爆款云主机2核4G限时秒杀,88元/年起!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 618智算钜惠季 爆款云主机2核4G限时秒杀,88元/年起!
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心

      K8S(七)Secret的使用#yyds干货盘点#

      首页 知识中心 其他 文章详情页

      K8S(七)Secret的使用#yyds干货盘点#

      2023-06-01 06:40:51 阅读次数:460

      K8S,Secret

      一、概述

      Secret是用来保存敏感信息的,Secret 主要是为了解决了password、token、密钥等敏感数据的配置问题,而不需要把这些敏感数据暴露到镜像或者 Pod Spec 中。Secret 可以以 Volume 或者环境变量的方式使用

      二、类型

      Secret有三种类型:

      • Opaque : base64 编码格式的 Secret,用来存储password、密钥等,但数据也可以通过 base64 –decode解码得到原始数据,所有加密性很弱。
      • kubernetes.io/dockerconfigjson :用来存储私有 docker registry 的认证信息
      • Service Account :用来访问 Kubernetes API,由 Kubernetes 自动创建,并且会自动挂载到Pod的/run/secrets/kubernetes.io/serviceaccount 目录中

      三、用法

      1、Opaque Secret

      Opaque类型的数据是一个map类型,要求value是base64编码格式,比如创建一个用户名为admin,password:admin123的Secret对象,首先我们先把这个用户和password做base64编码,然后就可以利用上边的编码过后的数据来编写一个YAML文件:(secret-demo.yaml)

      K8S(七)Secret的使用#yyds干货盘点#

      [root@k8s-master secret]# echo -n "admin" |base64
      YWRtaW4=
      [root@k8s-master secret]# echo -n "admin123" |base64
      YWRtaW4xMjM=
      [root@k8s-master secret]# vim secret.yaml
      [root@k8s-master secret]# cat secret.yaml
      apiVersion: v1
      kind: Secret
      metadata:
      name: mysecret
      type: Opaque
      data:
      username: YWRtaW4=
      password: YWRtaW4xMjM=
      [root@k8s-master secret]# kubectl apply -f secret.yaml
      secret/mysecret created
      [root@k8s-master secret]# kubectl get secret -owide
      NAME TYPE DATA AGE
      default-token-jd6b5 kubernetes.io/service-account-token 3 53d
      mysecret Opaque 2 17s

      其中default-token-jd6b5为集群创建时默认创建的secret,被service-account/default引用。下边mysecret是我们刚创建的。

      使用describe命令查看详情

      [root@k8s-master secret]# kubectl describe secret mysecret
      Name: mysecret
      Namespace: default
      Labels: <none>
      Annotations: <none>
      Type: Opaque
      Data
      ====
      password: 8 bytes
      username: 5 bytes

      通过describe命令查看到的data没有直接显示出来,如果想要看到里边的password信息,则可以通过输出yaml文件进行查看

      [root@k8s-master secret]# kubectl get secret mysecret -o yaml
      apiVersion: v1
      data:
      password: YWRtaW4xMjM=
      username: YWRtaW4=
      kind: Secret
      metadata:
      annotations:
      kubectl.kubernetes.io/last-applied-configuration: |
      {"apiVersion":"v1","data":{"password":"YWRtaW4xMjM=","username":"YWRtaW4="},"kind":"Secret","metadata":{"annotations":{},"name":"mysecret","namespace":"default"},"type":"Opaque"}
      creationTimestamp: "2021-12-14T09:04:53Z"
      name: mysecret
      namespace: default
      resourceVersion: "6554082"
      uid: 3b709a4c-dbaa-47da-aa81-2dfa0a128f13
      type: Opaque

      创建好的Secret对象,有两种方式来使用它:

      • 以环境变量的形式
      • 以volume的形式挂载
      1.1、环境变量形式

      首先来测试下环境变量的方式,使用busybox镜像,具体如下:

      [root@k8s-master secret]# kubectl apply -f secret1-pod.yml
      pod/secret1-pod created
      [root@k8s-master secret]# cat secret1-pod.yml
      apiVersion: v1
      kind: Pod
      metadata:
      name: secret1-pod
      spec:
      containers:
      - name: secret1
      image: busybox
      command: ["/bin/sh","-c","env"]
      env:
      - name: USERNAME
      valueFrom:
      secretKeyRef:
      name: mysecret
      key: username
      - name: PASSWORD
      valueFrom:
      secretKeyRef:
      name: mysecret
      key: password

      ​​上面环境变量中定义的secretKeyRef关键字,和我们上节课的configMapKeyRef是不是比较类似,一个是从Secret对象中获取,一个是从ConfigMap对象中获取,创建上面的Pod,然后查看下pod的日志输出​​

      [root@k8s-master secret]# kubectl logs secret1-pod
      KUBERNETES_SERVICE_PORT=443
      KUBERNETES_PORT=tcp://10.1.0.1:443
      HOSTNAME=secret1-pod
      NFS_PVC_SERVICE_PORT=80
      NFS_PVC_PORT=tcp://10.1.177.87:80
      LQB_PORT_80_TCP=tcp://10.1.192.90:80
      SHLVL=1
      HOME=/root
      NFS_PVC_PORT_80_TCP_ADDR=10.1.177.87
      NFS_PVC_PORT_80_TCP_PORT=80
      NFS_PVC_PORT_80_TCP_PROTO=tcp
      USERNAME=admin
      KUBERNETES_PORT_443_TCP_ADDR=10.1.0.1
      LQB_SERVICE_HOST=10.1.192.90
      PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
      NFS_PVC_PORT_80_TCP=tcp://10.1.177.87:80
      KUBERNETES_PORT_443_TCP_PORT=443
      KUBERNETES_PORT_443_TCP_PROTO=tcp
      LQB_PORT=tcp://10.1.192.90:80
      LQB_SERVICE_PORT=80
      KUBERNETES_SERVICE_PORT_HTTPS=443
      KUBERNETES_PORT_443_TCP=tcp://10.1.0.1:443
      LQB_PORT_80_TCP_ADDR=10.1.192.90
      KUBERNETES_SERVICE_HOST=10.1.0.1
      PWD=/
      PASSWORD=admin123
      LQB_PORT_80_TCP_PORT=80
      LQB_PORT_80_TCP_PROTO=tcp
      NFS_PVC_SERVICE_HOST=10.1.177.87

      从上边的日志,可以看到有 USERNAME 和 PASSWORD 两个环境变量输出出来。

      1.2、Volume挂载

      创建pod来验证下volume挂载,创建pod的yaml如下:

      [root@k8s-master secret]# kubectl apply -f secret2-pod.yml
      pod/secret2-pod created
      [root@k8s-master secret]# cat secret2-pod.yml
      apiVersion: v1
      kind: Pod
      metadata:
      name: secret2-pod
      spec:
      containers:
      - name: secret2
      image: busybox
      command: ["/bin/sh","-c","ls /etc/secrets"]
      volumeMounts:
      - name: secrets
      mountPath: /etc/secrets
      volumes:
      - name: secrets
      secret:
      secretName: mysecret

      查看日志输出

      [root@k8s-master secret]# kubectl logs secret2-pod
      password
      username

      可以看到secret把两个key挂载成了两个对应的文件。当然如果想要挂载到指定的文件上面,是不是也可以使用上一节课的方法:在secretName下面添加items指定 key 和 path,这个大家可以参考上节课ConfigMap中的方法去测试下。

      2、kubernetes.io/dockerconfigjson

      除了上面的Opaque这种类型外,我们还可以来创建用户docker registry认证的Secret,直接使用kubectl create命令创建即可,如下:

      [root@k8s-master secret]# kubectl create secret docker-registry myregistry --docker-server=DOCKER_SERVER --docker-username=DOCKER_USER  --docker-password=DOCKER_PASSWORD --docker-email=DOCKER_EMAIL
      secret/myregistry created
      [root@k8s-master secret]# kubectl get secret
      NAME TYPE DATA AGE
      default-token-jd6b5 kubernetes.io/service-account-token 3 53d
      myregistry kubernetes.io/dockerconfigjson 1 14s
      mysecret Opaque 2 52m
      [root@k8s-master secret]# kubectl describe secret/myregistry
      Name: myregistry
      Namespace: default
      Labels: <none>
      Annotations: <none>
      Type: kubernetes.io/dockerconfigjson
      Data
      ====
      .dockerconfigjson: 152 bytes

      创建secret/myregistry并通过describe来进行查看详细信息,同样的可以看到data区域没有直接展示处理,如果想查看的话可以通过导出来进行查看,-o yaml导出详细配置文件

      [root@k8s-master secret]# kubectl get secret myregistry -o yaml
      apiVersion: v1
      data:
      .dockerconfigjson: eyJhdXRocyI6eyJET0NLRVJfU0VSVkVSIjp7InVzZXJuYW1lIjoiRE9DS0VSX1VTRVIiLCJwYXNzd29yZCI6IkRPQ0tFUl9QQVNTV09SRCIsImVtYWlsIjoiRE9DS0VSX0VNQUlMIiwiYXV0aCI6IlJFOURTMFZTWDFWVFJWSTZSRTlEUzBWU1gxQkJVMU5YVDFKRSJ9fX0=
      kind: Secret
      metadata:
      creationTimestamp: "2021-12-14T09:57:00Z"
      name: myregistry
      namespace: default
      resourceVersion: "6558599"
      uid: 58cf3483-bb17-48e5-8576-edffafa05c5d
      type: kubernetes.io/dockerconfigjson

      把上面的data.dockerconfigjson下面的数据做一个base64解码,看看里面的数据是怎样的呢?

      [root@k8s-master secret]# echo eyJhdXRocyI6eyJET0NLRVJfU0VSVkVSIjp7InVzZXJuYW1lIjoiRE9DS0VSX1VTRVIiLCJwYXNzd29yZCI6IkRPQ0tFUl9QQVNTV09SRCIsImVtYWlsIjoiRE9DS0VSX0VNQUlMIiwiYXV0aCI6IlJFOURTMFZTWDFWVFJWSTZSRTlEUzBWU1gxQkJVMU5YVDFKRSJ9fX0= | base64 -d
      {"auths":{"DOCKER_SERVER":{"username":"DOCKER_USER","password":"DOCKER_PASSWORD","email":"DOCKER_EMAIL","auth":"RE9DS0VSX1VTRVI6RE9DS0VSX1BBU1NXT1JE"}}}

      3、kubernetes.io/service-account-token

      另外一种Secret类型就是kubernetes.io/service-account-token,用于被serviceaccount引用。serviceaccout 创建时 Kubernetes 会默认创建对应的 secret。Pod 如果使用了 serviceaccount,对应的secret会自动挂载到Pod的/run/secrets/kubernetes.io/serviceaccount目录中。

      这里我们使用一个nginx镜像来验证一下,由于不能在command里面来验证了,因为token是需要Pod运行起来过后才会被挂载上去的,直接在command命令中去查看肯定是还没有 token 文件的。

