云主机开年特惠28.8元/年,0元秒杀等你来抢!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 天翼云新春焕新季 NEW 云主机开年特惠28.8元/年,0元秒杀等你来抢!
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      电信云saas平台_相关内容
      • 基本概念
        本节介绍态势感知相关概念。 安全风险 安全风险是对资产安全状况的综合评估,反映了一段时间内资产遭受的安全风险。安全风险通常体现为一个量化的数值,便于用户理解目前资产的安全状况,数值大小并不代表资产的绝对安全或危险,仅作为资产遭受攻击严重程度的参考。 威胁告警 广义的威胁告警是指由于自然因素、人为因素或软硬件本身的原因,对信息系统造成危害的事件,或对社会造成负面影响的威胁。对于态势感知来讲,威胁告警泛指根据大数据分析检测出的,对用户资产产生威胁的安全事件。 云服务基线 云服务基线是应用在云场景下,帮助用户检测云产品上存在的风险配置项,并提供修复建议。 攻击类型 暴力破解 暴力破解法是一种密码分析方法,基本原理是在一定条件范围内对所有可能结果进行逐一验证,直到找出符合条件的结果为止。攻击者通常使用暴力破解的方式猜测远程登录的用户名和密码,一旦破解成功,即可实施攻击和控制。 Web攻击 Web攻击是针对用户上网行为或网站服务器等设备进行攻击的行为。常见的Web攻击方式包括SQL注入攻击、跨站脚本攻击、跨站请求伪造攻击等。
        来自:
        帮助文档
        态势感知(专业版)
        产品介绍
        基本概念
      • 【重要】默认安全组策略优化调整
        为了进一步提升云服务的安全性,加强实例访问的默认保护机制,对新创建RabbitMQ实例的默认安全组策略进行优化调整。 调整内容 自本公告发布之日起,新开通RabbitMQ实例使用的安全组未配置vpc内入方向安全组规则,将默认禁止同VPC内访问RabbitMQ实例服务端口。此变更旨在遵循最小权限安全原则,降低因配置疏忽导致的安全风险。 影响说明 若您使用的安全组未进行额外配置,新建的实例将无法被同VPC内的云主机访问。 应对措施 如需恢复VPC内访问,请您手动配置安全组规则,具体操作如下: 在安全组入方向规则中添加以下策略: 授权策略:允许。 协议类型:TCP。 端口范围:RabbitMQ实例服务端口。 源地址:您的VPC网段(如:192.168.0.0/16)。 配置完成后,同VPC内的云主机即可正常访问RabbitMQ实例服务。 建议 为保障业务安全,建议您根据实际需求精确设置访问源IP或网段,避免开放不必要的访问权限。 此次调整仅影响新创建的实例,已有实例的访问策略保持不变,不受此次调整影响。感谢您对云服务安全的支持与理解。如有疑问,请联系技术支持。 特此公告。
        来自:
        帮助文档
        分布式消息服务RabbitMQ
        服务公告
        2025年
        【重要】默认安全组策略优化调整
      • 【重要】默认安全组策略优化调整
        为了进一步提升云服务的安全性,加强实例访问的默认保护机制,对新创建Kafka实例的默认安全组策略进行优化调整。 调整内容 自本公告发布之日起,新开通Kafka实例使用的安全组未配置vpc内入方向安全组规则,将默认禁止同VPC内访问Kafka实例服务端口。此变更旨在遵循最小权限安全原则,降低因配置疏忽导致的安全风险。 影响说明 若您使用的安全组未进行额外配置,新建的实例将无法被同VPC内的云主机访问。 应对措施 如需恢复VPC内访问,请您手动配置安全组规则,具体操作如下: 在安全组入方向规则中添加以下策略: 授权策略:允许。 协议类型:TCP。 端口范围:Kafka实例服务端口。 源地址:您的VPC网段(如:192.168.0.0/16)。 配置完成后,同VPC内的云主机即可正常访问Kafka实例服务。 建议 为保障业务安全,建议您根据实际需求精确设置访问源IP或网段,避免开放不必要的访问权限。 此次调整仅影响新创建的实例,已有实例的访问策略保持不变,不受此次调整影响。感谢您对云服务安全的支持与理解。如有疑问,请联系技术支持。 特此公告。
        来自:
      • 【重要】默认安全组策略优化调整
        为了进一步提升云服务的安全性,加强实例访问的默认保护机制,对新创建Redis实例的默认安全组策略进行优化调整。 调整内容 自本公告发布之日起, 新开通redis实例使用的安全组未配置vpc内入方向安全组规则,将默认禁止同VPC内访问Redis服务端口(6379)。此变更旨在遵循最小权限安全原则,降低因配置疏忽导致的安全风险。 影响说明 若您使用的安全组未进行额外配置,新建的Redis实例将无法被同VPC内的云主机访问。 应对措施 如需VPC内访问,请您手动配置安全组规则,具体操作如下: 在安全组入方向规则中添加以下策略: 授权策略:允许。 协议类型:TCP。 端口范围:Redis的服务端口(如:6379)。 源地址:您的VPC网段(如:192.168.0.0/16)。 配置完成后,同VPC内的云主机即可正常访问Redis服务。 建议 为保障业务安全,建议您根据实际需求精确设置访问源IP或网段,避免开放不必要的访问权限。 此次调整仅影响新创建的实例,已有实例的访问策略保持不变,不受此次调整影响。感谢您对云服务安全的支持与理解。如有疑问,请联系技术支持。 特此公告。
        来自:
        帮助文档
        分布式缓存服务Redis版
        服务公告
        2025年
        【重要】默认安全组策略优化调整
      • 【重要】默认安全组策略优化调整
        为了进一步提升云服务的安全性,加强实例访问的默认保护机制,对新创建MQTT实例的默认安全组策略进行优化调整。 调整内容 自本公告发布之日起, 新开通MQTT实例使用的安全组未配置vpc内入方向安全组规则,将默认禁止同VPC内访问MQTT实例服务端口。此变更旨在遵循最小权限安全原则,降低因配置疏忽导致的安全风险。 影响说明 若您使用的安全组未进行额外配置,新建的实例将无法被同VPC内的云主机访问。 应对措施 如需恢复VPC内访问,请您手动配置安全组规则,具体操作如下: 在安全组入方向规则中添加以下策略: 授权策略:允许。 协议类型:TCP。 端口范围:MQTT实例服务端口。 源地址:您的VPC网段(如:192.168.0.0/16)。 配置完成后,同VPC内的云主机即可正常访问MQTT实例服务。 建议 为保障业务安全,建议您根据实际需求精确设置访问源IP或网段,避免开放不必要的访问权限。 此次调整仅影响新创建的实例,已有实例的访问策略保持不变,不受此次调整影响。感谢您对云服务安全的支持与理解。如有疑问,请联系技术支持。 特此公告。
        来自:
        帮助文档
        分布式消息服务MQTT
        服务公告
        2025年
        【重要】默认安全组策略优化调整
      • Linux系统使用多网卡时网卡名称出现漂移
