云服务器内容精选
-
CodeArts项目类型 CodeArts支持Scrum、IPD、看板项目流程,并提供了适合对应类型项目需求管理流程的模板。用户可以根据自己的业务场景选择对应模板创建CodeArts项目。 表1 CodeArts项目模板 模板 说明 适用场景 Scrum Scrum是增量迭代式的软件开发方法,通过最重要的迭代计划会议、每日站会、迭代回顾、验收会议来进行简单高效的管理。 迭代式增量的软件开发。 看板 看板协作是一种业界流行的轻量、灵活和简单的团队协作办法,它将项目的需求、缺陷和任务可视。 任何行业、任何团队、任何角色高效协作。 IPD系统设备类 涉及到软硬件配套开发,产品需求相对固定,有相关的行业标准,开发周期长,一般为6~9个月,对产品质量及稳定性要求高,决策点多,多采用瀑布模式。 嵌入式软件场景,其特点为软件持续迭代,硬件平台也在持续演进,比如通信设备、汽车、家电、消费电子等涉及到软硬件复杂产品。 IPD独立软件类 软件可独立部署销售,多采用敏捷开发,客户需求变化频繁、快速规划、敏捷发布,交付周期一般为2~3个月甚至更短。 IT应用及平台类软件,硬件标准化或不依赖专有硬件,软件频繁迭代,比如ERP软件、CRM、数据库、网管软件等。 IPD自运营软件/云服务类 商业决策和需求决策分离,需求决策向下授权。以微服务为作战单元小步快跑,快速规划持续交付,发布频繁,交付周期2~3周左右甚至3~5天,多采用DevOps敏捷模式。 云服务开发,微服务架构,自运营软件场景居多,比如公有云、互联网应用软件。
-
CodeArts示例项目 示例项目是指默认预置模板类型的项目,由需求管理预置好一些工作项和流程。选择示例项目新建项目后,会自动生成对应样例模板项目,供用户参考和使用。部分示例项目中预置的示例工作项、代码可供用户直接使用。 表2 CodeArts示例项目 示例项目名称 项目类型 使用场景 DevOps全流程示例项目 Scrum 针对敏捷开发全生命周期、DevOps持续交付的模板,模板内预置了思维导图、并实例化了Scrum工作项(如促销管理、会员管理,订单管理)、代码仓库、代码检查任务、编译构建任务、流水线任务等,实现全流程的研发交付自动化。 客户联合敏捷交付(JAD)项目 看板 针对研发类轻量级敏捷项目的管理,助力初创团队、小型组织任务协作,快速提升工作效率。 客户线索管理项目 看板 针对市场营销类客户线索管理,搭建了科学的营销体系模板,推动客户转化。 招聘管理项目 看板 针对HR类招聘进度管理,覆盖人力管理核心流程,实现科学规范化管理。 团建3+1项目 看板 针对团建类项目的管理,助力团队活动建设。 IPD-系统设备示例项目 IPD系统设备类 针对嵌入式软件场景,其特点为软件持续迭代,硬件平台也在持续演进,比如通信设备、汽车、家电、消费电子等涉及到软硬件复杂产品。 IPD-独立软件示例项目 IPD独立软件类 针对IT应用及平台类软件,硬件标准化或不依赖专有硬件,软件频繁迭代场景,比如ERP软件、CRM、数据库、网管软件等。 IPD-云服务全流程示例项目 IPD自运营软件/云服务类 针对云服务开发、微服务架构、自运营软件场景,比如公有云、互联网应用软件。 鸿蒙应用的一站式开发项目 Scrum 面向全场景的一站式 集成开发环境 ,提供一站式的分布式应用开发平台,支持分布式多端开发、分布式多端调测、多端模拟仿真,提供全方位的质量与安全保障。 【车联网示例项目】TBOX车载设备应用 IPD系统设备类 车联网示例项目的主项目。进行流程管理与原始需求与系统需求维护,同时在此项目中进行车载硬件设备的嵌入式程序开发管理。 【车联网示例项目】车联网云服务 IPD独立软件类 车联网示例项目的子项目。承接云服务开发相关的系统需求,并管理云服务软件程序的开发、测试与交付。
-
证书链 从根CA到私有证书之间的完整的证书链路,即各个层级证书按序链在一起的文件,用于进行身份的逐层校验。各级证书的链接关系,如图 证书链所示。 PCA服务支持创建最多七级的CA层级结构,一个好的私有CA层次结构可实现对证书的精细化控制,以及提升PKI(公钥基础设施)体系的安全性,具体请参见私有CA层次结构设计。 图3 证书链 证书校验主要体现在两方面: 证书链的完整性校验,逐层校验证书的有效性。 证书链中的根CA是否被校验方所信任(提前预置到信任列表中)。 证书校验过程中主要包含的校验项: 实体所宣称的主体信息(如服务端的 域名 )是否在证书可选名称的范围内。 证书是否过期。 密钥用法是否符合当前操作(如密钥协商、数字签名等)。 数字签名验证。 是否已被吊销。 此处未列举出所有校验项,X509证书允许用户增加多种自定义扩展项,详情请参考相关国际标准。
