活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 青云志云端助力计划 NEW 一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      电信云云安全_相关内容
      • 指定安全组
        本文介绍如何绑定安全组。 功能说明 安全组是一种网络安全防护机制,用于防止未经授权的访问和保护计算机网络免受恶意攻击。它是一种虚拟防火墙,用于限制入向和出向网络流量。安全组工作在网络层和传输层,它通过检查数据包的源地址、目标地址、协议类型和端口号等信息来决定是否允许通过。安全组创建后,用户可以在安全组中定义各种访问规则,当ECI实例绑定安全组后,即受到这些访问规则的保护。 云容器引擎集群通过对接VNode来使用ECI时,ECI Pod默认采用所属VNode配置的安全组。如果有特殊需求,可以为某些ECI Pod指定其他安全组。 配置示例 可以通过设置 k8s.ctyun.cn/ecisecuritygroup 的Annotation来为ECI Pod指定安全组,配置参考如下: shell apiVersion: apps/v1 kind: Deployment metadata: name: nginxdeployment labels: app: nginx spec: replicas: 1 selector: matchLabels: app: nginx template: metadata: annotations: k8s.ctyun.cn/ecisecuritygroup: sgshuhgxxx 指定安全组 labels: app: nginx spec: containers: name: nginx image: registryhuadong1.crsinternal.ctyun.cn/opensource/nginx:1.25alpine ports: containerPort: 80 nodeName: vndu53cymkxxxxcnhuadong1jsnj1apublicctcloud
        来自:
        帮助文档
        弹性容器实例
        用户指南
        通过云容器引擎集群使用ECI
        网络
        指定安全组
      • DeepSeek安全防护最佳实践
        本文介绍WAF针对DeepSeek安全防护场景提供的Web防护方案。 背景介绍 随着人工智能技术的快速发展,很多企业选择在GPU云主机或GPU裸金属上搭建DeepSeek私有化服务,在这个过程中,用户不仅享受到了强大的AI算力资源,同时也面临着复杂的网络威胁,如DDoS攻击、SQL注入、跨站脚本(XSS)等。 为了保障AI算力资源、训练数据及服务API链路的安全性,部署Web应用防火墙成了必不可少的安全举措。Web应用防火墙支持多种定制化的安全防护策略,帮助企业有效应对各种网络威胁,确保DeepSeek服务的稳定运行,保障DeepSeeK安全性。 DeepSeek安全防护场景示意图 在DeepSeek Web安全防护场景中,用户的DeepSeeK服务部署在GPU云主机或GPU裸金属上,WAF作为前端的安全网关,负责过滤所有进入的流量。通过WAF的定制化规则和先进的内容检测引擎,恶意流量被有效拦截,确保AI算力资源和训练数据的安全。 安全风险及应对方案 风险名称 风险描述 WAF应对方案 相关文档 Web UI漏洞 Open WebUI 0.1.105版本存在文件上传漏洞,ComfyUI多个插件存在安全漏洞。部署大模型过程中,通常会使用大模型自带的WebUI组件,开源的Web UI组件以及老旧的版本,为大模型的部署和应用带来了巨大的入侵风险。 开启WAF的Web攻击防护功能,为Web UI提供必要的安全防护能力。 Web基础防护 企业敏感信息泄露 企业利用私有数据进行数据训练时,私有数据可能包含商业敏感信息,存在数据泄露风险。 根据企业机密信息内容,通过WAF精准访问控制功能,对敏感信息进行检测拦截,保障企业数据安全。 精准访问控制 大模型输入输出内容违规 私有化大模型输入输出内容可能涉及政治、赌博、色情、违法犯罪等违规内容,影响企业声誉。 通过WAF敏感信息防泄漏功能,自动屏蔽违规内容,保障企业声誉安全。 防敏感信息泄露 应用层CC攻击及API互联网暴露风险 由于多用户同时使用或单用户对大模型API接口的频繁调度导致大模型token被大量占用,服务器繁忙无法为用户提供正常服务;大模型API接口的暴露,会为用户的API接口带来安全风险。 采用WAF的CC防护限速功能,保证大模型连续可用性;建设API安全监测与分析能力,降低因API漏洞造成的安全风险。 CC防护 API安全
        来自:
        帮助文档
        Web应用防火墙(原生版)
        最佳实践
        DeepSeek安全防护最佳实践
      • 如何配置合适的防护策略
        本文介绍域名接入边缘安全加速平台后,如何为域名配置合适的防护策略。 当您首次将域名接入边缘安全加速平台之后,面对各种安全防护配置项,您可能不知道如何进行配置。本文将引导您从不同角色的视角、场景快速熟悉边缘安全加速平台的防护模块和防护规则配置,让您从最紧急、最关注的防护内容入手,了解如何使用安全与加速服务保护您的网站。 操作前提 已经在边缘安全加速平台控制台完成接入域名,并且域名已处于已启用的状态。 操作内容须知 本文描述都是建立在您已经完成域名新增,并且域名状态处于已启用的前提下进行操作,您可以参考功能的描述文档开启并设置相对应的功能。 1. 登录边缘安全加速控制台。 2. 在左侧导航栏,选择域名>域名管理。 本文会根据不同的角色或者业务视角来给您提供网站防护策略的配置建议。您可以根据您的实际需求和您对网站的熟悉程度来了解相关的网站防护配置。 没有安全经验的使用者要如何配置防护策略 您可能出于等保要求或者为了预防Web攻击而购买安全与加速服务,但您之前从未了解过网站安全相关知识或者未使用过安全产品,这种情况可以参考本章内容进行域名的防护配置修改。在根据域名接入指引成功添加域名后(域名状态由配置中 变更为 已启用 ),在“Web防护 > 域名规则”中将域名规则开关置为拦截模式,完成这几部操作后防护引擎就可以帮助您自动识别、拦截绝大部分的Web攻击请求。 同时您也需要多关注概览、安全报表、攻击日志等数据统计分析页面,了解业务流量、数据情况和攻击威胁情况。查看相关数据报表可以让您对域名信息有更详细的了解,同时可以根据这些数据特征,联系天翼云安全专家沟通具体的解决方案,在天翼云安全专家的指导下进一步配置域名防护内容,对域名安全进一步加固。 当您在攻击日志中发现正常的业务请求被误拦截,而您又不会根据误拦截内容进行防护配置变更时,您可以联系天翼云安全专家沟通具体的解决方案,联系方式见服务保障。
        来自:
        帮助文档
        边缘安全加速平台
        最佳实践
        技术最佳实践
        如何配置合适的防护策略