        本文为您介绍Linux系统使用多网卡时网卡名称出现漂移的解决方法。 问题描述 若使用 Linux 系统的云主机配备了多块网卡,则在重启主机后可能出现网卡名称与网卡 MAC 地址不对应的问题,即网卡漂移问题。 以网卡 eth1 实际对应的 MAC 地址为de:8a:88:20:88:6a、网卡 eth2 实际对应的 MAC 地址为76:c5:cc:74:26:c1 为例,若出现网卡漂移问题,则在执行 ip a 命令查看网卡信息时,会发现网卡 eth1 对应的 MAC 地址变为了网卡 eth2 应对应的 MAC地址。 问题原因 Linux 系统运行后会将网卡相关信息保存在 /etc/udev/rules.d/70persistentnet.rules 文件中。若此文件不存在或文件内容和 Linux 操作系统实际情况不一致时,则可能导致网卡漂移问题。 解决步骤 注意:此问题的推荐解决方案需重启云主机,请您在评估业务中断影响后谨慎操作。 1. 以问题描述中的场景为例,推荐在/etc/udev/rules.d/70persistentnet.rules 文件中,将网卡名称与网卡 MAC 地址绑定,使网卡名称与网卡 MAC 地址相对应。每一个网卡可添加相应的规则,每个规则的模板如下: SUBSYSTEM"net", ACTION"add", DRIVERS"?", ATTR{address}" ", KERNEL"eth", NAME" " 以绑定网卡 eth1 对应的 MAC 地址为de:8a:88:20:88:6a 为例: SUBSYSTEM"net", ACTION"add", DRIVERS"?", ATTR{address de:8a:88:20:88:6a ", KERNEL"eth", NAME"eth1" 2. 保存文件后重启云主机。 reboot 3. 再次通过命令 ip a 查看网卡名称与 MAC 是否对应。
        来自:
        帮助文档
        弹性云主机 ECS
        故障修复
        网络配置
        Linux系统使用多网卡时网卡名称出现漂移
      • 使用ECX部署OpenClaw
        本文介绍如何使用ECX部署OpenClaw,配置大模型服务并使用WebUI进行配置管理。 购买边缘云主机 1、登录++智能边缘云控制台++。 2、进入边缘虚拟机实例,创建虚拟机。 点击【新建实例】。 就近选择云主机地域可用区,实例规格选择通用计算型,建议规格至少为s6.large.2(2vCPU,4GB内存)。 镜像选择:镜像市场镜像,大模型,openclaw,勾选镜像协议;系统盘容量不低于100GB。 网络配置选择新购买公网IP,公网带宽上限至少为5Mbps。若无可用VPC,可点击前往VPC和子网自助创建后,点击刷新图标更新信息。 点击安全组管理,新建安全组。 其中入方向放通0.0.0.0/0 22、0.0.0.0/0 18789,出方向全放通。 确认信息无误,勾选协议并提交。 点击立即支付,完成订单支付。 支付成功后,点击控制台,进入边缘虚拟机控制台,刷新页面可看到刚刚创建的虚拟机。 3、当虚拟机运行状态为“运行中”,登录虚拟机,执行如下命令,查看OpenClaw服务运行状态,确认其是否正常启动。 shell systemctl user status openclawgateway.service 若显示服务状态为active(running),证明OpenClaw服务已经正常启动。
        来自:
        帮助文档
        智能边缘云
        最佳实践
        ECX+OpenClaw,快速构建你的个人AI助理
        使用ECX部署OpenClaw
      • 云容器引擎集群15分钟快速体验
        Demo下载 1. Demo下载地址:微服务治理中心控制台>应用治理>应用接入>云容器引擎 15分钟快速体验导航。 2. ctyunmsedemo.tar.gz项目介绍。 quickstart文件夹 :提供simpledemo、appa、appb、appc和zuul的启动jar包和一键启动脚本,简单配置即可快速接入微服务治理中心。 springcloud文件夹 :appa、appb和appc的项目源码。 simpledemo文件夹 :simpledemo的项目源码。 Demo镜像打包 demo镜像制作并上传云容器引擎镜像仓库。(需提前制作jdk镜像包) 1. 通过jar文件和dockerfile文件制作镜像。 FROM jdk8 ADD ./appa.jar /usr/local WORKDIR /usr/local RUN cd /usr/local && ls CMD [“java”, “jar”, “/usr/local/appa.jar”] 2. 通过容器镜像服务创建镜像仓库,镜像服务>实例列表>镜像仓库>创建仓库 进入云容器引擎控制台,点击容器镜像服务。 在实例列表页面,选择容器镜像服务实例。 进入镜像仓库菜单,点击创建仓库。 选择命名空间,设置仓库名称,点击创建。 3. demo上传至云容器引擎镜像仓库。 执行docker build f ./Dockerfilea t msgcappa:1.1 .命令,构建demo镜像。 docker build f ./Dockerfilea t msgcappa:1.1 . 登录容器镜像服务实例。 docker login username{user} registrycrs{regionCode}.ctyun.cn 推送镜像。 docker tag registryvpccrs{regionCode}.ctyun.cn/msgctest/ : docker push registryvpccrs{regionCode}.ctyun.cn/msgctest/ :
        来自:
        帮助文档
        微服务引擎
        快速入门
        微服务治理中心
        15分钟完成微服务治理中心能力快速体验
        云容器引擎集群15分钟快速体验
      • 开启弹性IP防护
        本节介绍如何开启弹性IP防护。 注意事项 一个弹性IP防护消耗1个“可防护公网IP数” 配额。 开启弹性IP防护 1. 登录云防火墙(原生版)控制台。 2. 在左侧导航栏,选择“防火墙开关 > 互联网边界防火墙开关”。 3. 在“弹性IP”页签,选择IP版本后,找到需要开启防护的弹性IP,单击操作列的“开启防护”。 系统会定期自动同步当前账号下的资产到该页面,若有弹性IP资产未同步,可以在互联网边界防火墙开关页面右上角单击“同步资产”,手动同步资产。资产同步预计需要1~2分钟。 弹性IP列表展示当前账号下所有VPC内的绑定云主机资产的公网IP。列表包括公网IP(实例名称、ID)、私网IP(实例名称、ID)、虚拟私有云(VPC名称、VPC网段)、子网、绑定资产类型、绑定资产(资产名称、ID)、防护状态。 4. 进入开启弹性IP防护页面,完成相应配置。 1. 自动检查:单击“立即扫描”,待扫描完成后,单击“下一步”。 注意 若有未检查通过的项,请根据提示信息完成相应操作后,再执行下一步。 2. 创建终端节点。配置引流子网后,单击“创建终端节点”。 注意 支持选择已有子网,也可以自定义子网。自定义子网的网段必须属于当前VPC的CIDR;创建后无法更改。 终端节点创建完成后,单击“下一步”。 3. 网络引流配置:确认基础信息后,单击“开始引流”。 4. 开启防护成功。
        来自:
        帮助文档
        云防火墙(原生版)
        用户指南(C100)
        防火墙开关
        互联网边界防火墙
        开启弹性IP防护
      • 管理手动备份