-
PCA证书有效期 在证书链中,根CA是整条链的信任起点,一旦根CA过期,其与其子CA签发的所有证书将不再被信任,因此根CA的有效期是其下层所有证书的有效期上限。即使签发下层证书时,可以将有效期填写超过根CA的有效期(不做强制要求下),但在校验证书链时,只要链中根CA过期,校验就会失败。 在PCA服务中,强制要求新签发的证书的到期时间不可超过其父CA的到期时间,确保从根CA到私有证书之间的链路上,有效期逐层递减。PCA服务对各类证书有效期的约束见表 证书有效期约束。 不同类型证书的有效期是根据其扮演的角色而定的。使用越频繁的证书,其密钥材料泄露风险更高,有效期应尽量设置更小。例如,根CA通常只用于签发子CA,使用频率最少,且使用最高的安全保护措施(PCA中使用KMS进行CA密钥管理),有效期一般设置为10~30年左右。子CA根据其所在的层级,越往下有效期逐级减少,最下层的证书用于签发大量的私有证书,有效期通常设置为2~5年左右。私有证书,频繁用于通信,通常根据使用场景的安全要求,将有效期设置为几个小时、几个月以及一两年不等。 表1 证书有效期约束 CA/证书 最小有效期 最大有效期 是否支持延长 有效期其它约束 根CA 1小时 30年 否 无 子CA 1小时 20年 否 在父CA有效期内 私有证书 1小时 20年 否 在父CA有效期内
-
证书吊销列表 证书吊销列表(Certificate Revocation List,CRL)是指在有效期内就被其父CA吊销的证书的名单,其中被吊销的CA/证书,包含子CA与私有证书。证书吊销列表是一种有固定格式的结构化数据文件,其中包含颁发者信息、吊销列表的生效时间、列表下一次更新时间、签发算法、指纹以及已被吊销证书的序列号与对应的吊销时间和吊销理由码。证书吊销列表具体内容,如图 证书吊销列表所示。如何配置证书吊销列表,请参见配置证书吊销列表。 图2 证书吊销列表
-
记录集简介 云解析服务的解析记录由各种类型的记录集(Record Set)组成,是指一组资源记录的集合。这些资源记录属于同一域名,用于定义域名支持的解析类型以及解析值。 当您已经在云解析服务中创建完域名,需要对其进行域名级别的拓展或记录域名的详细信息,通过添加记录集来实现。 云解析服务支持的解析记录类型及适用场景如表1所示。 表1 解析记录适用场景说明 记录集类型 适用场景 描述 A 公网域名、内网域名 指定域名对应的IPv4地址,用于将域名解析到IPv4地址。 CNAME 公网域名、内网域名 指定域名的别名,用于将域名解析到另一域名,或者多个域名映射到同一域名上。 MX 公网域名、内网域名 指定域名对应的邮件服务器,用于为邮件域名设置邮箱服务器。 AAAA 公网域名、内网域名 指定域名对应的IPv6地址,用于将域名解析到IPv6地址。 TXT 公网域名、内网域名 用于对域名进行标识和说明,可填写任意的信息。主要用于以下场景: 记录DKIM的公钥,用于反电子邮件欺诈。 用于记录域名所有者身份信息,用于域名找回。 SRV 公网域名、内网域名 记录了具体某台计算机对外提供哪些服务,供用户查询使用。 NS 公网域名、内网域名 指定域名的权威DNS服务器,用于指定域名由哪个DNS服务器进行解析: 对于公网域名,系统默认创建,支持为域名的子域名手工创建NS记录。 对于内网域名,系统默认创建,不支持手工创建。 SOA 公网域名、内网域名 指定域名的主权威DNS服务器,系统默认创建,不支持手工创建。 CAA 公网域名 指定为域名颁发HTTPS证书的授权CA机构,用于防止HTTPS证书错误签发。 PTR 公网域名、内网域名 指定IP地址反向解析记录,用于通过私网IP地址反向查询对应的云服务器。
-
记录集示例 记录集在实际解析场景中的应用: 网站解析 A、AAAA类型的记录集,常用于网站解析,通过域名获取对应的IP地址。 图1 网站解析 内网解析 A、AAAA类型的记录集常用于内网解析,通过内网域名获取对应的私网IP地址。 图2 内网解析 邮箱解析 MX、CNAME以及TXT类型的记录集常用于邮箱解析。 图3 邮箱解析 私网IP反向解析 PTR记录集常用于通过云服务器的私网IP反向解析对应的内网域名。 图4 私网IP反向解析
-
