防止非法访问。 易管理 支持与企业现有身份认证系统(如LDAP、AD、OA)无缝集成,实现单点登录(SSO),简化用户认证流程。 提供统一管理平台,可灵活配置域名映射、访问策略、证书等,降低IT运维复杂度。 主要能力 灵活便捷,全浏览器兼容 适配主流浏览器(如Chrome、Edge、Safari、Firefox等),无需特定浏览器环境。 支持多终端访问,用户通过手机浏览器、平板浏览器或PC浏览器均可安全接入。
        来自:
        帮助文档
        边缘安全加速平台
        零信任网络服务
        应用管理
        无端访问
        什么是无端访问
      • 本地文件如何上传到Linux云主机
        将本地的文件上传至云主机是用户在使用云主机时的常见操作,本文主要介绍如何将本地文件上传至Linux云主机。 Windows系统通过WinSCP方式上传到Linux云主机 WinSCP是一个Windows平台上的免费开源的SFTP客户端软件,WinSCP提供图形化界面,通过WinSCP,用户可以连接到远程服务器,并且可以在本地计算机和远程服务器之间进行文件的上传、下载、复制、移动和删除等操作。WinSCP支持SSH协议,可以确保数据传输的安全性,并且支持使用公钥和密码进行身份验证。 如您的本地电脑使用Windows操作系统,您购买的云主机使用Linux操作系统,您可通过WinSCP方式将本地文件上传至云主机。 前提条件: 本地操作系统类型为Windows。 云主机操作系统类型为Linux。 云主机配备弹性IP。 云主机所在的安全组放行了22端口(SSH服务)。 操作步骤: 1. 下载 WinSCP 客户端并安装。 2. 启动WinSCP,启动后界面如下: 3. 在WinSCP登录界面填写登录参数。 协议:选填 SFTP 或者 SCP 。 主机名:云主机的弹性 IP。 端口:默认为22。 用户名:登录云主机的用户名。 密码:用户名对应的密码。 4. 单击登录,进入 “WinSCP” 文件传输界面。 5. 上传文件。 a. 在 “WinSCP” 文件传输界面的右侧窗格中,选择文件在云主机中待存放的目录。 b. 在 “WinSCP” 文件传输界面的左侧窗格中,选中待传输的文件。 c. 在 “WinSCP” 文件传输界面的左侧菜单栏中,单击上传。 d. 在上传确认弹窗中确认文件信息,无误后点击确认。 e. 查看界面,核实是否上传成功。
        来自:
        帮助文档
        GPU云主机
        最佳实践
        本地文件如何上传到Linux云主机
      • 云硬盘备份 VBS
        云硬盘备份(CTVBS,Volume Backup Service)是针对云主机的系统盘、数据盘提供的备份服务。用户可对存储重要数据的云硬盘进行备份,并在云硬盘故障、用户误删数据、遭到黑客攻击等情况下,使用备份快速恢复数据,最大限度保证用户数据的安全性。
        来自:
        帮助文档
        云硬盘备份 VBS
      • 购买类
        本页面介绍了云数据库ClickHouse产品购买类的常见问题。 云数据库ClickHouse产品与购买实例有关常见问题总结: 云数据库ClickHouse 实例是否会受其他用户实例的影响 ? 每个云数据库ClickHouse实例都是完全隔离的。具体来说: 每个用户的云数据库ClickHouse实例分配独立的计算和存储资源,不会共享CPU内存等物理节点。 各个实例的数据库、表结构和数据都相互隔离,不会相互访问。 实例间网络也进行了隔离,不会互相影响网络带宽和延迟。 系统层面进行了安全及隔离控制,保障各实例之间不受互相影响。 所以,一个用户的实例发生问题或下线不会影响其他用户正常使用。各实例之间互相独立运行。 云数据库ClickHouse单双副本实例各有什么特点? 下面详细解释单双副本实例的区别: 单副本: 每个节点只存储一份数据,单点故障会导致部分数据 unavailable。 性能提升,但容错能力较差。 双副本: 每个数据会存储两份副本。 每个节点存储部分数据,任何一个节点down后其他节点还能提供服务。 整体可用性提升,但写入压力和存储空间占用较高。 请根据自身容错要求选择使用单双副本。 云数据库ClickHouse如何选择合适的计费方式? 在业务处于发展期时,可以选择按需计费的灵活计费方式。 当业务进入稳定期后,可以选择包年包月的计费方式并享受按年计费折扣。