      • 配置QUIC协议
        介绍天翼云边缘安全加速平台—安全与加速服务对QUIC协议的支持情况以及配置说明。 适用场景 目前,天翼云边缘安全加速平台—安全与加速服务开放使用的是七层协议的QUIC,主要应用在客户端与全站加速平台边缘节点的交互,主要适用于弱网环境下的传输优化。如果您希望在弱网环境下拥有更高的性能,如更快的首屏、首包,更快的传输效率,可以使用QUIC接入边缘安全加速平台—安全与加速服务。 支持的QUIC类型 目前,天翼云边缘安全加速平台—安全与加速服务同时支持IETF QUIC和GOOGLE QUIC,以方便不同的客户接入。 GOOGLE QUIC支持的版本号为Q043、Q046、Q050。 IETF QUIC支持的版本号为h329和h3v1,IETF QUIC是互联网标准版本,强烈建议您使用IETF QUIC。 注意事项 如果您使用浏览器接入,请使用支持QUIC协议的浏览器,如Chrome、Microsoft Edge等。 如果您使用自研App接入,则App需要自行实现QUIC协议栈或者集成支持QUIC协议的网络库,例如:quicgo、ngtcp2、quiche、quant、kwik、aioquic、picoquic等。 前提条件 已经订购边缘安全加速平台安全与加速服务,若未订购,请参见服务开通。 在控制台新增域名,请参见添加服务域名。 开通高级版以及以上版本。
        来自:
        帮助文档
        边缘安全加速平台
        安全与加速
        加速管理
        QUIC协议
        配置QUIC协议
      • 查看态势总览
        sectiond1d6713199dc6481) 安全监控 安全趋势 各个板块数据统计周期及更新频率如下表所示: 参数名称 统计周期 更新频率 说明 安全评分 实时 每天2:00自动更新 随手动单击“重新检测”更新而更新 根据是否开启各安全服务防护、未处理的配置问题等级及个数、未处理的漏洞等级及个数、未处理的威胁事件等级及个数等计算而来,详细评分信息请参见安全评分。 威胁告警 近7天 每5分钟 当前工作空间内,“威胁管理 > 告警管理”中的告警总和。 漏洞 近7天 每5分钟 当前工作空间内,“风险预防 > 漏洞管理”中的漏洞总和。 合规检查 实时 每5分钟 当前工作空间内,“风险预防> 基线检查”中的问题总和。 安全趋势 近7天 每5分钟 “安全趋势”板块展示近7天内您的整体资产安全健康得分的趋势图。 安全评分 “安全评分”板块根据态势感知(专业版)的威胁检测能力,评估整体资产安全健康得分,可快速了解未处理风险对资产的整体威胁状况。 安全评分每天凌晨2:00自动更新,也支持通过单击“重新检测”来进行实时更新。 分值范围为0~100,分值越大表示风险越小,资产更安全,安全分值详细说明请参见[安全评分](/document/10564662/11084525
        来自:
        帮助文档
        态势感知(专业版)(新版)
        用户指南
        态势感知
        查看态势总览
      • 内网连接实例流程
        本章节会介绍通过内网连接PostgreSQL实例的流程。 本章介绍如何在管理控制台创建Microsoft SQL Server实例,并通过内网使用弹性云主机上连接Microsoft SQLServer实例。 步骤一:创建实例。根据业务需求,确认Microsoft SQL Server实例的规格、存储、网络配置、数据库帐户配置信息等。 步骤二:设置安全组规则。 ECS与RDS实例在相同安全组时,默认ECS与RDS实例互通,无需设置安全组规则,执行步骤三:通过内网连接Microsoft SQL Server实例。 ECS与RDS实例在不同安全组时,需要为RDS和ECS分别设置安全组规则。 设置RDS安全组规则:为RDS所在安全组配置相应的入方向规则。 设置ECS安全组规则:安全组默认规则为出方向上数据报文全部放行,此时,无需对ECS配置安全组规则。当在ECS所在安全组为非默认安全组且出方向规则非全放通时,需要为ECS所在安全组配置相应的出方向规则。 步骤三:通过内网连接Microsoft SQL Server实例。
        来自:
        帮助文档
        关系数据库PostgreSQL版
        快速入门
        通过内网连接PostgreSQL实例
        内网连接实例流程
      • 开启容器安全防护
        本小节介绍开启容器安全防护。 您可以为已购买的服务器开启容器版安全防护,开启后按照容器版所提供的能力对服务器进行安全防护。 开启容器节点防护时,您需为指定的节点(主机)分配一个配额,关闭容器安全防护或删除节点(主机)后,该配额可分配给其他的节点(主机)使用。 检测周期 企业主机安全每日凌晨进行全量检测。 若您在检测周期前开启防护,您需要等到次日凌晨检测后才能看到检测结果。 前提条件 “资产管理 > 容器管理”页面“容器节点管理”中目标服务器“Agent状态”为“在线”。 已在云容器引擎成功创建节点。 节点的“容器防护状态”为“未防护”。 操作步骤 1、登录管理控制台。 2、在弹窗界面单击“体验新版”,切换至企业主机安全页面。 注意 切换至新版后,在总览页左上角单击“返回旧版”,可切换至企业主机安全(旧版)。 3、 在左侧导航树中,选择“资产管理 > 容器管理”,进入“容器节点管理”页面。 4、 根据需求可选择批量开启防护和单服务器开启防护。 单服务器开启防护 a.在“节点列表”中目标服务器的“操作”列单击“开启防护”,为需要开启防护的节点开启防护。 b.在弹窗中确认信息。 注意 开启包年/包月模式若提示配额不足,您需购买主机安全防护配额后才可以开启包年/包月的容器版防护,按需可直接开启,无需购买。 一个容器安全配额防护一个集群节点。 确认开启集群防护 c.确认选择信息无误,阅读《容器安全服务免责声明》并勾选“我已阅读《容器安全服务免责声明》”,单击确认,返回页面查看“容器防护状态”为“防护中”表示容器版安全防护已开启。 批量开启防护 a.在“节点列表”中勾选多个目标服务器前的选框,单击上方“开启防护”。 b.在弹窗中确认信息及选择计费模式。 注意 开启包年/包月模式若提示配额不足,您需购买主机安全防护配额后才可以开启包年/包月的容器版防护,按需可直接开启,无需购买。 一个容器安全配额防护一个集群节点。 c.确认选择信息无误,阅读《容器安全服务免责声明》并勾选“我已阅读《容器安全服务免责声明》”,单击确认,返回页面查看“容器防护状态”为“防护中”表示容器版安全防护已开启。
        来自:
        帮助文档
        企业主机安全
        用户指南
        资产管理
        容器管理
        开启容器安全防护
      • 各阶段交付内容
