爆款云主机2核4G限时秒杀,88元/年起!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 618智算钜惠季 爆款云主机2核4G限时秒杀,88元/年起!
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心

      k8s学习笔记-安全认证

      首页 知识中心 其他 文章详情页

      k8s学习笔记-安全认证

      2023-04-13 09:51:35 阅读次数:564

      k8s,安全,认证

      访问控制概述

      Kubernetes作为一个分布式集群的管理工具,保证集群的安全性是其一个重要的任务。所谓的安全性其实就是保证对Kubernetes的各种客户端进行认证和鉴权操作。

      客户端

      在Kubernetes集群中,客户端通常有两类:

      • User Account:一般是独立于kubernetes之外的其他服务管理的用户账号。
      • Service Account:kubernetes管理的账号,用于为Pod中的服务进程在访问Kubernetes时提供身份标识。

      k8s学习笔记-安全认证

      认证、授权与准入控制

      ApiServer是访问以及管理资源对象的唯一入口,任何一个请求访问ApiServer,都要经过下面三个流程:

      • Authentication(认证):身份鉴别,只有正确的账号才能够通过认证
      • Authorization(授权): 判断用户是否有权限对访问的资源执行特定的动作
      • Admission Control(准入控制):用于补充授权机制以实现更加精细的访问控制功能。

      k8s学习笔记-安全认证

      认证管理

      k8s集群安全的最关键点在于如何识别并认证客户端身份,它提供了3种客户端身份认证方式:

      • HTTP Base认证:通过用户名+密码的方式认证

      这种认证方式是把用户名+密码通过BASE64算法进行编码后的字符串放在HTTP请求的Header Authorization域里发送给服务端。服务端收到后进行编码,获取用户名以及密码,然后进行用户身份认证的过程。

      • HTTP Token认证:通过Token来识别合法的用户

      这种认证方式是一个很长的难以被模仿的字符串--token来表明客户身份的一种方式。每个token对应一个用户名,当客户端发起API调用请求的时候,需要在HTTP Header里面放入Token ,API server接到token后会跟服务器种保存的token进行比对,然后进行用户身份认证的过程。

      • HTTPS证书认证:基于CA根证书签名的双向数字证书认证方式

      该认证方式是安全性最高的一种方式,但是同时也是操作起来最为麻烦的一种方式

      k8s学习笔记-安全认证

       

      HTTPS认证过程

      1-证书申请和下发

      HTTPS通信双方的服务器向CA机构申请证书,CA机构下发根证书,服务端证书以及私钥给申请者

      2- 客户端和服务端的双向认证

      1)客户端向服务器端发器请求,服务器端下发自己的证书给客户端

      客户端收到证书后,通过私钥解密证书,在生疏种获得服务端的公钥

      客户端利用服务器端的公钥认证证书种的信息,如果一致,则认可这个服务器

      2)客户端发送自己的证书给服务器端,服务器端接收到证书后,通过私钥解密证书,在证书获得客户端的公钥,并用该公安哟认证证书信息,确认客户端是否合法

       

      3- 服务器端和客户端进行通信

      服务器端和客户端协商好加密方案后,客户端会生成一个随机的密钥并加密,然后发送到服务器端。

      服务器端接收这个密钥后,双方接下来通信的所有的内容都通过该随机密钥加密

       

      授权管理

      授权发生在认证成功之后,通过认证就可以指导请求用户是谁,然后k8s根据实现定义好的授权策略来决定用户是否有权限访问,这个过程就成为授权。

      每个发送到ApiServer的请求都会带上了用户和资源的信息,比如发送请求的用户,请求的路径,请求的动作等,授权就是根据这些信息和授权的策略进行比较,如果符合策略,则认为授权通过,否则会返回错误。

      API Server目前支持以下几种授权策略:

      • AlwaysDeny:表示拒绝所有请求,一般用于测试
      • AlwaysAllow:允许接收所有请求,相当于集群不需要授权流程(Kubernetes默认的策略)
      • ABAC:基于属性的访问控制,表示使用用户配置的授权规则对用户请求进行匹配和控制
      • Webhook:通过调用外部REST服务对用户进行授权
      • Node:是一种专用模式,用于对kubelet发出的请求进行访问控制
      • RBAC:基于角色的访问控制(kubeadm安装方式下的默认选项)

      RBAC(Role-Based Access Control)基于角色的访问控制,主要是在描述一件事情,给哪些对象授予了哪些权限

      涉及以下概念

      • 对象:User、Groups、ServiceAccount
      • 角色:代表着一组定义在资源上的可操作动作(权限)的集合
      • 绑定:将定义好的角色跟用户绑定在一起

      k8s学习笔记-安全认证

       

      RBAC引入了4个顶级资源对象:

      • Role、ClusterRole:角色,用于指定一组权限
      • RoleBinding、ClusterRoleBinding:角色绑定,用于将角色(权限)赋予给对象

      Role、ClusterRole

      一个角色就是一组权限的集合,这里的权限都是许可形式的(白名单)

      # Role只能对命名空间内的资源进行授权,需要指定nameapce
      kind: Role
      apiVersion: rbac.authorization.k8s.io/v1beta1
      metadata:
      namespace: dev
      name: authorization-role
      rules:
      - apiGroups: [""] # 支持的API组列表,"" 空字符串,表示核心API群
      resources: ["pods"] # 支持的资源对象列表
      verbs: ["get", "watch", "list"] # 允许的对资源对象的操作方法列表

       

      # ClusterRole可以对集群范围内资源、跨namespaces的范围资源、非资源类型进行授权
      kind: ClusterRole
      apiVersion: rbac.authorization.k8s.io/v1beta1
      metadata:
      name: authorization-clusterrole
      rules:
      - apiGroups: [""]
      resources: ["pods"]
      verbs: ["get", "watch", "list"]

      rules中的参数:

      • apiGroups:支持的API组列表
      "","apps", "autoscaling", "batch"
      • resources:支持的资源对象列表
      "services", "endpoints", "pods","secrets","configmaps","crontabs","deployments","jobs",
      "nodes","rolebindings","clusterroles","daemonsets","replicasets","statefulsets",
      "horizontalpodautoscalers","replicationcontrollers","cronjobs"
      • verbs:对资源的对象的操作方法列表
      "get", "list", "watch", "create", "update", "patch", "delete", "exec"

      RoleBinding ClusterRoleBinding

      角色绑定用来把一个角色绑定到一个目标对象上,绑定目标可以是User,Group或者ServiceAccount

      # RoleBinding可以将同一namespace中的subject绑定到某个Role下,则此subject即具有该Role定义的权限
      kind: RoleBinding
      apiVersion: rbac.authorization.k8s.io/v1beta1
      metadata:
      name: authorization-role-binding
      namespace: dev
      subjects:
      - kind: User
      name: yuanke
      apiGroup: rbac.authorization.k8s.io
      roleRef:
      kind: Role
      name: authorization-role
      apiGroup: rbac.authorization.k8s.io

       

      # ClusterRoleBinding在整个集群级别和所有namespaces将特定的subject与ClusterRole绑定,授予权限
      kind: ClusterRoleBinding
      apiVersion: rbac.authorization.k8s.io/v1beta1
      metadata:
      name: authorization-clusterrole-binding
      subjects:
      - kind: User
      name: yuanke
      apiGroup: rbac.authorization.k8s.io
      roleRef:
      kind: ClusterRole
      name: authorization-clusterrole
      apiGroup: rbac.authorization.k8s.io

      RoleBinding引用ClusterRole进行授权

      RoleBinding可以引用ClusterRole,对属于同一命名空间内ClusterRole定义的资源主体进行授权。

      一种很常用的做法就是,集群管理员为集群范围预定义好一组角色(ClusterRole),然后在多个命名空间中重复使用这些ClusterRole。这样可以大幅提高授权管理工作效率,也使得各个命名空间下的基础性授权规则与使用体验保持一致。

