云服务器内容精选
-
站点入云VPN 基础型和专业型1网关规格,支持相互变更。 专业型1、专业型2网关规格,支持相互变更。 专业型1-非固定IP VPN网关规格不支持变更为专业型1;专业型2-非固定IP VPN网关规格不支持变更为专业型2。 以上产品规格升降配,实际情况以console显示为准。 表1 站点入云VPN产品规格 对比项 基础型 专业型1 专业型1-非固定IP 专业型2 专业型2-非固定IP 国密型 独享网关资源 支持 支持 支持 支持 支持 支持 双连接 支持 支持 支持 支持 支持 支持 双活网关 支持 支持 支持 支持 支持 支持 主备网关 支持 支持 支持 支持 支持 支持 策略模式 支持 支持 支持 支持 支持 支持 路由模式-静态路由 支持 支持 支持 支持 支持 支持 路由模式-BGP路由 支持 支持 支持 支持 支持 支持 策略模板模式 不支持 不支持 支持 不支持 支持 不支持 最大转发带宽 100Mbps 300Mbps 300Mbps 1Gbps 1Gbps 500Mbps 最大VPN连接组数 10个 100个 100个 100个 100个 100个 对接企业路由器 不支持 支持 支持 支持 支持 支持 接入私网地址 不支持 支持 不支持 支持 不支持 支持 非固定IP接入 不支持 不支持 支持 不支持 支持 不支持 支持区域 以管理控制台实际上线区域为准。 以管理控制台实际上线区域为准。 以管理控制台实际上线区域为准。 以管理控制台实际上线区域为准。 以管理控制台实际上线区域为准。 以管理控制台实际上线区域为准。 父主题: 产品规格
-
完善的前向安全性PFS PFS(Perfect Forward Secrecy)指一个IPsec隧道的密钥被破解,不会影响其他隧道的安全性,因为这些隧道的密钥之间没有相关性。站点入云VPN默认开启PFS功能。 每个IPsec VPN连接由至少一个IPsec隧道组成,每个IPsec隧道使用一套独立的密钥来保护用户流量。 站点入云VPN支持的算法如下: DH group 1(此算法安全性较低,请慎用) DH group 2(此算法安全性较低,请慎用) DH group 5(此算法安全性较低,请慎用) DH group 14 DH group 15 DH group 16 DH group 19 DH group 20 DH group 21 图1 PFS
-
VPN网关限制 表1 VPN网关限制 VPN网关类型 资源 默认限制 如何提升配额 企业版VPN 每租户在每区域支持创建的VPN网关数量 50 如果您只有一个VPC,则该VPC最大创建50个VPN网关。 如果您有多个VPC,则多个VPC创建的VPN网关数量最大为50个。 申请更多配额,请参见提交工单。 每VPN网关支持配置的VPN连接组数量 100 如果VPN网关支持非固定IP接入,则该VPN网关支持配置的非固定IP接入、固定IP接入的VPN连接组数量合计最多为100个。 不支持修改。 每VPN网关支持配置的本地子网数量 50 不支持修改。 每VPN网关支持通过每连接接收对端网关发布的BGP路由数量 100 不支持修改。 经典版VPN 每租户在每区域支持创建的VPN网关数量 2 每个VPC最多创建1个VPN网关。 申请更多配额,请参见提交工单。 VPN网关TCP协议的最大报文长度默认设置为1300字节。
-
变更配置 VPN计费方式变更当前支持以下几种情况: 按需按带宽转包年/包月,具体变更步骤请参见按需按带宽转包年/包月。 按需按带宽进行带宽升配或降配,具体变更步骤请参见按需按带宽进行带宽升配或降配。 按需按带宽与按需按流量相互转换,具体变更步骤请参见按需按带宽与按需按流量相互转换。 按需按流量转包年/包月,具体变更步骤请参见按需按流量转包年/包月。 按需按流量转包年/包月,需要先将按需按流量转为按需按带宽,再转包年/包月。 包年/包月资源支持到期后续费降配。 包年/包月资源不可转按需。
-
对端网关限制 表2 对端网关限制 VPN网关类型 资源 默认限制 如何提升配额 企业版VPN 每租户在每区域支持创建的对端网关数量 100 申请更多配额,请参见提交工单。 请结合组网情况开启对端网关NAT穿越功能。 如果组网为”VPN网关--公网--NAT设备--对端网关”,即对端网关通过NAT设备连接到公网,则对端网关需要开启NAT穿越功能。 如果组网为”VPN网关--公网--对端网关”,即对端网关直接连接到公网,则对端网关无需开启NAT穿越功能。 对端网关必须使能DPD(Dead Peer Detection,失效对等体检测)。 对端网关必须支持IPsec Tunnel接口,并使能对应的安全策略。 静态路由模式连接开启NQA(Network Quality Analysis,网络质量分析)时,对端网关的IPsec Tunnel接口必须配置IP地址,并响应ICMP请求。 对端网关TCP协议的最大报文段长度建议设置为小于1399,避免因增加IPsec认证头开销导致分片的问题。