        本节介绍了GeminiDB Redis的管理手动备份操作说明。 GeminiDB Redis支持对“运行状态”为“正常”的实例创建手动备份,以保证数据可靠性。当数据库或表被恶意或误删除,可依赖实例的备份保障数据安全。 说明 系统默认手动备份总配额为50。 手动备份为全量备份。 创建手动备份 1、登录云数据库 GeminiDB控制台。 2、创建手动备份。 方式一 在“实例管理”页面,选择目标实例,单击操作列的“创建备份”。 方式二 1. 在“实例管理”页面,单击目标实例,进入实例的“基本信息”页面。 2. 在左侧导航栏中选择“备份恢复”页签,单击“创建备份”。 方式三 在左侧导航树单击“备份管理”,进入“备份管理”页面,单击“创建备份”。 在“创建备份”弹出框中,输入备份名称及描述,单击“确定”。 创建手动备份参数说明 3、创建手动备份任务下发成功后,可查看备份状态。 在“备份管理”或“备份恢复”页面,可查看正在创建的手动备份的状态显示为“备份中”。 手动备份创建成功的状态显示为“备份完成”。 删除手动备份 如果不再需要已经生成的手动备份,可在“备份管理”页面或“备份恢复”页签进行删除。 手动备份被删除后,将不再显示在备份列表中。 注意 备份删除后,不可恢复,请谨慎操作。 方式一 1. 登录云数据库 GeminiDB控制台。 2. 在“实例管理”页面,单击目标实例,进入实例的“基本信息”页签。 3. 在左侧导航栏中选择“备份恢复”页签,单击目标备份对应操作列中的“删除”。 4. 在删除备份弹出框中,确认目标备份的信息,单击“是”。 方式二 1. 登录云数据库 GeminiDB控制台。 2. 在“备份管理”页面,单击目标备份对应操作列中的“删除”。 3. 在删除备份弹出框中,确认目标备份的信息,单击“是”。
        来自:
        帮助文档
        云数据库GeminiDB
        GeminiDB Redis接口
        用户指南
        备份与恢复
        管理手动备份
      • 网络层告警
        本文介绍了如何配置网络层告警策略。 使用场景 业务接入DDoS高防(边缘云版)后,您可以设置告警策略,当攻击事件触发告警策略时,则产生告警记录并发送告警邮件(如配置),帮助您及时掌握业务的安全状态。 前提条件 已开通DDoS高防(边缘云版)。 说明 默认脱敏显示您的联系方式等敏感信息,点击明文显示时,请您注意保护数据安全! 使用说明 1.登录DDoS高防(边缘云版)控制台。 2.进入【告警管理】【告警策略】页面。 新增告警策略 点击【新增】按钮,在弹框中配置策略内容,完成后点击左下角【新增】。 配置说明: 配置项 说明 告警名称 自定义告警名称 告警类型 选择网络层告警 告警条件 网络层告警支持配置: 持续XX分钟,则产生告警 攻击峰值超过XXkpps,则产生告警 攻击峰值超过XXMbps,则产生告警 支持勾选多条告警条件,当满足任一条件均会产生告警。 告警通知间隔 为避免告警策略被频繁触发,可设置告警通知间隔。当告警策略被触发后,在告警通知间隔事件内,若再次被触发,将不会产生告警记录。 勿扰时间 选填,在配置的勿扰事件范围内,将不会产生告警记录。 告警邮箱 接收告警的邮箱,支持配置多个邮箱,以分号隔开。 告警状态 是否启用该告警策略。若关闭,则告警策略不生效。 编辑告警策略 在策略列表操作栏,点击【编辑】按钮,可修改策略配置。 修改告警状态 您有两种方式可以修改告警状态: 1)点击【编辑】按钮,在编辑框中修改告警状态。 2)在策略列表,告警状态栏,直接开启或关闭告警状态。 删除规则 在策略列表操作栏,点击【删除】按钮,可删除策略配置。 注意 若告警策略的状态为开启,需先关闭后才能删除策略。
        来自:
        帮助文档
        DDoS高防(边缘云版)
        用户指南
        告警管理
        告警策略
        网络层告警
      • 运维环境设置
        此小节介绍如何设置云堡垒机运维环境。 在使用堡垒机之前,您需要先设置运维工具及配置运维工具路径。 使用本地客户端方式运维资产,需要初始化本地终端环境设置,下载并设置访问插件。 下载访问插件 1.使用访问用户登录云堡垒机(原生版)控制台。 2.在左侧导航栏选择“运维设置”,进入“运维设置”页面。 3.单击页面右上角的“访问插件”按钮,根据实际操作环境选择插件下载。 配置运维工具 说明 目前版本Xshell、SecureCRT、Filezilla、WinSCP、DBeaver和Navicat需要使用客户端路径配置工具配置路径后才可以使用。 使用版本限制请参考:使用限制章节。 1.在“运维设置”页面勾选需要使用的客户端工具,并单击“保存”。 2.若您配置的工具需要配置客户端路径,则单击页面右上角的“客户端路径配置”。 3.在弹出的对话框中选择需要配置客户端,选择客户端路径。 安装RemoteAPP程序 您若要使用云堡垒机访问应用服务器,需要在应用发布服务器中安装RemoteAppProxy跳板工具。 2.8及以上版本堡垒机请选择openappmstsc.exe。 2.8及以下版本堡垒机请选择openapp.exe。 堡垒机版本请参考:关于系统章节。 下载步骤: 1. 使用管理员账号登录服务器。 2. 在服务器中,将RemoteAPP程序拷贝到“C:tool”目录中,若没有则手动创建该目录。 3. 双击“openappmstsc.exe”或“openapp.exe”启动安装。 4. 安装完成后,单击“关闭”。
        来自:
        帮助文档
        云堡垒机(原生版)
        用户指南
        运维使用手册
        运维环境设置
      • 操作前须知
        本章为您介绍挂载文件系统的前提条件。 确定云主机操作系统类型,参考支持的操作系统,对于NFS协议类型文件系统,不同操作系统安装NFS客户端的命令不同。 已完成创建文件系统实例,在文件系统详情页可获取到文件系统的挂载地址。 根据您资源所在资源池,选择与文件系统相同的VPC或VPC及子网相同的计算服务进行挂载。支持权限组功能的资源池须保证计算服务与须与文件系统归属相同的VPC,否则须要与文件系统归属相同的VPC及子网。具体资源池信息请参考产品能力地图。 说明 若您要使用IPV6网络访问文件系统,云主机主网卡须启用IPV6。支持IPV6的资源池请参见
        来自:
        帮助文档
        弹性文件服务 SFS
        快速入门
        挂载文件系统
        操作前须知
      • 修改对等连接
        对等连接支持修改对等连接信息,本文帮助您快速熟悉如何修改对等连接。 操作场景 对等连接在任何状态下,两端账户均有权限修改对等连接。目前仅支持修改对等连接的名称及描述。 操作步骤 1. 登录控制中心,单击控制中心左上角的,选择地域,此处选择华东华东1。 2. 点击“网络 >虚拟私有云”,进入虚拟私有云主页面。 3. 在左侧导航栏选择“对等连接”。 4. 在对等连接列表中选择要修改的对等连接,点击“操作”列下的“修改”按钮。 5. 在弹出的窗口中,修改对等连接的名称及描述,点击“确定”,完成信息修改。
        来自:
        帮助文档
        对等连接(文档停止维护)
        用户指南
        修改对等连接
      • 保护Always on Availability Groups模式下的SQL Server