      # 虽然authorization-clusterrole是一个集群角色,但是因为使用了RoleBinding
      # 所以yuanke只能读取dev命名空间中的资源
      kind: RoleBinding
      apiVersion: rbac.authorization.k8s.io/v1beta1
      metadata:
      name: authorization-role-binding-ns
      namespace: dev
      subjects:
      - kind: User
      name: yuanke
      apiGroup: rbac.authorization.k8s.io
      roleRef:
      kind: ClusterRole
      name: authorization-clusterrole
      apiGroup: rbac.authorization.k8s.io

       

      示例

      创建一个只能管理DEV空间下的Pods资源的账号

      • 创建账号
      # 1) 创建证书
      [root@master pki]# cd /etc/kubernetes/pki/
      [root@master pki]# (umask 077;openssl genrsa -out devman.key 2048)

      # 2) 用apiserver的证书去签署
      # 2-1) 签名申请,申请的用户是devman,组是devgroup
      [root@master pki]# openssl req -new -key devman.key -out devman.csr -subj "/CN=devman/O=devgroup"
      # 2-2) 签署证书
      [root@master pki]# openssl x509 -req -in devman.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out devman.crt -days 3650

      # 3) 设置集群、用户、上下文信息
      [root@master pki]# kubectl config set-cluster kubernetes --embed-certs=true --certificate-authority=/etc/kubernetes/pki/ca.crt --server=https://172.16.50.146:6443

      [root@master pki]# kubectl config set-credentials devman --embed-certs=true --client-certificate=/etc/kubernetes/pki/devman.crt --client-key=/etc/kubernetes/pki/devman.key

      [root@master pki]# kubectl config set-context devman@kubernetes --cluster=kubernetes --user=devman

      # 切换账户到devman
      [root@master pki]# kubectl config use-context devman@kubernetes
      Switched to context "devman@kubernetes".

      # 查看dev下pod,发现没有权限
      [root@master pki]# kubectl get pods -n dev
      Error from server (Forbidden): pods is forbidden: User "devman" cannot list resource "pods" in API group "" in the namespace "dev"

      # 切换到admin账户
      [root@master pki]# kubectl config use-context kubernetes-admin@kubernetes
      Switched to context "kubernetes-admin@kubernetes".
      • 创建Role和RoleBinding,为devman用户授权
      kind: Role
      apiVersion: rbac.authorization.k8s.io/v1beta1
      metadata:
      namespace: dev
      name: dev-role
      rules:
      - apiGroups: [""]
      resources: ["pods"]
      verbs: ["get", "watch", "list"]

      ---

      kind: RoleBinding
      apiVersion: rbac.authorization.k8s.io/v1beta1
      metadata:
      name: authorization-role-binding
      namespace: dev
      subjects:
      - kind: User
      name: devman
      apiGroup: rbac.authorization.k8s.io
      roleRef:
      kind: Role
      name: dev-role
      apiGroup: rbac.authorization.k8s.io
      [root@master pki]# kubectl create -f dev-role.yaml
      role.rbac.authorization.k8s.io/dev-role created
      rolebinding.rbac.authorization.k8s.io/authorization-role-binding created
      • 切换用户,再次验证
      # 切换账户到devman
      [root@master pki]# kubectl config use-context devman@kubernetes
      Switched to context "devman@kubernetes".

      # 再次查看
      [root@master pki]# kubectl get pods -n dev
      NAME READY STATUS RESTARTS AGE
      nginx-deployment-66cb59b984-8wp2k 1/1 Running 0 4d1h
      nginx-deployment-66cb59b984-dc46j 1/1 Running 0 4d1h
      nginx-deployment-66cb59b984-thfck 1/1 Running 0 4d1h

      # 为了不影响后面的学习,切回admin账户
      [root@master pki]# kubectl config use-context kubernetes-admin@kubernetes
      Switched to context "kubernetes-admin@kubernetes".

