活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 青云志云端助力计划 NEW 一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      电信云云安全_相关内容
      • 使用Impala客户端
        操作步骤 1. 以客户端安装用户,登录安装客户端的节点。 2. 执行以下命令,切换到客户端安装目录。 cd /opt/hadoopclient 3. 执行以下命令配置环境变量。 source bigdataenv 4. 运行Impala客户端命令,实现A业务。 直接执行Impala组件的客户端命令: impalashell 说明 默认情况下,impalashell尝试连接到localhost的21000端口上的Impala守护程序。如需连接到其他主机,请使用 i host:port 选项,例如:impalashell i xxx.xxx.xxx.xxx:21000。要自动连接到特定的Impala数据库,请使用 d 选项。例如,如果您的所有Kudu表都位于数据库“impalakudu”中,则d impalakudu可以使用此数据库。要退出ImpalaShell,请使用quit命令。 内部表的操作: 1. 根据表创建用户信息表userinfo并添加相关数据。 createtable userinfo(id string,name string,gender string,age int,addr string); insert into table userinfo(id,name,gender,age,addr)values("12005000201","A","男",19,"A城市"); ......(其他语句相同) 2. 在用户信息表userinfo中新增用户的学历、职称信息。 以增加编号为12005000201的用户的学历、职称信息为例,其他用户类似。 alter table userinfo add columns(education string,technical string); 3. 根据用户编号查询用户姓名和地址。 以查询编号为12005000201的用户姓名和地址为例,其他用户类似。 select name,addr from userinfo where id'12005000201'; 4. 删除用户信息表。 drop table userinfo; 外部分区表的操作: 创建外部分区表并导入数据 1. 创建外部表数据存储路径。 安全模式(集群开启了Kerberos认证): cd /opt/hadoopclient source bigdataenv kinit hive 说明 用户hive需要具有Hive管理员权限。 impalashell hdfs dfs mkdir /hive hdfs dfs mkdir /hive/userinfo 普通模式(集群关闭了Kerberos认证): su omm cd /opt/hadoopclient source bigdataenv impalashell hdfs dfs mkdir /hive hdfs dfs mkdir /hive/userinfo 2. 建表。 create external table userinfo(id string,name string,gender string,age int,addr string) partitioned by(year string) row format delimited fields terminated by ' ' lines terminated by 'n' stored as textfile location '/hive/userinfo'; 说明 fields terminated指明分隔的字符,如按空格分隔,' '。 lines terminated 指明分行的字符,如按换行分隔,'n'。 /hive/userinfo为数据文件的路径。 3. 导入数据。 a. 使用insert语句插入数据。 insert into userinfo partition(year"2018") values ("12005000201","A","男",19,"A城市"); b. 使用load data命令导入文件数据。 i.根据下表数据创建文件。如,文件名为txt.log,以空格拆分字段,以换行符作为行分隔符。 ii. 上传文件至hdfs。 hdfs dfs put txt.log /tmp iii. 加载数据到表中。 load data inpath '/tmp/txt.log' into table userinfo partition (year'2018'); 4. 查询导入数据。 select from userinfo; 5. 删除用户信息表。 drop table userinfo;
        来自:
        帮助文档
        翼MapReduce
        用户指南
        使用MRS客户端
        各组件客户端使用实践
        使用Impala客户端
      • 添加DNAT规则
        本文主要介绍私网NAT网关添加DNAT规则 操作场景 私网NAT网关创建后,通过添加DNAT规则,则可以通过映射方式将您VPC内的云主机实例对外部私网(IDC或其他VPC)提供服务。 云主机的每个端口分别对应一条DNAT规则,一个云主机的多个端口或者多个云主机需要为外部私网提供服务,则需要创建多条DNAT规则。 前提条件 已成功创建私网NAT网关。 中转子网与中转IP创建成功。 操作步骤 1. 登录管理控制台。 2. 在系统首页,单击“网络 > NAT网关”。进入NAT网关页面。 3. 在NAT网关页面,单击“NAT网关> 私网NAT网关”。 4. 在私网NAT网关页面,单击需要添加DNAT规则的私网NAT网关名称。 5. 在私网NAT网关详情页面中,单击“DNAT规则”页签。 6. 在DNAT规则页签中,单击“添加DNAT规则”。 说明 配置DNAT规则后,需在目标云主机实例中放通对应的安全组规则,否则DNAT规则不能生效。 7. 根据界面提示,配置添加DNAT规则参数,详情请参见下表。 表 DNAT规则参数说明 参数 说明 端口类型 分为具体端口和所有端口两种类型。 具体端口:属于端口映射方式。私网NAT网关会将以指定协议和端口访问该中转IP的请求转发到目标云主机实例的指定端口上。 所有端口:属于IP映射方式。此方式相当于为云主机配置了一个私网IP(中转IP),任何访问该中转IP的请求都将转发到目标云主机实例上。 支持协议 协议类型分为TCP和UDP两种类型。端口类型为所有端口时,此参数默认设置为All。端口类型为具体端口时,可配置此参数。 中转子网 选择中转VPC中创建的中转子网,非当前VPC的中转子网。 中转IP 通过该中转IP访问用户IDC或其他VPC。这里只能选择没有被绑定的中转IP,或者被绑定在当前私网NAT网关中非“所有端口”类型DNAT规则上的中转IP,或者被绑定到当前私网NAT网关中SNAT规则上的中转IP。 中转IP端口 中转IP对外提供服务的端口号。端口范围是1~65535。端口类型为具体端口时,需要配置此参数。 实例类型 选择对外部私网提供服务的实例类型。 云主机 虚拟IP地址 负载均衡器 自定义 网卡 服务器网卡。实例类型为云主机时,需要配置此参数。 IP地址 对外部私网提供服务的云主机IP地址。实例类型为自定义时,需要配置此参数。 业务端口 实例对外提供服务的协议端口号。端口范围是1~65535。端口类型为具体端口时,需要配置此参数。 描述 DNAT规则信息描述。最大支持255个字符。 8. 配置完成后,单击“确定”,可在DNAT规则列表中查看详情,若“状态”为“运行中”,表示创建成功。
        来自:
        帮助文档
        NAT网关
        用户指南
        私网NAT网关
        添加DNAT规则
      • 查看账单
        本文介绍如何查看云安全中心账单。 用户可以在费用中心按月查看在天翼云的消费概况,详情请参见账单概览。 账单说明 云安全中心产品为包年包月计费产品,包年包月产品采用预付费模式,即先付费再使用,支付成功后,云资源将被系统分配给用户使用,直到超过保留期后被系统回收。 说明 当月最终账单将在次月3日生成,在次月4日10点后可查看和导出。 云安全中心属于按月结算的产品,当月消费可在次月3日查看账单。 操作步骤 1. 登录天翼云控制中心。 2. 在页面右上角用户名称处,选择“费用中心”。 3. 在左侧菜单栏选择“账单管理”,进入“账单概览”页面,可按产品类型汇总查看产品账单。 4. 在左侧菜单栏选择“账单详情”,进入账单详情页面。 统计维度选择“产品”,统计周期选择“按账期”,计费模式选择“包周期”,账期选择需要查看的账单时间,即可查看到产品的账单详情。
        来自:
        帮助文档
        云安全中心
        计费说明
        查看账单
      • 已配置HTTPS证书,HTTPS访问仍然失败可能是什么原因
        本文介绍HTTPS访问失败的可能原因并提供对应解决方案。 如果您的域名已经配置了视频直播加速和HTTPS证书,但仍然无法正常访问,可能有以下几个原因: 配置问题:请确保您的域名已在天翼云视频直播中进行配置。如何操作请参见:添加加速域名和配置CNAME。 HTTPS证书问题:请确认您的HTTPS证书是否有效且正确安装。检查证书是否与您的域名匹配,并确保证书链完整。您可以使用在线工具或浏览器插件来验证证书的有效性。 域名解析问题:检查您的域名解析是否正确。确保域名解析到了正确的加速地址(CNAME地址)。 防火墙或安全策略:某些防火墙或安全策略可能会阻止HTTPS的正常访问。请检查您的服务器防火墙设置、安全策略和访问控制列表,确保它们不会阻止访问。 配置生效延迟:如果您最近更改了视频直播相关配置或HTTPS证书,可能需要等待一段时间,确认对应工单已完结,以使更改生效。 如果问题依然无法解决,建议您提交工单联系天翼云客服,他们可以帮助您进一步诊断和解决问题。
        来自:
        帮助文档
        视频直播
        常见问题
        直播安全类
        已配置HTTPS证书,HTTPS访问仍然失败可能是什么原因
      • 与其他云服务关系
        本文帮助您更快了解云主机备份产品与其他云服务的关联关系。 云主机备份通过与其他云服务的关联,能够提供全面的数据保护和恢复解决方案,以满足用户对数据安全和可靠性的需求。 弹性云主机 云主机备份提供对弹性云主机的备份保护服务,并支持利用备份数据恢复弹性云主机的数据,以便于在弹性云主机数据丢失或损坏时自助快速恢复数据。 对象存储服务 云主机备份通过云主机与对象存储服务的结合,将云主机的数据备份到对象存储中,高度保障用户的备份数据安全。
        来自:
        帮助文档
        云主机备份 CSBS
        产品简介
        与其他云服务关系
      • 产品优势
        本文介绍专属云(存储独享型)的产品优势。 专属云(存储独享型)是一种独特的数据存储服务,可以确保数据的安全性和完整性,同时也可以提供更好的性能和更低的延迟。 资源独享 计算和存储资源独享,无须担忧资源竞争,可提供稳定可靠的底层基础。 安全可靠 物理资源隔离,数据三副本冗余,数据持久性高达99.9999999%。 磁盘支持备份功能 ,为用户提供了强大的数据保护,提高了数据的可靠性和灵活性。 弹性扩展 可根据业务需求按需扩容存储池,同时支持在线扩容存储专属云下的云硬盘,并且性能线性增长,满足业务需求。
        来自:
        帮助文档
        专属云(存储独享型)
        产品简介