        来自:
        帮助文档
        云数据库ClickHouse
        常见问题
        购买类
      • 权限管理
        如果您需要对云上购买的CTS资源,给企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全的控制资源的访问。 通过IAM,您可以在账号中给员工创建IAM用户,并使用策略来控制他们对资源的访问范围。例如您的员工中有负责软件开发的人员,您希望他们拥有CTS的使用权限,但是不希望他们拥有删除CTS等高危操作的权限,那么您可以使用IAM为开发人员创建用户,通过授予仅能使用CTS,但是不允许删除CTS的权限策略,控制他们对CTS资源的使用范围。 如果账号已经能满足您的要求,不需要创建独立的IAM用户进行权限管理,您可以跳过本章节,不影响您使用CTS服务的其它功能。 IAM提供权限管理的基础服务,无需付费即可使用,您只需要为您账号中的资源进行付费。 CTS权限 默认情况下,新建的IAM用户没有任何权限,您需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。 CTS部署时通过物理区域划分,为项目级服务。授权时,“作用范围”需要选择“区域级项目”,然后在指定区域对应的项目中设置相关权限,并且该权限仅对此项目生效;如果在“所有项目”中设置权限,则该权限在所有区域项目中都生效。访问CTS时,需要先切换至授权区域。 权限根据授权精细程度分为角色和策略,策略是角色的升级版。 角色:IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,提供有限的服务相关角色用于授权。由于各服务之间存在业务依赖关系,因此给用户授予角色时,可能需要一并授予依赖的其他角色,才能正确完成业务。角色并不能满足用户对精细化授权的要求,无法完全达到企业对权限最小化的安全管控要求。 策略:IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请求条件等。基于策略的授权是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对ECS服务,CTS管理员能够控制IAM用户仅能对某一类云服务器资源进行指定的管理操作。多数细粒度策略以API接口为粒度进行权限拆分。 如表1所示,包括了CTS的所有系统权限。 表 1 CTS系统权限 系统角色/策略名称 描述 类别 依赖关系 CTS FullAccess 云审计服务的所有权限。 系统策略 无 CTS ReadOnlyAccess 云审计服务的只读权限。 系统策略 无 CTS Administrator 云审计服务的管理员权限,拥有CTS的所有权限。 拥有该权限的用户拥有除IAM外,其他所有服务的只读权限。 系统角色 该角色有依赖,需要在同项目中勾选依赖的角色:Tenant Guest、OBS Administrator和Security Administrator。 表2列出了CTS常用操作与系统权限的授权关系,您可以参照该表选择合适的系统权限。 表 2 常用操作与系统权限的关系 操作 CTS FullAccess CTS ReadOnlyAccess CTS Administrator 查询事件列表 √ √ √ 查询配额 √ √ √ 创建追踪器 √ × √ 修改追踪器 √ × √ 停用追踪器 √ × √ 启用追踪器 √ × √ 查询追踪器 √ √ √ 删除追踪器 √ × √ 创建关键操作通知 √ × √ 修改关键操作通知 √ × √ 停用关键操作通知 √ × √ 启用关键操作通知 √ × √ 查询关键操作通知 √ √ √ 删除关键操作通知 √ × √
        来自:
        帮助文档
        云审计
        产品简介
        权限管理
      • 部署Palworld幻兽帕鲁服务器最佳实践(Ubuntu)