        阶段 项目活动 工作内容 第一阶段:咨询服务启动 等保测评技术指导、讲解 介绍整体服务工作 第一阶段:咨询服务启动 等保测评技术指导、讲解 测评内容介绍 第一阶段:咨询服务启动 等保测评技术指导、讲解 确认保密管理内容 第一阶段:咨询服务启动 等保测评技术指导、讲解 介绍风险管理措施 第一阶段:咨询服务启动 等保测评技术指导、讲解 讲解等保要求细则 第一阶段:咨询服务启动 等保测评技术指导、讲解 输出《等保测评技术指导》 第二阶段:安全自测评 环境检查系统检查安全检查差距分析 依据等级保护要求,对客户系统进行安全自评估,进行差距分析 第二阶段:安全自测评 环境检查系统检查安全检查差距分析 安全物理环境 第二阶段:安全自测评 环境检查系统检查安全检查差距分析 安全通信网络 第二阶段:安全自测评 环境检查系统检查安全检查差距分析 安全区域边界 第二阶段:安全自测评 环境检查系统检查安全检查差距分析 安全计算环境 第二阶段:安全自测评 环境检查系统检查安全检查差距分析 差距分析 第二阶段:安全自测评 环境检查系统检查安全检查差距分析 输出《差距分析评估》 第三阶段:整改建议 (仅标准版提供) 根据差距分析,提供整改建议 差距分析整理,提供差距建议,输出《差距整改方案》
        来自:
        帮助文档
        等保咨询
        快速入门
        各阶段交付内容
      • 使用说明类
        服务器安全卫士是否支持病毒查杀 ? 服务器安全卫士支持检测恶意程序、勒索病毒等入侵威胁。对于恶意进程和进程异常行为,服务器安全卫士支持手动隔离查杀。 服务器安全卫士病毒查杀原理? 病毒查杀过程: 1. Agent监控进程启动,进程信息中包含进程文件路径、大小、文件MD5值;上报服务端 2. 服务端根据MD5值查找文件检测记录,如未被检测过且未被其它主机上传过,向Agent下发文件上传任务;上传大小限制30M,上传限速500kb/s,可配置。 3. 病毒处理方式:阻断进程、隔离文件、删除文件 风险发现中风险评分是怎么定义的?处理完告警的风险后,怎样量化系统的健康程度? 在风险发现模块中,定义安全评分来量化系统的健康程度,安全评分总分为100分,分数越高,表示系统越健康。 评分范围 安全补丁、漏洞检测、弱密码、应用风险、系统风险、账号风险。 评分定义 根据安全评分的值,我们将系统的健康程度量化为AE 5个级别。评级越低,则认为系统中存在的问题越严重。 安全评级为A,安全评分为90100 安全评级为B, 安全评分为8089 安全评级为C, 安全评分为7079 安全评级为D, 安全评分为6069 安全评级为E,安全评分为60分以下
        来自:
        帮助文档
        服务器安全卫士(文档停止维护)
        常见问题
        使用说明类
      • 安全类
        安全组中多个安全组规则冲突时,安全组规则优先级哪个更高? 安全组添加的规则是白名单,多个安全组规则冲突,安全组取其并集生效。
        来自:
        帮助文档
        虚拟私有云 VPC
        常见问题
        安全类
      • 安全规则
        为资产绑定安全规则 单条规则绑定资产 1.在左侧菜单栏选择“规则配置 > 安全规则 > 规则管理”进入安全规则页面。 2.选择需要启用的安全规则 ,单击该条目的资产数量字段中的图标。 3.在弹出“设置使用规则资产”窗口中,选择按“资产”或“集群”进行绑定,勾选需要绑定的“资产”或“集群”,单击“确定”即可完成绑定。 多条规则绑定资产 1.在左侧菜单栏选择“规则配置 > 安全规则 > 规则管理”进入安全规则页面。 2.勾选多条需要启用的安全规则,单击列表下方的“启用选中项”。 3.在弹出“设置使用规则资产”窗口中,选择按“资产”或“集群”进行绑定,勾选需要绑定的“资产”或“集群”,单击“确定”即可完成绑定。
        来自:
        帮助文档
        数据安全专区
        用户指南
        数据库安全网关操作指导
        规则配置
        安全规则
      • 配置内容安全检测
        本节介绍如何使用内容安全检测服务。 Web应用防火墙提供内容安全检测服务,基于丰富的违规样例库和内容审核专家经验,通过机器审核加人工审核结合的方式,帮助您准确检测出Web网站和新媒体平台上的关于涉黄、涉赌、涉毒、暴恐、涉政、惊悚、违禁广告等敏感违规内容,并提供文本内容纠错审校(错别字、生僻字、语法表述不当等有违准确性内容)。并提供专业检测报告助您自纠自查,降低内容违规风险。 使用须知 购买内容安全检测服务后,系统立即执行检测。 检测过程中,不支持修改检测域名、暂停任务、退费等操作。 确定网站检测配额。 “检测类型”选择“内容安全单次检测(按需)”时,下单后的7个工作日内出报告。 “检测类型”选择“文本安全监测(按月/按年)”时,下单后的检测周期(1个月)后的7个工作日内出报告。 10个工作日内检测完成。 步骤一:购买内容安全检测 购买内容安全检测,配置“检测类型”和“检测对象”,可对“检测对象”对应的文本类型进行安全检测。 支持批量购买内容安全检测,可一次输入一个或多个“检测对象”进行安全检测。购买步骤详见订购内容安全检测。 注意 检测任务创建后,一次性扣费,不支持修改和暂停任务,请您仔细核对检测信息。
        来自:
        帮助文档
        Web应用防火墙(独享版)
        高阶功能
        配置内容安全检测
      • 续订
        section77d934847e72a69e)。 手动续订 1. 登录智算安全专区控制台。 2. 在大模型安全卫士实例页面找到需要续订的实例,点击“续订”。 3. 进入智算安全专区续订页面,根据使用需要设置续订时长。 4. 续订时长设置完成后,在页面下方确认支付费用,阅读《天翼云智算安全专区服务协议》,并勾选“我已阅读,理解并接受《天翼云智算安全专区服务协议》“,在页面右下角单击“立即购买”。 自动续订 方法一:在购买智算安全专区时,同步开启“自动续订”。详细操作请参见购买智算安全专区。 方法二:若购买智算安全专区时未开启“自动续订”,用户也可在购买后,通过天翼云“费用中心 > 订单管理 > 续订管理”页面,开通自动续订。详细操作请参见开通自动续订。
        来自:
        帮助文档
        智算安全专区
        计费说明
        续订
      • 查询实例绑定安全组
        参数 参数类型 说明 示例 下级对象 securityGroupName String 安全组名称 id String 安全组id description String 安全组描述信息 vpcId String 虚拟私有云网ID securityGroupRules Array of Objects 安全组规则信息 securityGroupRules 表 securityGroupRules
        来自:
        帮助文档
        关系数据库PostgreSQL版
        API参考
        API
        2022-06-30
        II类资源池