        产品优势
      • 产品定义
        产品突出优势 云数据库ClickHouse专为大规模数据分析而设计,它以卓越的性能和可扩展性著称,能够处理海量数据,并以极快的速度进行查询。 数据压缩:除了高效通用压缩编解码器之外,云数据库ClickHouse还提供针对不同类型数据的专用编码器,使数据在磁盘空间和CPU消耗之间取得平衡。 磁盘存储:云数据库ClickHouse适用于传统磁盘存储系统,提供更低的存储成本,但也能充分利用SSD和内存等资源(如果可用)。 多核并行处理:云数据库ClickHouse充分利用服务器上的所有可用资源,以最自然的方式并行处理大型查询。 SQL支持:云数据库ClickHouse在很多情况下与ANSI SQL标准一致,为用户提供熟悉和强大的查询语言。 实时数据更新:云数据库ClickHouse支持定义主键,数据以增量方式有序存储在MergeTree中,以便快速范围查询。这意味着数据可以持续高效地写入表中,而不需要任何锁定操作。 向量化引擎:为了更有效地利用CPU,云数据库ClickHouse不仅按列存储数据,还按照向量(列的一部分)进行处理,提高处理效率。 增强性能与云优势 天翼云数据库ClickHouse具备以下增强性能与云优势: 弹性扩展:在公有云环境中,用户可以根据实际需求轻松增加计算节点和存储容量,以适应数据规模和查询负载的变化。 自动化管理:公有云平台提供了自动化的管理工具和服务,使得云数据库ClickHouse的部署、配置和维护变得更加简单。用户可以利用云平台的管理功能,轻松管理云数据库ClickHouse集群,减少了繁琐的操作和手动配置的工作量。 弹性存储:公有云平台提供了灵活的存储选项,包括标准存储和高性能存储,以满足不同的性能和成本需求。用户可以根据数据访问模式和业务需求选择适当的存储类型,从而实现性能和成本的最佳平衡。 安全性和合规性:公有云平台提供了严格的安全性措施和合规性标准,保护云数据库ClickHouse中的数据安全。用户可以通过公有云的身份验证、访问控制和加密功能,确保数据在传输和存储过程中的安全性,满足行业和法规的合规性要求。 通过结合公有云的特点,云数据库ClickHouse在可扩展性、可靠性、弹性存储和安全性等方面为用户提供了更加灵活和可信赖的解决方案。同时,利用公有云平台的自动化和管理功能,用户可以更轻松地部署和运维云数据库ClickHouse,并专注于数据分析和业务价值的提升。
        来自:
        帮助文档
        云数据库ClickHouse
        产品简介
        产品定义
      • 下载SSL CA证书
        本页介绍如何下载关系数据库MySQL版实例的SSL CA证书。 操作场景 为了提高关系数据库MySQL版的链路安全性,您可以启用SSL(Secure Sockets Layer)加密,并安装SSL CA证书到需要的应用服务。SSL在传输层对网络连接进行加密,能提升通信数据的安全性和完整性,同时会增加网络连接响应时间。 约束限制 数据库版本: 5.7,8.0 实例类型为:单机版,一主一备、一主两备、数据库代理实例。 实例的SSL状态需要为开启状态。 操作步骤 1. 在天翼云官网首页的顶部菜单栏,选择产品 > 数据库 > 关系型数据库 > 关系数据库MySQL版 ,进入关系数据库MySQL产品页面。然后单击管理控制台 ,进入概览页面。 2. 在左侧导航栏,选择MySQL > 实例管理,进入实例列表页面。然后在顶部菜单栏,选择区域和项目。 3. 在实例列表中,单击目标实例名称,进入实例基本信息页面。 4. 单击数据安全 ,并选择SSL加密 页签,查看SSL开关状态。 单击SSL设置 ,进入SSL设置 对话框。然后单击SSL链路加密 右侧的图标,单击确定,开启SSL加密。 注意 如果是数据库代理实例,请于代理实例页面的连接地址区域查看。 5. 单击服务器证书 右侧下载证书。
        来自:
        帮助文档
        关系数据库MySQL版
        用户指南
        访问管理
        下载SSL CA证书
      • 绑定防护配额
        本节介绍如何为服务器绑定企业版/旗舰版配额。 服务器安全卫士(原生版)提供“基础版(免费版)”、“企业版”、“旗舰版”供用户选择,不同版本差异请参见产品规格。 开通服务器安全卫士(原生版)后,服务器默认使用“免费版”防护,若免费版不满足业务需求,可以为服务器绑定企业版或旗舰版配额。 前提条件 已购买企业版或旗舰版配额,且有空闲的防护配额。 手动绑定配额 通过切换版本操作,支持将服务器的配额版本从基础版 切换为企业版/旗舰版。 1. 登录服务器安全卫士(原生版)控制台。 2. 在左侧导航栏,选择“资产管理 > 服务器列表”,进入服务器列表页面。 3. 在服务器列表中找到您需要绑定配额的服务器,单击操作列的“切换版本”。 如果需要批量绑定配额,可以在服务器列表中勾选需要绑定配额的服务器,单击列表上方的“批量切换版本”。 4. 在弹出的切换版本窗口。选择“企业版”或“旗舰版”,单击“确定”。 说明 批量切换版本时,配额和服务器按照顺序一一匹配,配额的绑定顺序为按照到期时间从早到晚进行绑定。
        来自:
        帮助文档
        服务器安全卫士(原生版)
        用户指南
        资产管理
        防护配额管理
        绑定防护配额
      • 云备份概述
        本节介绍了什么是云服务备份、备份、快照、镜像有什么区别、云服务备份产品架构、备份机制、备份的方式及适用场景。 什么是云备份 云服务备份(Cloud Backup and Recovery,CBR)可以为云主机、云硬盘提供简单易用的备份服务,当发生病毒入侵、人为误删除、软硬件故障等事件时,可将数据恢复到任意备份点。 云服务备份保障用户数据的安全性和正确性,确保业务安全。 备份、快照、镜像有什么区别? 备份分为云主机备份和云硬盘备份。 镜像分为系统盘镜像、数据盘镜像、整机镜像。 备份类型 备份对象 适用场景 区别和优势 备份方法 恢复方法 :::::: 云主机备份 弹性云主机中的所有云硬盘(系统盘和数据盘) 云主机受到攻击或病毒入侵 通过云主机备份,可立即恢复到最近一次没有受黑客攻击或病毒入侵的备份时间点。 数据被误删 通过云主机备份,可立即恢复到删除前的备份时间点,找回被删除的数据 应用程序更新出错 通过云主机备份,可立即恢复到应用程序更新前的备份时间点,使系统正常运行。 云主机宕机 通过云主机备份,可立即恢复到宕机之前的备份时间点,使云主机能再次正常启动 备份的同一个云主机下的所有云硬盘数据具有一致性,即同时对所有云硬盘进行备份,不存在因备份创建时间差带来的数据不一致问题。 且云备份支持根据备份策略自动备份。 创建云主机备份 使用云主机备份恢复数据(恢复至原服务器) 使用云主机备份恢复数据(创建新的云主机) 云硬盘备份 指定的单个或多个云硬盘(系统盘或数据盘) 系统盘没有个人数据,因而只需要对部分的数据盘进行备份 当云硬盘出现故障或云硬盘中的数据发生逻辑错误时(如误删数据、遭遇黑客攻击或病毒危害等),可快速恢复数据。 备份作为基线数据 设置备份策略,根据策略自动对云硬盘进行数据备份,通过定期创建的备份作为基线数据,用来创建新的云硬盘或者恢复数据到云硬盘。 备份数据则存储在对象存储 (OBS)中,可以实现在云硬盘存储损坏情况下的数据恢复 保证数据安全的同时降低备份成本 创建云硬盘备份 使用云硬盘备份恢复数据(恢复至原磁盘) 使用云硬盘备份恢复数据(创建新的磁盘) 快照 指定的单个或多个云硬盘(系统盘或数据盘) 日常备份数据 通过对云硬盘定期创建快照,实现数据的日常备份,可以应对由于误操作、病毒以及黑客攻击等导致数据丢失或不一致的情况 快速恢复数据 应用软件升级或业务数据迁移等重大操作前,您可以创建一份或多份快照,一旦升级或迁移过程中出现问题,可以通过快照及时将业务恢复到快照创建点的数据状态。 例如,当由于云主机 A的系统盘 A发生故障而无法正常开机时,此时您可以使用系统盘 A已有的快照新创建一块云硬盘 B并挂载至正常运行的云主机 B上,从而云主机 B能够通过云硬盘 B读取原系统盘 A的数据。 快速部署多个业务 通过同一个快照可以快速创建出多个具有相同数据的云硬盘,从而可以同时为多种业务提供数据资源。 例如数据挖掘、报表查询和开发测试等业务。这种方式既保护了原始数据,又能通过快照创建的新云硬盘快速部署其他业务,满足企业对业务数据的多元化需求。 说明 只支持回滚快照数据至原云硬盘,不支持快照回滚到其它云硬盘。 重装操作系统或切换操作系统后,系统盘快照会自动删除;数据盘快照不受影响,可以照常使用。 快照数据与云硬盘数据存储在一起,可以支持快速备份和恢复 快速保存指定时刻云硬盘的数据,同时还可以通过快照创建新的云硬盘,这样云硬盘在初始状态就具有快照中的数据 创建快照 使用快照回滚数据 系统盘镜像 系统盘 快速恢复系统 更换操作系统、应用软件升级或业务数据迁移等重大操作前,将系统盘创建成系统盘镜像,一旦迁移过程中出现问题,可以通过系统盘镜像切换操作系统,或重新创建新的云主机。 快速部署多个业务 通过同一个系统盘镜像可以快速创建出多个具有相同操作系统的云主机,从而快速部署多个业务。 系统盘镜像可以实现在云主机操作系统损坏情况下快速切换至损坏前的操作系统。 创建系统盘镜像 使用系统盘镜像切换故障云主机的操作系统 使用系统盘镜像创建新的云主机 数据盘镜像 指定的数据盘 快速复制数据 通过同一个数据盘镜像可以快速创建出多个具有相同数据的云硬盘,再将新创建的云硬盘挂载到其他服务器上,从而可以同时为多种业务提供数据资源。 数据盘镜像可以复制全盘的数据并创建新的云硬盘挂载到其他服务器上,实现云主机数据盘的复制和共享。 创建数据盘镜像 使用数据盘镜像创建数据盘 整机镜像 弹性云主机中的所有云硬盘(系统盘和数据盘) 快速恢复系统 更换操作系统、应用软件升级或业务数据迁移等重大操作前,将云主机的系统盘和数据盘创建成整机镜像,一旦迁移过程中出现问题,可以通过整机镜像切换操作系统,或重新创建新的云主机。 快速部署多个业务 通过同一个整机镜像可以快速创建出多个具有相同操作系统和数据的云主机,从而快速部署多个业务。 通过整机镜像实现业务的整理迁移。 创建整机镜像 使用整机镜像创建新的云主机
        来自:
        帮助文档
        弹性云主机 ECS
        用户指南
        云备份
        云备份概述
      • 事件监控支持的事件说明