-
VPN连接限制 表3 VPN连接限制 VPN网关类型 资源 默认限制 如何提升配额 企业版VPN 每VPN连接支持配置的策略规则数量 5 不支持修改。 每VPN连接支持配置的对端子网数量 50 经典版VPN 每租户在每区域支持创建的VPN连接数量 12 不支持修改。 多子网场景下,VPN连接建议使用路由模式。策略模式/策略模板模式下,VPN网关默认为每对本地子网和对端子网创建一个通信隧道,当一条策略模式连接的本地或对端为多子网场景下实际占用了多个通信隧道。 VPN网关每个网关IP和对端网关建连时,最大提供100个通信隧道。 路由模式下,每个VPN连接占用网关IP的1个通信隧道。 策略模式/策略模板模式下,每个VPN连接占用网关IP的M*N个通信隧道。M为本端待通信子网数,N为对端待通信子网数。 当所有涉及该网关IP的VPN连接模式占用的通信隧道超过100个时,会导致超出部分对应的VPN连接创建失败。 使用策略模式创建VPN连接时,若添加多条策略规则,不同策略规则的源、目的网段需要避免出现重叠,以免造成数据流误匹配或IPsec隧道震荡。
-
责任共担 华为云秉承“将公司对网络和业务安全性保障的责任置于公司的商业利益之上”。针对层出不穷的华为 云安全 挑战和无孔不入的云安全威胁与攻击,华为云在遵从法律法规业界标准的基础上,以安全生态圈为护城河,依托华为独有的软硬件优势,构建面向不同区域和行业的完善华为云服务安全保障体系。 安全性是华为云与您的共同责任,如图1所示。 华为云:负责云服务自身的安全,提供安全的云。华为云的安全责任在于保障其所提供的 IaaS、PaaS 和 SaaS 各类各项云服务自身的安全,涵盖华为云数据中心的物理环境设施和运行其上的基础服务、平台服务、应用服务等。这不仅包括华为云基础设施和各项云服务技术的安全功能和性能本身,也包括运维运营安全,以及更广义的安全合规遵从。 租户:负责云服务内部的安全,安全地使用云。 租户的安全责任在于对使用的 IaaS、PaaS 和 SaaS 类各项云服务内部的安全以及对租户定制配置进行安全有效的管理,包括但不限于虚拟网络、 虚拟主机 和访客虚拟机的操作系统,虚拟防火墙、API 网关和高级安全服务,各项云服务,租户数据,以及身份账号和密钥管理等方面的安全配置。 《华为云安全白皮书》详细介绍华为云安全性的构建思路与措施,包括云安全战略、责任共担模型、合规与隐私、安全组织与人员、基础设施安全、租户服务与租户安全、工程安全、运维运营安全、生态安全。 图1 华为云安全责任共担模型 父主题: 安全
-
计费项 表1 经典版VPN计费项 计费方式 计费项一-经典版VPN连接 计费项二-带宽 计费公式 包年/包月 VPN连接费用 带宽费用 经典版VPN连接费用+带宽费用 按需计费 VPN连接费用(按小时) 按带宽计费 带宽费用(按小时) 按流量计费 流量费用(按G) 按带宽计费 经典版VPN连接费用+带宽费用 按流量计费 经典版VPN连接费用+流量费用 经典版VPN的计费项主要包含下面两个部分: 经典版VPN连接:指经典版VPN网关和用户对端网关的连接费用。 通过包年/包月计费模式购买时,默认包含10个VPN连接。如果您需要更多的VPN连接,则超过10个部分需要额外购买。VPN连接以10个为单位进行销售。 通过按需计费模式购买时,支持按个为单位购买连接,费用计算公式为:VPN连接费用=连接单价(元/小时)*使用时长(小时)。 带宽:VPN网关所耗费的带宽费用。 经典版VPN费用详情请参见产品价格详情。
-
参考标准和协议 与VPN相关的参考标准与协议如下: RFC 2403: The Use of HMAC-MD5-96 within ESP and AH RFC 2404: The Use of HMAC-SHA-1-96 within ESP and AH RFC 2409: The Internet Key Exchange (IKE) RFC 2451: The ESP CBC-Mode Cipher Algorithms RFC 3526: More Modular Exponential (MODP) Diffie-Hellman groups for Internet Key Exchange (IKE) RFC 3566: The AES-XCBC-MAC-96 Algorithm and