        安全组
        查询实例绑定安全组
      • 【重要】默认安全组策略优化调整
        为了进一步提升云服务的安全性,加强实例访问的默认保护机制,对新创建RabbitMQ实例的默认安全组策略进行优化调整。 调整内容 自本公告发布之日起,新开通RabbitMQ实例使用的安全组未配置vpc内入方向安全组规则,将默认禁止同VPC内访问RabbitMQ实例服务端口。此变更旨在遵循最小权限安全原则,降低因配置疏忽导致的安全风险。 影响说明 若您使用的安全组未进行额外配置,新建的实例将无法被同VPC内的云主机访问。 应对措施 如需恢复VPC内访问,请您手动配置安全组规则,具体操作如下: 在安全组入方向规则中添加以下策略: 授权策略:允许。 协议类型:TCP。 端口范围:RabbitMQ实例服务端口。 源地址:您的VPC网段(如:192.168.0.0/16)。 配置完成后,同VPC内的云主机即可正常访问RabbitMQ实例服务。 建议 为保障业务安全,建议您根据实际需求精确设置访问源IP或网段,避免开放不必要的访问权限。 此次调整仅影响新创建的实例,已有实例的访问策略保持不变,不受此次调整影响。感谢您对云服务安全的支持与理解。如有疑问,请联系技术支持。 特此公告。
        来自:
        帮助文档
        分布式消息服务RabbitMQ
        服务公告
        2025年
        【重要】默认安全组策略优化调整
      • 【重要】默认安全组策略优化调整
        为了进一步提升云服务的安全性,加强实例访问的默认保护机制,对新创建Kafka实例的默认安全组策略进行优化调整。 调整内容 自本公告发布之日起,新开通Kafka实例使用的安全组未配置vpc内入方向安全组规则,将默认禁止同VPC内访问Kafka实例服务端口。此变更旨在遵循最小权限安全原则,降低因配置疏忽导致的安全风险。 影响说明 若您使用的安全组未进行额外配置,新建的实例将无法被同VPC内的云主机访问。 应对措施 如需恢复VPC内访问,请您手动配置安全组规则,具体操作如下: 在安全组入方向规则中添加以下策略: 授权策略:允许。 协议类型:TCP。 端口范围:Kafka实例服务端口。 源地址:您的VPC网段(如:192.168.0.0/16)。 配置完成后,同VPC内的云主机即可正常访问Kafka实例服务。 建议 为保障业务安全,建议您根据实际需求精确设置访问源IP或网段,避免开放不必要的访问权限。 此次调整仅影响新创建的实例,已有实例的访问策略保持不变,不受此次调整影响。感谢您对云服务安全的支持与理解。如有疑问,请联系技术支持。 特此公告。
        来自:
      • 【重要】默认安全组策略优化调整
        为了进一步提升云服务的安全性,加强实例访问的默认保护机制,对新创建Redis实例的默认安全组策略进行优化调整。 调整内容 自本公告发布之日起, 新开通redis实例使用的安全组未配置vpc内入方向安全组规则,将默认禁止同VPC内访问Redis服务端口(6379)。此变更旨在遵循最小权限安全原则,降低因配置疏忽导致的安全风险。 影响说明 若您使用的安全组未进行额外配置,新建的Redis实例将无法被同VPC内的云主机访问。 应对措施 如需VPC内访问,请您手动配置安全组规则,具体操作如下: 在安全组入方向规则中添加以下策略: 授权策略:允许。 协议类型:TCP。 端口范围:Redis的服务端口(如:6379)。 源地址:您的VPC网段(如:192.168.0.0/16)。 配置完成后,同VPC内的云主机即可正常访问Redis服务。 建议 为保障业务安全,建议您根据实际需求精确设置访问源IP或网段,避免开放不必要的访问权限。 此次调整仅影响新创建的实例,已有实例的访问策略保持不变,不受此次调整影响。感谢您对云服务安全的支持与理解。如有疑问,请联系技术支持。 特此公告。
        来自:
        帮助文档
        分布式缓存服务Redis版
        服务公告
        2025年
        【重要】默认安全组策略优化调整
      • 【重要】默认安全组策略优化调整
        为了进一步提升云服务的安全性,加强实例访问的默认保护机制,对新创建MQTT实例的默认安全组策略进行优化调整。 调整内容 自本公告发布之日起, 新开通MQTT实例使用的安全组未配置vpc内入方向安全组规则,将默认禁止同VPC内访问MQTT实例服务端口。此变更旨在遵循最小权限安全原则,降低因配置疏忽导致的安全风险。 影响说明 若您使用的安全组未进行额外配置,新建的实例将无法被同VPC内的云主机访问。 应对措施 如需恢复VPC内访问,请您手动配置安全组规则,具体操作如下: 在安全组入方向规则中添加以下策略: 授权策略:允许。 协议类型:TCP。 端口范围:MQTT实例服务端口。 源地址:您的VPC网段(如:192.168.0.0/16)。 配置完成后,同VPC内的云主机即可正常访问MQTT实例服务。 建议 为保障业务安全,建议您根据实际需求精确设置访问源IP或网段,避免开放不必要的访问权限。 此次调整仅影响新创建的实例,已有实例的访问策略保持不变,不受此次调整影响。感谢您对云服务安全的支持与理解。如有疑问,请联系技术支持。 特此公告。
        来自:
        帮助文档
        分布式消息服务MQTT
        服务公告
        2025年
        【重要】默认安全组策略优化调整
      • 产品咨询类
        指标体系 第一级 第二级 第三级 第四级 技术要求 物理和环境安全 身份鉴别 可 宜 宜 应 技术要求 物理和环境安全 视频监控记录数据存储完整性 — — 宜 应 技术要求 物理和环境安全 密码服务 应 应 应 应 技术要求 物理和环境安全 密码产品 — 一级及以上 二级及以上 三级及以上 技术要求 网络和通信安全 身份鉴别 可 宜 应 应 技术要求 网络和通信安全 通信数据完整性 可 可 宜 应 技术要求 网络和通信安全 通信过程中重要数据的机密性 可 宜 应 应 技术要求 网络和通信安全 网络边界访问控制信息的完整性 可 可 宜 应 技术要求 网络和通信安全 安全接入认证 — — 可 宜 技术要求 网络和通信安全 密码服务 应 应 应 应 技术要求 网络和通信安全 密码产品 — 一级及以上 二级及以上 三级及以上 技术要求 设备和计算安全 身份鉴别 可 宜 应 应 技术要求 设备和计算安全 远程管理通道安全 — — 应 应 技术要求 设备和计算安全 系统资源访问控制信息完整性 可 可 宜 应 技术要求 设备和计算安全 重要信息资源安全标记完整性 — — 宜 应 技术要求 设备和计算安全 日志记录完整性 可 可 宜 应 技术要求 设备和计算安全 重要可执行程序完整性、重要可执行程序来源真实性 — — 宜 应 技术要求 设备和计算安全 密码服务 应 应 应 应 技术要求 设备和计算安全 密码产品 — 一级及以上 二级及以上 三级及以上 技术要求 应用和数据安全 身份鉴别 可 宜 应 应 技术要求 应用和数据安全 访问控制信息完整性 可 可 宜 应 技术要求 应用和数据安全 重要信息资源安全标记完整性 — — 宜 应 技术要求 应用和数据安全 重要数据传输机密性 可 宜 应 应 技术要求 应用和数据安全 重要数据存储机密性 可 宜 应 应 技术要求 应用和数据安全 重要数据传输完整性 可 宜 宜 应 技术要求 应用和数据安全 重要数据存储完整性 可 宜 宜 应 技术要求 应用和数据安全 不可否认性 — — 宜 应 技术要求 应用和数据安全 密码服务 应 应 应 应 技术要求 应用和数据安全 密码产品 — 一级及以上 二级及以上 三级及以上