        事件来源 事件名称 事件ID 事件级别 事件说明 处理建议 事件影响 RDS 创建实例业务失败 createInstanceFailed 重要 创建实例失败产生的事件,一般是磁盘个数,配额大小不足,底层资源耗尽导致。 检查磁盘个数、配额大小,释放资源后重新创建。 无法创建数据库实例。 RDS 跨区域备份同步异常 crossRegionBackupSyncFailed 次要 一般是由于底层网络和复制资源出现瓶颈等原因导致。 如果事件一直不停上报,提交工单调整底层资源分配。 跨区域备份同步异常,目标区域不能使用备份文件进行恢复。 RDS 实例全量备份失败 fullBackupFailed 重要 单次全量备份失败产生的事件,不影响以前成功备份的文件,但会对“恢复到指定时间点”的功能有一些影响,导致“恢复到指定时间点”时增量备份的恢复时间延长。 重新执行一次手工备份。 备份失败。 RDS 主备切换异常 activeStandBySwitchFailed 重要 主备切换异常是由于网络、物理机有某种故障导致备机没有接管主机的业务,短时间内会恢复到原主机继续提供服务。 检查应用和数据库之间的连接是否重新建立了连接。 无 RDS 复制状态异常 abnormalReplicationStatus 重要 出现”复制状态异常“事件通常有两种情况: 1、主备之间复制时延太大(一般在写入大量数据或执行大事务的时候出现),在业务高峰期容易出现阻塞。 2、主备间的网络中断,导致主备复制异常。 提交工单。 但不会导致原来单实例的读写中断,客户的应用是无感知的。 RDS 复制状态异常已恢复 replicationStatusRecovered 重要 即复制时延已回到正常范围内,或者主备之间的网络通信恢复。 不需要处理。 无 RDS 实例运行状态异常 faultyDBInstance 重要 由于灾难或者物理机故障导致单机或者主实例故障时会上报本事件,属于关键告警事件。 检查是否有设置自动备份策略,并且提交工单。 可能导致数据库服务不可用。 RDS 实例运行状态异常已恢复 DBInstanceRecovered 重要 针对灾难性的故障,RDS有高可用工具会自动进行备机重建,重建完成之后即会上报本事件。 不需要处理。 无 RDS 单实例转主备实例失败 singleToHaFailed 重要 创建备机时或备机创建完成后主备机之间配置同步发生故障时会产生此事件,一般是由于备节点所在数据中心资源不足导致。 提交工单。 “单实例转主备实例失败”不会导致原来单实例的读写中断,客户的应用是无感知的。 RDS 数据库进程重新启动 DatabaseProcessRestarted 重要 一般是内存不足、负载过高导致数据库进程停止 通过云监控的数据,查看是否有内存飙升、cpu长期过高、磁盘满使用率不足等的情况,可以选择提升CPU内存规格或者优化业务逻辑 进程挂掉的时候,业务中断。RDS服务会自动拉起进程,尝试恢复业务。 RDS 实例磁盘满 instanceDiskFull 重要 一般是由于数据空间占用过大导致。 对实例进行扩容操作。 实例由于磁盘空间满将会变成只读实例,数据库不可进行写入操作。 RDS 实例磁盘满恢复 instanceDiskFullRecovered 重要 实例磁盘状态恢复正常。 不需要处理。 实例解除只读状态,恢复写操作。 RDS MySQL实例连接数满 mysqlConnectionsFull 重要 由于实例业务量冲高,导致连接数满,无法建立新连接。 调整连接数到合理值。 通过限流等方式降低负载。 变更到更高规格,扩大连接数上限。 实例无法建立新连接。 RDS MySQL实例连接数满已恢复 mysqlConnectionsFullRecovered 重要 实例连接数已恢复正常 实例连接数已恢复正常,请确认业务是否正常运行。 实例连接数已恢复正常。 RDS MySQL负载高导致新建连接异常 highLoadInstanceConnectionsAbnormal 重要 由于CPU、内存、磁盘、网络带宽等资源不足,导致无法建立新连接或者建立的新连接异常 增加系统资源,例如增加CPU、内存、磁盘等。 调整MySQL配置,例如增加连接池大小、调整缓存大小等。 根据实际运行状态和业务需求,选择异常进程执行kill会话,结束会话,使数据库恢复正常。 实例新建连接异常。 RDS MySQL负载高导致新建连接异常已恢复 highLoadInstanceConnectionsAbnormalRevocered 重要 负载高导致实例新建连接异常已恢复 负载高导致实例新建连接异常已恢复,请确认业务是否正常运行。 负载高导致实例新建连接异常已恢复。 RDS kafka连接失败 kafkaConnectionFailed 重要 一般是由于网络波动或kafka服务端出现异常等原因导致。 检查网络状况和kafka服务端状态。 审计日志无法发送到kafka服务端。 数据库代理 数据库安全组未放通数据库代理地址 proxyconnectionfailurecausesecuritygroup 重要 一般是由于数据库安全组未放通代理地址导致。 修改数据库所使用安全组规则放通代理地址。 通过代理访问的业务流量中断。 数据库代理 数据库代理与数据库连通性异常 proxyconnectionfailuretodb 重要 数据库代理与主库建立新连接失败,与只读库可能存在建立新连接失败。一般是由于数据库/数据库代理压力过大,或代理与数据库间网络异常。 观察数据库与数据库代理压力指标后(连接数、活跃连接数、CPU使用率)调整相应参数,压力指标正常情况下提工单处理。 通过代理访问的业务流量中断。 数据库代理 数据库代理与数据库只读库连通性异常 proxyconnectionfailuretoreplica 一般 数据库代理与只读库建立新连接失败。一般是由于只读库压力过大,或代理与只读库间网络异常。 观察只读库压力指标后(连接数、活跃连接数、CPU使用率)调整相应参数,压力指标正常情况下提工单处理。 通过代理访问的业务读流量部分中断。
        来自:
        帮助文档
        关系数据库MySQL版
        用户指南
        监控与告警
        事件监控
        事件监控支持的事件说明
      • 连接方式介绍
        本节主要介绍连接方式介绍。 GeminiDB Influx提供使用内网、公网和程序代码的连接方式。 表1 连接方式 连接方式 使用场景 说明 内网连接 介绍使用通过内网IP连接实例或者通过负载均衡地址连接实例(推荐)连接GeminiDB Influx实例的方法。 该方法适用于当应用部署在弹性云主机上,且该弹性云主机与数据库实例处于同一区域、同一VPC内时连接数据库实例。 为了提升可靠性、消除单点故障影响,推荐使用负载均衡地址连接实例。 安全性高,可实现数据库实例的较好性能。 公网连接 介绍使用弹性公网IP连接GeminiDB Influx实例的方法。 该方法适用于不能通过内网IP地址访问数据库实例时,单独绑定弹性公网IP连接弹性云主机(或公网主机)与数据库实例。 降低安全性。 为了获得更快的传输速率和更高的安全性,建议您将应用迁移到与您的数据库实例在同一VPC子网内,使用内网连接。 程序代码连接 介绍使用通过Go语言连接实例、通过Java语言连接实例、通过Python语言连接实例连接GeminiDB Influx实例的方法和示例。
        来自:
        帮助文档
        云数据库GeminiDB
        GeminiDB Influx接口
        快速入门
        连接实例
        连接方式介绍
      • 实例连接方式介绍
        说明:本章节会介绍天翼云关系型数据库支持的实例连接方式 关系型数据库服务提供使用内网、公网的连接方式。 表11 RDS连接方式 连接方式 IP地址 使用场景 说明 内网连接 内网IP地址 系统默认提供内网IP地址。 当应用部署在弹性云服务器上,且该弹性云服务器与关系型数据库实例处于同一区域,同一VPC时,建议单独使用内网IP连接弹性云服务器与关系型数据库实例。 安全性高,可实现RDS的较好性能。 推荐使用内网连接。 公网连接 弹性公网IP 不能通过内网IP地址访问RDS实例时,使用公网访问,建议单独绑定弹性公网IP连接弹性云服务器(或公网主机)与关系型数据库实例。 降低安全性。 为了获得更快的传输速率和更高的安全性,建议您将应用迁移到与您的RDS实例在同一子网的,使用内网连接。 VPC:虚拟私有云(Virtual Private Cloud,简称VPC)。 ECS:弹性云服务器(Elastic Cloud Server,简称ECS)。 若弹性云服务器和关系型数据库实例处于同一个虚拟私有云的子网内,则无需申请外网地址。 其中,通过内网和公网的连接方式如下图所示。
        来自:
        帮助文档
        专属云(关系型数据库MySQL)
        快速入门
        实例连接方式介绍
      • 权限管理
        权限说明 如果您需要对LTS资源,给企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全的控制LTS资源的访问。 通过IAM,您可以在账号中给员工创建IAM用户,并使用策略来控制其对LTS资源的访问范围。例如您的员工中有负责软件开发的人员,您希望员工拥有LTS的使用权限,但是不希望员工拥有删除服务发现规则等高危操作的权限,那么您可以使用IAM为开发人员创建用户,通过授予仅能使用服务发现规则,但是不允许删除服务发现规则的权限策略,控制其对服务发现规则资源的使用范围。 如果账号已经能满足您的使用需求,不需要创建独立的IAM用户进行权限管理,您可以跳过本章节,不影响您使用LTS的其它功能。 IAM是提供权限管理的基础服务,无需付费即可使用,您只需要为您账号中的资源进行付费。关于IAM的详细介绍,请参见“统一身份认证服务 用户指南的产品简介章节”。 LTS权限 默认情况下,新建的IAM用户没有任何权限,您需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对LTS进行操作。 LTS部署时通过物理区域划分,为项目级服务。授权时,“作用范围”需要选择“区域级项目”,然后在指定区域对应的项目中设置相关权限,并且该权限仅对此项目生效;如果在“所有项目”中设置权限,则该权限在所有区域项目中都生效。访问LTS时,需要先切换至授权区域。 策略:IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请求条件等。基于策略的授权是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对ECS服务,管理员能够控制IAM用户仅能对某一类云服务器资源进行指定的管理操作。多数细粒度策略以API接口为粒度进行权限拆分。 如[表1]所示,包括了LTS的所有系统权限。 表 1 LTS系统权限 策略名称 描述 策略类别 依赖关系 LTS FullAccess 云日志服务的所有权限,拥有该权限的用户可以操作并使用LTS。 系统策略 CCE Administrator OBS Administrator AOM FullAccess LTS ReadOnlyAccess 云日志服务的只读权限,拥有该权限的用户仅能查看LTS数据。 系统策略 CCE Administrator OBS Administrator AOM FullAccess LTS Administrator 云日志服务的管理员权限。 系统角色 Tenant Guest Tenant Administrator [表2]列出了LTS常用操作与系统权限的授权关系,您可以参照该表选择合适的系统权限。 表 2 常用操作与系统权限 操作 LTS FullAccess LTS ReadOnlyAccess LTS Administrator 查询日志组 √ √ √ 创建日志组 √ × √ 修改日志组 √ × √ 删除日志组 √ × √ 查询日志流 √ √ √ 创建日志流 √ × √ 修改日志流 √ × √ 删除日志流 √ × √ 配置主机日志接入 √ × √ 查询过滤器 √ √ √ 禁用过滤器 √ × √ 启用过滤器 √ × √ 删除过滤器 √ × √ 查询告警规则 √ √ √ 创建告警规则 √ × √ 修改告警规则 √ × √ 删除告警规则 √ × √ 查看日志转储 √ √ √ 添加日志转储 √ × √ 修改日志转储 √ × √ 删除日志转储 √ × √ 开启周期性转储 √ × √ 暂停周期性转储 √ × √ 安装ICAgent √ × √ 升级ICAgent √ × √ 卸载ICAgent √ × √ 使用自定义细粒度策略,请使用管理员用户进入统一身份认证(IAM)服务,按需选择云日志服务的细粒度权限进行授权操作。 云日志服务细粒度权限依赖说明请参见[表3]。 