        本文为您介绍Ubuntu系统部署Palworld幻兽帕鲁服务器的最佳实践。 1. 登录云主机控制台,选择创建云主机的资源池,点击“创建云主机”按钮。 2. 基础配置。 CPU架构选择“X86计算”,规格分类选择“通用型”。为确保游戏顺畅运行,建议您选择4C16G及以上的规格。 镜像类型选择“应用镜像”,镜像下拉菜单中选择“ubuntu”“幻兽帕鲁(Palworld)Ubuntu”。 点击“下一步:网络配置”。 3. 网络配置。 点击“创建安全组”按钮,跳转至网络控制台安全组页面。 点击“创建安全组”按钮,在弹窗中等待模板下拉菜单选择“开放全部端口”。 点击“确定”,完成安全组创建。 返回云主机订购页面,点击“选择安全组”按钮,在安全组列表中勾选刚才创建的安全组。 点击“确定”,完成安全组选择。 弹性IP选择“自动分配”,根据需要选择带宽大小。为确保游戏顺畅运行,建议带宽选择10M以上。 点击“下一步:高级配置”。 4. 根据提示完成高级配置,点击“下一步:确认配置”。 确认配置无误后,点击“立即购买”。 5. 完成支付后,返回云主机控制台,确认云主机状态为“运行中”,则可以进行后续操作。 6. 添加安全组规则 在云主机列表中点击云主机名称,进入云主机详情页。点击安全组页签,点击“添加规则”按钮,新增IP放行。 在添加规则弹窗中: 1)协议选择“UDP”。 2)端口范围填写“8211”。 端口也可自定义进行修改,修改后可提高服务器的安全性: 登录云主机后,首先使用密码登录root用户,执行以下命令进入编辑配置界面。 vim /etc/rc.local 按i进入编辑状态,将第二行改为: su steam c "cd /home/steam/.steam/SteamApps/common/PalServer;steamcmd +login anonymous +appupdate 2394010 validate +quit;nohup ./PalServer.sh portxxx &" 其中xxx为165535中的任意希望启用的端口,修改完成后按esc退出编辑,再输入:wq进行保存并退出。 3)地址处将“1.1.1.1”更改为自己的IP地址。 点击“确定”,完成安全组规则修改。 7. 进入游戏。 先在云主机控制台云主机列表中找到云主机的公网IP地址。 启动游戏,在游戏界面选择“加入多人游戏(专用服务器)”。在地址输入框输入“公网IP:8211”,点击“联系”即可进入帕鲁世界。
        来自:
        帮助文档
        弹性云主机 ECS
        最佳实践
        部署Palworld幻兽帕鲁服务器最佳实践
        部署Palworld幻兽帕鲁服务器最佳实践(Ubuntu)
      • 功能清单
        功能名称 功能描述 发布地域 当前VBS提供了操作存储库、备份及备份策略的API。 详细的提供了API的描述、语法、参数说明及示例等内容。 全部 在创建备份之前,需要首先创建至少一个存储库。存储库用来存放备份,结合底层对象存储,为用户实现高度可靠的数据保护。 创建存储库时,用户可以根据需要将数据冗余策略配置为单AZ存储或多AZ存储。 ● 创建存储库:全部 ● 数据冗余策略:华东1/华北2 当存储库在使用过程中容量不足时,可以选择扩容存储库来满足更大的备份容量需求。 全部 当存储库的计费模式为包年包月,则在存储库到期前,如需要继续使用该存储库,可以续订存储库。 全部 标签通常用于标识云服务资源,可通过标签管理功能对存储库进行分类和筛选。 全部 若不再使用某个存储库中的云硬盘备份,即可退订存储库。 在退订之前,需先清空存储库中所有的备份副本,才可退订成功。退订存储库后,将停止收取费用。 全部 通过备份策略,可以按照预设的策略任务对已绑定的云硬盘资源进行周期性自动备份,确保云硬盘的安全性,能够在云硬盘损坏或数据丢失时快速恢复数据,保证业务稳定运行。 创建备份策略后: ● 可在备份策略中绑定或解绑存储库,将备份策略关联或取消关联到目标存储库中。 ● 可在备份策略中绑定或解绑云硬盘,将备份策略关联或取消关联到目标云硬盘上。 全部 云硬盘备份提供两种配置方式,立即备份和自动备份。 ● 立即备份:即一次性备份,手动创建一次性备份任务。 ● 自动备份:即周期性备份,通过创建备份策略并绑定云硬盘的方式创建的周期性备份任务。 全部 任务列表用于展示当前执行任务的类型、状态、完成情况等信息。 任务类型包括备份任务、删除任务和恢复任务。 华东1 当云硬盘发生故障,或者由于人为误操作导致云硬盘数据丢失时,可以使用已经创建成功的备份恢复数据至源云硬盘。 恢复云硬盘数据之后备份时间点的数据将覆盖云硬盘数据,一旦执行,无法回退,请谨慎操作。 全部 可以使用备份创建新的云硬盘,新建的云硬盘在初始状态就具有备份中的数据。 使用备份创建的新云硬盘的可用区、磁盘类型、容量支持修改,其他参数如磁盘模式、磁盘加密默认和源云硬盘一致,无法修改。 全部 云硬盘备份支持的监控指标,包括存储库使用量、存储库使用率。同时也支持创建事件告警,包括备份副本创建失败、云硬盘备份策略调度失败。 ● 指标监控:华东1/重庆2/武汉4/上海7/内蒙6/芜湖2/九江/贵州3/拉萨3/杭州2/南京3/南京4/南京5/海口2/昆明2/广州6/华北2/华南2/佛山3/郴州2/北京5/成都4/乌鲁木齐7 ● 事件监控:上海36/华东1/南昌5/杭州7/南宁23/长沙42/武汉41/华南2/西安7/庆阳2/西南1/西南2贵州/青岛20/华北2/郑州5/太原4/呼和浩特3 包年包月采用包周期预付费的计费模式,按订单的购买周期计费,适用于可预估资源使用周期的场景。 如果您需要更灵活的计费方式,按照存储库的实际使用时长计费,您可以将存储的计费方式转为按需付费。 西安7/太原4/华东1/华北2/郑州5/西南2贵州/长沙42/华南2/杭州7/武汉41/庆阳2/呼和浩特3/乌鲁木齐7 云硬盘备份通过云硬盘与对象存储服务的结合,将云硬盘的数据备份到对象存储中,高度保障用户的备份数据安全。 针对加密云硬盘的备份,备份数据自动加密保存。 南宁23/华东1/南昌5/华南2/西安7/太原4/华北2/郑州5/西南2贵州/杭州7/庆阳2/呼和浩特3/长沙42 统一身份认证(Identity and Access Management,简称IAM)服务,是供用户进行权限管理的基础服务,可以保证安全的控制云服务和资源的访问及操作权限。 IAM主要功能包括:精细的权限管理、安全访问、通过用户组批量管理用户权限、委托其他帐号管理资源等。 全部
        来自:
        帮助文档
        云硬盘备份 VBS
        产品简介
        功能清单
      • 与其他云服务的关系
        本文主要介绍与其他云服务的关系。 云审计(Cloud Trace Service) 云审计为您提供云服务资源的操作记录,记录内容包括您从管理控制台或者开放API发起的云服务资源操作请求以及每次请求的结果,供您查询、审计和回溯使用。 当前CTS记录的操作,请参考支持云审计的操作列表。 虚拟私有云(Virtual Private Cloud) Kafka实例运行于虚拟私有云,需要使用虚拟私有云创建的IP和带宽。通过虚拟私有云安全组的功能可以增强访问Kafka实例的安全性。 弹性云主机(Elastic Cloud Server) 弹性云主机是由CPU、内存、操作系统、云硬盘组成的基础的计算组件。Kafka实例运行在弹性云主机上,一个代理对应一台弹性云主机。 云硬盘(Elastic Volume Service) 云硬盘为云服务器提供块存储服务,Kafka的所有数据(如消息、元数据和日志等)都保存在云硬盘中。 云监控(Cloud Eye) 云监控是一个开放性的监控平台,提供资源的实时监控、告警、通知等服务。 说明 Kafka实例向CloudEye上报监控数据的更新周期为1分钟。 弹性公网IP(Elastic IP) 弹性公网IP提供独立的公网IP资源,包括公网IP地址与公网出口带宽服务。Kafka实例绑定弹性公网IP后,可以通过公网访问Kafka实例。
        来自:
        帮助文档
        分布式消息服务Kafka
        产品简介
        与其他云服务的关系
      • 设置安全组规则
        说明:本章节会介绍如何设置安全组规则 操作场景 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并相互信任的弹性云服务器和关系型数据库实例提供访问策略。 为了保障数据库的安全性和稳定性,在使用关系型数据库实例之前,您需要设置安全组,开通需访问数据库的IP地址和端口。 通过弹性公网IP连接RDS实例时,需要为RDS所在安全组配置相应的入方向规则。 注意事项 因为安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云服务器和关系型数据库实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当关系型数据库实例加入该安全组后,即受到这些访问规则的保护。 默认情况下,一个租户可以创建500条安全组规则。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的关系型数据库实例时,需要为安全组添加相应的入方向规则。 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的关系型数据库实例。 操作步骤 步骤 1 登录管理控制台。 步骤 2 在系统首页,单击“网络 > 虚拟私有云”。 步骤 3 在左侧导航树选择“访问控制 > 安全组”。 步骤 4 在安全组界面,单击操作列的“配置规则”,进入安全组详情界面。 步骤 5 在安全组详情界面,单击“添加规则”,弹出添加规则窗口。 步骤 6 根据界面提示配置安全组规则。 步骤 7 单击“确定”。