        来自:
        帮助文档
        云密评专区
        常见问题
        产品咨询类
      • 安全产品上线风险说明
        根据云下一代防火墙部署逻辑说明,本安全产品上线前有如下安全风险需关注: 业务中断风险 云下一代防火墙上线需要割接弹性IP绑定位置,操作弹性IP解绑和重新绑定业务会中断。 处理建议 请先内部申请业务空窗期,保障将业务影响降到最低。 端口暴露风险 说明 不建议暴露安全产品管理端口到公网,存在一定安全风险,请使用安全组进行防护。 处理建议/案例 安全组防护云下一代防火墙管理端口10443。 登录控制台的云主机实例详情页面,选择【安全组】功能。这里您可以创建和管理安全组规则。 其次,点击【配置规则】下的【入方向规则】。在规则配置中选择【添加入方向规则】,限制源地址为您日常登录使用的IP或IP段,例如限制为您公司办公网络。
        来自:
        帮助文档
        云下一代防火墙
        快速入门
        安全产品上线风险说明
      • 步骤4:添加安全组规则
        本文帮助您快速熟悉添加安全组规则的操作流程。 操作场景 安全组实际是网络流量访问策略,通过访问策略可以控制流量入方向规则和出方向规则,通过这些规则可以为加入安全组内的云服务器、云容器、云数据库等实例提供安全保护。安全组的访问策略由入方向规则和出方向规则共同组成。 安全组规则遵循白名单规则,具体说明如下: 入方向规则:入方向指外部访问安全组内的实例的指定端口。当外部请求匹配上安全组中入方向规则的源地址,并且策略为“允许”时,允许该请求进入,其他请求一律拦截。 因此,如果没有特殊需求,您一般不用在入方向配置策略为“拒绝”的规则,因为不匹配“允许”规则的请求均会被拦截。 出方向规则:出方向指安全组内的实例访问外部的指定端口。在出方向中配置目的地址匹配所有IP地址的规则,并且策略为“允许”时,允许所有的内部请求出去。 0.0.0.0/0表示匹配所有IPv4地址。 ::/0表示匹配所有IPv6地址。 如果实例关联的安全组策略无法满足使用需求,比如需要开放某个TCP端口,您可以参考以下操作,通过在入方向规则添加端口,从而打开指定的TCP端口。 操作步骤 1. 登录管理控制台。 2. 在系统首页,选择“网络 > 虚拟私有云”。 3. 在左侧导航栏,选择“访问控制 > 安全组”。进入安全组列表页面。 4. 在安全组列表中,单击目标安全组所在行的操作列下的“配置规则”。进入安全组规则配置页面。 5. 在“入方向规则”页签,单击“添加规则”。弹出“添加入方向规则”对话框。 6. 根据界面提示,设置入方向规则参数。单击“+”按钮,可以依次增加多条入方向规则。 7. 入方向规则设置完成后,单击“确定”。返回入方向规则列表,可以查看添加的入方向规则。 8. 在“出方向规则”页签,单击“添加规则”。弹出“添加出方向规则”页签。 9. 根据界面提示,设置出方向规则参数。单击“+”按钮,可以依次增加多条出方向规则。 10. 出方向规则设置完成后,单击“确定”。返回出方向规则列表,可以查看添加的出方向规则。 表 入方向参数说明 参数 说明 取值样例 ::: 协议/应用 网络协议。目前支持“All”、“TCP”、“UDP”和“ICMP”等协议。 TCP 端口和源地址 端口:允许远端地址访问弹性云主机指定端口,取值范围为:1~65535。 22或2230 端口和源地址 源地址:可以是IP地址、安全组。用于放通来自IP地址或另一安全组内的实例的访问。例如: xxx.xxx.xxx.xxx/32(IPv4地址) xxx.xxx.xxx.0/24(子网) 0.0.0.0/0(任意地址) sgabc(安全组) 0.0.0.0/0 描述 安全组规则的描述信息,非必填项。 描述信息内容不能超过255个字符,且不能包含“ ”。 表 出方向参数说明 参数 说明 取值样例 ::: 协议/应用 网络协议。目前支持“All”、“TCP”、“UDP”和“ICMP”等协议。 TCP 端口和目的地址 端口:允许弹性云主机访问远端地址的指定端口,取值范围为:1~65535。 22或2230 端口和目的地址 目的地址:可以是IP地址、安全组。允许访问目的IP地址或另一安全组内的实例。例如: xxx.xxx.xxx.xxx/32(IPv4地址) xxx.xxx.xxx.0/24(子网) 0.0.0.0/0(任意地址) sgabc(安全组) 0.0.0.0/0 描述 安全组规则的描述信息,非必填项。 描述信息内容不能超过255个字符,且不能包含“ ”。
        来自:
        帮助文档
        虚拟私有云 VPC
        快速入门
        配置无需访问公网的弹性云主机的VPC
        步骤4:添加安全组规则
      • 步骤5:添加安全组规则
        本文帮助您快速熟悉添加安全组规则的操作流程。 操作场景 安全组实际是网络流量访问策略,通过访问策略可以控制流量入方向规则和出方向规则,通过这些规则可以为加入安全组内的云服务器、云容器、云数据库等实例提供安全保护。安全组的访问策略由入方向规则和出方向规则共同组成。 安全组规则遵循白名单规则,具体说明如下: 入方向规则:入方向指外部访问安全组内的实例的指定端口。当外部请求匹配上安全组中入方向规则的源地址,并且策略为“允许”时,允许该请求进入,其他请求一律拦截。 因此,如果没有特殊需求,您一般不用在入方向配置策略为“拒绝”的规则,因为不匹配“允许”规则的请求均会被拦截。 出方向规则:出方向指安全组内的实例访问外部的指定端口。在出方向中配置目的地址匹配所有IP地址的规则,并且策略为“允许”时,允许所有的内部请求出去。 0.0.0.0/0表示匹配所有IPv4地址。 ::/0表示匹配所有IPv6地址。 如果实例关联的安全组策略无法满足使用需求,比如需要开放某个TCP端口,您可以参考以下操作,通过在入方向规则添加端口,从而打开指定的TCP端口。 操作步骤 1. 登录管理控制台。 2. 在系统首页,选择“网络 > 虚拟私有云”。 3. 在左侧导航栏,选择“访问控制 > 安全组”。进入安全组列表页面。 4. 在安全组列表中,单击目标安全组所在行的操作列下的“配置规则”。进入安全组规则配置页面。 5. 在“入方向规则”页签,单击“添加规则”。弹出“添加入方向规则”对话框。 6. 根据界面提示,设置入方向规则参数。单击“+”按钮,可以依次增加多条入方向规则。 7. 入方向规则设置完成后,单击“确定”。