策略参数 策略参数包含Version和Statement两部分,下面介绍策略参数详细说明。了解策略参数后,您可以根据场景自定义策略,如自定义策略示例。 表1 策略参数说明 参数 含义 值 Version 策略的版本。 1.1:代表基于策略的访问控制。 Statement: 策略的授权语句 Effect:作用 定义Action中的操作权限是否允许执行。 Allow:允许执行。 Deny:不允许执行。 说明: 当同一个Action的Effect既有Allow又有Deny时,遵循Deny优先的原则。 Action:授权项 操作权限。 格式为“服务名:资源类型:操作”。授权项支持通配符号*,通配符号*表示所有。授权项不区分大小写。 示例: "obs:bucket:ListAllMybuckets":表示查看OBS桶列表权限,其中obs为服务名,bucket为资源类型,ListAllMybuckets为操作。 您可以在对应服务“API参考”资料中查看该服务所有授权项,如OBS授权项。 Condition:条件 使策略生效的特定条件,包括条件键和运算符。 格式为“条件运算符:{条件键:[条件值1,条件值2]}”。其中,条件键不区分大小写。 如果您设置多个条件,同时满足所有条件时,该策略才生效。 示例: "StringEndWithIfExists":{"g:UserName":["specialCharacter"]}:表示当用户输入的用户名以"specialCharacter"结尾时该条statement生效。 Resource: 资源类型 策略所作用的资源。 格式为“服务名:region:domainId:资源类型:资源路径”, 资源类型支持通配符号*,通配符号*表示所有。资源类型不区分大小写。 支持资源粒度授权的云服务和资源类型参见:支持 IAM 资源粒度授权的云服务。 示例: "obs:*:*:bucket:*": 表示所有的OBS桶。 "obs:*:*:object:my-bucket/my-object/*": 表示my-bucket桶my-object目录下的所有对象。 条件键 条件键表示策略语句的 Condition 元素中的键值。根据适用范围,分为全局条件键和服务条件键。 全局级条件键(前缀为g:)适用于所有操作,IAM提供两种全局条件键:通用全局条件键和其他全局条件键。 通用全局条件键:在鉴权过程中,云服务不需要提供用户身份信息,IAM将自动获取并鉴权。详情请参见:通用全局条件键。 其他全局条件键:在鉴权过程中,IAM通过云服务获取条件信息并鉴权。仅部分已对接的云服务支持其他全局条件键。 服务级条件键(前缀为服务缩写,如obs:)仅适用于对应服务的操作,详情请参见对应云服务的用户指南,如OBS请求条件。 表2 通用全局条件键 全局条件键 类型 说明 g:CurrentTime 时间 接收到鉴权请求的时间。以 ISO 8601 格式表示,例如:2012-11-11T23:59:59Z。示例参见1。 g:DomainName 字符串 请求者的账号名称。示例参见2。 g:MFAPresent 布尔值 是否使用MFA多因素认证方式 获取Token 。示例参见3。 g:MFAAge 数值 通过MFA多因素认证方式获取的Token的生效时长。该条件需要和g:MFAPresent一起使用。示例参见4。 g:PKITokenIssueTime 时间 PKI Token的签发时间。以ISO 8601格式表示,例如:2012-11-11T23:59:59Z。示例参见5。 g:ProjectName 字符串 项目名称。示例参见6。 g:UserId 字符串 IAM用户ID。示例参见7。 g:UserName 字符串 IAM用户名。示例参见8。 表3 其他全局条件键 全局条件键 类型 说明 g:SourceIp IP Address 请求用户的IP地址 g:SourceVpc String 请求用户的VPC ID g:SourceVpce String 请求用户的VPC Endpoint ID g:TagKeys String 资源标签键 g:ResourceTag/{TagKey} String 资源标签键值 g:CurrentTime 示例:表示用户在北京时间2023年3月1日8点到北京时间2023年3月30日8点可以创建IAM委托。注意:策略中g:CurrentTime条件键值的时间格式为UTC时间。 { "Version": "1.1", "Statement": [{ "Effect": "Allow", "Action": ["iam:roles:createRoles"], "Condition": { "DateGreaterThan": { "g:CurrentTime": ["2023-03-01T00:00:00Z"] }, "DateLessThan": { "g:CurrentTime": ["2023-03-30T00:00:00Z"] } } }] } g: DomainName 示例:表示仅有用户zhangsan可以创建委托。 { "Version": "1.1", "Statement": [{ "Effect": "Allow", "Action": ["iam:roles:createRoles"], "Condition": { "StringEquals": { "g:DomainName": ["zhangsan"] } } }] } g:MFAPresent 示例:表示请求者获取身份凭证时采用了MFA认证后才可以创建IAM委托。 { "Version": "1.1", "Statement": [{ "Effect": "Allow", "Action": ["iam:roles:createRoles"], "Condition": { "Bool": { "g:MFAPresent": ["true"] } } }] } g:MFAAge 示例:表示请求者获取身份凭证时采用了MFA认证的时间必须大于900s才可以创建IAM委托。 { "Version": "1.1", "Statement": [{ "Effect": "Allow", "Action": ["iam:roles:createRoles"], "Condition": { " NumberGreaterThanEquals ": { "g:MFAAge": ["900"] } } }] } g:PKITokenIssueTime 示例:表示用户在北京时间2023年3月1日8点前请求签发的PKI Token可以创建IAM委托。 策略中g:PKITokenIssueTime条件键值的时间格式为UTC时间。 { "Version": "1.1", "Statement": [{ "Effect": "Allow", "Action": ["iam:roles:createRoles"], "Condition": { "DateLessThan": { "g:PKITokenIssueTime": ["2023-03-01T00:00:00Z"] } } }] } g:ProjectName 示例:表示请求者获取的凭证范围必须是在北京四时才可以创建IAM委托。 { "Version": "1.1", "Statement": [{ "Effect": "Allow", "Action": ["iam:roles:createRoles"], "Condition": { " StringEquals ": { "g: ProjectName ": ["cn-north-4"] } } }] } g: UserId 示例:表示用户ID为xxxxxxxxxxx…的用户才可以创建IAM委托。 { "Version": "1.1", "Statement": [{ "Effect": "Allow", "Action": ["iam:roles:createRoles"], "Condition": { "StringEquals": { "g: UserId ": ["xxxxxxxxxxx…"] } } }] } g: UserName 示例:表示用户lisi才可以创建IAM委托。 { "Version": "1.1", "Statement": [{ "Effect": "Allow", "Action": ["iam:roles:createRoles"], "Condition": { "StringEquals": { "g: UserName ": ["lisi"] } } }] } 多值条件键 ForAllValues:测试请求集的每个成员的值是否为条件键集的子集。如果请求中的每个键值均与策略中的至少一个值匹配,则条件返回true。 { "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "ims:images:share" ], "Condition": { "ForAllValues:StringEquals": { "ims:TargetOrgPaths": [ "orgPath1", "orgPath2", "orgPath3" ] } } } ] } 此策略描述的是对于请求者发起共享的组织中所有组织路径必须是orgPath1、orgPath2或者orgPath3,那么允许共享。 假如请求者想共享镜像给组织路径orgPath1、orgPath3下的成员,策略匹配成功。 假如请求者想共享镜像给组织路径orgPath1、orgPath2、orgPath3、orgPath4下的成员,策略匹配失败。 ForAnyValue:测试请求值集的至少一个成员是否与条件键值集的至少一个成员匹配。如果请求中的任何一个键值与策略中的任何一个条件值匹配,则条件返回true。