爆款云主机2核4G限时秒杀,88元/年起!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 618智算钜惠季 爆款云主机2核4G限时秒杀,88元/年起!
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心

      K8S(十二)RBAC

      首页 知识中心 其他 文章详情页

      K8S(十二)RBAC

      2023-07-05 06:00:34 阅读次数:430

      K8S

      (一)、RBAC概述

      在K8S中授权ABAC(基于属性的访问控制)、RBAC(基于访问的访问控制)、Webhook、Node、AlwaysDeny(一直拒绝)和AlwaysAllow(一直访问)等6中模式,从1.6版本起,K8S默认启用RBAC访问控制策略,目前RBAC已作为稳定的功能,通过启用-authorization-mode=RBAC 来启用RABC.

      在RBAC api中,通过如下步骤进行授权: 1、定义角色:在定义角色时会指定此角色对于资源访问控制的规则; 2、绑定角色:将主体与角色进行绑定,对用户进行访问授权;

      K8S(十二)RBAC

      (二)、RBAC资源对象说明

      RBAC引入了四个新的顶级资源对象。Role、ClusterRole、RoleBinding、 ClusterRoleBinding。同其他 API 资源对象一样,用户可以使用 kubectl 或者 API 调用等 方式操作这些资源对象。

      2.1、角色

      一个角色就是一组权限的集合,这里的权限都是许可形式的,不存在拒绝的规则。在一个 命名空间中,可以用角色来定义一个角色,如果是集群级别的,就需要使用 ClusterRole 了。角色只能对命名空间内的资源进行授权,下面的例子中定义的角色具备读取Pod的权限:

      [root@k8s-master role]# cat role.yaml
      kind: Role
      apiVersion: rbac.authorization.k8s.io/v1
      metadata:
        namespace: default
        name: prod-read
      
      rules:
      - apiGroups: [""]
        resources: ["prod"]
        verbs: ["get","watch","list"]
      [root@k8s-master role]# kubectl apply -f role.yaml
      role.rbac.authorization.k8s.io/prod-read created
      [root@k8s-master role]# kubectl get role -owide
      NAME        CREATED AT
      prod-read   2022-01-04T09:55:05Z
      

      集群角色ClusterRole能够被授予如下资源权限: 集群范围的资源(类似于Node) 非资源端点(类似于healthz) 集群中所有命名空间资源(类似于Pod)

      下面是授予集群角色读取password字典文件访问权限

      [root@k8s-master role]# kubectl apply -f clusterrole.yaml
      clusterrole.rbac.authorization.k8s.io/secret-reader created
      [root@k8s-master role]# cat clusterrole.yaml
      kind: ClusterRole
      apiVersion: rbac.authorization.k8s.io/v1
      metadata:
        name: secret-reader
      rules:
      - apiGroups: [""]
        resources: ["secrets"]
        verbs: ["get","watch","list"]
      

      2.2、角色绑定和集群角色绑定

      角色绑定用于将角色一一个或一组用户进行绑定,从而实现对用户进行授权的目的。主体分为用户、组和服务账号。角色绑定也可以分为普通角色绑定和集群角色绑定。角色绑定只能引用到同一个命名空间下得角色。如,在default命名空间中角色绑定将kevin用户和prod-reader角色进行绑定,授权了Kevin能够访问default命名空间先的pod

      [root@k8s-master role]# kubectl apply -f role-bond.yml
      rolebinding.rbac.authorization.k8s.io/read-pods created
      [root@k8s-master role]# cat role-bond.yml
      kind: RoleBinding
      apiVersion: rbac.authorization.k8s.io/v1
      metadata:
        name: read-pods
        namespace: default
      subjects:
      - kind: User
        name: kevin
        apiGroup: rbac.authorization.k8s.io
      roleRef:
        kind: Role
        name: pod-reader
        apiGroup: rbac.authorization.k8s.io
      [root@k8s-master role]# kubectl get role,rolebinding -owide
      NAME                                       CREATED AT
      role.rbac.authorization.k8s.io/prod-read   2022-01-04T09:55:05Z
      
      NAME                                              ROLE              AGE    USERS   GROUPS   SERVICEACCOUNTS
      rolebinding.rbac.authorization.k8s.io/read-pods   Role/pod-reader   110s   kevin
      

      角色绑定也可以通过引用集群角色授予访问权限,当主体对资源的访问仅限于本命名空间,这就允许管理员定义整个集群的公共角色集合,然后在多个命名空间中进行复用

      2.3、资源

      在k8s中,主要的资源包括:pod、node、service、deployment、replicasets、statefulsets、namespace、persistents、secret、configmap等等,有些资源下边存在子资源。