返回入方向规则列表,可以查看添加的入方向规则。 8. 在“出方向规则”页签,单击“添加规则”。弹出“添加出方向规则”页签。 9. 根据界面提示,设置出方向规则参数。单击“+”按钮,可以依次增加多条出方向规则。 10. 出方向规则设置完成后,单击“确定”。返回出方向规则列表,可以查看添加的出方向规则。 表 入方向参数说明 参数 说明 取值样例 ::: 协议/应用 网络协议。目前支持“All”、“TCP”、“UDP”和“ICMP”等协议。 TCP 端口和源地址 端口:允许远端地址访问弹性云主机指定端口,取值范围为:1~65535。 22或2230 端口和源地址 源地址:可以是IP地址、安全组。用于放通来自IP地址或另一安全组内的实例的访问。例如: xxx.xxx.xxx.xxx/32(IPv4地址) xxx.xxx.xxx.0/24(子网) 0.0.0.0/0(任意地址) sgabc(安全组) 0.0.0.0/0 描述 安全组规则的描述信息,非必填项。 描述信息内容不能超过255个字符,且不能包含“ ”。 表 出方向参数说明 参数 说明 取值样例 ::: 协议/应用 网络协议。目前支持“All”、“TCP”、“UDP”和“ICMP”等协议。 TCP 端口和目的地址 端口:允许弹性云主机访问远端地址的指定端口,取值范围为:1~65535。 22或2230 端口和目的地址 目的地址:可以是IP地址、安全组。允许访问目的IP地址或另一安全组内的实例。例如: xxx.xxx.xxx.xxx/32(IPv4地址) xxx.xxx.xxx.0/24(子网) 0.0.0.0/0(任意地址) sgabc(安全组) 0.0.0.0/0 描述 安全组规则的描述信息,非必填项。 描述信息内容不能超过255个字符,且不能包含“ ”。
        来自:
        帮助文档
        虚拟私有云 VPC
        快速入门
        配置通过弹性IP访问公网的弹性云主机的VPC
        步骤5:添加安全组规则
      • 连接类
        本章节主要介绍连接类问题。 RabbitMQ如何配置安全组? RabbitMQ实例支持VPC内访问和公网访问,配置安全组的方式如下: VPC内访问实例 客户端只能部署在与RabbitMQ专享实例处于相同虚拟私有云(VPC)和相同子网的弹性云主机(ECS)上。 除了ECS、RabbitMQ专享实例必须处于相同VPC之外,还需要他们的安全组分别配置了正确的规则,客户端才能访问RabbitMQ专享实例。 1. 建议ECS、RabbitMQ专享实例配置相同的安全组。安全组创建后,默认包含组内网络访问不受限制的规则。 2. 如果配置了不同安全组,可参考如下配置方式: 说明 假设ECS、RabbitMQ专享实例分别配置了安全组:sg53d4、sgRabbitMQ、DefaultAll。 以下规则,远端可使用安全组,也可以使用具体的IP地址。 ECS所在安全组需要增加如下规则,以保证客户端能正常访问RabbitMQ专享实例。 图 配置ECS安全组 表 安全组规则 方向 协议端口 目的地址 出方向 全部放通 DefaultAll RabbitMQ专享实例所在安全组需要增加如下规则,以保证能被客户端访问。 图 配置RabbitMQ专享实例安全组 表 安全组规则 方向 协议端口 源地址 入方向 全部放通 sg53d4 通过公网访问实例 RabbitMQ实例所在安全组需要增加如下规则,以保证能被客户端访问。 表 安全组规则 方向 协议端口 源地址 入方向 TCP:5672 0.0.0.0/0 具体如下图所示。 图 安全组规则1
        来自:
        帮助文档
        分布式消息服务RabbitMQ
        常见问题
        连接类
      • 配置安全组规则
        本节介绍了配置安全组规则的操作场景、操作步骤、结果验证。 操作场景 安全组类似防火墙功能,是一个逻辑上的分组,用于设置网络访问控制。用户可以在安全组中定义各种访问规则,当弹性云主机加入该安全组后,即受到这些访问规则的保护。 入方向:入方向规则放通入方向网络流量,指从外部访问安全组规则下的云主机。 出方向:出方向规则放通出方向网络流量。指安全组规则下的云主机访问安全组外的实例。 默认安全组规则请参见默认安全组和规则。常用的安全组规则配置示例请参见安全组配置示例。 操作步骤 1. 登录管理控制台。 2. 单击管理控制台左上角的,选择区域和项目。 3. 选择“计算 > 弹性云主机”。 4. 在弹性云主机列表,单击待变更安全组规则的弹性云主机名称。系统跳转至该弹性云主机详情页面。 5. 选择“安全组”页签,展开安全组,查看安全组规则。 6. 单击安全组ID。系统自动跳转至安全组页面。 7. 在入方向规则页签,单击“添加规则”,添加入方向规则。 单击“+”可以依次增加多条入方向规则。 添加入方向规则 入方向参数说明 参数 说明 取值样例 ::: 优先级 安全组规则优先级。 优先级可选范围为1100,默认值为1,即最高优先级。优先级数字越小,规则优先级级别越高。 1 策略 安全组规则策略。 优先级相同的情况下,拒绝策略优先于允许策略。 允许 协议端口 网络协议。目前支持“All”、“TCP”、“UDP”、“ICMP”和“GRE”等协议。 TCP 端口:允许远端地址访问弹性云主机指定端口,取值范围为:1~65535。 端口填写包括以下形式: 单个端口:例如22 连续端口:例如2230 多个端口:例如22,2330,一次最多支持20个不连续端口组, 端口组之间不能重复。 全部端口:为空或165535 22或2230或20,2230 类型 IP地址类型。开通IPv6功能后可见。 IPv4 IPv6 IPv4 源地址 源地址:可以是IP地址、安全组、IP地址组。用于放通来自IP地址或另一安全组内的实例的访问。例如: 单个IP地址:192.168.10.10/32(IPv4地址);2002:50::44/127(IPv6地址) IP地址段:192.168.1.0/24(IPv4地址段);2407:c080:802:469::/64(IPv6地址段) 所有IP地址:0.0.0.0/0(IPv4任意地址);::/0(IPv6任意地址) 安全组:sgabc IP地址组:ipGrouptest 若源地址为安全组,则选定安全组内的云主机都遵从当前所创建的规则。 0.0.0.0/0 描述 安全组规则的描述信息,非必填项。 描述信息内容不能超过255个字符,且不能包含“ ”。 8. 在出方向规则页签,单击“添加规则”,添加出方向规则。 单击“+”可以依次增加多条出方向规则。 添加出方向规则 表 出方向参数说明 参数 说明 取值样例 ::: 优先级 安全组规则优先级。 优先级可选范围为1100,默认值为1,即最高优先级。优先级数字越小,规则优先级级别越高。 1 策略 安全组规则策略。 允许:允许安全组内的服务器按照该出方向规则进行出网访问 拒绝:拒绝安全组内的服务器按照该出方向规则进行出网访问。 优先级相同的情况下,拒绝策略优先于允许策略。 允许 协议端口 网络协议。目前支持“All”、“TCP”、“UDP”、“ICMP”和“GRE”等协议。 