        本章节介绍如何保护Always on Availability Groups模式下的SQL Server。 当前云主机备份只支持单个虚拟机的一致性备份,对于集群数据库暂不支持,完整支持将在后续版本中推出。 在Always On模式下,SQL Server服务在主备节点上都是启动的,数据由主复制到备,主上拥有全部的数据。故在创建云主机备份时,只需要将主节点加入策略进行备份。在主备发生切换后,及时调整策略,确保始终对主节点进行备份。 由于SQL Server自身的机制,在恢复主时,可能会触发同步,使备节点上的数据也被覆盖,导致备份时刻之后新产生的数据丢失,所以建议只有在主备节点均不可用时才进行整机恢复,防止非预期的数据丢失。
        来自:
        帮助文档
        云服务备份
        最佳实践
        通过自定义脚本实现数据库备份
        保护Always on Availability Groups模式下的SQL Server
      • 入门概览
        本文以Linux主机接入云日志为例,并且首次进行安装ICAgent,帮助您快速上手云日志服务。
        来自:
        帮助文档
        云日志服务
        快速入门
        入门概览
      • 创建微服务引擎专享版
        参数 说明 企业项目 选择微服务引擎所在的企业项目。 企业项目是一种云资源管理方式,企业项目管理服务提供统一的云资源按项目管理,以及项目内的资源管理、成员管理。 开通企业项目,创建并启用新的企业项目后可以使用,默认选择default。 规格 选择微服务引擎规格。须知引擎创建成功后,不支持规格变更。 引擎类型 选择微服务引擎的类型。 集群集群模式部署,主机级容灾。 单机单节点部署,不支持容灾。须知“引擎类型”为“单机”的微服务引擎专享版仅适用于开发测试环境,不适用于生产环境;不支持变更引擎类型。 如选择使用,请先阅读约束说明并勾选“我已知晓如下约束”。 引擎名称 输入微服务引擎的名称,引擎创建后不能修改名称。 可用区 选择可用区。 “引擎类型”选择“集群”时,根据环境可用区数量,为引擎选择1个或者3个可用区。 − 选择1个可用区,可提供主机级别容灾能力。− 选择3个可用区,可提供可用区级别容灾能力。 “引擎类型”选择“单机”时,为引擎选择1个可用区。 网络 为引擎选择已创建的虚拟私有云及其子网,可以为您的引擎构建隔离的、自主配置和管理的虚拟网络环境。 描述 输入引擎描述信息。 单击 ,输入引擎描述信息。 单击 ,保存描述。 安全认证 开启了“安全认证”的微服务引擎专享版,通过微服务控制台提供了基于RBAC(RoleBased Access Control,基于角色的访问控制)的系统管理功能。 选择“开启安全认证”: 1. 根据业务需要确认需开启安全认证后,勾选“我已知晓:开启安全认证后,需要在微服务的配置文件中添加对应用户的帐号密码,否则服务无法注册到引擎。” 2. 输入root帐号的“密码”,并在“再次输入密码”输入框输入密码进行确认。密码请妥善保管,以免遗失。 选择“关闭安全认证”:无需配置帐户名、密码即可将服务注册到引擎,效率性能更高,建议用于VPC内访问时使用。
        来自:
        帮助文档
        微服务云应用平台
        用户指南
        微服务引擎 CSE
        创建微服务引擎专享版
      • Python示例
        本文是通过程序代码连接集群实例的Python示例。 本章节主要介绍通过Python语言的MongoDB客户端连接集群实例的方法。 前提条件 1. 连接数据库的弹性云主机必须和DDS实例之间网络互通,可以使用curl命令连接DDS实例服务端的IP和端口号,测试网络连通性。 curl ip:port 返回“It looks like you are trying to access MongoDB over HTTP on the native driver port.”,说明网络互通。 2. 在弹性云服务器上安装Python以及第三方安装包pymongo。推荐使用pymongo2.8版本。 3. 如果开启SSL,需要在界面上下载根证书,并上传到弹性云主机。 连接代码 SSL开启 plaintext import ssl from pymongo import MongoClient connurls"mongodb://rwuser:rwuserpassword@ip:port/{mydb}?authSourceadmin" connection MongoClient(connurls,connectTimeoutMS5000,sslTrue, sslcertreqsssl.CERTREQUIRED,sslmatchhostnameFalse,sslcacerts${path to certificate authority file}) dbs connection.databasenames() print "connect database success! database names is %s" % dbs SSL关闭 plaintext import ssl from pymongo import MongoClient connurls"mongodb://rwuser:rwuserpassword@ip:port/{mydb}?authSourceadmin" connection MongoClient(connurls,connectTimeoutMS5000) dbs connection.databasenames() print "connect database success! database names is %s" % dbs 说明 URL中的认证数据库必须为“admin”,即“authSourceadmin”。 SSL方式连接,需要手动生成trustStore文件。 认证数据库必须为“admin”,之后再切换至业务数据库。
        来自:
        帮助文档
        文档数据库服务
        快速入门
        集群快速入门
        通过程序代码连接集群实例
        Python示例
      • Python示例
        本节是通过程序代码连接副本集实例的Python示例。 本章节主要介绍使用Python语言连接副本集实例的方法。 前提条件 1. 连接数据库的弹性云主机必须和DDS实例之间网络互通,可以使用curl命令连接DDS实例服务端的IP和端口号,测试网络连通性。 curl ip:port 返回“It looks like you are trying to access MongoDB over HTTP on the native driver port.”,说明网络互通。 2. 在弹性云服务器上安装Python以及第三方安装包pymongo。推荐使用pymongo2.8版本。 3. 如果开启SSL,需要在界面上下载根证书,并上传到弹性云主机。 