        来自:
        帮助文档
        专属云(关系型数据库MySQL)
        快速入门
        通过公网连接MySQL实例
        设置安全组规则
      • 天翼云Windows云主机远程连接时出现报错: 此计算机无法连接到远程计算机
        本文向您介绍天翼云Windows云主机远程连接时出现报错“此计算机无法连接到远程计算机问题”的解决方案。 问题描述 使用远程登录方式登录Windows云服务器时出现错误:此计算机无法连接到远程计算机。 可能原因 1. 云服务器安全组3389端口未放行。 2. 远程桌面连接配置错误。 3. 远程桌面会话主机配置错误。 解决方案 检查云服务器安全组端口配置 1. 天翼云官网进行登录,通过控制台找到对应云服务器。点击对应云服务实例名进入详情页。 2. 选择安全组。 3. 点击默认安全组字样前下拉菜单进入安全组详情页,确认3389端口权限是否开启。 检查远程桌面连接配置 1. 使用管理控制台VNC方式登录云服务器。 2. 依次选择选择控制面板>系统和安全>系统>允许远程访问。 3. 确认允许远程连接到此计算机选项开启。
        来自:
        帮助文档
        弹性云主机 ECS
        故障修复
        远程连接报错
        天翼云Windows云主机远程连接时出现报错: 此计算机无法连接到远程计算机
      • HSS授权项说明
        本章节介绍HSS授权项说明。 如果您需要对您所拥有的HSS进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,IAM),如果登录帐号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用HSS服务的其它功能。 默认情况下,新建的IAM用户没有任何权限,您需要将其加入用户组,并给用户组授予策略或角色,才能使用户组中的用户获得相应的权限,这一过程称为授权。授权后,用户就可以基于已有权限对云服务进行操作。 权限根据授权的精细程度,分为角色和策略。角色以服务为粒度,是IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。策略授权更加精细,可以精确到某个操作、资源和条件,能够满足企业对权限最小化的安全管控要求。 支持的授权项 策略包含系统策略和自定义策略,如果系统策略不满足授权要求,管理员可以创建自定义策略,并通过给用户组授予自定义策略来进行精细的访问控制。策略支持的操作与API相对应,授权项列表说明如下: 权限:允许或拒绝某项操作。 授权项:自定义策略中支持的Action,在自定义策略中的Action中写入授权项,可以实现授权项对应的权限功能。 依赖的授权项:部分Action存在对其他Action的依赖,需要将依赖的Action同时写入授权项,才能实现对应的权限功能。 主机安全(HSS)支持的自定义策略授权项如下所示: 授权列表,包含HSS对应的授权项,如查询主机安全防护列表、云服务器开启或关闭防护、手动检测等。
        来自:
        帮助文档
        企业主机安全
        用户指南
        权限管理
        HSS授权项说明
      • 基于Tomcat构建Java web环境(CentOS 7.4)
        设置弹性云主机安全组规则 1. 单击弹性云主机名称,查看弹性云主机详情,在弹性云主机详情页面,选择“安全组”。 2. 在“安全组”界面,进入安全组详情界面。 3. 在安全组详情界面,单击“添加规则”,弹出添加规则窗口。 4. 根据界面提示配置安全组规则。部署JavaWeb环境需为弹性云主机添加两个安全组规则。 1. 为云主机添加ICMP安全组规则。 如果云主机默认设置是禁止ICMP规则,当ping弹性服务器IP时会显示超时。因此首先为云主机添加ICMP规则。 图3 添加ICMP规则 注意 天翼云云主机默认设置是放行ICMP规则。 2. 为云主机添加web项目分配端口的访问规则,以8080 端口为例。 图4 添加8080端口 安装jdk 1. 