云服务器内容精选

  • 监控看板查看 进入智能监控页面 点击右上角 图标切换到“监控看板”(默认展示监控看板模式,退出再进入默认显示上次退出模式) 查看设备状态信息,页面支持进入时默认选中上次已选择的设备 左下角可设置分屏数量,例如“3X3”表示一屏展示9个 图1 智能安监监控看板模式 表1 监控看板模式操作说明 操作 说明 展开、收起左侧菜单栏 左侧侧边栏默认收起,以便查看列表信息。此处支持展开查看设备树信息, 展开、收起头部菜单栏 左侧侧边栏支持折叠收起,以便查看列表信息 离线设备不能操作,设备在线则显示“呼叫”, 点击可呼叫设备实时视频 频在线则显示“接入视频” 点击可进入视频页面查看设备实时视频 点击后通过消息接入该视频直播会议;可实现双方语音实时对话沟通 点击“…”图标,显示悬浮菜单“锁定、置顶、左转、右转、关视频” 锁定:该设备窗口固定在此位置 置顶:该设备窗口显示在非锁定窗口的最前排位置 左转、右转:控制窗口方向 关视频:不显示视频内容(虚拟设备无此选项) 选择锁定后,出现“图钉” 点击“取消锁定”,该窗格解除锁定 选择悬浮后,出现“置顶” 点击“取消置项”,该窗格解除置顶 重置布局 点击后,分屏设置初始到3*3模式,当有摄像头时初始化为2*2 点击时取消举手、取消SOS、取消AI告警 调整面板一屏显示视频的数量,可选样式如下:1X1,1X2,1X3,2X1,2X2,3X2,3X3,3X4,4X4
  • 开启操作保护 操作保护默认关闭,您可以参考以下步骤开启操作保护。 登录GaussDB(DWS)管理控制台。 在“控制台”页面,鼠标移动至右上方的用户名,在下拉列表中单击“安全设置”。 在“安全设置”页面中,切换至“敏感操作”页签,单击“操作保护”区域的“立即启用”。 图1 敏感操作 在“操作保护设置”页面中,选择“开启”,单击“确定”后,开启操作保护。 用户如果进行敏感操作,将进入“操作保护”页面,选择认证方式,包括邮箱、手机和虚拟MFA三种认证方式。 如果用户只绑定了手机,则认证方式只能选择手机。 如果用户只绑定了邮箱,则认证方式只能选择邮件。 如果用户未绑定邮箱、手机和虚拟MFA,进行敏感操作时,华为云将提示用户绑定邮箱、手机或虚拟MFA。 如需修改验证手机号、邮件地址,请在账户中心修改。详情请参见IAM基本信息。 当您开启操作保护,在进行敏感操作时,系统会先进行敏感操作保护。 例如在您进行删除集群操作时,会弹出敏感操作保护验证框,需要选择一种验证方式进行验证,避免误操作带来的风险和损失。
  • 前提条件 已获取证书,并下载签发证书。 推荐您通过云证书管理服务(Cloud Certificate Manager,CCM)购买签发证书,CCM证书申请流程请参见CCM快速入门,下载签发证书后,并转换证书格式为jks格式,具体的操作请参见转换证书格式。 该证书文件大小不超过20KB,且证书文件包含证书密码。 上传证书绑定的域名已解析到绑定云堡垒机实例的弹性公网IP,具体的操作请参见增加A类型记录集。 用户已获取“系统”模块管理权限。
  • 操作步骤–电脑端分享视频直播 进入智能监控页面 点击右上角 “接入”或“呼叫”进入直播页面 点击“分享给他人”弹出框选择人员后点“确定”即完成视频的分享功能 接收分享的用户登录ISDP+平台,在消息中心找到分享消息,点击“点此进入”文字链接即可进入直播观看 图1 视频直播分享入口 图2 视频直播选择接收分享的人 图3 接收分享的人通过消息进入 步骤5:接收分享的用户,登录ISDP+ APP消息中心,在视频邀请消息找到“分享视频直播”消息卡片,即可进入直播观看。 图4 消息中心 图5 视频邀请消息 图6 接收分享的人通过消息,进入直播画面
  • 操作步骤 登录记录仪,首页可查看到待办问题。 图1 旭信记录仪首页 问题处理人/协同人,通过设备右上角“轻触切换”物理按键,切换选中一个待办问题,再“长按确认”可进入问题详情页; 图2 协同人问题详情页 图3 处理人问题详情页 处理人/协同人,在问题详情页时,必须采集一张视频、照片、音频附件才可提交(采集视频、照片、音频时,问题创建采集一致,详见11.25章) 图4 未采集附件时提示 当处理人/协同人采集完视频、照片、音频附件,即可提交。 图5 反馈进展提交 作为问题处理人,采集完视频、照片、音频附件,还可申请关闭问题。 图6 申请关闭