连接代码 SSL开启 plaintext import ssl from pymongo import MongoClient connurls"mongodb://rwuser:rwuserpassword@ip:port/{mydb}?authSourceadmin&replicaSetreplica" connection MongoClient(connurls,connectTimeoutMS5000,sslTrue, sslcertreqsssl.CERTREQUIRED,sslmatchhostnameFalse,sslcacerts${path to certificate authority file}) dbs connection.databasenames() print "connect database success! database names is %s" % dbs SSL关闭 plaintext import ssl from pymongo import MongoClient connurls"mongodb://rwuser:rwuserpassword@ip:port/{mydb}?authSourceadmin&replicaSetreplica" connection MongoClient(connurls,connectTimeoutMS5000) dbs connection.databasenames() print "connect database success! database names is %s" % dbs 说明 URL中的认证数据库必须为“admin”,即“authSourceadmin”。 SSL方式连接,需要手动生成trustStore文件。 认证数据库必须为“admin”,之后再切换至业务数据库。
        来自:
        帮助文档
        文档数据库服务
        快速入门
        副本集快速入门
        通过程序代码连接副本集实例
        Python示例
      • 管理VPC
        本文介绍如何添加和删除文件系统的VPC。 操作场景 文件系统必须通过添加VPC,挂载在弹性云主机上,才能实现文件共享。弹性文件服务支持配置多个VPC,以使归属于不同VPC的云主机也能共享访问同一个文件系统。 说明 一个文件系统最多可以添加20个可用的VPC。 部分地域在添加VPC时,需要选择对应的权限组。 添加VPC操作步骤 1. 登录天翼云控制中心,单击管理控制台左上角的,选择地域。 2. 选择“存储>弹性文件服务SFS Turbo”,进入弹性文件服务控制台页面,在文件系统操作栏或者点击目标文件系统名称进入详情页,点击“添加VPC”。 3. 在弹出的添加VPC对话框中可以在下拉列表中选中待绑定VPC及权限组,如果没有可用的VPC,需先申请,点击右侧“创建虚拟私有云”。 4. 点击“确定”,完成添加。 5. 添加完成后,可以在详情页下方VPC页签可看到绑定的VPC,可以点击操作栏下方的“更换权限组”,以更改VPC绑定的权限组。 解绑VPC操作步骤 1. 登录天翼云控制中心,单击管理控制台左上角的,选择地域。 2. 选择“存储>弹性文件服务SFS Turbo”,在文件系统列表页,点击待解绑VPC的文件系统名称进入文件系统详情页。 3. 在文件系统详情页的VPC页签下,点击待解绑的VPC操作栏下的“解绑”。 4. 在弹出页面,点击“确定”,完成VPC的解绑。
        来自:
        帮助文档
        弹性文件服务 SFS
        用户指南
        基础管理
        管理VPC
      • 网络和安全类
        物理机是否可以关联多个安全组? 弹性裸金属支持关联多个安全组。 通过将弹性裸金属添加到不同的安全组中,您可以为其应用多个安全规则,以提供更灵活和细粒度的网络访问控制。这样可以实现不同层次、不同需求的安全隔离和保护。通过合理配置安全组规则,可以限制入站和出站流量,控制来源和目标IP地址、端口以及协议类型等,从而加强对物理机的网络安全防护。 说明:当弹性裸金属同时属于多个安全组时,它将同时遵循所有安全组规则。因此,在管理和配置安全组规则时,需要确保规则之间的协调和一致,以避免可能引发的网络通信故障。 安全组为什么无法绑定到物理机上? 只有弹性裸金属支持关联安全组,标准裸金属不支持关联安全组。 标准裸金属不支持关联安全组,怎么解决网络端口无法访问的问题? 参考关闭及禁用防火墙操作文档。 为什么有的子网不支持VPC和子网切换? 多az资源池的标准裸金属不支持VPC/子网切换,建议您在多az资源池创建标准裸金属前,提前做好网络规划。 物理机可以和同一VPC内的弹性云主机通信吗? 可以。 当物理机和弹性云主机在同一个子网内时,它们可以直接相互通信,无需经过路由器。建议在安全组规则中配置允许物理机和弹性云主机之间通信的策略。
        来自:
        帮助文档
        物理机 DPS
        常见问题
        网络和安全类
      • 配置磁盘挂载
        添加sfs turbo文件系统 设置委托 挂载sfs turbo文件系统需要给函数设置委托(至少拥有sfs administrator以及VPC administrator权限)。如果没有对应权限的委托,需要新创建。 设置VPC sfs turbo涉及VPC内部网络访问,添加sfs turbo文件系统前需要给函数配置sfs turbo对应的VPC。 1. 在弹性文件服务中,获取需要挂载的文件系统的VPC和子网信息。 2. 配置网络开启VPC访问,输入获取的VPC和子网。 添加挂载SFS Turbo 添加sfs turbo和添加sfs过程相似,只要选好需要挂载的文件系统,设置好函数访问路径即可。 添加ECS共享目录 添加委托 挂载ECS共享目录需要给函数设置委托(至少拥有tenant guest以及VPC administrator权限),如果没有对应权限的委托,需要新创建。 配置VPC 添加ECS共享目录前,也需要给函数配置ECS对应的VPC,可以到ECS详情页的“基本信息”页签中查看“虚拟私有云”。单击虚拟私有云名称,进入虚拟私有云的详情页,查看子网。 获取到这两个信息后,可以在函数配置中配置对应的VPC。 添加挂载ECS 需要在界面上输入ECS上的共享目录路径信息和函数访问路径。 填写路径信息 后续操作 当函数挂载了文件系统配置后,对函数访问路径的读写就相当于对相关文件系统的读写。 如果把日志路径配置为函数访问路径的子目录,就可以轻松实现函数日志的持久化。 ECS创建nfs共享目录
        来自:
        帮助文档
        函数工作流
        用户指南
        配置函数
        配置磁盘挂载
      • MySQL 5.7测试结果
        本页主要介绍关系数据库MySQL 5.7版本的测试结果。 测试限制 压测场景 压测分两个场景进行,您可以根据自身数据量判断使用哪种场景。 内存命中型:适用于数据量较小的场景,可将数据全量放入Buffer Pool进行存取。Buffer Pool默认大小为实例内存规格的50%70%。 磁盘I/O型:适用于数据量大的场景,只将最常访问的数据放入Buffer Pool进行存取,压测时会读写磁盘以及更新Buffer Pool。 压测指标 压力测试的指标包括TPS和QPS。 关系数据库MySQL版支持的IOPS取决于云硬盘的IO性能,具体请参见《云硬盘产品简介》中“产品规格”的内容。参考链接:云硬盘产品规格。 地域 由于不同地域的底层技术架构差异关系数据库MySQL版的测试数据在不同地域有所差异,按地域分为以下A/B两类测试结果以供参考。地域A包括所有I 类型资源池(以上海7为例),地域B包括II 类型资源池(以西南1为例),具体资源池信息请参见:产品简介功能概览。 测试结果 以下测试结果仅供参考,建议开通实例进行实际测试。 地域AI 类型资源池(上海7为例) 场景1:OLTP内存命中型 实例规格 单表数据量 表数量 最大连接数 TPS QPS 2核4GB(S2型) 80000 32 1000 517 10343 2核8GB(S2型) 80000 32 2000 571 11428 4核8GB(S2型) 80000 32 2000 1064 21296