TCP 端口:允许弹性云主机访问远端地址的指定端口,取值范围为:1~65535。 端口填写包括以下形式: 单个端口:例如22 连续端口:例如2230 多个端口:例如22,2330,一次最多支持20个不连续端口组, 端口组之间不能重复。 全部端口:为空或165535 22或2230或20,2230 类型 IP地址类型。开通IPv6功能后可见。 IPv4 IPv6 IPv4 目的地址 目的地址:可以是IP地址、安全组、IP地址组。允许访问目的IP地址或另一安全组内的实例。例如: 单个IP地址:192.168.10.10/32(IPv4地址);2002:50::44/127(IPv6地址) IP地址段:192.168.1.0/24(IPv4地址段);2407:c080:802:469::/64(IPv6地址段) 所有IP地址:0.0.0.0/0(IPv4任意地址);::/0(IPv6任意地址) 安全组:sgabc IP地址组:ipGrouptest 0.0.0.0/0 描述 安全组规则的描述信息,非必填项。 描述信息内容不能超过255个字符,且不能包含“ ”。 9.单击“确定”,完成安全组规则配置。
        来自:
        帮助文档
        弹性云主机 ECS
        用户指南
        安全
        安全组
        配置安全组规则
      • SA与HSS服务的区别?
        态势感知SA与企业主机安全HSS服务的区别。 服务含义区别 态势感知(Situation Awareness,SA)是可视化威胁检测和分析的安全管理平台 。着重呈现全局安全威胁攻击态势,统筹分析多服务威胁数据和云上安全威胁,帮助企业构建全局安全体系,呈现全局安全攻击态势。 主机安全服务(Host Security Service,HSS)是以工作负载为中心的安全产品,集成了主机 安全、容器 安全和 网页防篡改 ,旨在解决混合云、多云数据中心基础架构中服务器工作负载的独特保护要求。 简而言之,SA是呈现全局 安全态势的服务,HSS是提升主机 和容器安全性的服务。 服务功能区别 SA通过采集 全网安全数据 (包括HSS、WAF、AntiDDoS等安全服务检测数据),使用大数据AI、机器学习等分析技术,从资产安全、威胁告警、基线检查维度,分类呈现资产安全状况。 HSS通过在主机中安装Agent,使用AI、机器学习和深度算法等技术分析主机中风险,并从HSS云端防护中心下发检测和防护任务,全方位保障主机安全。同时可从可视化控制台,管理主机Agent上报的安全信息。 SA与HSS主要功能区别: 功能项 子功能项 共同点 不同点 资产安全 主机资产 呈现主机资产的整体安全状态。 SA:仅支持同步HSS主机资产风险信息,列表呈现各主机资产的整体安全状况。 HSS:不仅支持呈现主机的安全状况,还支持深度扫描主机中的帐号、端口、进程、Web目录、软件信息和自启动任务。 资产安全 网站资产 SA:支持检查和扫描网站安全状态,列表呈现各网站资产的整体安全状况。 HSS:不支持该功能。 基线检查 云服务基线 SA:针对云服务关键配置项,从“安全上云合规检查1.0”、“护网检查”风险类别,了解云服务风险配置的所在范围和风险配置数目。 HSS:不支持该功能。 基线检查 主机基线 SA:不支持该功能。 HSS:针对主机,提供基线检查功能,包括检测复杂策略、弱口令及配置详情,包括对主机配置基线通过率、主机配置风险TOP5、主机弱口令检测、主机弱口令风险TOP5的统计。
        来自:
        帮助文档
        态势感知(专业版)
        常见问题
        产品咨询
        SA与HSS服务的区别?
      • 步骤二:配置实例
        本文介绍了如何配置RDSPostgreSQL安全组。 RDSPostgreSQL开通后,您连接访问前需要对实例进行安全组相关设置,具体指引如下: 操作场景 安全组是一个逻辑上的分组,为同一个虚拟私有云内具有相同安全保护需求,并相互信任的弹性云服务器和RDSPostgreSQL实例提供访问策略。 为了保障数据库的安全性和稳定性,在使用RDSPostgreSQL实例之前,您需要设置安全组,开通需访问数据库的IP地址和端口。 通过弹性公网IP连接RDSPostgreSQL实例时,需要为RDSPostgreSQL所在安全组配置相应的入方向规则。 注意事项 因为安全组的默认规则是在出方向上的数据报文全部放行,同一个安全组内的弹性云服务器和RDSPostgreSQL实例可互相访问。安全组创建后,您可以在安全组中定义各种访问规则,当RDSPostgreSQL实例加入该安全组后,即受到这些访问规则的保护。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的RDSPostgreSQL实例时,需要为安全组添加相应的入方向规则。 源地址默认的IP地址0.0.0.0/0是指允许所有IP地址访问安全组内的RDSPostgreSQL实例。 操作步骤 1. 登录天翼云门户。 2. 点击【控制中心】,选择对应资源池,例如“华东1”。 3. 在页面中找到【网络】>【虚拟私有云】,并点击进入。 4. 在左侧导航树选择“访问控制 > 安全组”。 5. 在安全组界面,单击“安全组名称”列对应的安全组,进入安全组详情界面。 6. 根据实际情况,选择“入方向规则”或者“出方向规则”。 7. 在安全组详情界面,单击“添加规则”,弹出添加规则窗口。 8. 根据界面提示配置安全组规则。 9. 单击“确定”。
        来自:
        帮助文档
        关系数据库PostgreSQL版
        快速入门
        步骤二:配置实例
      • 查看容器信息
        本节介绍如何查看容器信息。 您可以在容器管理页面查看容器信息,了解容器状态、所属集群以及安全风险情况等。本章节介绍如何查看容器信息。 约束限制 仅支持对Linux镜像执行安全扫描。 仅HSS容器版支持该功能。 仅支持Docker引擎的本地镜像上报到企业主机安全控制台。 操作步骤 1、登录管理控制台。 2、在页面左上角选择“区域”,选择“安全 > 企业主机安全”,进入“企业主机安全”页面。 3、在左侧导航树选择“资产管理 > 容器管理” ,进入“容器管理”页面。 说明 如果您的服务器已通过企业项目的模式进行管理,您可选择目标“企业项目”后查看或操作目标企业项目内的资产和检测信息。 4、选择“容器”,进入容器页签。 5、查看容器信息和安全状态。 您可以在容器列表查看容器名称、状态、是否有安全风险,重启次数、所属POD、所属集群等相关信息。 查看容器详细信息。 单击目标容器名称,进入容器详情页面查看容器镜像、进程、端口、数据挂载等相关信息。 查看容器安全风险分布。 鼠标滑动至有风险的目标容器所在行的安全风险列,查看容器存在低危、中危、高危、致命风险的数量。
        来自:
        帮助文档
        企业主机安全
        用户指南
        资产管理
        容器管理
        查看容器信息