      [root@k8s-master secret]# kubectl run secret-pod3 --image nginx
      pod/secret-pod3 created
      [root@k8s-master secret]# kubectl get pod
      secret-pod3 1/1 Running 0 71s
      [root@k8s-master secret]# kubectl exec secret-pod3 ls /run/secrets/kubernetes.io/serviceaccount
      ca.crt
      namespace
      token
      [root@k8s-master secret]# kubectl exec secret-pod3 cat /run/secrets/kubernetes.io/serviceaccount/token
      eyJhbGciOiJSUzI1NiIsImtpZCI6IlRYTkM5YWFCYy1uakRNam50a3JRWGg2Nlo1Zm5kLXVpNjVBWHFTeUJmeWcifQ.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.udblxDpAE5EaBksYXFzswyLLzvekc0fRcPXX0G86sm7lzsF8mVQbpCEbKVkD91_KyW7kwx5msArxe2CgWUszksBrSXC346EiOHrkjhZlHfEP5uwNS7rww-RLcvXa8hzM209GIDNGqtLuH_UpshQRWKTtsriVg0GR1g04YMaWK5qsReSCJ6A5YkwZHKUoUAiwVsiK1Unw_AVQoNziE2Co3ZImy0Bgse-tIpMQoqjOpOtu28wMdgrOJ0ZvljnCN9f3Ud64ommmGQ-IT4tMoLQ0TTkZl1EbFm2MRHHWTz5q4vwKD0bwQG_gejiyvcX0sm5jGX_XLSAja4xDl-X7NNNsuQ

      创建pod/secret-pod3,进行查看/run/secrets/kubernetes.io/serviceaccount目录下文件,然后查看这个文件的内容/run/secrets/kubernetes.io/serviceaccount/token

      四、secret与configmap区别

      1、相同点

      1. key/value 的形式
      2. 属于某个特定的namespace
      3. 可以导出到环境变量
      4. 可以通过目录/文件形式挂载
      5. 通过volume挂载的配置信息均可热更新 

      2、不同点

      1. Secret 可以被ServerAccount关联
      2. Secret 可以存储ocker register的鉴权信息,用在ImagePullSecret参数中,用于拉取私有仓库的镜像
      3. Secret 支持Base64加密
      4. Secret 分为 kubernetes.io/service-account-token、kubernetes.io/dockerconfigjson、Opaque 三种类型,而Configmap不区分类型
      版权声明:本文内容来自第三方投稿或授权转载,原文地址:https://blog.51cto.com/liqingbiao/4805527,作者:lqbyz,版权归原作者所有。本网站转在其作品的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如因作品内容、版权等问题需要同本网站联系,请发邮件至ctyunbbs@chinatelecom.cn沟通。

      上一篇:【笔记】学习CSS布局18——flexbox

      下一篇:CentOS镜像下载及安装详情

      相关文章

      2024-12-23 09:17:51

      深入探索Kubernetes的ConfigMap与Secret管理艺术

      在云原生架构的深入学习旅程中,第35天我们踏入了Kubernetes配置管理的核心领域,聚焦于ConfigMap与Secret这两种关键资源,探索它们如何优雅地管理应用配置与敏感信息,为云原生应用的部署、运行与维护提供坚实支撑。

      2024-12-23 09:17:51
      Kubernetes , Secret , 存储 , 应用
      2024-12-13 06:53:51

      【Kubernets】配置类型资源 Etcd, Secret, ConfigMap

      Kubernetes中的etcd是一个高度可用的分布式键值存储系统,它在Kubernetes集群中扮演着至关重要的角色。

      2024-12-13 06:53:51
      etcd , Kubernetes , Pod , Secret , 存储 , 键值
      2024-06-04 08:25:23

      K8S之 metrics-server 组件(十八)

      metrics-server 是一个集群范围内的资源数据集和工具,同样的,metrics-server 也只是显示数据,并不提供数据存储服务,主要关注的是资源度量 API 的实现,比如 CPU、文件描述符、内存、请求延时等指标,metric-server 收集数据给 k8s 集群内使用,如 kubectl,hpa,scheduler 等 。

      2024-06-04 08:25:23
      K8S , kubectl
      2024-05-28 09:35:45

      K8S系列(八)持久化存储(Pod Volumes,PV和PVC)