        来自:
        帮助文档
        关系数据库MySQL版
        性能白皮书
        MySQL 5.7测试结果
      • 连接和查看Kafka Manager
        本文主要介绍 连接和查看Kafka Manager。 Kafka Manager是开源的Kafka集群管理工具,需要通过浏览器才能访问Kafka Manager的地址。在Kafka Manager页面,您可以查看Kafka集群的监控、代理等信息。 前提条件 已配置如下表所示安全组。 表安全组规则 方向 协议 端口 源地址 说明 入方向 TCP 9999 0.0.0.0/0 访问Kafka Manager。 登录Kafka Manager 步骤 1 (可选)创建一台与Kafka实例相同VPC和相同安全组的Windows服务器,详细步骤请参考《弹性云主机用户指南》的“创建弹性主机”章节。 如果是已经开启了公网访问,该步骤为可选,在本地浏览器中即可访问,不需要单独的Windows弹性云主机。 步骤 2 在实例详情信息页面,获取Kafka Manager地址。 未开启公网访问时,Kafka Manager地址为“Manager内网访问地址”。 图 Kafka Manager内网访问地址 已开启公网访问时,Kafka Manager地址为“Manager公网访问地址”。 图 Kafka Manager公网访问地址 步骤 3 在浏览器中输入Kafka Manager的地址,进入Kafka Manager登录页面。 如果是开启了公网访问,在本地浏览器输入Kafka Manager地址访问;如果没有开启公网访问,需要登录步骤1的弹性云主机,然后在浏览器输入Kafka Manager地址访问。 步骤 4 输入创建实例时设置的Kafka Manager用户名和密码,即可管理Kafka集群。
        来自:
        帮助文档
        分布式消息服务Kafka
        用户指南
        连接Kafka实例
        连接和查看Kafka Manager
      • 容器网络模型对比
        本文主要介绍容器网络模型对比。 容器网络为集群内Pod分配IP地址并提供网络服务,CCE支持如下几种网络模型,您可在创建集群时进行选择。 容器隧道网络 VPC网络 云原生网络2.0 网络模型对比 主要介绍CCE所支持的网络模型,您可根据实际业务需求进行选择。 注意: 集群创建成功后,网络模型不可更改,请谨慎选择。 表 网络模型对比 对比维度 容器隧道网络 VPC网络 云原生网络2.0 适用场景 一般容器业务场景。 对网络时延、带宽要求不是特别高的场景。 对网络时延、带宽要求高。 容器与虚机IP互通,使用了微服务注册框架,如Dubbo、CSE等。 对网络时延、带宽要求高,高性能场景。 容器与虚机IP互通,使用了微服务注册框架的,如Dubbo、CSE等。 核心技术 OVS IPVlan,VPC路由 VPC弹性网卡/弹性辅助网卡 适用集群 CCE集群 CCE集群 CCE Turbo集群 网络隔离 Pod支持Kubernetes原生NetworkPolicy 否 Pod支持使用安全组隔离 ELB直通容器 否 否 是 IP地址管理 容器网段单独分配l 节点维度划分地址段,动态分配(地址段分配后可动态增加) 容器网段单独分配 节点维度划分地址段,静态分配(节点创建完成后,地址段分配即固定,不可更改) 容器网段从VPC子网划分,无需单独分配 网络性能 基于vxlan隧道封装,有一定性能损耗。 无隧道封装,跨节点通过VPC 路由器转发,性能好,媲美主机网络。 容器网络与VPC网络融合,性能无损耗 组网规模 最大可支持2000节点 默认支持200节点,受限于VPC路由表能力。VPC网络模式下,集群每添加一个节点,会在VPC的路由表中添加一条路由(包括默认路由表和自定义路由表),因此集群本身规模受VPC路由表上限限制。 最大可支持2000节点 注意 VPC路由网络集群实际支持规模受限于VPC的路由表路由条目配额,创建前请提前评估集群规模。 云原生网络2.0集群实际支持规模受限于网络平面选择的VPC子网网段大小,创建前请提前评估集群规模。 VPC路由网络默认支持容器与同一VPC的虚拟机直接互访,与其他VPC的主机在配置对等连接策略后可以支持直接互访。此外,云专线/VPN等混合组网场景在合理规划后可以支持对端直接与容器互访。 请勿在创建集群后修改VPC侧的主网段掩码大小,若强行修改会导致VPC集群新建节点的部分网络功能异常。
        来自:
        帮助文档
        云容器引擎
        用户指南
        网络管理
        容器网络模型
        容器网络模型对比
      • 磁盘模式及使用方法
        本节介绍了什么是磁盘模式、SCSI磁盘的常见使用场景和建议、使用SCSI类型磁盘需要安装驱动吗。 什么是磁盘模式 根据是否支持高级的SCSI命令来划分磁盘模式,分为VBD(虚拟块存储设备 , Virtual Block Device)类型和SCSI (小型计算机系统接口, Small Computer System Interface) 类型。 VBD类型:磁盘模式默认为VBD类型。VBD类型的磁盘只支持简单的SCSI读写命令。 SCSI类型:SCSI类型的磁盘支持SCSI指令透传,允许云主机操作系统直接访问底层存储介质。除了简单的SCSI读写命令,SCSI类型的磁盘还可以支持更高级的SCSI命令。 磁盘模式在购买磁盘时配置,购买完成后无法修改。 SCSI磁盘的常见使用场景和建议 SCSI磁盘:物理机仅支持使用SCSI磁盘,用作系统盘和数据盘。 SCSI共享盘:当您使用共享盘时,需要结合分布式文件系统或者集群软件使用。由于多数常见集群需要使用SCSI锁,例如Windows MSCS集群、Veritas VCS集群和CFS集群,因此建议您结合SCSI使用共享盘。 如果将SCSI共享盘挂载至ECS时,需要结合云主机组的反亲和性一同使用,SCSI锁才会生效,关于更多共享盘的内容,请参见共享云硬盘及使用方法。
        来自:
        帮助文档
        云硬盘 EVS
        产品简介
        磁盘模式及使用方法
      • 自建SQL Server迁移至天翼云CT-RDS MySQL
        本节为您介绍自建SQL Server迁移至天翼云CTRDS MySQL任务配置。 目标端配置请参照自建SQL Server迁移至自建MySQL。
        来自:
        帮助文档
        云迁移服务CMS
        用户指南
        数据库迁移服务模块
        数据传输
        数据迁移
        任务创建
        自建SQL Server为源的迁移任务配置
        自建SQL Server迁移至天翼云CT-RDS MySQL
      • 退订
        本页为您介绍WPS云文档天翼云版产品退订模式 该产品不支持退订,如遇特殊情况,可联系服务商或者官方客服进行解决。
        来自:
        帮助文档
        WPS云文档天翼云版
        计费说明
        退订
      • 计费方式
        包年包月 专属云Kafka当前仅支持包年、包月的计费方式。 且按天翼云的包年订购优惠策略享受相关的一次性包年订购优惠。
        来自:
        帮助文档
        专属云分布式消息服务Kafka
        计费说明
        计费方式
      • 网络概述
        云容器引擎通过将Kubernetes网络和VPC深度集成,提供了稳定高性能的容器网络,能够满足多种复杂场景下工作负载间的互相访问。 约束与限制 每个命名空间下,创建的服务数量不能超过6000个。此处的服务对应kubernetes的service资源,即工作负载所添加的服务。 容器开启hostPort或hostNetwork网络模式后,若需对外提供服务,则需要给容器所在节点开启对应端口的安全组(containerPort)。 Service基本概念 Kubernetes中每一个工作负载会有一个或多个实例(Pod),每个实例(Pod)的IP地址由网络插件动态随机分配(Pod重启后IP地址会改变)。为屏蔽这些后端实例的动态变化和对多实例的负载均衡,引入了Service这个资源对象。 Service是一种资源,提供了我们访问单个或多个容器应用的能力。每个服务在其生命周期内,都拥有一个固定的IP地址和端口。每个服务对应了后台的一个或多个Pod,通过这种方式,客户端就不需要关心Pod所在的位置,方便后端进行方便的Pod扩容、缩容等操作。 用户在Kubernetes中可以部署各种容器,其中一部分是通过HTTP、HTTPS协议对外提供七层网络服务,另一部分是通过TCP、UDP协议提供四层网络服务。而Kubernetes定义的Service资源就是用来管理集群中四层网络的服务访问。 根据创建Service的type类型不同,可分成如下模式: ClusterIP :默认类型,为服务分配集群虚拟IP,此时集群内部的pod可以通过服务名称寻址到服务的集群虚拟IP地址,集群外无效。 NodePort :在每个节点上为服务分配静态端口号,此时如果在集群外部访问任何一个节点的IP地址加指定的端口号,kubeproxy会将流量转发到服务的集群虚拟IP,再由虚拟IP寻址到Pod。 LoadBalancer :通过云服务供应商提供的load balancer向外部暴露服务,由指定的load balancer负责对NodePort与ClusterIP服务的路由。 ClusterIP和NodePort类型的Service,在不同云服务商或是自建集群中的行为表现通常情况下相同。而LoadBalancer类型的Service,由于使用了云服务商的负载均衡进行服务暴露,云服务商会围绕其负载均衡的能力提供不同的额外功能。例如,控制负载均衡的网络类型,后端绑定的权重调节等,详情请参见本章相关文档。 服务访问方式 在CCE中,支持以下类型的互联互通: 集群内访问(ClusterIP ) 工作负载暴露给同一集群内其他工作负载访问的方式,可以通过“集群内部域名”访问。集群内部域名格式为“ . .svc.cluster.local”,例如“nginx.default.svc.cluster.local”。详细请参见集群内访问(ClusterIP)。 节点访问(NodePort ) 节点访问 ( NodePort)是指在每个节点的IP上开放一个静态端口,通过静态端口对外暴露服务。节点访问 ( NodePort )会路由到ClusterIP服务,这个ClusterIP服务会自动创建。通过请求 : ,可以从集群的外部访问一个NodePort服务。详细请参见节点访问(NodePort)。 负载均衡 ( LoadBalancer ) 通过弹性负载均衡从公网访问工作负载,与弹性IP方式相比提供了高可靠的保障,一般用于系统中需要暴露到公网的服务。访问方式由公网弹性负载均衡ELB服务地址以及设置的访问端口组成,例如“10.117.117.117:80”。详细请参见负载均衡(LoadBalancer)。 七层负载均衡(Ingress) 通常情况下,service和pod的IP仅可在集群内部访问。集群外部的请求需要通过负载均衡转发到service在Node上暴露的NodePort上,然后再由kubeproxy通过边缘路由器 (edge router) 将其转发给相关的Pod或者丢弃,而Ingress就是为进入集群的请求提供路由规则的集合。 Ingress可以给service提供集群外部访问的URL、负载均衡、SSL终止、HTTP路由等。为了配置这些Ingress规则,集群管理员需要部署一个Ingress controller,它监听Ingress和service的变化,并根据规则配置负载均衡并提供访问入口。 Ingress的组成部分: Nginx:实现负载均衡到pod的集合。 Ingress Controller:从集群api获取services对应pod的ip到nginx配置文件中。 Ingress:为nginx创建虚拟主机。 Ingress的创建与管理请参见Ingress概述。 网络策略(NetworkPolicy) 网络策略(NetworkPolicy)是一种关于pod间及pod与其他网络端点间所允许的通信规则的规范。 NetworkPolicy资源使用标签选择pod,并定义选定pod所允许的通信规则,详细请参见NetworkPolicy。 网络底层基础设施 VPC 虚拟私有云(Virtual Private Cloud,以下简称VPC),是基于创建的自定义私有网络,不同的专有网络之间彻底逻辑隔离。可以为云服务器、云数据库和负载均衡等构建隔离的、用户自主配置和管理的虚拟网络环境,提升用户云上资源的安全性,简化用户的网络部署。 您可以在VPC中定义安全组、VPN、IP地址段、带宽等网络特性。用户可以通过VPC方便地管理、配置内部网络,进行安全、快捷的网络变更。同时,用户可以自定义安全组内与组间弹性云主机的访问规则,加强弹性云主机的安全保护。 ELB 弹性负载均衡(Elastic Load Balance,简称ELB)是将访问流量根据转发策略分发到后端多台服务器的流量分发控制服务。弹性负载均衡可以通过流量分发扩展应用系统对外的服务能力,通过消除单点故障提升应用系统的可用性。 弹性负载均衡支持经典型、共享型两种负载均衡: − 经典型负载均衡:适用于访问量较小,应用模型简单的web业务。 − 共享型负载均衡:适用于访问量较大的web业务,提供基于域名和URL的路由均衡能力,实现更加灵活的业务转发。
        来自:
        帮助文档
        云容器引擎
        用户指南
        旧版UI
        网络管理
        网络概述
      • 应用资源
        本章节介绍故障演练服务中应用资源管理功能。 概述 应用资源 是构成应用 的组件节点,例如云主机 、云容器引擎 、分布式缓存服务Redis版 、分布式消息服务Kafka等实例。应用需要先纳管资源,才能对其进行故障演练。 添加应用资源 1. 登录应用高可用服务控制台。 2. 在左侧导航栏中,定位到故障演练 菜单,选择要操作的目标应用 ,然后单击其下的应用资源 选项,进入应用资源管理页面。 3. 在页面上方的资源类型 页签中,选择希望添加的资源类型(如云主机),然后单击添加资源按钮。 4. 在弹出的对话框中,选择资源池等筛选条件 ,单击搜索,系统将列出符合条件的、当前用户有权访问的资源清单。 5. 从列表中勾选 一个或多个资源,然后单击确认完成添加。 6. 返回应用资源列表,可以看到新添加的资源对象。 注意 列表中显示的资源状态可能存在一定延迟,如需获取最实时的信息,以该资源对应的云产品控制台为准。 删除应用资源 1. 进入目标应用的应用资源管理页面。 2. 在应用资源 列表中,找到希望删除的资源对象,单击其对应的删除按钮。 3. 在弹出的确认对话框中完成删除操作。 4. 返回应用资源列表,确认该资源对象已被成功移除。 注意 若目标资源被演练任务引用,则无法直接删除;必须先解除所有关联任务对该资源的引用,才能进行删除操作。