      准入控制

      通过了前面的认证和授权之后,还需要经过准入控制处理通过之后,apiserver才会处理这个请求。

      准入控制是一个可配置的控制器列表,可以通过在Api-Server上通过命令行设置选择执行哪些准入控制器:

      --admission-control=NamespaceLifecycle,LimitRanger,ServiceAccount,PersistentVolumeLabel,
      DefaultStorageClass,ResourceQuota,DefaultTolerationSeconds

      只有当所有的准入控制器都建材通过之后,apiserver才执行请求,否则返回拒绝

      当前可配置的Admission Control准入控制如下:

      • AlwaysAdmit:允许所有请求
      • AlwaysDeny:禁止所有请求,一般用于测试
      • AlwaysPullImages:在启动容器之前总去下载镜像
      • DenyExecOnPrivileged:它会拦截所有想在Privileged Container上执行命令的请求
      • ImagePolicyWebhook:这个插件将允许后端的一个Webhook程序来完成admission controller的功能。
      • Service Account:实现ServiceAccount实现了自动化
      • SecurityContextDeny:这个插件将使用SecurityContext的Pod中的定义全部失效
      • ResourceQuota:用于资源配额管理目的,观察所有请求,确保在namespace上的配额不会超标
      • LimitRanger:用于资源限制管理,作用于namespace上,确保对Pod进行资源限制
      • InitialResources:为未设置资源请求与限制的Pod,根据其镜像的历史资源的使用情况进行设置
      • NamespaceLifecycle:如果尝试在一个不存在的namespace中创建资源对象,则该创建请求将被拒绝。当删除一个namespace时,系统将会删除该namespace中所有对象。
      • DefaultStorageClass:为了实现共享存储的动态供应,为未指定StorageClass或PV的PVC尝试匹配默认的StorageClass,尽可能减少用户在申请PVC时所需了解的后端存储细节
      • DefaultTolerationSeconds:这个插件为那些没有设置forgiveness tolerations并具有notready:NoExecute和unreachable:NoExecute两种taints的Pod设置默认的“容忍”时间,为5min
      • PodSecurityPolicy:这个插件用于在创建或修改Pod时决定是否根据Pod的security context和可用的PodSecurityPolicy对Pod的安全策略进行控制
      版权声明:本文内容来自第三方投稿或授权转载,原文地址:https://blog.51cto.com/u_11555417/5427542,作者:羊草,版权归原作者所有。本网站转在其作品的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如因作品内容、版权等问题需要同本网站联系,请发邮件至ctyunbbs@chinatelecom.cn沟通。

      上一篇:Windows7下OpenGL简单使用举例

      下一篇:python学习-ipython和pyenv

      相关文章

      2025-05-19 09:04:22

      如何向ChatGPT提问,才能获取高质量的答案

      如何向ChatGPT提问,才能获取高质量的答案

      2025-05-19 09:04:22
      ChatGPT , Flask , 示例 , 认证
      2025-05-14 09:51:21

      Java 代码本地设置Hadoop用户名密码

      在Hadoop环境中,通常使用Kerberos进行身份验证。但在一些开发或测试环境中,我们可能需要在本地代码中设置用户名和密码来模拟或进行简单的测试。

      2025-05-14 09:51:21
      Hadoop , Java , 代码 , 使用 , 用户名 , 认证
      2025-05-07 09:09:26

      【Linux 从基础到进阶】Linux中的用户认证与授权

      在Linux系统中,**用户认证(authentication)和授权(authorization)**是两个核心的安全机制,用来控制系统资源的访问和管理用户操作权限。用户认证确保登录的用户是合法的,授权则决定用户能够执行哪些操作。