Its Use With IPsec RFC 3602: The AES-CBC Cipher Algorithm and Its Use with IPsec RFC 3664: The AES-XCBC-PRF-128 Algorithm for the Internet Key Exchange Protocol (IKE) RFC 4106: The Use of Galois/Counter Mode (GCM) in IPsec Encapsulating Security Payload (ESP) RFC 4109: Algorithms for Internet Key Exchange version 1 (IKEv1) RFC 4434: The AES-XCBC-PRF-128 Algorithm for the Internet Key Exchange Protocol (IKE) RFC 4868: Using HMAC-SHA-256, HMAC-SHA-384, and HMAC-SHA-512 with IPsec RFC 4301: Security Architecture for the Internet Protocol RFC 4302: IP Authentication Header RFC 4303: IP Encapsulating Security Payload (ESP) RFC 4305: Cryptographic Algorithm Implementation Requirements for Encapsulating Security Payload (ESP) and Authentication Header (AH) RFC 4306: Internet Key Exchange (IKEv2)Protocol RFC 4307: Cryptographic Algorithms for Use in the Internet Key Exchange Version 2 (IKEv2) RFC 4308: Cryptographic Suites for IPsec RFC 5282: Using Authenticated Encryption Algorithms with the Encrypted Payload of the Internet Key Exchange version 2 (IKEv2) Protocol RFC 6989: Additional Diffie-Hellman Tests for the Internet Key Exchange Protocol Version 2 (IKEv2) RFC 7296: Internet Key Exchange Protocol Version 2 (IKEv2) RFC 7321: Cryptographic Algorithm Implementation Requirements and Usage Guidance for Encapsulating Security Payload (ESP) and Authentication Header (AH) RFC 8247: Algorithm Implementation Requirements and Usage Guidance for the Internet Key Exchange Protocol Version 2 (IKEv2) RFC 3947: Negotiation of NAT-Traversal in the IKE RFC 3948: UDP Encapsulation of IPsec ESP Packets RFC 3706: A Traffic-Based Method of Detecting Dead Internet Key Exchange (IKE) Peers RFC 4271: A Border Gateway Protocol 4 (BGP-4)
-