        来自:
        帮助文档
        应用高可用
        用户指南
        故障演练服务
        应用管理
        应用资源
      • 功能特性
        功能类别 功能说明 业务配置 域名(泛域名、一级域名、二级域名等各级域名)/IP防护 WAF支持的防护对象:域名或IP,云上或云下的Web业务。 业务配置 HTTP/HTTPS业务防护 WAF可以防护HTTP/HTTPS业务,通过对HTTP/HTTPS请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、命令/代码注入、文件包含、敏感文件访问、第三方应用漏洞攻击、CC攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护Web服务安全稳定。 业务配置 支持WebSocket/WebSockets协议 WAF支持WebSocket/WebSockets协议,且默认为开启状态。 业务配置 非标端口防护 Web应用防火墙除了可以防护标准的80,443端口外,还支持非标准端口的防护。 Web应用安全防护 Web基础防护 覆盖OWASP(Open Web Application Security Project,简称OWASP)TOP 10中常见安全威胁,通过预置丰富的信誉库,对恶意扫描器、IP、网马等威胁进行检测和拦截。 全面的攻击防护:支持SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、目录(路径)遍历、敏感文件访问、命令/代码注入、网页木马上传、后门隔离保护、非法HTTP协议请求、第三方漏洞攻击等威胁检测和拦截。 Webshell检测防护:通过上传接口植入网页木马。 识别精准: 内置语义分析+正则双引擎,黑白名单配置,误报率更低。 支持防逃逸,自动还原常见编码,识别变形攻击能力更强。默认支持的编码还原类型:urlencode、Unicode、xml、OCT(八进制)、HEX(十六进制)、html转义、base64、大小写混淆、javascript/shell/php等拼接混淆。 深度检测:深度反逃逸识别(支持同形字符混淆、通配符变形的命令注入、UTF7、Data URI Scheme等的防护)。 header全检测:支持对请求里header中所有字段进行攻击检测。 Web应用安全防护 CC攻击防护规则 可以自定义CC防护规则,限制单个IP/Cookie/Referer访问者对您的网站上特定路径(URL)的访问频率,WAF会根据您配置的规则,精准识别CC攻击以及有效缓解CC攻击。 Web应用安全防护 精准访问防护规则 精准访问防护策略可对HTTP首部、Cookie、访问URL、请求参数或者客户端IP进行条件组合,定制化防护策略,为您的网站带来更精准的防护。 Web应用安全防护 黑白名单规则 配置黑白名单规则,阻断、仅记录或放行指定IP的访问请求,即设置IP黑/白名单。 Web应用安全防护 地理位置访问控制规则 针对指定国家、地区的来源IP自定义访问控制。 Web应用安全防护 网页防篡改规则 当用户需要防护静态页面被篡改时,可配置网页防篡改规则。 Web应用安全防护 网站反爬虫规则 动态分析网站业务模型,结合人机识别技术和数据风控手段,精准识别爬虫行为。 Web应用安全防护 防敏感信息泄露规则 该规则可添加两种类型的防敏感信息泄露规则: 敏感信息过滤。配置后可对返回页面中包含的敏感信息做屏蔽处理,防止用户的敏感信息(例如:身份证号、电话号码、电子邮箱等)泄露。 响应码拦截。配置后可拦截指定的HTTP响应码页面。 Web应用安全防护 全局白名单规则 针对特定请求忽略某些攻击检测规则,用于处理误报事件。 Web应用安全防护 隐私屏蔽规则 隐私信息屏蔽,避免用户的密码等信息出现在事件日志中。 高级设置 PCI DSS/PCI 3DS合规认证和TLS TLS支持TLS v1.0、TLS v1.1和TLS v1.2三个版本和七种加密套件,可以满足各种行业客户的安全需求。 WAF支持PCI DSS和PCI 3DS合规认证功能。 高级设置 连接保护 当502/504请求数量或读等待URL请求数量以及占比阈值达到您设置的值时,将触发WAF熔断功能开关,实现宕机保护和读等待URL请求保护。 高级设置 手动设置网站连接超时时间 浏览器到WAF引擎的连接超时时长默认是120秒,该值取决于浏览器的配置,该值在WAF界面不可以手动设置。 WAF到客户源站的连接超时时长默认为30秒,该值可以在WAF界面手动设置。 高级设置 配置攻击惩罚的流量标识 WAF根据配置的流量标识识别客户端IP、Session或User标记,以分别实现IP、Cookie或Params恶意请求的攻击惩罚功能。 高阶功能 内容安全检测服务 基于丰富的违规样例库和内容审核专家经验,通过机器审核加人工审核结合的方式,帮助您准确检测出Web网站和新媒体平台上的关于涉黄、涉赌、涉毒、暴恐、违禁等敏感违规内容,并提供文本内容纠错审校,助您降低内容违规风险。 防护事件管理 当Web应用防火墙拦截或者仅记录的攻击事件为误报时,用户可通过Web应用防火墙处理误报事件、查看事件详情。 用户可以通过Web应用防火墙服务下载5天内的全量防护事件数据 告警通知 用户可以通过Web应用防火墙服务对攻击日志进行通知设置。开启告警通知后,Web应用防火墙将仅记录和拦截的攻击日志通过用户设置的接收通知方式发送给用户。 安全可视化 提供简洁友好的控制界面,实时查看攻击信息和事件日志。 策略事件集中配置:在Web应用防火墙服务的控制台集中配置适用于多个防护域名的策略,快速下发,快速生效。 流量及事件统计信息:实时查看访问次数、安全事件的数量与类型、详细的日志信息 灵活性、可靠性 多区域多集群部署,支持负载均衡,可在线平滑扩容,没有单点故障,最大限度保护业务运行稳定。
        来自:
        帮助文档
        Web应用防火墙(独享版)
        产品介绍
        功能特性
      • 1
      • ...
      • 213
      • 214
      • 215
      • 216
      • 217
      • ...
      • 445
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      天翼云新春焕新季

      云主机开年特惠28.8元/年,0元秒杀等你来抢!

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      出海产品促销专区

      爆款云主机低至2折,高性价比,不限新老速来抢购!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      弹性云主机 ECS

      多活容灾服务

      GPU云主机

      轻量型云主机

      弹性伸缩服务 AS

      弹性高性能计算 E-HPC

      应用托管

      科研助手

      知识库问答

      推荐文档

      常见问题

      页面顶部

      应用用户管理

      接口方法概述

      卸载

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号