对于没有匹配的键或空数据集,条件返回false。 { "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "ims:images:share" ], "Condition": { "ForAnyValue:StringEquals": { "ims:TargetOrgPaths": [ "orgPath1", "orgPath2", "orgPath3" ] } } } ] } 此策略描述的是对于请求者发起共享的组织中任一一个组织路径是orgPath1、orgPath2或者orgPath3,那么允许共享。 假如请求者想共享镜像给组织路径orgPath1、orgPath4下的成员,策略匹配成功。 假如请求者想共享镜像给组织路径orgPath4、orgPath5下的成员,策略匹配失败。 条件键运算逻辑 图2 条件键运算逻辑示意图 对于同一条件键的多个条件值,采用OR运算逻辑,即请求值按照条件运算符匹配到任意一个条件值则返回true。 当运算符表示否定含义的时候(例如:StringNotEquals),则请求值按照条件运算符不能匹配到所有的条件值。 同一运算符下的不同条件键之间,采用AND运算逻辑。不同运算符之间,采用AND运算逻辑。
-
分区表(母表) 分区表作为用户实际操作的表对象,支持常规DML(数据操作语言)的增、删、查、改操作。通常通过在建表DDL(数据定义语言)语句中显式使用PARTITION BY子句进行定义。创建成功以后在pg_class表中新增一条记录,其parttype字段值为'p'(标识一级分区)或's'(标识二级分区),以此标记该记录对应的表为分区母表。 需要注意的是,分区母表本质上是逻辑概念,其对应的物理表文件并不实际存储数据。 示例:t1_hash为一个分区表,分区类型为hash: gaussdb=# CREATE TABLE t1_hash (c1 INT, c2 INT, c3 INT) PARTITION BY HASH(c1) ( PARTITION p0, PARTITION p1, PARTITION p2, PARTITION p3, PARTITION p4, PARTITION p5, PARTITION p6, PARTITION p7, PARTITION p8, PARTITION p9 ); gaussdb=# \d+ t1_hash Table "public.t1_hash" Column | Type | Modifiers | Storage | Stats target | Description --------+---------+-----------+---------+--------------+------------- c1 | integer | | plain | | c2 | integer | | plain | | c3 | integer | | plain | | Partition By HASH(c1) Number of partitions: 10 (View pg_partition to check each partition range.) Distribute By: HASH(c1) Location Nodes: ALL DATANODES Has OIDs: no Options: orientation=row, compression=no --查询t1_hash分区类型。 gaussdb=# SELECT relname, parttype FROM pg_class WHERE relname = 't1_hash'; relname | parttype ---------+---------- t1_hash | p (1 row) --删除t1_hash。 gaussdb=# DROP TABLE t1_hash; 父主题: 基本概念
-
分区表(母表) 实际对用户体现的表,用户对该表进行常规DML语句的增、删、查、改操作。通常使用在建表DDL语句显式的使用PARTITION BY语句进行定义,创建成功以后在pg_class表中新增一个entry,并且parttype列内容为'p'(一级分区)或者's'(二级分区),表明该entry为分区表的母表。分区母表通常是一个逻辑形态,对应的表文件并不存放数据。 