表 3 云日志服务细粒度权限依赖说明 权限名称 权限描述 权限依赖 lts:agents:list 查询Agent列表 无 lts:buckets:get 查询指定桶 无 lts:groups:put 修改指定日志组 无 lts:transfers:create 创建日志转储 obs:bucket:PutBucketAcl obs:bucket:GetBucketAcl obs:bucket:GetEncryptionConfiguration obs:bucket:HeadBucket lts:groups:get 查询指定日志组 无 lts:transfers:put 修改日志转储 obs:bucket:PutBucketAcl obs:bucket:GetBucketAcl obs:bucket:GetEncryptionConfiguration obs:bucket:HeadBucket lts:resourceTags:delete 删除资源标签 无 lts:ecsOsLogPaths:list 查询指定镜像的系统日志路径 无 lts:structConfig:create 创建LTS结构化配置 无 lts:agentsConf:get 查询指定Agent配置 无 lts:logIndex:list 查询日志索引列表 无 lts:transfers:delete 删除日志转储 无 lts:regex:create 提取结构化字段 无 lts:subscriptions:delete 删除指定订阅 无 lts:overviewLogsLast:list 查询用户的最近日志 无 lts:logIndex:get 查询指定日志索引 无 lts:sqlalarmrules:create 添加告警相关 无 lts:agentsConf:create 创建Agent配置 无 lts:sqlalarmrules:get 查询告警相关 无 lts:datasources:batchdelete 批量删除datasource 无 lts:structConfig:put 修改LTS结构化配置 无 lts:groups:list 查询日志组列表 无 lts:sqlalarmrules:delete 删除告警相关 无 lts:transfers:action 启停日志转储 无 lts:datasources:post 创建datasource 无 lts:topics:create 创建日志主题 无 lts:resourceTags:get 查询资源标签 无 lts:filters:put 修改日志过滤器 无 lts:logs:list 查询日志列表 无 lts:subscriptions:create 创建订阅 无 lts:filtersAction:put 启停日志过滤器 无 lts:overviewLogsTopTopic:get 查询日志量最大的主题的数据指标 无 lts:datasources:put 修改datasource 无 lts:structConfig:delete 删除LTS结构化配置 无 lts:logIndex:delete 删除指定日志索引 无 lts:filters:get 查询指定日志过滤器 无 lts:topics:delete 删除指定日志主题 无 lts:agentSupportedOsLogPaths:list 查询Agent支持的操作系统日志的路径 无 lts:topics:put 修改指定日志主题 无 lts:agentHeartbeat:post 上传agent心跳 无 lts:logsByName:upload 根据日志组和日志主题的名字上传日志 无 lts:buckets:list 查询桶列表 无 lts:logIndex:post 创建日志索引 无 lts:logContext:list 查询日志上下文 无 lts:groups:delete 删除指定日志组 无 lts:filters:delete 删除日志过滤器 无 lts:resourceTags:put 更新资源标签 无 lts:structConfig:get 查询LTS结构化配置 无 lts:overviewLogTotal:get 查询当前用户的日志总量 无 lts:subscriptions:put 修改指定订阅 无 lts:subscriptions:list 查询订阅器列表 无 lts:datasources:delete 删除指定datasource 无 lts:transfersStatus:get 查询日志转储状态 无 lts:logIndex:put 修改指定日志索引 无 lts:sqlalarmrules:put 修改告警相关 无 lts:logs:upload 上传日志 无 lts:agentDetails:list 查询agent诊断日志 无 lts:agentsConf:put 修改Agent配置 无 lts:logstreams:list 筛选日志流资源 无 lts:subscriptions:get 查询指定订阅 无 lts:disStreams:list 查询DIS通道 无 lts:groupTopics:put 创建日志组和日志主题 无 lts:resourceInstance:list 查询资源实例 无 lts:transfers:list 查询日志转储列表 无 lts:topics:get 查询指定日志主题 无 lts:agentsConf:delete 删除指定Agent配置 无 lts:agentEcs:list 查询ECS列表 无 lts:indiceLogs:list 搜索日志 无 lts:topics:list 查询日志主题列表 无
        来自:
        帮助文档
        云日志服务
        产品简介
        权限管理
      • 权限管理
        本文介绍应用性能监控的权限管理。 权限说明 如果您需要对给企业中的员工设置不同的功能权限,您可以使用天翼云统一身份认证(Identity and Access Management,简称IAM)进行权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可帮助您进行权限管理。 通过天翼云统一身份认证IAM,您可以在天翼云主账号中给员工或其他使用者创建IAM用户,并通过权限策略来控制其在应用性能监控中的功能权限。例如您希望某个子用户拥有指标查看权限,但是不希望该子用户拥有删除应用等高危操作的权限,那么您可以创建IAM用户,授予仅能查看监控指标,但是不允许删除应用。 如果天翼云账号已经能满足您的使用需求,不需要创建独立的IAM用户进行权限管理,您可以跳过本章节,不影响您使用应用性能监控的其它功能。 IAM是天翼云提供权限管理的基础服务,无需付费即可使用,您只需要为您账号中的资源进行付费。关于IAM的详细介绍,请参见IAM产品介绍。 应用性能监控权限 在默认情况下,通过主账号新建的IAM用户没有任何权限,主账号需要将IAM用户加入用户组,并给用户组授予权限策略,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限在应用性能监控进行操作。 策略是IAM提供的细粒度权限集合,可以精确到具体资源、条件等。使用基于策略的授权是一种灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对弹性云主机服务,管理员能够控制IAM用户仅能对云主机的资源进行指定的管理操作。 下表包括了应用性能监控的所有系统策略。 策略名称 描述 策略类别 APM admin 应用性能监控的所有权限,拥有该权限的用户可以操作并使用应用性能监控。 系统策略 APM user 应用性能监控的使用权限,除删除应用权限外,其余权限与Admin相同。 系统策略 APM viewer 应用性能监控的只读权限,拥有该权限的用户仅能查看应用性能监控数据。 系统策略 下表列出了常用操作与系统策略的授权关系,您可以参照该表选择合适的系统策略。 操作 admin user viewer 实例统计列表查询 ✓ ✓ ✓ JVM信息查询 ✓ ✓ ✓ Pod图表查询 ✓ ✓ ✓ SQL分析查询 ✓ ✓ ✓ nosql分析 ✓ ✓ ✓ 异常调用统计分析 ✓ ✓ ✓ 上下游应用 ✓ ✓ ✓ 接口统计列表查询 ✓ ✓ ✓ 数据库调用统计列表查询 ✓ ✓ ✓ 获取接入应用信息 ✓ ✓ × 概览统计数据查询 ✓ ✓ ✓ 慢调用查询 ✓ ✓ ✓ 接口调用统计 ✓ ✓ ✓ 应用实例信息查询 ✓ ✓ ✓ 调用曲线图 ✓ ✓ ✓ 查询数据库拓扑图 ✓ ✓ ✓ 查询拓扑图 ✓ ✓ ✓ 外部调用目标服务统计概览 ✓ ✓ ✓ 外部调用概览的图表 ✓ ✓ ✓ MQ监控 ✓ ✓ ✓ 调用链详情查询 ✓ ✓ ✓ 获取日志配置信息 ✓ ✓ ✓ 查询应用配置 ✓ ✓ ✓ 用量统计页 ✓ ✓ ✓ arms首页 ✓ ✓ ✓ 调用链查询页 ✓ ✓ ✓ web容器查询 ✓ ✓ ✓ 查询数据存储时长 ✓ ✓ ✓ 删除应用 ✓ × × 下载javaagent ✓ ✓ × 开启或关闭调用链日志关联功能 ✓ ✓ × 保存应用配置 ✓ ✓ × 修改数据存储时长 ✓ ✓ ×
        来自:
        帮助文档
        应用性能监控 APM
        用户指南
        权限管理
      • 配置防敏感信息泄露规则
        本节介绍如何配置敏感信息泄露规则。 您可以添加两种类型的防敏感信息泄露规则: 敏感信息过滤。配置后可对返回页面中包含的敏感信息做屏蔽处理,防止用户的敏感信息(例如:身份证号、电话号码、电子邮箱等)泄露。 响应码拦截。配置后可拦截指定的HTTP响应码页面。 前提条件 已添加防护网站。 约束条件 添加或修改防护规则后,规则生效需要几分钟。规则生效后,您可以在“防护事件”页面查看防护效果。 操作步骤 步骤1 登录管理控制台。 步骤2 单击管理控制台右上角的,选择区域或项目。 步骤3 单击页面左上方的,选择“安全 > Web应用防火墙(独享版)”。 步骤4 在左侧导航树中,选择“防护策略”,进入“防护策略”页面。 步骤5 单击目标策略名称,进入目标策略的防护配置页面。 步骤6 在“防敏感信息泄露”的配置框中,用户可根据自己的需要更改“状态”,单击“自定义防敏感信息泄露规则”,进入“防敏感信息泄露”规则配置页面。 步骤7 在“防敏感信息泄露”规则配置页面左上角,单击“添加规则”。 步骤8 在弹出的对话框,添加防敏感信息泄露规则。 “防敏感信息泄露”规则既能防止用户的敏感信息(例如:身份证号、电话号码、电子邮箱等)泄露,也能够拦截指定的HTTP响应码页面。 敏感信息过滤:针对网站页面中可能存在的电话号码和身份证等敏感信息,配置相应的规则对其进行屏蔽处理。例如,您可以通过设置以下防护规则,屏蔽身份证号、电话号码和电子邮箱敏感信息。 响应码拦截:针对特定的HTTP请求状态码,可配置规则将其拦截,避免服务器敏感信息泄露。例如,您可以通过设置以下防护规则,拦截HTTP 404、502、503状态码。 参数说明: 参数名称 参数说明 取值样例 ::: 路径 需要过滤敏感信息(例如:身份证号、电话号码、电子邮箱等)或者拦截响应码的URL不包含域名的路径。 前缀匹配:填写的路径前缀与需要防护的路径相同即可。 如果防护路径为“/admin”,该规则填写为“/admin”,该规则生效。 精准匹配:需要防护的路径需要与此处填写的路径完全相等。 如果防护路径为“/admin”,该规则必须填写为“/admin”。 说明 该路径不支持正则,仅支持前缀匹配和精准匹配的逻辑。 路径里不能含有多条斜线的配置,如“///admin”,访问时,引擎会将“///”转为“/”。 /admin 类型 敏感信息过滤:防止用户的敏感信息(例如:身份证号、电话号码、电子邮箱等)泄露。 响应码拦截:拦截指定的HTTP响应码页面。 敏感信息过滤 内容 防护“类型”对应的防护内容,支持多选。 身份证号码 规则描述 可选参数,设置该规则的备注信息。 步骤9 单击“确认”,添加的防敏感信息泄露规则展示在防敏感信息泄露规则列表中。
        来自:
        帮助文档
        Web应用防火墙(独享版)
        配置防护策略
        配置防敏感信息泄露规则
      • 查看基本信息