执行如下命令,进入jdk目录。 plaintext cd /home/webDemo/jdk 2. 解压jdk安装包到jdk目录下。 plaintext tar xvf jdk17linuxx64bin.tar.gz C /home/webDemo/jdk/ 3. 配置环境变量。 plaintext vim /etc/profile 4. 在底部添加以下内容。 plaintext set java environment JAVAHOME/home/webDemo/jdk/jdk17.0.x JREHOME$JAVAHOME PATHJAVAHOME/bin:JAVAHOME/bin:PATH CLASSPATH.:JAVAHOME/lib/dt.jar:JAVAHOME/lib/dt.jar:JREHOME/lib/tools.jar export JAVAHOME JREHOME PATH CLASSPATH 说明 “jdk17.0.x”表示jdk安装包的具体版本,实际值需要从步骤2的返回值中获取。 例如:jdk17.0.8。 5. 执行以下命令保存并退出。 plaintext :wq 6. 执行以下命令使/etc/profile里的配置生效。 plaintext source /etc/profile 7. 验证安装。 plaintext java version 回显信息如下所示,验证安装jdk成功。
        来自:
        帮助文档
        弹性云主机 ECS
        最佳实践
        搭建环境相关最佳实践
        基于Tomcat构建Java web环境(CentOS 7.4)
      • 创建专属集群
        参数名 参数解释 样例值 虚拟私有云 指定集群节点使用的虚拟专用网络,实现不同业务的网络隔离。 首次创建数据仓库集群时,如果未配置过虚拟私有云,可以单击“查看虚拟私有云”进入虚拟私有云管理控制台,新创建一个满足需求的虚拟私有云。 如何创建虚拟私有云,具体请参见 可以刷新“虚拟私有云”下拉框中选项值。 vpcdws 子网 指定虚拟私有云的一个子网。 集群使用子网实现与其他网络的隔离,并独享所有网络资源,以提高网络安全。 集群创建成功后不支持修改子网,如果一定需要修改,可通过集群恢复快照到新集群,新集群的数据和旧集群一样且新集群在创建时子网可以更改。 subnetdws 安全组 指定虚拟私有云的安全组。 安全组限制安全访问规则,加强集群与其它服务间的安全访问。 1)自动创建安全组 系统默认选中“自动创建安全组”,设置为该选项时,系统将会自动创建一个默认安全组。 默认安全组的规则如下:出方向允许所有访问,入方向只开放用户设置的数据仓库服务(DWS)集群的数据库端口。 默认安全组的名称,其格式如下:dws<集群名称 ><GaussDB(DWS) 集群的数据库端口 >,例如,dwsdwsdemo8000。 如果安全组和安全组规则的配额不足,提交创建集群申请后系统会报错,用户可以选择已有的安全组后重试。 2)手动创建并配置安全组 手动创建并配置安全组用户也可以登录VPC管理控制台手动创建一个安全组,然后回到数据仓库服务(DWS)创建集群页面,单击“安全组”下拉列表旁边的按钮,刷新后在“安全组”下拉列表中选择新建的安全组。 为了使数据仓库服务(DWS)客户端可以连接集群,用户需要在新建的安全组中添加一条入规则,开放数据仓库服务(DWS)集群的数据库端口的访问权限。入规则示例如下: − 协议:TCP。 − 端口范围:8000。指定为创建数据仓库服务(DWS)集群时设置的数据库端口,这个端口是数据仓库服务(DWS)用于接收客户端连接的端口。 − 源地址:选中“IP地址”,然后指定为客户端主机的IP地址,例如“192.168.0.10/32”。 数据仓库服务(DWS)集群创建成功后,安全组支持更改为其他安全组,也可以在当前的安全组中添加、删除或修改安全组规则。集群更换安全组过程中有短暂的业务中断,请谨慎操作。为了更好的网络性能,选择安全组时不要多于5个。 自动创建安全组 公网访问 指定用户是否可以在互联网上使用客户端连接集群数据库。支持如下方式: “暂不使用”:暂不使用弹性IP。 “现在购买”:用户指定弹性IP的带宽,系统将自动为集群分配独享带宽的弹性IP,通过弹性IP可以从互联网对集群进行访问。自动分配的弹性IP的带宽名称都是以集群名称开头的。 “使用已有”:为集群绑定指定的弹性IP。如果下拉框中没有可用的弹性IP,可以单击“创建弹性IP”进入弹性公网IP页面创建一个满足需要的弹性IP。