      • 获取安全评估服务序列号
        帮助您了解如何新建安全评估服务需求,获取服务序列号。 操作场景 服务序列号用于唯一标识本次安全评估服务,安全服务经理在服务过程中,会向您索要服务序列号,用于标识本次服务已进入服务阶段。 前提条件 已订购安全评估服务。 操作步骤 在安全评估页面,可查看订购记录,可通过新建需求获取服务序列号。 1. 登录托管检测与响应服务(原生版)控制台。 2. 在左侧导航栏,选择“安全评估”,进入安全评估页面。 3. 点击页面右上角的“新建需求”,弹出新建安全评估需求对话框。 4. 配置服务需求相关参数。 服务可用次数:代表您当前可用的安全评估服务总次数。 标题:记录本次服务主要目的。 描述:记录本次服务详细内容。 5. 配置完成后,单击“确定”按钮,即可返回服务需求列表,查看服务序列号。 6. 单击“服务序列号”列的“复制”,即可复制已生成的服务序列号。
        来自:
        帮助文档
        托管检测与响应服务(原生版)
        用户指南
        安全评估
        获取安全评估服务序列号
      • 天翼云 CT-RDS SQL Server迁移至中国电信TeleDB
        本节为您介绍天翼云 CTRDS SQL Server迁移至中国电信TeleDB配置。 限制条件 中国电信TeleDB for MySQL在使用Udal组件的情况下,全量迁移阶段无法自动迁移表定义。您需要提前手动创建表。 目标端配置请参照自建SQL Server迁移至自建MySQL。
        来自:
        帮助文档
        云迁移服务CMS
        用户指南
        数据库迁移服务模块
        数据传输
        数据迁移
        任务创建
        天翼云 CT-RDS SQL Server为源的迁移任务配置
        天翼云 CT-RDS SQL Server迁移至中国电信TeleDB
      • 开通/关闭业务
        当您需要使用安全引流服务时,请参考本节先开通对应业务。 操作场景 SDWAN服务支持安全引流,通过为指定智能网关实例开启安全引流功能,您可以将该智能网关实例上的流量引流到云防火墙上,从而增强数据传输安全性。 开通安全引流服务后,用户可以通过“快捷链接”登录云防火墙,配置流量分析、管控等其他高级功能。 前提条件 注册天翼云账号,并完成实名认证。具体操作,请参见天翼云账号注册流程。 安全引流功能需开通相应业务后方可使用。 操作步骤 1. 登录控制中心。 2. 在控制中心页面左上角点击,选择区域,本文我们选择华东1。 3. 依次选择“网络”,单击“天翼云SDWAN”,进入天翼云SDWAN总览页面。 4. 选择“安全引流”,根据页面提示联系客户经理或天翼云客服开通安全引流业务。 说明 如需关闭业务,请联系客户经理或天翼云客服进行操作。
        来自:
        帮助文档
        天翼云SD-WAN
        智能网关(硬件版)
        安全引流
        开通/关闭业务
      • 应用跨节点访问失败
        本文介绍应用跨节点访问失败问题。 问题背景 用户在集群内工作节点A上部署了应用a,应用端口假设为80;用户在工作节点B上部署了应用b,应用b需要通过80端口访问节点A上的应用a。 解决方案 为了加强弹性云主机的安全防护,安全组对安全组内和安全组间云主机的访问实现了控制。若节点间的应用无法进行间通信但集群间网络正常,首先考虑是否是安全组规则造成的,用户需要该集群云主机所属的安全组中定义访问规则,使得云主机间可以进行互相访问。 进入区域所在控制台 点击【控制台】,完成【地域】选择后,点击网络部分任意选项,如虚拟私有云,进入【网络控制台】。 进入安全组配置页面 在【网络控制台】页面,点击一级菜单【访问控制】,点击二级菜单【安全组】,进入安全组配置页面。 添加安全组规则 CCE容器引擎集群节点云主机将默认使用default安全组,所以我们需要为default安全组添加规则。 找到列表中的default安全组,点击【添加规则】。 用户需要根据需求完成IP版本、协议、源地址等设置。端口范围即填写应用a上需要被访问的端口。 注意 :需要同时设置入方向和出方向两条安全组规则,关于安全组的其它具体设置及指标详细含义可参考添加安全组规则。
        来自:
        帮助文档
        云容器引擎(旧版)
        常见问题
        其他问题
        应用跨节点访问失败
      • 安全防护介绍
        本文介绍天翼云APP支持哪些安全防护及如何开启。 天翼云APP支持用户对APP进行安全防护。 设置验证密码 第一次使用安全保护时,需要设置验证密码,步骤如下 1、登录天翼云APP,点击【我的】 【安全防护】 2、开启【APP启动保护】 3、按页面提示设置手势密码 验证方式 面容验证:可以选择使用系统预设的面容用于验证,面容认证更便捷 手势密码:可以对首次设置的手势密码进行修改,并支持选择是否展示手势轨迹 说明 面容验证和手势密码可同时开启,默认使用面容验证,也可选择切换验证方式。 关闭安全防护 如需关闭安全防护,可以在点击【我的】 【安全防护】选择关闭 注意 为了确保您在天翼云APP上进行的所有关键操作都经由您本人确认,保护您的资产和信息安全,建议您保持安全防护开启。
        来自:
        帮助文档
        天翼云APP
        安全防护
        安全防护介绍
      • 1
      • ...
      • 28
      • 29
      • 30
      • 31
      • 32
      • ...
      • 223
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      青云志云端助力计划

      一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      出海产品促销专区

      爆款云主机低至2折,高性价比,不限新老速来抢购!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      弹性云主机 ECS

      弹性高性能计算 E-HPC

      天翼云CTyunOS系统

      训推服务

      AI Store

      公共算力服务

      模型推理服务

      知识库问答

      人脸属性识别

      推荐文档

      恢复文件和文件夹备份

      天翼云进阶之路⑧:sql server内存暴涨如何解决

      首次备案

      概念

      《计算机信息网络国际联网安全保护管理办法》(公安部第33号令)

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号