VPN连接 权限 对应API接口 授权项(Action) 依赖的授权项 IAM 项目(Project) 企业项目(Enterprise Project) 创建VPN连接 POST /v5/{project_id}/vpn-connection vpn:vpnConnections:create ces:metricData:list ces:currentRegionSupportedMetrics:list vpc:vpcs:list vpc:vpcs:get vpc:subnets:get vpc:subnets:list vpc:subNetworkInterfaces:update vpc:publicIps:get vpc:publicIps:list vpc:bandwidths:list vpc:ports:get vpc:routeTables:update vpc:routeTables:get √ √ 查询VPN连接列表 GET /v5/{project_id}/vpn-connection vpn:vpnConnections:list vpc:publicIps:get vpc:publicIps:list vpc:bandwidths:list er:instances:list er:instances:get vpc:vpcs:list vpc:vpcs:get vpc:subnets:get vpc:subnets:list √ × 查询VPN连接详情 GET /v5/{project_id}/vpn-connection/{vpn_connection_id} vpn:vpnConnections:get vpc:publicIps:get vpc:publicIps:list vpc:bandwidths:list er:instances:list er:instances:get vpc:vpcs:list vpc:vpcs:get vpc:subnets:get vpc:subnets:list √ √ 更新VPN连接 PUT /v5/{project_id}/vpn-connection/{vpn_connection_id} vpn:vpnConnections:update vpc:vpcs:list vpc:vpcs:get vpc:subnets:get vpc:subnets:list vpc:subNetworkInterfaces:update vpc:publicIps:get vpc:publicIps:list vpc:bandwidths:list vpc:ports:get vpc:routeTables:update vpc:routeTables:get √ √ 删除VPN连接 DELETE /v5/{project_id}/vpn-connection/{vpn_connection_id} vpn:vpnConnections:delete ces:metricData:list ces:currentRegionSupportedMetrics:list vpc:vpcs:list vpc:vpcs:get vpc:subnets:get vpc:subNetworkInterfaces:update vpc:publicIps:get vpc:publicIps:list vpc:bandwidths:list vpc:ports:get vpc:routeTables:update vpc:routeTables:get √ √ 父主题: 站点入云VPN授权项列表
-
VPN网关 权限 对应API接口 授权项(Action) 依赖的授权项 IAM项目 (Project) 企业项目 (Enterprise Project) 订购包周期终端入云VPN网关 POST /v5/{project_id}/p2c-vpn-gateways/subscribe/{order_id} vpn:p2cVpnGateway:subscribe vpn:system:listAvailabilityZones vpc:vpcs:list vpc:subnets:get vpc:bandwidths:list vpc:publicIps:create vpc:publicIps:delete vpc:publicIps:update vpc:publicIps:list √ × 变更包周期 VPN网关规格 PUT /v5/{project_id}/p2c-vpn-gateways/update-specification/{order_id} vpn:p2cVpnGateway:updateSpecification - √ × 更新终端入云VPN网关 PUT /v5/{project_id}/p2c-vpn-gateways/{p2c_vgw_id} vpn:p2cVpnGateway:update vpc:publicIps:create vpc:publicIps:delete vpc:publicIps:update vpc:publicIps:get vpc:publicIps:list vpc:bandwidths:list √ × 