  • 教程一:IAM项目视图下的只读操作 创建用户组并授权。 使用华为云账号登录IAM控制台,创建用户组,并授予数据仓库服务的只读权限“DWS ReadOnlyAccess”。 创建用户并加入用户组。 在IAM控制台创建用户,并将其加入步骤1中创建的用户组。 用户登录并验证权限。 使用新创建的用户登录控制台,切换至授权区域,验证权限: 在“服务列表”中选择数据仓库服务,进入DWS主界面,单击右上角“创建数据仓库集群”,尝试创建数据仓库集群,如果无法创建(假设当前权限仅包含DWS ReadOnlyAccess),表示“DWS ReadOnlyAccess”已生效。 在“服务列表”中选择除数据仓库服务之外(假设当前策略仅包含DWS ReadOnlyAccess)的任一服务,若提示权限不足,表示“DWS ReadOnlyAccess”已生效。
  • 教程二:企业项目下的只读操作 创建用户组并授权。 使用华为云账号登录IAM控制台,创建用户组,并授予数据仓库服务的只读权限“DWS ReadOnlyAccess”。 企业项目视图下,跟资源无关的只读操作细粒度权限依旧会提示无权限访问。如事件、告警等相关接口的细粒度。 配置IAM项目视图下相关的事件与告警等只读权限。 创建如下自定义策略readonly_event_alarm: { "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "dws:alarm*:list*", "dws:cluster*:list*", "dws:dms*:get*", "dws:event*:list*" ] } ] } 登录IAM控制台,创建用户组并授权刚创建的自定义策略: 创建用户并加入用户组。 在IAM控制台创建用户,并将其加入步骤1中创建的用户组。 用户登录并验证权限。 使用新创建的用户登录控制台,切换至授权区域,验证权限: 在“服务列表”中选择数据仓库服务,进入DWS主界面,单击右上角“创建数据仓库集群”,尝试创建数据仓库集群,如果无法创建(假设当前权限仅包含DWS ReadOnlyAccess),表示“DWS ReadOnlyAccess”已生效。 在“服务列表”中选择除数据仓库服务之外(假设当前策略仅包含DWS ReadOnlyAccess)的任一服务,若提示权限不足,表示“DWS ReadOnlyAccess”已生效。
  • 背景信息 如果您需要对华为云上的GaussDB(DWS)资源,为企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全的控制云资源的访问。通过IAM,您可以在云账号中给员工创建IAM用户,并授权控制他们对云资源的访问范围。 场景一:您的员工中有负责软件开发的人员,您希望他们拥有GaussDB(DWS)的使用权限,但是不希望他们拥有删除集群等高危操作的权限,那么您可以使用IAM为开发人员创建用户,通过授予仅能使用GaussDB(DWS),但是不允许删除集群的权限,控制他们对GaussDB(DWS)资源的使用范围。 场景二:您希望您的员工只有GaussDB(DWS)的资源使用权限,不希望拥有其他云资源的权限,以防止资源滥用。例如只开通GaussDB(DWS)的操作权限,不能使用其他云服务。 通过IAM权限控制,有效达到云资源访问控制,避免云资源误操作。本文将指导如何配置只读权限的IAM用户。
  • 约束与限制 开启“获取客户端IP”之后,不支持同一台服务器既作为后端服务器又作为客户端的场景。 如果后端服务器和客户端使用同一台服务器,且开启“获取客户端IP”,则后端服务器会根据报文源IP为本地IP判定该报文为本机发出的报文,无法将应答报文返回给ELB,最终导致回程流量不通。 开启此功能后,执行后端服务器迁移任务时,可能出现流量中断(例如单向下载、推送类型的流量)。所以后端服务器迁移完成后,需要通过报文重传来恢复流量。 通过跨VPC后端功能添加的后端服务器,默认开启的获取客户端IP功能会失效。请使用TOA模块获取客户端IP地址。
  • 安全策略差异说明 表2 安全策略差异说明 安全策略 tls-1-0 tls-1-1 tls-1-2 tls-1-0-inherit tls-1-2-strict tls-1-0-with-1-3 tls-1-2-fs-with-1-3 tls-1-2-fs hybrid-policy-1-0 TLS 协议 Protocol-TLS 1.3 - - - - - √ √ √ - Protocol-TLS 1.2 √ √ √ √ √ √ √ √ √ Protocol-TLS 1.1 √ √ - √ - √ - - √ Protocol-TLS 1.0 √ - - √ - √ - - - 加密套件 EDHE-RSA-AES128-GCM-SHA256 √ √ √ - √ - - - - ECDHE-RSA-AES256-GCM-SHA384 √ √ √ √ √ √ √ √ √ ECDHE-RSA-AES128-SHA256 √ √ √ √ √ √ √ √ √ ECDHE-RSA-AES256-SHA384 √ √ √ √ √ √ √ √ √ AES128-GCM-SHA256 √ √ √ √ √ √ - - √ AES256-GCM-SHA384 √ √ √ √ √ √ - - √ AES128-SHA256 √ √ √ √ √ √ - - √ AES256-SHA256 √ √ √ √ √ √ - - √ ECDHE-RSA-AES128-SHA √ √ √ √ - √ - - √ ECDHE-RSA-AES256-SHA √ √ √ √ - √ - - √ AES128-SHA √ √ √ √ - √ - - √ AES256-SHA √ √ √ √ - √ - - √ ECDHE-ECDSA-AES128-GCM-SHA256 √ √ √ √ √ √ √ √ √ ECDHE-ECDSA-AES128-SHA256 √ √ √ √ √ √ √ √ √ ECDHE-ECDSA-AES128-SHA √ √ √ √ - √ - - √ ECDHE-ECDSA-AES256-GCM-SHA384 √ √ √ √ √ √ √ √ √ ECDHE-ECDSA-AES256-SHA384 √ √ √ √ √ √ √ √ √ ECDHE-ECDSA-AES256-SHA √ √ √ √ - √ - - √ ECDHE-RSA-AES128-GCM-SHA256 - - - √ - √ √ √ √ TLS_AES_256_GCM_SHA384 - - - - - √ √ √ - TLS_CHACHA20_POLY1305_SHA256 - - - - - √ √ √ - TLS_AES_128_GCM_SHA256 - - - - - √ √ √ - TLS_AES_128_CCM_8_SHA256 - - - - - √ √ √ - TLS_AES_128_CCM_SHA256 - - - - - √ √ √ - DHE-RSA-AES128-SHA - - - √ - - - - - DHE-DSS-AES128-SHA - - - √ - - - - - CAMELLIA128-SHA - - - √ - - - - - EDH-RSA-DES-CBC3-SHA - - - √ - - - - - DES-CBC3-SHA - - - √ - - - - - ECDHE-RSA-RC4-SHA - - - √ - - - - - RC4-SHA - - - √ - - - - - DHE-RSA-AES256-SHA - - - √ - - - - - DHE-DSS-AES256-SHA - - - √ - - - - - DHE-RSA-CAMELLIA256-SHA - - - √ - - - - - ECC-SM4-SM3 - - - - - - - - √ ECDHE-SM4-SM3 - - - - - - - - √
  • 收发限制 收发限制:为保护企业信息安全,避免机密外泄,管理员可限制具体成员或某域名下的所有成员仅于组织内收信/发信,或仅于站内收信/发信(站内范围指仅限于所有在华为云企业邮箱上开通邮箱的组织成员可互通邮件) 创建收发限制:可选择限制收发的范围(仅于组织内发信、仅于组织内收信、仅于站内发信、仅于站内收信)、限制的用户(某域名下的所有用户、自定义组织内用户) 限制用户:若发信人或收件人被限制收发件时,则发送时,则提示如下: 父主题: 安全管理
  • 场景 dbadmin用户连接集群后,创建示例表customer: 1 CREATE TABLE customer (id bigserial NOT NULL, province_id bigint NOT NULL, user_info varchar, primary key (id)) DISTRIBUTE BY HASH(id); 向示例表customer插入测试数据: 1 2 INSERT INTO customer(province_id,user_info) VALUES (1,'Alice'),(1,'Jack'),(2,'Jack'),(3,'Matu'); INSERT 0 4 查询示例表customer: 1 2 3 4 5 6 7 8 SELECT * FROM customer; id | province_id | user_info ----+-------------+----------- 3 | 2 | Jack 1 | 1 | Alice 2 | 1 | Jack 4 | 3 | Matu (4 rows)