带宽可根据用户需要设置。 使用BMS发放的集群,不支持创建成功后再绑定弹性IP,也不支持进行解绑定弹性IP操作,建议有公网访问需求的用户在创建集群时选择“现在购买”。ECS发放的集群不受此影响。使用BMS发放的集群,不支持创建成功后再绑定弹性IP,也不支持进行解绑定弹性IP操作,建议有公网访问需求的用户在创建集群时选择“现在购买”。ECS发放的集群不受此影响。 每个区域的每个项目首次使用弹性IP绑定功能时,系统将提示创建名称为“DWSAccessVPC”委托以授权数据仓库服务(DWS)访问VPC。授权成功后,数据仓库服务(DWS)可以在绑定弹性IP的虚拟机故障时切换至健康虚拟机。 默认情况下,只有云帐号或拥有Security Administrator权限的用户才具备创建委托的权限。帐号中的IAM用户,默认没有创建委托的权限,需联系有权限的用户在当前页面完成对数据仓库服务(DWS)的委托授权。 公网访问选择“暂不使用”,即不启用公网访问集群。在集群创建成功后,如果用户想通过公网访问集群,可以先为集群绑定弹性IP再创建公网域名,详情请参见 现在购买 带宽 如已有弹性IP,可在“公网访问”选择“使用已有”。如需购买,则需指定弹性IP的带宽,设置范围:1~100Mbit/s。 50Mbit/s
        来自:
        帮助文档
        数据仓库服务
        用户指南
        创建与删除集群
        创建专属集群
      • 零信任服务如何保障企业资源的访问安全
        本文将重点介绍企业访问安全相关策略。 使用场景 边缘安全加速平台的零信任服务秉承“持续验证,永不信任”的原则,在基于身份认证和应用授权构建的访问信任基础之上,持续验证每个网络请求,及时识别并拦截攻击行为,全方位地保障您的企业资源安全,本文将重点介绍企业访问安全相关策略。 操作限制 进行相关安全策略前提需购买零信任服务,且产品服务处于服务中。 安全策略 重点介绍常用的企业办公安全所需的安全策略,主要策略如下: 身份识别与登录认证:通过密码强校验、二次认证等策略进行强化登录过程中的安全系数。 细粒度的应用资源管控:针对应用、身份进行最小权限限制,避免越权。 持续认证的高级安全防护:通过横向扫描防护、准入管控、终端环境感知来持续动态评估接入内容的访问请求的安全性,如有异常及时进行相关处置。 灵活的访问控制:可针对用户、IP、应用等进行灵活组合限制,满足企业安全管控需求。 身份识别与登录认证 您可以在控制台的身份管理模块为企业员工创建对应的零信任用户账号。企业员工通过零信任客户端登录鉴权后才能访问相关应用资源。零信任服务支持您自定义配置密码合规策略、密码校验失败锁定、二次认证等策略,来加强用户登录过程的安全系数,详情请见身份管理。
        来自:
        帮助文档
        边缘安全加速平台
        最佳实践
        技术最佳实践
        零信任服务如何保障企业资源的访问安全
      • 1
      • ...
      • 44
      • 45
      • 46
      • 47
      • 48
      • ...
      • 581
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      青云志云端助力计划

      一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      出海产品促销专区

      爆款云主机低至2折,高性价比,不限新老速来抢购!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      弹性云主机 ECS

      物理机 DPS

      镜像服务 IMS

      弹性高性能计算 E-HPC

      天翼云CTyunOS系统

      公共算力服务

      模型推理服务

      科研助手

      一站式智算服务平台

      推荐文档

      配置目的端

      7天无理由退款如何操作?

      法律法规

      MySQL

      慢查询日志

      重置管理员密码

      代金券支付后是否可以开发票?

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号