查询终端入云VPN网关详情 GET /v5/{project_id}/p2c-vpn-gateways/{p2c_vgw_id} vpn:p2cVpnGateway:get vpc:publicIps:get √ × 查询终端入云VPN网关列表 GET /v5/{project_id}/p2c-vpn-gateways vpn:p2cVpnGateway:list vpc:publicIps:get √ × 查询终端入云VPN连接列表 GET /v5/{project_id}/p2c-vpn-gateways/{p2c_vgw_id}/connections vpn:p2cVpnGateway:listConnections - √ × 父主题: 终端入云VPN授权项列表
-
访问策略 权限 对应API接口 授权项(Action) 依赖的授权项 IAM项目(Project) 企业项目(Enterprise Project) 创建VPN访问策略 POST /v5/{project_id}/p2c-vpn-gateways/vpn-servers/{vpn_server_id}/access-policies vpn:p2cVpnGateway:createAccessPolicy - √ x 查询VPN访问策略列表 GET /v5/{project_id}/p2c-vpn-gateways/vpn-servers/{vpn_server_id}/access-policies vpn:p2cVpnGateway:listAccessPolicies - √ x 修改VPN访问策略 PUT /v5/{project_id}/p2c-vpn-gateways/vpn-servers/{vpn_server_id}/access-policies/{policy_id} vpn:p2cVpnGateway:updateAccessPolicy - √ x 查询VPN访问策略 GET /v5/{project_id}/p2c-vpn-gateways/vpn-servers/{vpn_server_id}/access-policies/{policy_id} vpn:p2cVpnGateway:getAccessPolicy - √ x 删除VPN访问策略 DELETE /v5/{project_id}/p2c-vpn-gateways/vpn-servers/{vpn_server_id}/access-policies/{policy_id} vpn:p2cVpnGateway:deleteAccessPolicy - √ x 父主题: 终端入云VPN授权项列表
-
产品优势 虚拟专用网络 具有以下几大产品优势: 更安全 基于IKE/IPsec、SSL对传输 数据加密 ,保证用户数据传输安全。 VPN支持为每个用户创建独立的VPN网关,提供租户网关隔离防护能力。 支持AES国际、SM国密等加密算法,满足多种安全要求。 支持多种认证模式,包括证书认证、口令认证。 高可用 双连接:网关提供两个接入地址,支持一个对端网关创建两条相互独立的VPN连接,一条连接中断后流量可快速切换到另一条连接。 双活网关:双活网关部署在不同的AZ区域,实现AZ级高可用保障。 HA模式:站点入云VPN支持主备、双活,终端入云VPN支持主备。 低成本 利用Internet构建IPsec加密通道,使用费用相对云专线服务更便宜。 支持绑定同一共享带宽下的EIP实例,从而节省带宽使用成本。 支持在创建EIP实例时,按需配置带宽大小。 支持非固定IP接入,典型场景帮助客户节省接入费用。 灵活易用 支持多种连接模式:一个网关支持配置策略、静态路由和BGP路由多种连接模式,满足不同对端网关的接入需要。 支持分支互访:支持云上VPN网关作为VPN Hub,云下站点通过VPN Hub实现分支互访。 即开即用:部署快速,实时生效,在用户数据中心的VPN设备进行简单配置即可完成对接。 关联企业路由器(Enterprise Router, ER):企业可以构建更加丰富的云上网络。 专线互备:支持和云专线(DC)互备,故障自动切换。 支持私网类型网关:对专线私有网络进行加密传输,提升数据传输安全。 支持多平台接入:支持Windows、Mac、Linux、Android、IOS多种终端平台操作系统接入云上网络,实现移动办公。 支持DNS 域名 访问:支持配置DNS,方便用户直接使用域名访问对应的云上业务。 支持批量导入用户:支持批量导入和删除用户,方便用户快速添加或删除VPN用户。
-