  • 查询结果验证 切换到u1账号连接集群。 1 SET ROLE u1 PASSWORD '*********'; 查询v1视图,u1仅能查询到视图v1数据。 1 2 3 4 5 6 SELECT * FROM dbadmin.v1; id | province_id | user_info ----+-------------+----------- 1 | 1 | Alice 2 | 1 | Jack (2 rows) 若u1试图查询视图v2中的数据,则会返回如下报错: 1 2 SELECT * FROM dbadmin.v2; ERROR: SELECT permission denied to user "u1" for relation "dbadmin.v2" 结果显示用户u1仅能查看省份1(即province_id=1)的数据。 使用u2账号连接集群。 1 SET ROLE u2 PASSWORD '*********'; 查询v2视图,u2仅能查询到视图v2数据。 1 2 3 4 5 SELECT * FROM dbadmin.v2; id | province_id | user_info ----+-------------+----------- 3 | 2 | Jack (1 row) 若u2试图查询视图v1中的数据,则会返回如下报错: 1 2 SELECT * FROM dbadmin.v1; ERROR: SELECT permission denied to user "u2" for relation "dbadmin.v1" 结果显示用户u2仅能查看省份2(即province_id=2)的数据。
  • 实现方式 通过创建视图实现上述场景中的需求,具体操作步骤如下: dbadmin用户连接集群后,在dbadmin模式下为省份1和省份2分别创建视图v1和视图v2。 使用CREATE VIEW语句创建查询省份1数据的视图v1: 1 2 CREATE VIEW v1 AS SELECT * FROM customer WHERE province_id=1; 使用CREATE VIEW语句创建查询省份2数据的视图v2: 1 2 CREATE VIEW v2 AS SELECT * FROM customer WHERE province_id=2; 创建用户u1和u2。 1 2 CREATE USER u1 PASSWORD '*********'; CREATE USER u2 PASSWORD '*********'; 使用GRANT语句将对应的数据查询权限授予目标用户。 授予u1和u2对应视图schema的权限。 1 GRANT USAGE ON schema dbadmin TO u1,u2; 授予u1通过v1视图查询省份1数据的权限: 1 GRANT SELECT ON v1 TO u1; 授予u2通过v2视图查询省份2数据的权限: 1 GRANT SELECT ON v2 TO u2;
  • 用户组信息 默认用户组 描述 supergroup admin用户的主组,在关闭Kerberos认证的集群中没有额外的权限。 check_sec_ldap 用于内部测试主LDAP是否工作正常。用户组随机存在,每次测试时创建,测试完成后自动删除。系统内部组,仅限组件间内部使用。 Manager_tenant 租户系统用户组。系统内部组,仅限组件间内部使用,且仅在已启用Kerberos认证的集群中使用。 System_administrator MRS集群系统管理员组。系统内部组,仅限组件间内部使用,且仅在已启用Kerberos认证的集群中使用。 Manager_viewer MRS Manager系统查看员组。系统内部组,仅限组件间内部使用,且仅在已启用Kerberos认证的集群中使用。 Manager_operator MRS Manager系统操作员组。系统内部组,仅限组件间内部使用,且仅在已启用Kerberos认证的集群中使用。 Manager_auditor MRS Manager系统审计员组。系统内部组,仅限组件间内部使用,且仅在已启用Kerberos认证的集群中使用。 Manager_administrator MRS Manager系统管理员组。系统内部组,仅限组件间内部使用,且仅在已启用Kerberos认证的集群中使用。 compcommon MRS集群系统内部组,用于访问集群公共资源。所有系统用户和系统运行用户默认加入此用户组。 default_1000 为租户创建的用户组。系统内部组,仅限组件间内部使用。 launcher-job MRS系统内部组,用于使用V2接口提交作业。 操作系统用户组 描述 wheel MRS集群系统内部运行用户“omm”的主组。 ficommon MRS集群系统公共组,对应“compcommon”,可以访问集群在操作系统中保存的公共资源文件。