      K8S系列(八)持久化存储(Pod Volumes,PV和PVC)

      2024-05-28 09:35:45
      docker , K8S , kubernetes
      2024-05-24 07:47:12

      K8S系列(四)Deployment 详解

      如果我们直接管理集群中所有的 Pod,应用 A、B、C 的 Pod,其实是散乱地分布在集群中。

      2024-05-24 07:47:12
      Deployment , K8S
      2023-07-05 06:00:34

      K8S(十二)RBAC

      K8S(十二)RBAC

      2023-07-05 06:00:34
      K8S
      2023-07-05 06:00:14

      K8S通过NFS实现共享存储

      K8S通过NFS实现共享存储

      2023-07-05 06:00:14
      K8S , NFS
      2023-07-03 09:13:30

      K8S使用rook安装ceph报错application not enabled on 1 pool(s)

      K8S使用rook安装ceph报错application not enabled on 1 pool(s)

      2023-07-03 09:13:30
      ceph , K8S
      2023-06-30 08:13:42

      云原生入门之K8S工作节点部署

      主节点配置传送门:在我们配置好主master节点之后,依旧参考我们另一篇文章中的,当我们的master节点部署好的时候出现的代码块中的代码。 具体配置代码如下:再上图的第26-27行。​​需要注意的是,这段加入代码只有在master节点配置

      2023-06-30 08:13:42
      K8S , 云原生
      2023-06-15 06:24:05

      K8S(八)Namespace命名空间#yyds干货盘点#

      (一)、Namespace概述你可以认为namespaces是你kubernetes集群中的虚拟化集群。在一个Kubernetes集群中可以拥有多个命名空间,它们在逻辑上彼此隔离。 他们可以为您和您的团队提供组织,安全甚至性能方面的帮助!大

      2023-06-15 06:24:05
      K8S
      查看更多
      推荐标签

      作者介绍

      天翼云小翼
      天翼云用户

      文章

      33561

      阅读量

      5237823

      查看更多

      最新文章

      K8S之 metrics-server 组件(十八)

      2024-06-04 08:25:23

      K8S系列(四)Deployment 详解

      2024-05-24 07:47:12

      K8S(十二)RBAC

      2023-07-05 06:00:34

      K8S使用rook安装ceph报错application not enabled on 1 pool(s)

      2023-07-03 09:13:30

      K8S(八)Namespace命名空间#yyds干货盘点#

      2023-06-15 06:24:05

      K8S(六)ConfigMap的使用#yyds干货盘点#

      2023-06-08 06:22:12

      查看更多

      热门文章

      K8S关于pod资源监控

      2023-05-30 08:03:31

      K8S核心技术PV和PVC状态的变化#yyds干货盘点#

      2023-06-01 06:40:37

      K8S(六)ConfigMap的使用#yyds干货盘点#

      2023-06-08 06:22:12

      K8S的资源和工作模式

      2023-06-08 06:22:12

      K8S 扩展之 事件监听器

      2023-05-30 08:24:51

      K8S(二)Controller-Manager#yyds干货盘点#

      2023-05-30 08:03:31

      查看更多

      热门标签

      linux java python javascript 数组 前端 docker Linux vue 函数 shell git 节点 容器 示例
      查看更多

      相关产品

      弹性云主机

      随时自助获取、弹性伸缩的云服务器资源

      天翼云电脑(公众版)

      便捷、安全、高效的云电脑服务

      对象存储

      高品质、低成本的云上存储服务

      云硬盘

      为云上计算资源提供持久性块存储

      查看更多

      随机文章

      K8S核心技术PV和PVC状态的变化#yyds干货盘点#

      K8S(八)Namespace命名空间#yyds干货盘点#

      K8S(二)Controller-Manager#yyds干货盘点#

      K8S(六)ConfigMap的使用#yyds干货盘点#

      K8S之 metrics-server 组件(十八)

      K8S的资源和工作模式

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号