产品概述 虚拟专用网络(Virtual Private Network,以下简称VPN),用于在企业用户本地网络、数据中心与云上网络之间搭建安全、可靠、高性价比的加密连接通道。 不支持在中国大陆和非中国大陆之间建立VPN跨境连接。 涉及埃及的跨境VPN需要向相关机构申请备案,请提工单申请备案。 VPN分为站点入云VPN(Site-to-Cloud VPN,以下简称S2C VPN)和终端入云VPN(Point-to-Cloud VPN,以下简称P2C VPN),站点入云VPN基于IPsec协议,终端入云VPN基于SSL协议,两者适用于不同的应用场景。 站点入云VPN由VPN网关、对端网关和VPN连接组成。 VPN网关提供了VPC的公网出口,与用户数据中心的对端网关对应。 对端网关是云上的虚拟对象,用于记录用户数据中心实体设备的配置信息。 VPN连接通过加密技术,将VPN网关与对端网关相关联,使数据中心与VPC通信,更快速、更安全地构建混合云环境。 站点入云VPN组网图如图1所示。 图1 站点入云VPN组网图 终端入云VPN由VPN网关、服务端和客户端组成。 VPN网关提供了VPC的公网出口,并绑定对应服务端。 服务端属于VPN网关里的配置,实现数据包的封装和解封装,设置和客户端通信的通信端口、加密算法、连通网段。 客户端与服务端建立VPN连接,实现对云上资源或服务的远程访问。 终端入云VPN组网图如图 终端入云VPN组网图所示。 图2 终端入云VPN组网图
-
VPN权限 默认情况下,管理员创建的IAM用户没有任何权限,需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。 VPN部署时通过物理区域划分,为项目级服务。授权时,“授权范围”需要选择“指定区域项目资源”,然后在指定区域(如华北-北京1)对应的项目(cn-north-1)中设置相关权限,并且该权限仅对此项目生效;如果“授权范围”选择“所有资源”,则该权限在所有区域项目中都生效。访问VPN时,需要先切换至授权区域。 根据授权精细程度分为角色和策略。 角色:IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,提供有限的服务相关角色用于授权。由于华为云各服务之间存在业务依赖关系,因此给用户授予角色时,可能需要一并授予依赖的其他角色,才能正确完成业务。角色并不能满足用户对精细化授权的要求,无法完全达到企业对权限最小化的安全管控要求。 策略:IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请求条件等。基于策略的授权是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对VPN服务,管理员能够控制IAM用户仅能对某一类VPN资源进行指定的管理操作。 如表1所示,包括了VPN的所有系统权限。 表1 VPN系统权限 系统角色/策略名称 描述 依赖关系 VPN Administrator(不推荐使用) VPN服务的管理员权限,拥有该权限的用户拥有VPN服务所有执行权限。 拥有该权限的用户默认拥有Tenant Guest、VPC Administrator权限。 VPC Administrator:项目级策略,在同项目中勾选。 Tenant Guest:项目级策略,在同项目中勾选。 - VPN FullAccess(推荐使用) VPN服务的所有执行权限。 说明: 所有查询列表的action不支持企业项目授权,需要在IAM视图下单独配置。 全局服务的action和region级的action不能配置在同一策略,需要补充全局action: "tms:predefineTags:list" "scm:cert:list" "scm:cert:get" "scm:cert:download" VPN ReadOnlyAccess VPN服务只读权限,拥有该权限的用户仅能查看VPN服务下的资源信息。 说明: 所有查询列表的action不支持企业项目授权,需要在IAM视图下单独配置。 全局服务的action和region级的action不能配置在同一策略,需要补充全局action: "tms:predefineTags:list" "scm:cert:list" "scm:cert:get" 表 VPN常用操作与系统权限的关系列出了站点入云VPN常用操作与系统权限的授权关系,您可以参照该表选择合适的系统权限。 