      2025-05-07 09:09:26
      Linux , 密码 , 用户 , 认证
      2025-05-06 09:18:38

      【区块链的安全性】区块链的安全隐患与防护措施

      区块链技术以其去中心化、不可篡改和透明的特性被广泛应用于金融、供应链、医疗等多个领域。然而,尽管区块链提供了许多安全优势,它仍面临各种安全隐患和挑战。

      2025-05-06 09:18:38
      区块链 , 安全
      2025-04-18 07:11:19

      k8s不同role级别的服务发现

      k8s不同role级别的服务发现

      2025-04-18 07:11:19
      k8s , pod , prometheus , role
      2025-04-18 07:11:11

      使用k8s的sdk编写一个项目获取pod和node信息

      使用k8s的sdk编写一个项目获取pod和node信息

      2025-04-18 07:11:11
      client , k8s , node , pod
      2025-04-18 07:11:11

      k8s-apiserver监控源码解读

      本节重点介绍 :k8s代码库和模块地址下载 apiserver源码apiserver中监控源码阅读k8s源码地址分布k8s代码库访问github上k8s仓库,readme中给出了k8s 模块的代码地址举例图片组件仓库列表 地址Reposit

      2025-04-18 07:11:11
      io , k8s , 源码
      2025-04-18 07:10:53

      Kerberos基础理论

      Kerberos是一个网络身份验证协议,用于在计算机网络中安全地进行身份验证和授权。它最初由麻省理工学院(MIT)开发,并成为了许多操作系统和应用程序的标准认证协议。

      2025-04-18 07:10:53
      客户端 , 密钥 , 用户 , 认证 , 身份验证
      2025-04-18 07:10:30

      深入解析 Spring Security —— 打造高效安全的权限管理体系

      Spring Security 是一个专注于认证与授权的安全框架,致力于保护 Web 应用程序的资源安全。通过高度灵活的配置和模块化的设计,它能够满足各种复杂的安全需求。

      2025-04-18 07:10:30
      Security , Spring , 权限 , 用户 , 角色 , 认证 , 配置
      2025-04-16 09:26:39

      为什么说k8s中监控更复杂了

      为什么说k8s中监控更复杂了

      2025-04-16 09:26:39
      k8s , 对象 , 监控
      查看更多
      推荐标签

      作者介绍

      天翼云小翼
      天翼云用户

      文章

      33561

      阅读量

      5239302

      查看更多

      最新文章

      如何向ChatGPT提问,才能获取高质量的答案

      2025-05-19 09:04:22

      【Linux 从基础到进阶】Linux中的用户认证与授权

      2025-05-07 09:09:26

      【区块链的安全性】区块链的安全隐患与防护措施

      2025-05-06 09:18:38

      k8s不同role级别的服务发现

      2025-04-18 07:11:19

      使用k8s的sdk编写一个项目获取pod和node信息

      2025-04-18 07:11:11

      为什么说k8s中监控更复杂了

      2025-04-16 09:26:39

      查看更多

      热门文章

      liux安全加固手册

      2024-06-28 06:18:27

      k8s实验-Label与Label Selector,Service服务发现

      2023-04-24 11:26:51

      kubernets 【安全】-sysdig

      2023-03-23 06:16:59

      常见的 Kubernetes 面试题总结

      2023-03-10 03:11:39

      信息安全等级保护

      2023-06-25 07:13:26

      一次文件句柄消耗过多的排查过程

      2023-02-15 10:00:54

      查看更多

      热门标签

      linux java python javascript 数组 前端 docker Linux vue 函数 shell git 节点 容器 示例
      查看更多

      相关产品

      弹性云主机

      随时自助获取、弹性伸缩的云服务器资源

      天翼云电脑(公众版)

      便捷、安全、高效的云电脑服务

      对象存储

      高品质、低成本的云上存储服务

      云硬盘

      为云上计算资源提供持久性块存储

      查看更多

      随机文章

      k8s调用GPU

      双因子认证如何保护 Windows 登录安全?

      k8s Deployment示例

      k8s pvc 扩容方法

      为什么说k8s中监控更复杂了

      k8s- Secret 的使用#yyds干货盘点#

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号