      GET /api/v1/namespaces/{namespace}/pods/{name}/log
      

      可以对pod和pods/log进行访问

      [root@k8s-master role]# kubectl apply -f  pod-log
      role.rbac.authorization.k8s.io/pod-and-pod-logs-reader created
      [root@k8s-master role]# cat pod-log
      kind: Role
      apiVersion: rbac.authorization.k8s.io/v1
      metadata:
       namespace: default
       name: pod-and-pod-logs-reader
      rules:
      - apiGroups: [""]
        resources: ["pods","pods/log"]
        verbs: ["get","list"]
      

      通过resourceNames指定特定的资源实例,以限制角色只能够对实例进行访问控制

      [root@k8s-master role]# kubectl apply -f  resource-access.yml
      role.rbac.authorization.k8s.io/configmap-updater created
      [root@k8s-master role]# cat resource-access.yml
      kind: Role
      apiVersion: rbac.authorization.k8s.io/v1
      metadata:
        namespace: default
        name: configmap-updater
      rules:
      - apiGroups: [""]
        resources: ["configmaps"]
        resourceNames: ["my-confi
      

      2.4、主体

      RBAC授权中的主体可以是组,用户或者服务帐户。用户通过字符串表示,比如“alice”、“kevin"具体的形式取决于管理员在认证模块中所配置的用户名。system:被保留作为用来Kubernetes系统使用,因此不能作为用户的前缀。组也有认证模块提供,格式与用户类似。 角色绑定主体的列子有如下: 1.名称为 “alice@example.com”用户:

      subjects:
      - kind: User
        name: "alice@example.com"
        apiGroup: rbac.authorization.k8s.io
      

      2.名称为“frontend-admins”的组:

      subjects:
      - kind: Group
        name: "frontend-admins"
        apiGroup: rbac.authorization.k8s.io
      

      3.在kube-system命名空间中,名称为“default”的服务帐户:

      subjects:
      - kind: ServiceAccount
        name: default
        namespace: kube-system
      

      4.在“qa”命名空间中,所有的服务帐户:

      subjects:
      - kind: Group
        name:system: serviceaccounts:qa
        apiGroup: rbac.authorization.k8s.io
      

      5.所有的服务帐户:

      subjects:
      - kind: Group
        name: system:serviceaccounts
        apiGroup: rbac.authorization.k8s.io
      

      6.所有被认证的用户 (version 1.5+):

      subjects:
      - kind: Group
        name:system: authenticated
        apiGroup: rbac.authorization.k8s.io
      

      7.所有未被认证的用户 (version 1.5+):

      subjects:
      - kind:Group
        name:system:unauthenticated
        apiGroup:rbac.authorization.k8s.io
      

      8.所有用户(version 1.5+):

      subjects:
      - kind: Group
        name: system:authenticated
        apiGroup: rbac.authorization.k8s.io
      - kind: Group
        name: system:unauthenticated
        apiGroup: rbac.authorization.k8s.io
      

      (三)、命令行工具

      K8S可以通过命令行工具进行角色绑定

      3.1、kubecet create rolebinding

      ###在test命名空间中,将admin角色授权给bob
      [root@k8s-master role]# kubectl create rolebinding bob-admin-binding --clusterrole=admin --user=bob --namespace=test
      rolebinding.rbac.authorization.k8s.io/bob-admin-binding created
      ###在test命名空间中,将admin集群角色授予acme:myapp服务账号
      [root@k8s-master role]# kubectl create rolebinding myapp-view-binding --clusterrole=view --serviceaccount=acme:myapp --namespace=test
      rolebinding.rbac.authorization.k8s.io/myapp-view-binding created
      

      3.2、kubectl create clusterrolebinding

      在整个集群中进行角色绑定: 1.在整个集群中,授予”cluster-admin“集群角色给”root“用户:

      [root@k8s-master role]# kubectl create clusterrolebinding root-cluster-admin-binding --clusterrole=cluster-admin --user=root
      clusterrolebinding.rbac.authorization.k8s.io/root-cluster-admin-binding created
      

      2.在整个集群中,授予”system:node”集群角色给“kubelet”用户:

      [root@k8s-master role]# kubectl create clusterrolebinding kubelet-node-binding --clusterrole=system:node --user=kubelet
      clusterrolebinding.rbac.authorization.k8s.io/kubelet-node-binding created
      

      3.在整个集群中,授予”view”集群角色给”acme:myapp”服务帐户:

      [root@k8s-master role]# kubectl create clusterrolebinding myapp-view-binding --clusterrole=view --serviceaccount=acme:myapp
      clusterrolebinding.rbac.authorization.k8s.io/myapp-view-binding created
      

      (四)、服务账号权限

      默认情况下,RBAC策略授予控制板组件、Node和控制器作用域的权限,但是未授予“kube-system”命名空间外服务帐户的访问权限。这就允许管理员按照需要将特定角色授予服务帐户。 从最安全到最不安全的顺序,方法如下:

      1)授予角色给一个指定应用的服务帐户(最佳实践)

      这要求在Pod规格中指定serviveAccountName,同时此服务帐户已被创建(通过API、kubectl create serviceaccount等)。例如,在“test”命名空间内,授予”my-sa”服务帐户“view”集群角色:

      [root@k8s-master role]# kubectl create rolebinding my-sa-view --clusterrole=view --serviceaccount=my-namespace:my-sa  --namespace=test
      rolebinding.rbac.authorization.k8s.io/my-sa-view created
      

      2)在一个命名空间授予“view”集群角色给“default”服务帐户

      如果应用没有指定serviceAccountName,它将使用”default” 服务帐户。例如,例如,在“test”命名空间内,授予”default”服务帐户“view”集群角色:

      [root@k8s-master role]# kubectl create rolebinding default-view --clusterrole=view  --serviceaccount=test:default --namespace=test
      rolebinding.rbac.authorization.k8s.io/default-view created
      

      当前,在”kube-system“命名空间中,很多插件作为”default“服务帐户进行运行。为了允许超级用户访问这些插件,在“kube-system”命名空间中授予”cluster-admin“角色给”default”帐户。

      [root@k8s-master role]# kubectl create clusterrolebinding add-on-cluster-admin  --clusterrole=cluster-admin --serviceaccount=kube-system:default
      clusterrolebinding.rbac.authorization.k8s.io/add-on-cluster-admin created
      

      3)在一个命名空间中,授予角色给所有的服务帐户:

      如果希望在一个命名空间中的所有应用都拥有一个角色,而不管它们所使用的服务帐户,可以授予角色给服务帐户组。例如,在“my-namespace”命名空间中,将”view“集群角色授予“system:serviceaccounts:my-namespace“组:

      [root@k8s-master role]# kubectl create rolebinding serviceaccounts-view --clusterrole=view --group=system:serviceaccounts:test  --namespace=test
      rolebinding.rbac.authorization.k8s.io/serviceaccounts-view created
      

      4)在整个集群中授予一个角色给所有的服务帐户 (不推荐)

      如果不想按照每个命名空间管理权限,可以在整个集群的访问进行授权。例如,在整个集群层面,将”view“集群角色授予“sytem:serviceaccounts“:

      [root@k8s-master role]# kubectl create clusterrolebinding serviceaccounts-view --clusterrole=view  --group=system:serviceaccounts
      clusterrolebinding.rbac.authorization.k8s.io/serviceaccounts-view created
      

      5)在整个集群中授予超级用户访问所有的服务帐户 (强烈不推荐)

      如果对访问权限不太重视,可以授予超级用户访问所有的服务帐户。

      [root@k8s-master role]# kubectl create clusterrolebinding serviceaccounts-cluster-admin --clusterrole=cluster-admin --group=system:serviceaccounts
      clusterrolebinding.rbac.authorization.k8s.io/serviceaccounts-cluster-admin created
      

      6)宽松的RBAC权限

      下面的策略允许所有的服务帐户作为集群管理员。在容器中运行的应用将自动的收取到服务帐户证书,并执行所有的API行为。包括查看保密字典恩将和修改权限,这是不被推荐的访问策略。

      [root@k8s-master role]# kubectl create clusterrolebinding permissive-binding  --clusterrole=cluster-admin  --user=admin  --user=kubelet --group=system:serviceaccounts
      clusterrolebinding.rbac.authorization.k8s.io/permissive-binding created
      
      版权声明:本文内容来自第三方投稿或授权转载,原文地址:https://blog.51cto.com/liqingbiao/4885709,作者:lqbyz,版权归原作者所有。本网站转在其作品的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如因作品内容、版权等问题需要同本网站联系,请发邮件至ctyunbbs@chinatelecom.cn沟通。

      上一篇:Postgresql null值判断,排序,以及排序后对索引的影响

      下一篇:WordPress的SitePoint基本主题新手指南

      相关文章

      2024-10-21 09:43:12

      RBAC模型

      RBAC模型(Role-Based Access Control:基于角色的访问控制)模型是比较早期提出的权限实现模型,在多用户计算机时期该思想即被提出,其中以美国George Mason大学信息安全技术实验室(LIST)提出的RBAC96模型最具有代表,并得到了普遍的公认。

      2024-10-21 09:43:12
      权限 , 模型
      2024-06-04 08:25:23

      K8S之 metrics-server 组件(十八)

      metrics-server 是一个集群范围内的资源数据集和工具,同样的,metrics-server 也只是显示数据,并不提供数据存储服务,主要关注的是资源度量 API 的实现,比如 CPU、文件描述符、内存、请求延时等指标,metric-server 收集数据给 k8s 集群内使用,如 kubectl,hpa,scheduler 等 。