        本节介绍如何查看WAF基本信息。 前提条件 已成功添加防护网站。 操作步骤 步骤1 登录管理控制台。 步骤2 单击管理控制台右上角的,选择区域或项目。 步骤3 单击页面左上方的,选择“安全 > Web应用防火墙(独享版)”。 步骤4 在左侧导航树中,选择“网站设置”,进入“网站设置”页面。 步骤5 查看防护网站信息,参数说明如表所示。 工作模式切换:在“工作模式”列,单击“切换”,选择想要切换的工作模式。 检查网站接入状态:在“接入状态”列,可单击,刷新域名接入状态。 最近三天防护监控:在“最近三天防护监控”列,单击“查看”,查看具体的防护日志。 删除防护域名:在“操作”列,单击“删除”,可删除目标防护域名。 参数名称 参数说明 域名 防护的域名或IP。 部署模式 防护网站的部署模式,仅支持“独享模式”。 源站IP/端口 客户端访问的网站服务器的公网IP地址和WAF转发客户端请求到服务器的业务端口。 证书 绑定该域名的证书,单击证书名称,可跳转到“证书管理”页面。 近3天威胁 该域名3天内的防护情况。 工作模式 防护模式。点击切换,可选择以下两种防护模式: “开启防护”:开启状态。 “暂停防护”:关闭状态。如果大量的正常业务被拦截,比如大量返回418返回码,可以将“工作模式”切换为“暂停防护”。该模式下,WAF对所有的流量请求只转发不检测。该模式存在风险,建议您优先选择全局白名单(原误报屏蔽)规则处理正常业务拦截问题。 防护策略 显示通过WAF配置的防护策略总数。单击数字可跳转到规则配置页面。 域名接入进度 网站接入WAF未完成的步骤或者接入状态。 创建时间 该域名添加到WAF的时间。 步骤6 在目标网站所在行的“防护网站”列中,单击目标网站,进入网站基本信息页面。 步骤7 查看防护域名的信息,如图所示。 当客户端协议选择HTTPS时,若需要更新证书,单击编辑按钮,在弹出的对话框中,上传新证书或者选择已有证书。关于证书更新的详细内容请参见:更新证书。 当客户端协议选择HTTPS时,若需要更新访问源站的TLS版本和TLS的加密套件,单击编辑按钮,在弹出的对话框中,重新选择TLS版本和TLS的加密套件。关于配置TLS的详细内容请参见:配置TLS最低版本和加密套件。 若需要修改“是否已使用代理”,可以单击编辑按钮,在弹出的对话框中,重新配置是否需要使用代理,如果需要使用代理,设置成“是”。 “告警页面”默认为“系统默认”的页面,您也可以单击编辑按钮,在弹出的对话框中,配置“自定义”或者“重定向”页面。 如果您需要针对域名的每个请求设置超时时间,开启“超时配置”并单击编辑按钮,设置“连接超时”、“读超时”、“写超时”的时间。开启后不支持关闭。
        来自:
        帮助文档
        Web应用防火墙(独享版)
        网站设置
        基本信息维护
        查看基本信息
      • 创建MySQL连接器
        本章节主要介绍创建MySQL连接器。 MySQL连接适用于第三方云MySQL服务,以及用户在本地数据中心或ECS上自建的MySQL。本教程为您介绍如何创建MySQL连接器。 前提条件 已获取连接MySQL数据库的IP地址、端口、数据库名称、用户名、密码,且该用户拥有MySQL数据库的读写权限。 本地MySQL数据库可通过公网访问。如果MySQL服务器是在本地数据中心或第三方云上,需要确保MySQL可以通过公网IP访问,或者是已经建立好了企业内部数据中心到云服务平台的VPN通道或专线。 已创建CDM集群。 新建MySQL连接器 1.进入CDM主界面,单击左侧导航上的“集群管理”,选择CDM集群后的“作业管理 >连接管理 > 驱动管理”,进入驱动管理页面。 详见下图:上传驱动 2.单击“驱动管理”页面左上角“驱动下载地址”链接下载MySQL的驱动,详情请参见管理驱动章节中的“如何获取驱动”。 3.在“驱动管理”页面中,选择以下方式上传MySQL驱动。 方式一:单击对应驱动名称右侧操作列的“上传”,选择本地已下载的驱动。 方式二:单击对应驱动名称右侧操作列的“从sftp复制”,配置sftp连接器名称和驱动文件路径。 4.在“集群管理”界面,单击集群后的“作业管理”,选择“连接管理 > 新建连接”,进入连接器类型的选择界面,如下图所示。 选择连接器类型 5.连接器类型选择“MySQL”后单击“下一步”,配置MySQL连接的参数,参数如下表所示。 详见下图:创建MySQL连接 MySQL连接参数 参数名 说明 取值样例 名称 输入便于记忆和区分的连接名称。 mysqllink 数据库服务器 MySQL数据库的IP地址或域名。 192.168.1.110 端口 MySQL数据库的端口。 3306 数据库名称 MySQL数据库的名称。 sqoop 用户名 拥有MySQL数据库的读、写和删除权限的用户。 admin 密码 用户的密码。 使用本地API 使用数据库本地API加速(系统会尝试启用MySQL数据库的localinfile系统变量)。 是 使用Agent 是否选择通过Agent从源端提取数据。 是 localinfile字符集 mysql通过localinfile导入数据时,可配置编码格式。 utf8 驱动版本 适配mysql的驱动。 Agent 单击“选择”,选择连接Agent中已创建的Agent。 单次请求行数 指定每次请求获取的行数。 1000 单次提交行数 支持通过agent从源端提取数据 1000 连接属性 自定义连接属性。 useCompressiontrue 引用符号 连接引用表名或列名时的分隔符号。默认为空。 ' 单次写入行数 指定单次批量写入的行数,当写入行数累计到单次批量提交行数时提交一次,该值应当小于单次提交行数。 100 6.单击“保存”回到连接管理界面,完成MySQL连接器的配置。 说明 如果保存时出错,一般是由于MySQL数据库的安全设置问题,需要设置允许CDM集群的EIP访问MySQL数据库。
        来自:
        帮助文档
        数据治理中心 DataArts Studio
        用户指南
        数据集成
        使用教程
        创建MySQL连接器
      • 网关性能监控
        1. 登录大模型安全卫士实例。 2. 在菜单栏选择“资产中心 > 模型代理 > 网关代理”。 3. 查看检测引擎响应时长、检测请求QPS、超时错误趋势、系统资源利用率、性能监控Token数变化趋势、Token延迟趋势和接口响应时长趋势。
        来自:
        帮助文档
        智算安全专区
        用户指南
        大模型安全卫士
        资产中心
        模型代理
        网关性能监控
      • 通用类问题
        对比维度 云主机备份 云硬盘备份 恢复对象 以云主机为单位进行备份,云主机中的所有云硬盘(系统盘和数据盘)。 以云硬盘为单位进行备份,指定的单个或多个云硬盘(系统盘或数据盘)。 推荐场景 需要对整个云主机进行保护时,确保业务稳定性及数据安全。 仅对数据盘中的个人数据、隐私数据、重要数据进行备份时。 优势 对云主机进行备份指的是同时对其上的所有云硬盘同时进行备份,具有一致性,不存在因备份创建时间差带来的数据不一致问题。 能以更低的成本,更精细的粒度来确保数据安全。
        来自:
        帮助文档
        云主机备份 CSBS
        常见问题
        通用类问题
      • 产品优势
        本文为您介绍了备案管家的优势。 一站式专业服务 专业管家团队提供一对一全程贴身服务、专业政策解读、风险评估、申请意见、基本材料辅助收集、复杂材料撰写、疑难解答等服务。整个备案过程中,客户只需提交办理需求及协助管家收集基本材料,并在管家的指导提醒下进行在线确认等关键步骤,其他复杂操作均由管家处理,提升材料处理效率,快速提交备案,提升成功率。 全流程及时跟踪 管家向客户实时反馈通知备案全流程进度,提醒客户进行关键节点的操作,并快速给予客户必要反馈;助力客户及时掌握最新动态,简单、快速通过备案。 信息安全有保障 天翼云央企团队服务保障 ,确保备案资料保密 ,信息安全有保障。
        来自:
        帮助文档
        备案管家
        产品介绍
        产品优势
      • 网络ACL简介
        本文带您了解什么是网络ACL,以及网络ACL的基本特性。 网络ACL定义 网络ACL是一个子网级别的流量防护策略,您可以自定义设置网络ACL规则,并将网络ACL与子网绑定,实现对子网中云服务器实例流量的访问控制。通过出方向/入方向规则控制出入子网的流量数据。 地域资源池和可用区资源池的网络ACL存在部分区别,如表1所示: 表1 地域资源池和可用区资源池的网络ACL的区别 对比项 地域资源池 可用区资源池 是否存在默认规则 不存在默认规则。 存在,每个ACL出/入方向各存在两条默认规则。 具体信息可参考“ACL默认规则”。 创建ACL时是否需要指定子网 创建时需要指定子网。 创建时无需指定子网,可创建后再关联子网。 ACL与子网之间的对应关系 一个子网支持关联一个ACL。 一个ACL支持关联一个子网。 一个子网支持关联一个ACL。 一个ACL支持关联多个子网。 是否支持自定义源/目的地址 入方向规则不支持自定义目的地址。 出方向规则不支持自定义源地址。 出/入方向规则均支持自定义源/目的地址。 网络ACL基本信息 ACL创建后,您可以添加ACL规则自定义访问控制策略,对于多可用区资源池来说,当ACL中没有明确的自定义规则时,系统会采用默认的规则。关联子网后,基于默认安全原则,网络ACL会默认拒绝所有出入子网的流量,直至添加放通规则。对于地域资源池来说,不存在默认规则,当不匹配规则时默认放通全部流量。 基本特性如下: 针对可用区资源池,网络ACL与子网之间是一对多的关系,即一个网络ACL可以对多个子网生效,而一个子网同一时间只能关联一个网络ACL。 针对地域资源池,ACL与子网是一对一的关系,即一个网络ACL只能对一个子网生效,而一个子网同一时间只能关联一个网络ACL。 网络ACL只能在子网级别生效,不能对同一子网内的云主机实例间的流量实现过滤。 网络ACL支持多种策略,如允许、拒绝。 ACL规则的优先级数字越小则优先级越高。 对于可用区资源池来说,创建网络ACL后,自动创建出默认规则,它会拒绝所有未明确被允许的访问请求。默认规则为最低优先级,创建自定义规则后,按照优先级顺序执行规则。默认规则不支持修改、删除、启用/停用等操作。 对于可用区资源池来说,每个新创建的网络ACL最初都为未激活状态,直到您将ACL与子网关联后才可生效ACL内的规则,实现子网内的流量防控。 网络ACL是无状态的,即设置入方向规则的允许请求后,需要同时设置相应的出方向规则,否则可能会导致请求无法响应。您可以根据实际需求进行灵活的设置。 不同资源池列表见产品简介资源池区别页面,实际情况以控制台展现为准。
        来自:
        帮助文档
        虚拟私有云 VPC
        网络ACL
        ACL概述
        网络ACL简介
      • Juniper防火墙配置