表2 站点入云VPN常用操作与系统权限的关系 操作 VPN Administrator(不推荐使用) VPN FullAccess(推荐使用) VPN ReadOnlyAccess 创建VPN网关 √ 企业版VPN:√ 经典版VPN:× × 查询VPN网关 √ √ √ 查询VPN网关列表 √ √ √ 更新VPN网关 √ 企业版VPN:√ 经典版VPN:× × 删除VPN网关 √ 企业版VPN:√ 经典版VPN:× × 创建VPN连接 √ 企业版VPN:√ 经典版VPN:√ × 查询VPN连接 √ √ √ 查询VPN连接列表 √ √ √ 更新VPN连接 √ 企业版VPN:√ 经典版VPN:√ × 删除VPN连接 √ 企业版VPN:× 经典版VPN:√ × 创建对端网关 √ 企业版VPN:√ 经典版VPN:不涉及 × 查询对端网关 √ 企业版VPN:√ 经典版VPN:不涉及 √ 查询对端网关列表 √ 企业版VPN:√ 经典版VPN:不涉及 √ 更新对端网关 √ 企业版VPN:√ 经典版VPN:不涉及 × 删除对端网关 √ 企业版VPN:√ 经典版VPN:不涉及 × 创建连接监控 √ 企业版VPN:√ 经典版VPN:× × 查询连接监控 √ 企业版VPN:√ 经典版VPN:× √ 查询连接监控列表 √ 企业版VPN:√ 经典版VPN:× √ 删除连接监控 √ 企业版VPN:√ 经典版VPN:× × 表 终端入云VPN常用操作与系统权限的关系列出了终端入云VPN常用操作与系统权限的授权关系,您可以参照该表选择合适的系统权限。 表3 终端入云VPN常用操作与系统权限的关系 操作 VPN Administrator(不推荐使用) VPN FullAccess(推荐使用) VPN ReadOnlyAccess 订购包周期终端入云VPN网关 √ √ × 变更包周期终端入云VPN网关规格 √ √ × 更新终端入云VPN网关 √ √ × 查询终端入云VPN网关详情 √ √ √ 查询终端入云VPN网关列表 √ √ √ 查询终端入云VPN连接列表 √ √ √ 创建VPN服务端 √ × 全局服务的action和region级的action不能配置在同一策略,需要补充全局action: scm:cert:get scm:cert:list scm:cert:download × 查询一个网关下的服务端信息 √ √ √ 更新指定网关的服务端 √ × 全局服务的action和region级的action不能配置在同一策略,需要补充全局action: scm:cert:get scm:cert:list scm:cert:download × 导出服务端对应的客户端配置信息 √ √ × 校验CA证书的合法性 √ √ √ 导入客户端CA证书 √ √ × 修改客户端CA证书 √ √ × 查询客户端CA证书 √ √ √ 删除客户端CA证书 √ √ × 查询租户下的所有服务端信息 √ √ √ 创建VPN用户 √ √ × 查询VPN用户列表 √ √ √ 修改VPN用户 √ √ × 查询VPN用户 √ √ √ 删除VPN用户 √ √ × 修改VPN用户密码 √ √ × 重置VPN用户密码 √ √ × 创建VPN用户组 √ √ × 查询VPN用户组列表 √ √ √ 修改VPN用户组 √ √ × 查询VPN用户组 √ √ √ 删除VPN用户组 √ √ × 添加VPN用户到组 √ √ × 删除组内VPN用户 √ √ × 查询组内VPN用户 √ √ √ 创建VPN访问策略 √ √ × 查询VPN访问策略列表 √ √ √ 修改VPN访问策略 √ √ × 查询VPN访问策略 √ √ √ 删除VPN访问策略 √ √ × 查询P2C VPN网关可用区 √ √ √ 批量添加资源标签 √ √ × 批量删除资源标签 √ √ × 通过资源标签查询资源实例列表 √ √ √ 查询标签下资源实例数量 √ √ √ 通过资源实例查询资源标签列表 √ √ √ 查询资源标签列表 √ √ √
更多精彩内容
CDN加速
GaussDB
文字转换成语音
免费的服务器
如何创建网站
域名网站购买
私有云桌面
云主机哪个好
域名怎么备案
手机云电脑
SSL证书申请
云点播服务器
免费OCR是什么
电脑云桌面
域名备案怎么弄
语音转文字
文字图片识别
云桌面是什么
网址安全检测
网站建设搭建
国外CDN加速
SSL免费证书申请
短信批量发送
图片OCR识别
云数据库MySQL
个人域名购买
录音转文字
扫描图片识别文字
OCR图片识别
行驶证识别
虚拟电话号码
电话呼叫中心软件
怎么制作一个网站
Email注册网站
华为VNC
图像文字识别
企业网站制作
个人网站搭建
华为云计算
免费租用云托管
云桌面云服务器
ocr文字识别免费版
HTTPS证书申请
图片文字识别转换
国外域名注册商
使用免费虚拟主机
云电脑主机多少钱
鲲鹏云手机
短信验证码平台
OCR图片文字识别
SSL证书是什么
申请企业邮箱步骤
免费的企业用邮箱
云免流搭建教程
域名价格