示例1:t1_hash为一个一级分区表,分区类型为hash: gaussdb=# CREATE TABLE t1_hash (c1 INT, c2 INT, c3 INT) PARTITION BY HASH(c1) ( PARTITION p0, PARTITION p1, PARTITION p2, PARTITION p3, PARTITION p4, PARTITION p5, PARTITION p6, PARTITION p7, PARTITION p8, PARTITION p9 ); gaussdb=# \d+ t1_hash Table "public.t1_hash" Column | Type | Modifiers | Storage | Stats target | Description --------+---------+-----------+---------+--------------+------------- c1 | integer | | plain | | c2 | integer | | plain | | c3 | integer | | plain | | Partition By HASH(c1) Number of partitions: 10 (View pg_partition to check each partition range.) Has OIDs: no Options: orientation=row, compression=no, storage_type=USTORE, segment=off --查询t1_hash分区类型 gaussdb=# SELECT relname, parttype FROM pg_class WHERE relname = 't1_hash'; relname | parttype ---------+---------- t1_hash | p (1 row) gaussdb=# DROP TABLE t1_hash; 示例2:t1_sub_rr为一个二级分区表,分区类型为range-list: gaussdb=# CREATE TABLE t1_sub_rr ( c1 INT, c2 INT, c3 INT ) PARTITION BY RANGE (c1) SUBPARTITION BY LIST (c2) ( PARTITION p_2021 VALUES LESS THAN (2022) ( SUBPARTITION p_2021_1 VALUES (1), SUBPARTITION p_2021_2 VALUES (2), SUBPARTITION p_2021_3 VALUES (3) ), PARTITION p_2022 VALUES LESS THAN (2023) ( SUBPARTITION p_2022_1 VALUES (1), SUBPARTITION p_2022_2 VALUES (2), SUBPARTITION p_2022_3 VALUES (3) ), PARTITION p_2023 VALUES LESS THAN (2024) ( SUBPARTITION p_2023_1 VALUES (1), SUBPARTITION p_2023_2 VALUES (2), SUBPARTITION p_2023_3 VALUES (3) ), PARTITION p_2024 VALUES LESS THAN (2025) ( SUBPARTITION p_2024_1 VALUES (1), SUBPARTITION p_2024_2 VALUES (2), SUBPARTITION p_2024_3 VALUES (3) ), PARTITION p_2025 VALUES LESS THAN (2026) ( SUBPARTITION p_2025_1 VALUES (1), SUBPARTITION p_2025_2 VALUES (2), SUBPARTITION p_2025_3 VALUES (3) ), PARTITION p_2026 VALUES LESS THAN (2027) ( SUBPARTITION p_2026_1 VALUES (1), SUBPARTITION p_2026_2 VALUES (2), SUBPARTITION p_2026_3 VALUES (3) ) ); gaussdb=# \d+ t1_sub_rr Table "public.t1_sub_rr" Column | Type | Modifiers | Storage | Stats target | Description --------+---------+-----------+---------+--------------+------------- c1 | integer | | plain | | c2 | integer | | plain | | c3 | integer | | plain | | Partition By RANGE(c1) Subpartition By LIST(c2) Number of partitions: 6 (View pg_partition to check each partition range.) Number of subpartitions: 18 (View pg_partition to check each subpartition range.) Has OIDs: no Options: orientation=row, compression=no, storage_type=USTORE, segment=off --查询t1_sub_rr分区类型 gaussdb=# SELECT relname, parttype FROM pg_class WHERE relname = 't1_sub_rr'; relname | parttype -----------+---------- t1_sub_rr | s (1 row) gaussdb=# DROP TABLE t1_sub_rr; 父主题: 基本概念
-
SMB SMB(Server Message Block),服务器消息块,是一种网络文件系统访问协议。通过SMB协议,可实现Windows系统主机之间的网络文件共享。它使得Windows客户端能够识别并访问网络中存储系统提供的共享资源,客户端用户能够像使用本机一样对保存在存储系统中的文件进行读、写、创建等操作。 SMB类型的文件系统不支持使用Linux操作系统的云服务器进行挂载。 Windows系统建议使用SMB协议类型的文件系统。
-
CIFS CIFS(Common Internet File System),通用Internet文件系统,是一种网络文件系统访问协议。CIFS协议是SMB协议的方言(定义特定版本的协议的消息数据包集称为方言),CIFS协议也是公共的或开放的SMB协议版本,它使程序可以访问远程Internet计算机上的文件并要求此计算机提供服务。通过CIFS协议,可实现Windows系统主机之间的网络文件共享。 CIFS类型的文件系统不支持使用Linux操作系统的云服务器进行挂载。 Windows系统建议使用CIFS协议类型的文件系统。
-
EMS基本概念 KVCache KVCache(Key-Value Cache)是用于加速大型语言模型(如Transformer模型)推理过程的技术,KVCache通过缓存Attention机制中的Key和Value矩阵(K和V),以避免在生成新token时重复计算历史序列的中间结果,减少冗余计算,从而显著提升了推理效率。 LLM推理 LLM(Large Language Model)推理服务旨在为大规模语言模型(LLM)的推理任务提供高效、低延迟的在线服务能力。EMS通过KVCache缓存、多级缓存、分布式内存池化以及智能亲和调度等技术,加速推理速度并降低资源消耗。 激活凭证 您可以在EMS控制台创建激活凭证,您需要使用激活凭证激活EMS后才能正常使用EMS内存缓存功能。 父主题: 基本概念
-
相关操作 事件管理 查看事件信息:详细操作请参见查看事件信息。 新增或编辑事件:详细操作请参见新增或编辑事件。 导入或导出事件:详细操作请参见导入或导出事件。 关闭或删除事件:详细操作请参见关闭或删除事件。 告警管理 查看告警信息:详细操作请参见查看告警信息。 常见告警处置建议:详细指导请参见常见告警处置建议。 告警转事件或关联事件:详细操作请参见告警转事件或关联事件。 一键阻断或解封:详细操作请参见一键阻断或解封。 关闭或删除告警:详细操作请参见关闭或删除告警。 新增或编辑告警:详细操作请参见新增或编辑告警。 导入或导出告警:详细操作请参见导入或导出告警。
-
告警 告警是运维中的一种异常信号的通知,通常是由监控系统或安全设备在检测到系统或网络中的异常情况时自动生成的。例如,当服务器的CPU使用率超过90%时,系统可能会发出告警。这些异常情况可能包括系统故障、安全威胁或性能瓶颈等。 告警通常有明确的指示性,能够明确指出异常发生的位置、类型和影响。同时,告警可以按照严重程度来进行分类,如紧急、重要、一般等,以便运维人员根据告警的严重程度来决定哪些需要优先处理。 告警的目的是及时通知相关人员,以便他们能够迅速响应并采取措施解决问题。 当 安全云脑 检测到的云资源中存在的异常情况(例如,某个恶意IP对资产攻击、资产已被入侵等)时,将以告警的形式将威胁信息展示在安全云脑告警管理界面中。