        本文以Juniper防火墙为例介绍如何在本地站点中加载VPN配置。 使用IPsec VPN建立站点到站点的连接时,在配置完天翼云VPN网关后,您还需在本地站点的网关设备中进行VPN配置。 前提条件 已经在天翼云VPC内创建了IPsec连接。 已经下载了IPsec连接的配置。 IPsec协议信息 配置项 示例值 IKE 认证算法 SHA256 IKE 加密算法 3DES IKE DH分组 Group2 IKE IKE版本 IKEv1 IKE 生命周期 86400 IKE 协商模式 main IKE PSK aa123bb IPsec 认证算法 SHA256 IPsec 加密算法 3DES IPsec PFS DH group2 IPsec 生命周期 3600 网络配置信息 配置项 示例值 VPC 待和本地IDC互通的私网网段。 VPN网关 天翼云VPN网关的公网IP地址。 本地IDC 待和天翼云VPC互通的私网网段。 本地IDC 本地网关设备的公网IP地址。 操作步骤 按照以下操作,在Juniper防火墙中加载用户网关的配置。 1. 登录防火墙设备的命令行配置界面。 2. 配置基本网络、安全域和地址簿信息。 Set security zones securityzone trust addressbook address netcfgr19216818024 192.168.18.0/24 set security zones securityzone vpn addressbook address netcfgr1921681024 192.168.1.0/24 3. 配置IKE策略。 set security ike policy ikepolicycfgr mode main set security ike policy ikepolicycfgr presharedkey asciitext "aa123bb" 4. 配置IKE网关、出接口和协议版本。 set security ike gateway ikegatecfgr ikepolicy ikepolicycfgr set security ike gateway ikegatecfgr address 121.xxx.xxx.113 set security ike gateway ikegatecfgr externalinterface ge0/0/3 set security ike gateway ikegatecfgr version v1only 5. 配置IPsec策略。 set security ipsec policy ipsecpolicycfgr proposalset standard 6. 应用IPsec策略。 set security ipsec vpn ipsecvpncfgr ike gateway ikegatecfgr set security ipsec vpn ipsecvpncfgr ike ipsecpolicy ipsecpolicycfgr set security ipsec vpn ipsecvpncfgr bindinterface st0.0 set security ipsec vpn ipsecvpncfgr establishtunnels immediately set security ipsec policy ipsecpolicycfgr perfectforwardsecrecy keys group2 7. 配置出站策略。 set security policies fromzone trust tozone vpn policy trustvpncfgr match sourceaddress netcfgr19216818024 set security policies fromzone trust tozone vpn policy trustvpncfgr match destinationaddress netcfgr1921681024 set security policies fromzone trust tozone vpn policy trustvpncfgr match application any set security policies fromzone trust tozone vpn policy trustvpncfgr then permit 8. 配置入站策略。 set security policies fromzone vpn tozone trust policy vpntrustcfgr match sourceaddress netcfgr1921681024 set security policies fromzone vpn tozone trust policy vpntrustcfgr match destinationaddress netcfgr19216818024 set security policies fromzone vpn tozone trust policy vpntrustcfgr match application any set security policies fromzone vpn tozone trust policy vpntrustcfgr then permit
        来自:
        帮助文档
        VPN连接
        用户指南
        配置IPsec VPN
        本地网关配置
        Juniper防火墙配置
      • 使用Postman工具模拟业务验证全局白名单(原误报屏蔽)规则
        当防护网站成功接入WAF后,您可以使用接口测试工具模拟用户发起各类HTTP(S)请求,以验证配置的WAF防护规则是否生效,即验证配置防护规则的防护效果。本实践以Postman工具为例,说明如何验证全局白名单(原误报屏蔽)规则。 应用示例 例如,您的业务部署在“/product”路径下,由于生态开发,针对参数ID存在用户提交脚本或富文本的业务场景,为了确保业务正常运行,您需要对用户提交的内容进行误报屏蔽,以屏蔽误拦截的访问请求,提升WAF防护效果。 前提条件 防护网站已成功接入WAF。 已开启“Web基础防护”,且防护模式为“拦截”。同时,“常规检测”已开启。 操作步骤 步骤 1 下载并安装Postman。 步骤 2 在Postman上设置请求路径为“/product”,参数ID为普通测试脚本,防护网站的访问请求被拦截。 步骤 3 处理误报事件。 1. 登录管理控制台。 2. 单击管理控制台左上角的,选择区域或项目。 3. 单击页面左上方的,选择“安全> Web应用防火墙(独享版)”。 4. 在左侧导航树中,选择“防护事件”,进入“防护事件”页面。 5. 在防护事件页面,WAF拦截的防护事件命中了“XSS攻击”的“010000”规则。 6. 在该防护事件所在行的“操作”列中,单击“更多 > 误报处理”。 7. 在弹出的“误报处理”对话框中,添加全局白名单(原误报屏蔽)规则。 8. 单击“确认添加”。防护规则生效需要5分钟左右。 步骤 4 在Postman上再次设置请求路径为“/product”,参数ID为普通测试脚本,防护网站的访问请求还是被拦截。 步骤 5 参照步骤3,查看防护事件,处理命中“XSS攻击”的“110053”规则的误报防护事件。 步骤 6 在Postman上第三次设置请求路径为“/product”,参数ID为普通测试脚本,防护网站的访问请求仍被拦截。 步骤 7 参照步骤3,查看防护事件,处理命中“XSS攻击”的“110060”规则的误报防护事件。 步骤 8 在Postman上第四次设置请求路径为“/product”,参数ID为普通测试脚本。此时,防护网站的访问请求不再被拦截,说明所有全局白名单规则都已生效。同时,查看“防护事件”页面,防护事件列表也没有新增的XSS攻击防护事件。 步骤 9 在Postman上模拟攻击,验证设置的全局白名单(原误报屏蔽)规则不会影响WAF拦截其他参数的XSS攻击事件。 1. 在Postman上设置请求路径为“/product”,参数item为普通测试脚本,防护网站的访问请求被拦截。 2. 查看“防护事件”页面,WAF拦截参数item的XSS攻击事件。 步骤 10 在Postman上模拟攻击,验证设置的全局白名单(原误报屏蔽)规则不会影响WAF拦截其他路径的XSS攻击事件。 1. 在Postman上设置请求路径为“/order”,参数ID为普通测试脚本,防护网站的访问请求被拦截。 2. 查看“防护事件”页面,WAF拦截“URL”为“/order”、参数ID的XSS攻击事件。
        来自:
        帮助文档
        Web应用防火墙(独享版)
        最佳实践
        使用Postman工具模拟业务验证全局白名单(原误报屏蔽)规则
      • 配置隐私屏蔽规则
        您可以通过Web应用防火墙服务配置隐私屏蔽规则。隐私信息屏蔽,避免用户的密码等信息出现在事件日志中。 前提条件 已添加防护网站。 约束条件 添加或修改防护规则后,规则生效需要几分钟。规则生效后,您可以在“防护事件”页面查看防护效果。 系统影响 配置隐私屏蔽规则后,防护事件中将屏蔽敏感数据,防止用户隐私泄露。 操作步骤 步骤1 登录管理控制台。 步骤2 单击管理控制台右上角的,选择区域或项目。 步骤3 单击页面左上方的,选择“安全 > Web应用防火墙(独享版)”。 步骤4 在左侧导航树中,选择“防护策略”,进入“防护策略”页面。 步骤5 单击目标策略名称,进入目标策略的防护配置页面。 步骤6 在“隐私屏蔽”配置框中,用户可根据自己的需要更改“状态”,单击“自定义隐私屏蔽规则”,进入隐私屏蔽规则配置页面。 步骤7 在“隐私屏蔽”规则配置页面左上角,单击“添加规则”。 步骤8 添加隐私屏蔽规则,根据表配置参数。 添加隐私屏蔽规则参数说明: 参数 参数说明 取值样例 ::: 路径 完整的URL链接,不包含域名。 前缀匹配:以结尾代表以该路径为前缀。例如,需要防护的路径为“/admin/test.php”或 “/adminabc”,则路径可以填写为“/admin ”。 精准匹配:需要防护的路径需要与此处填写的路径完全相等。例如,需要防护的路径为“/admin”,该规则必须填写为“/admin”。 说明 该路径不支持正则,仅支持前缀匹配和精准匹配的逻辑。 路径里不能含有连续的多条斜线的配置,如“///admin”,访问时,引擎会将“///”转为“/”。 /admin/login.php 例如:需要防护的URL为“ 屏蔽字段 设置为屏蔽的字段。 Params:请求参数。 Cookie:根据Cookie区分的Web访问者。 Header:自定义HTTP首部。 Form:表单参数。 “屏蔽字段”为“Params”时,屏蔽字段名请根据实际使用需求设置,如果设置为“id”,设置后,与“id”匹配的内容将被屏蔽。 屏蔽字段”为“Cookie”时,屏蔽字段名请根据实际使用需求设置,如果设置为“name”,设置后,与“name”匹配的内容将被屏蔽。 屏蔽字段名 根据“屏蔽字段”设置字段名,被屏蔽的字段将不会出现在日志中。 说明 子字段的长度不能超过2048字节,且只能由数字、字母、下划线和中划线组成。 “屏蔽字段”为“Params”时,屏蔽字段名请根据实际使用需求设置,如果设置为“id”,设置后,与“id”匹配的内容将被屏蔽。 屏蔽字段”为“Cookie”时,屏蔽字段名请根据实际使用需求设置,如果设置为“name”,设置后,与“name”匹配的内容将被屏蔽。 规则描述 可选参数,设置该规则的备注信息。 步骤9 单击“确认添加”,添加的隐私屏蔽规则展示在隐私屏蔽规则列表中。
        来自:
        帮助文档
        Web应用防火墙(独享版)
        配置防护策略
        配置隐私屏蔽规则
      • 权限管理