      2024-06-04 08:25:23
      K8S , kubectl
      2024-05-28 09:35:45

      K8S系列(八)持久化存储(Pod Volumes,PV和PVC)

      K8S系列(八)持久化存储(Pod Volumes,PV和PVC)

      2024-05-28 09:35:45
      docker , K8S , kubernetes
      2024-05-24 07:47:12

      K8S系列(四)Deployment 详解

      如果我们直接管理集群中所有的 Pod,应用 A、B、C 的 Pod,其实是散乱地分布在集群中。

      2024-05-24 07:47:12
      Deployment , K8S
      2023-07-18 10:01:16

      结合RBAC模型讲解权限管理系统需求及表结构创建

      在本号之前的文章中,已经为大家介绍了很多关于Spring Security的使用方法,也介绍了RBAC的基于角色权限控制模型。但是很多朋友虽然已经理解了RBAC控制模型,但是仍有很多的问题阻碍他们进一步开发。比如:RBAC模型的表结构该如何

      2023-07-18 10:01:16
      Spring , SpringBoot
      2023-07-05 06:00:14

      K8S通过NFS实现共享存储

      K8S通过NFS实现共享存储

      2023-07-05 06:00:14
      K8S , NFS
      2023-07-03 09:13:30

      K8S使用rook安装ceph报错application not enabled on 1 pool(s)

      K8S使用rook安装ceph报错application not enabled on 1 pool(s)

      2023-07-03 09:13:30
      ceph , K8S
      2023-06-30 08:13:42

      云原生入门之K8S工作节点部署

      主节点配置传送门:在我们配置好主master节点之后,依旧参考我们另一篇文章中的,当我们的master节点部署好的时候出现的代码块中的代码。 具体配置代码如下:再上图的第26-27行。​​需要注意的是,这段加入代码只有在master节点配置

      2023-06-30 08:13:42
      K8S , 云原生
      2023-06-15 06:24:05

      K8S(八)Namespace命名空间#yyds干货盘点#

      (一)、Namespace概述你可以认为namespaces是你kubernetes集群中的虚拟化集群。在一个Kubernetes集群中可以拥有多个命名空间,它们在逻辑上彼此隔离。 他们可以为您和您的团队提供组织,安全甚至性能方面的帮助!大

      2023-06-15 06:24:05
      K8S
      2023-06-08 06:22:12

      K8S(六)ConfigMap的使用#yyds干货盘点#

      一、介绍ConfigMap是一种API对象,用来将非加密数据保存到键值对中。可以用作环境变量、命令行参数或者存储卷中的配置文件。ConfigMap可以将环境变量配置信息和容器镜像解耦,便于应用配置的修改。如果需要存储加密信息时可以使用Sec

      2023-06-08 06:22:12
      K8S
      查看更多
      推荐标签

      作者介绍

      天翼云小翼
      天翼云用户

      文章

      33561

      阅读量

      5239251

      查看更多

      最新文章

      K8S之 metrics-server 组件(十八)

      2024-06-04 08:25:23

      K8S系列(四)Deployment 详解

      2024-05-24 07:47:12

      K8S使用rook安装ceph报错application not enabled on 1 pool(s)

      2023-07-03 09:13:30

      K8S(八)Namespace命名空间#yyds干货盘点#

      2023-06-15 06:24:05

      K8S(六)ConfigMap的使用#yyds干货盘点#

      2023-06-08 06:22:12

      K8S的资源和工作模式

      2023-06-08 06:22:12

      查看更多

      热门文章

      K8S关于pod资源监控

      2023-05-30 08:03:31

      K8S核心技术PV和PVC状态的变化#yyds干货盘点#

      2023-06-01 06:40:37

      K8S(六)ConfigMap的使用#yyds干货盘点#

      2023-06-08 06:22:12

      K8S的资源和工作模式

      2023-06-08 06:22:12

      K8S 扩展之 事件监听器

      2023-05-30 08:24:51

      K8S(二)Controller-Manager#yyds干货盘点#

      2023-05-30 08:03:31

      查看更多

      热门标签

      linux java python javascript 数组 前端 docker Linux vue 函数 shell git 节点 容器 示例
      查看更多

      相关产品

      弹性云主机

      随时自助获取、弹性伸缩的云服务器资源

      天翼云电脑(公众版)

      便捷、安全、高效的云电脑服务

      对象存储

      高品质、低成本的云上存储服务

      云硬盘

      为云上计算资源提供持久性块存储

      查看更多

      随机文章

      K8S之 metrics-server 组件(十八)

      K8S(三)Pod#yyds干货盘点#

      K8S 扩展之 事件监听器

      K8S使用rook安装ceph报错application not enabled on 1 pool(s)

      K8S(七)Secret的使用#yyds干货盘点#

      K8S(五)ReplicaSet#yyds干货盘点#

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号