        本章节主要向您介绍企业路由器的权限管理相关内容。 如果您需要对云服务平台上的ER资源,为企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全的控制服务资源的访问。 通过IAM,您可以在帐号中给员工创建IAM用户,并授权控制他们对资源的访问范围。例如您的员工中有负责软件开发的人员,您希望他们拥有ER的使用权限,但是不希望他们拥有删除ER等高危操作的权限,那么您可以使用IAM为开发人员创建用户,通过授予仅能使用ER,但是不允许删除ER的权限,控制他们对ER资源的使用范围。 如果账号已经能满足您的要求,不需要创建独立的IAM用户进行权限管理,您可以跳过本章节,不影响您使用ER服务的其它功能。 IAM是云服务平台提供权限管理的基础服务,无需付费即可使用,您只需要为您账号中的资源进行付费。 ER权限 默认情况下,管理员创建的IAM用户没有任何权限,需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。 ER部署时通过物理区域划分,为项目级服务。授权时,“作用范围”需要选择“区域级项目”,然后在指定区域对应的项目中设置相关权限,并且该权限仅对此项目生效;如果在“所有项目”中设置权限,则该权限在所有区域项目中都生效。访问ER时,需要先切换至授权区域。 下表介绍了ER的所有系统权限。 系统角色/策略名称 描述 类别 依赖关系 ER FullAccess 企业路由器的管理员权限,拥有该权限的用户可以操作并使用所有企业路由器。 系统策略 无 ER ReadOnlyAccess 企业路由器只读权限,拥有该权限的用户仅能查看企业路由器数据。 系统策略 无 下表介绍了ER常用操作与系统权限的授权关系,您可以参照该表选择合适的系统权限。 操作 Tenant Administrator Tenant Guest ER FullAccess ER ReadOnlyAccess 创建企业路由器 √ × √ × 修改企业路由器配置 √ × √ × 查看企业路由器 √ √ √ √ 删除企业路由器 √ × √ × 在企业路由器中添加“虚拟私有云(VPC)”连接 √ × √ × 删除“虚拟私有云(VPC)”连接 √ × √ × 查看连接(所有类型) √ √ √ √ 创建路由表 √ × √ × 修改路由表名称 √ × √ × 查看路由表 √ √ √ √ 删除路由表 √ × √ × 创建关联将连接关联至路由表中 √ × √ × 查看路由表中关联的连接 √ √ √ √ 删除路由表中关联的连接 √ × √ × 在路由表中创建连接的传播 √ × √ × 查看路由表中连接的传播 √ √ √ √ 删除路由表中连接的传播 √ × √ × 创建静态路由 √ × √ × 修改静态路由 √ × √ × 查看路由 √ √ √ √ 删除静态路由 √ × √ × 创建流日志 √ × √ × 查看流日志 √ √ √ √ 关闭流日志 √ × √ × 开启流日志 √ × √ × 删除流日志 √ × √ × 添加资源的标签 √ × √ × 修改资源的标签 √ × √ × 查看资源的标签 √ √ √ √ 删除资源的标签 √ × √ ×
        来自:
        帮助文档
        企业路由器
        产品介绍
        权限管理
      • 创建只读实例
        说明:本章节会介绍如何创建数据库只读实例 操作场景 只读实例用于增强主实例的读能力,减轻主实例负载。 关系型数据库单实例或主备实例创建成功后,您可根据业务需要,创建只读实例。 操作步骤 步骤 1 登录管理控制台。 步骤 2 单击管理控制台左上角的,选择区域和项目。 步骤 3 选择“数据库 > 关系型数据库”。进入关系型数据库信息页面。 步骤 4 在“实例管理”页面,选择指定的实例,单击操作列的“创建只读”,进入“服务选型”页面。 步骤 5 您也可在实例的“基本信息”页面,单击实例拓扑图中,主实例下方的添加按钮,创建只读实例。 步骤 6 在“服务选型”页面,填选实例相关信息后,单击“立即创建”。 表1基本信息 参数 描述 当前区域 只读实例默认与主实例在同一区域。 实例名称 实例名称的长度在4~64个字符之间,必须以字母开头,可包含大写字母、小写字母、数字、中划线或下划线,不能包含其他特殊字符。 数据库引擎 默认与主实例的数据库引擎一致,不可更改。 数据库版本 默认与主实例的数据库版本一致,不可更改。 可用区 关系型数据库服务支持在同一个可用区内或者跨可用区部署数据库主实例和只读实例,只读实例的选择和主实例可用区对应情况: 相同,主实例和只读实例会部署在同一个可用区。 不同,主实例和只读实例会部署在不同的可用区,提高可靠性。 表2规格与存储 参数 描述 性能规格 实例的CPU和内存。不同性能规格对应不同连接数和最大IOPS。 关于性能规格详情,请参见数据库实例规格。 创建成功后可进行规格变更,请参见变更实例的CPU和内存规格。 存储类型 实例的存储类型决定实例的读写速度。最大吞吐量越高,读写速度越快。 普通I/O:磁盘类型SATA,最大吞吐量90MB/s 高I/O:磁盘类型SAS,最大吞吐量150MB/s 超高I/O:磁盘类型SSD,最大吞吐量350MB/s 存储空间 您申请的存储空间会有必要的文件系统开销,这些开销包括索引节点和保留块,以及数据库运行必需的空间。 只读实例的存储空间大小默认与主实例一致。 表3网络 参数 描述 虚拟私有云 和主实例相同。 子网 和主实例相同,创建只读实例时RDS会自动为您配置内网地址,您也可输入子网号段内未使用的内网地址,实例创建成功后该内网地址可修改。 内网安全组 和主实例相同。 步骤 7 在“规格确认”页面,进行信息确认。 如果需要重新选择,单击“上一步”,回到服务选型页面修改基本信息。 信息确认无误,单击“提交”,下发新增只读实例请求。 步骤 8 只读实例创建成功后,您可以对其进行查看和管理。 管理只读实例操作,请参见管理只读实例。 步骤 9 您可以通过“任务中心”查看详细进度和结果。
        来自:
        帮助文档
        专属云(关系型数据库MySQL)
        用户指南
        只读实例
        创建只读实例
      • 发布API
        本章节主要介绍发布API。 本文将为您介绍如何将数据服务中的API发布到服务目录。 操作场景 数据服务是数据对外开放的最后一道防线,为了安全起见,在数据服务中生成的API以及注册的API,都需要发布到服务目录中才能对外提供服务。 操作步骤 1.在DataArts Studio控制台首页,选择实例,点击“进入控制台”,选择对应工作空间的“数据服务”模块,进入数据服务页面。 详见下图: 选择数据服务 2.在左侧导航栏选择服务版本(例如:专享版),进入总览页。 3.进入“数据服务 > 总览 > 开发API > API管理”页面,在API服务列表操作列中,选择“更多 > 发布”。 4.在确认发布界面,您可以点击“更多”,选择发布详情。 详见下图: 发布详情 −专享版默认发布到数据服务专享版集群上,发布成功后API调用者可以通过内网调用该API。您也可以选择“更多”,将API发布到APIG专享版或ROMA Connect实例上。 APIG专享版:如果您需要将API发布到APIG专享版上,则您需要提前在API网关服务上创建一个APIG实例。实例创建后,有一个默认API分组,系统为分组自动分配一个内部测试用的调试域名,此调试域名唯一且不可更改,每天最多可以访问1000次。如果您不希望与其他API共享此规格,可以在APIG控制台新建一个API分组(详情请参考“API网关APIG用户指南> API分组管理> 创建API分组”章节),然后在数据服务发布时选择对应API分组,独享每天最多访问1000次的规格。另外,您还可以为API分组绑定一个或多个独立域名(详情请参考“API网关APIG用户指南>API分组管理> 绑定域名”章节),API调用者通过访问独立域名来调用您开放的API,这样即可不受每天最多访问1000次的规格限制。 ROMA Connect实例:如果您需要将API发布到ROMA Connect实例上,则您需要提前在ROMA Connect服务上创建一个ROMA实例,并创建API分组(详情请参考“应用与数据集成平台 ROMA Connect用户指南> 服务集成指导> 开放API> 创建API分组”章节)。API分组创建后,系统为分组自动分配一个内部测试用的子域名,此子域名每天最多可以访问1000次。为了不受此规格限制,您可以为API分组绑定独立域名(详情请参考“应用与数据集成平台 ROMA Connect用户指南> 服务集成指导> 开放API> 绑定域名”章节),API调用者通过访问独立域名来调用您开放的API。 5.在发布API时,会触发审核,审核机制如下: 当发布人不具备审核人权限时,发布API时需要提交给审核人审核。 当发布人具备审核人权限时,可无需审批直接发布API。工作空间管理员角色的用户默认具备审核人权限。 如果非审核人权限的用户发布API时,待审核人审核通过后,即可发布完成。
        来自:
        帮助文档
        数据治理中心 DataArts Studio
        用户指南
        数据服务
        开发API
        发布API
      • 创建访问控制策略
        本章主要介绍创建访问控制策略。 操作场景 访问控制策略是API网关提供的API安全防护组件之一,主要用来控制访问API的IP地址和帐户,您可以通过设置IP地址或帐户的黑白名单来拒绝/允许某个IP地址或帐户访问API。 访问控制策略和API本身是相互独立的,只有将访问控制策略绑定API后,访问控制策略才对绑定的API生效。 说明 每个用户最多可以创建100个访问控制策略。 同一个环境中一个API只能被一个访问控制策略绑定,一个访问控制策略可以绑定多个API。 创建访问控制策略 步骤 1 进入API网关控制台页面。 步骤 2 根据实际业务在左侧导航栏上方选择实例。 步骤 3 在左侧导航栏选择“API管理 > API策略”。 步骤 4 在“策略管理”页面,单击“创建策略”。 步骤 5 单击需要创建的策略类型,选择传统策略,单击“访问控制”,弹出“创建访问控制策略”对话框。 步骤 6 输入下表 如所示信息。 表 访问控制策略信息 信息项 描述 策略名称 访问控制策略的名称。 类型 控制访问API的类型。 IP地址:限制调用API的IP地址。 账号名:仅适用IAM 认证 类型的API,限制调用API的账号名。仅支持配置账号名,对账号名及账号名下的IAM用户名做限制,不支持配置IAM用户名。 账号ID:仅适用IAM 认证 类型的API,限制调用API的账号ID。仅支持配置账号ID,对账号ID及账号ID下的IAM用户ID做限制,不支持配置IAM用户ID。 说明 一个API同时绑定两种类型的访问控制策略:账户维度的账户名类型和账号ID类型。访问API时,如果同时有黑白名单,只校验白名单,校验通过则访问成功;如果只有黑名单或白名单,校验通过的结果为“且”逻辑。 一个API同时绑定三种类型的访问控制策略:IP维度的IP类型、账户维度的账号名类型和账号ID类型。访问API时,IP维度和账户维度为“且”的关系,其中一方校验失败则访问失败。(一个API同时绑定IP类型和账号名/账号ID类型的访问控制策略,这两种类型的判断逻辑与三种类型的判断逻辑相同)。 动作 包括“允许”和“禁止”。 和“类型”配合使用,允许/禁止访问API的IP地址/账号名/账号ID。 IP地址 仅当“类型”为“IP 地址”时需要配置。 输入允许或者禁止访问API的IP地址,或IP地址范围。 说明 允许或禁止访问的IP地址条数,分别可以配置最多100条。 账号名 仅当“类型”为“账号名”时需要配置。 输入允许或者禁止访问API的账号名,多个账号名之间使用英文逗号(,)隔开。 您可以单击控制台右上角的用户名,选择“我的凭证”,在“我的凭证”页面获取用户的账号名。 账号ID 仅当“类型”为“账号ID ”时需要配置。 输入允许或者禁止访问API的账号ID,多个账号ID之间使用英文逗号(,)隔开。 您可以单击控制台右上角的用户名,选择“我的凭证”,在“我的凭证”页面获取用户的账号ID。 步骤 7 单击“确定”,完成访问控制策略的创建。您可以将相关API绑定到该策略,以实现访问控制。
        来自:
        帮助文档
        API网关
        开放API网关
        访问控制
        创建访问控制策略
      • MRS集群中的用户与权限
        本章节主要介绍MRS集群中的用户与权限。 概述 MRS集群用户 Manager中的安全帐号,包含用户名、密码等属性,MRS集群的使用者通过这类用户访问集群中的资源。每个启用Kerberos认证的MRS集群可以有多个用户。 MRS集群角色 用户在实际使用MRS集群时需根据业务场景获取访问资源的权限,访问资源的权限是定义到MRS集群对象上的。集群的角色就是包含一个或者多个权限的集合。例如,HDFS中某个目录的访问权限,需要在指定的目录上配置,并保存在角色中。 Manager支持MRS集群用户权限管理功能,使权限管理与用户管理更加直观、易用。 权限管理:使用RBAC(RoleBased Access Control)方式,即基于角色授予权限,形成权限的集合。用户通过分配一个或多个已授权的角色取得对应的权限。 用户管理:使用Manager统一管理MRS集群用户,并通过Kerberos协议认证用户,LDAP协议存储用户信息。 权限管理 MRS集群提供的权限包括Manager和各组件(例如HDFS、HBase、Hive和Yarn等)的操作维护权限,在实际应用时需根据业务场景为各用户分别配置不同权限。为了提升权限管理的易用性,Manager引入角色的功能,通过选取指定的权限并统一授予角色,以权限集合的形式实现了权限集中查看和管理,提升了权限管理的易用性和用户体验。 角色可以理解为集中一个或多个权限的逻辑体,角色被授予指定的权限,用户通过绑定角色获得对应的权限。 一个角色可以有多个权限,一个用户可以绑定多个角色。 角色1:授予操作权限A和B,用户a和用户b通过绑定角色1取得对应的权限。 角色2:授予操作权限C,用户c和用户d通过绑定角色2取得对应的权限。 角色3:授予操作权限D和F,用户a通过绑定配角色3取得对应的权限。 例如,MRS集群用户绑定了管理员角色,那么这个用户成为MRS集群的管理员用户。 Manager界面显示系统默认创建的角色如下表所示。 Manager默认角色与描述 默认角色 角色描述 default 为租户创建的角色。 Manageradministrator Manager管理员,具有Manager的管理权限。 Managerauditor Manager审计员,具有查看和管理审计信息的权限。 Manageroperator Manager操作员,具有除租户管理、配置管理和集群管理功能以外的权限。 Managerviewer Manager查看员,具有查看系统概览,服务,主机,告警,审计日志等信息的权限。 Systemadministrator 系统管理员,具有Manager的管理权限及所有服务管理员的所有权限。 Managertenant Manager租户管理页面查看角色,具有Manager“租户管理”页面查看权限。 通过Manager创建角色时支持对Manager和组件进行授权管理,如下表所示。 Manager与组件授权管理 授权类型 授权描述 Manager Manager访问与登录权限。 HBase HBase管理员权限设置和表、列族授权。 HDFS HDFS中的目录和文件授权。 Hive Hive Admin Privilege Hive管理员权限。 Hive Read Write Privileges Hive数据表管理权限,可设置与管理已创建的表的数据操作权限。 Hue 存储策略管理员权限。 Yarn Cluster Admin Operations Yarn管理员权限。 Scheduler Queue 队列资源管理。
        来自:
        帮助文档
        翼MapReduce
        用户指南
        MRS Manager操作指导(适用于2.x及之前)
        MRS多用户权限管理
        MRS集群中的用户与权限
      • 身份管理
        绑定AD 绑定AD功能支持管理员自主配置和管理企业的身份提提供方Active Directory(以下简称 AD)。 操作场景 身份管理可以打破身份孤岛,实现统一访问控制,允许企业成员使用一个账号畅游所有应用。 操作步骤 1. 进入“天翼AI云电脑(政企版)”管理控制台; 2. 展开“身份管理”菜单栏,选择“身份提供方”,点击“绑定AD”,进入“绑定AD”页面; 第一步:连接AD 在第一步中,您需要在绑定AD中填写以下信息: 显示名称: 说明:管理员查看AD配置及相关操作日志时显示。 AD 域名: 说明:您的 Active Directory 域的全称。 格式:符合 DNS 命名规范(例如:example.com)。 示例:corp.yourcompany.com 主域控制器 DNS: 说明:主域控制器(Primary Domain Controller)的 IP 地址或可解析的主机名。 示例:192.168.1.10 或 dc01.corp.yourcompany.com 备域控制器 DNS (可选): 说明:备域控制器(Secondary Domain Controller)的 IP 地址或可解析的主机名。 示例:192.168.1.11 或 dc02.corp.yourcompany.com AD 认证账号: 说明:用于绑定和查询 AD 的管理员账号。此账号必须对整个 AD 目录至少拥有读取权限。 格式:支持以下格式: UPN 格式:username@domainname (例如:admin@corp.yourcompany.com) DN 格式:CNUsername, OUSomeOU, DCcorp, DCyourcompany, DCcom (例如:CNsvcbind, OUService Accounts, DCcorp, DCyourcompany, DCcom) 权限要求: 必须拥有对整个 AD 目录结构(所有域节点)的只读访问权限。 AD 认证密码: 说明:上述认证账号对应的密码。 安全提示:输入密码通常以掩码显示。 用户组织单元 (OU): 说明: 指定需要同步或管理的 AD 用户账户所在的组织单元 (OU) 路径。此为必填项。 格式:使用 LDAP 可分辨名称 (Distinguished Name)。 示例:OUEmployees, DCcorp, DCyourcompany, DCcom 云电脑加入的 OU: 说明:指定云电脑在加入 AD 域时将被放置的组织单元 (OU) 路径。 格式:使用 LDAP 可分辨名称 (Distinguished Name)。 示例:OUCloud PCs, DCcorp, DCyourcompany, DCcom 必填条件:仅在需要对云电脑执行加域操作时,此项为必填项。 共享公网出口 IP: 地址: 182.42.7.245 作用: 此 IP 是天翼云电脑服务访问您本地 Active Directory 的源地址。 网络要求: 若您的本地网络防火墙或安全设备配置了 IP 白名单(允许列表),您必须将此 IP (182.42.7.245) 添加到白名单中。 防火墙端口要求: 目的: 允许云服务通过指定的协议端口与您的域控制器通信。 必需操作: 在您的防火墙白名单中,同时允许上述出口 IP (182.42.7.245) 访问您域控制器的以下端口: LDAP (明文/StartTLS): 端口 389 (TCP) LDAPS (SSL/TLS 加密): 端口 636 (TCP) 注意: 具体需要开放的端口取决于您选择的认证协议(见下文)。 目录访问协议: 可选协议: LDAP: 标准轻型目录访问协议。默认使用端口 389。 StartTLS 扩展: 它在已建立的 LDAP 连接 (389) 上协商 TLS 加密,显著提升通信安全性。启用需要在您的 AD 域控制器上配置并部署有效的 SSL/TLS 证书。 LDAPS: 基于 SSL/TLS 加密的 LDAP。强制使用端口 636。 提供全程加密通信。启用同样需要在 AD 域控制器上配置并部署有效的 SSL/TLS 证书。 域控制器服务器地址: 说明:提供您的 Active Directory 域控制器 (Domain Controller) 的可访问地址。 格式:IP地址:端口 或 完整域名(FQDN):端口 要求: 主域控制器地址: (必填) 备域控制器地址: (可选) 端口选择: 如果选择 LDAP (无 StartTLS),端口填 389。 如果选择 LDAP + StartTLS 或 LDAPS,端口填 636。 关键说明: 服务器地址必须填写其公网可路由的 IP 地址或可被公网 DNS 解析的 FQDN。 示例 (使用公网IP): 主:203.0.113.10:636 (假设使用 LDAPS) 备:203.0.113.11:636 示例 (使用FQDN): 主:dc01.corp.example.com:636 备:dc02.corp.example.com:636 重要提示: 请勿使用内网地址 (如 127.0.0.1, 192.168.x.x, 10.x.x.x) 或仅在内网解析的域名。 云服务无法直接访问您的内网地址。 第二步:选择场景 在第二步中,选择希望和AD实现的场景能力。 登录未关联用户配置: 企业账号经过企业认证通过后,如果还没有同步用户,选择登录失败则返回失败; 选择自动创建用户则创建用户并登录成功 增量同步:从所选择的时间点开始进行同步 数据同步时间:从所选择的时间点开始进行同步 同步时间间隔:从同步时间开始,每隔 X 小时执行一次同步 委托认证高可用:开启后,如果域控服务器访问失败,可以使用本地密码较验 用户ObjectClass:如果您自定义了AD 中对象的 ObjectClass,可以在此处配置。例如将 ObjectClassuser 的对象视作AD 中的用户。 用户登录标识:可使用;对属性进行分割,此时为或关系 用户Filter过滤:可以使用LDAP语法对需要判断的用户进行过滤 第三步:字段映射 如果需要和AD用户或组织进行绑定,例如将AD用户的用户名作为天翼云电脑账户的账户名,则需要在第三步配置字段映射。如需使用映射标识能力,需手动设置为同步标识,如下图的用户名字段。 配置其它AD 用于管理虚拟桌面加入域的操作(即“加域”过程),限制最多配置两个企业AD。最多只能配置两个其它AD。 配置系统:Windows 系统 、银河麒麟、中标麒麟 其它配置项参考绑定AD
        来自:
        帮助文档
        天翼云电脑(政企版)
        管理员指南
        身份管理
      • 准备工作
        您在使用云应用引擎托管应用之前,需要完成一些准备工作,包括开通服务、创建VPC和创建命名空间。VPC为您构建隔离的网络环境,命名空间为您构建隔离的资源环境。 创建VPC VPC为您的应用提供了完全隔离的网络环境,处于同一VPC的应用可以互相访问,从网络层面提高应用的安全性。 创建命名空间 在多环境场景下,您应使用命名空间为应用的服务调用和应用配置建立逻辑隔离的运行时单元。通过将开发、测试、生产等环境分别置于独立的命名空间中,可以实现应用的封闭式管理,从而提升安全性,并支持批量启停全部服务,优化运维效率。
        来自:
      • 1
      • ...
      • 177
      • 178
      • 179
      • 180
      • 181
      • ...
      • 223
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      青云志云端助力计划

      一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      出海产品促销专区

      爆款云主机低至2折,高性价比,不限新老速来抢购!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      弹性云主机 ECS

      物理机 DPS

      轻量型云主机

      弹性伸缩服务 AS

      天翼云CTyunOS系统

      公共算力服务

      模型推理服务

      智算一体机

      知识库问答

      推荐文档

      常见问题

      编辑备份集

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号