云服务器内容精选

  • 政府数据融合共治 由于数据安全以及隐私保护问题,政府各委办局数据尚未充分共享。多委办厅局数据的融合碰撞对于政府业务共治起到关键作用,例如本次疫情联防联控、综合治税等业务场景。共治场景均要实现在保护数据隐私的前提下,通过多个委办局数据的融合分析,得到数据碰撞结果,提升政府业务的治理效能。 优势: 政府多委办局之间密文数据融合计算,实现多方数据的融合分析。 基于隐私集合求交实现多方安全SQL JOIN分析, 原始数据保存在各个用户本地,统计分析算子下推到本地数据域执行。 多方分析JOIN算子进行数据隐私保护,计算过程将多方加密后数据完成计算,计算结果加密返回给数据使用方。 支持自定义脱敏保护策略,设定SQL语句安全等级检查,防止非法SQL执行。 图1-1 政府数据融合共治
  • 政企信用联合风控 金融机构对于中小微企业的信用数据通常不足,央行征信数据覆盖率有限,不良企业多家骗贷事件屡有发生。金融机构与政府部门,如税务部门、市场监管部门、水电公司等在保护各方原始数据隐私的前提下,通过多方联合建模,金融机构补充了风控模型特征维度,提升模型准确率。 优势: 提升模型准确率 多方机构实现算法层面联合建模,提升了需求方模型的预测效果。 数据隐私保护强 多方采用隐私集合求交PSI对齐样本数据,本地数据或模型加密后在安全环境中运算,实现数据可用不可得。精细化的数据隐私保护策略,确保分析结果中强制执行隐私数据的脱敏。 图1 政企信用联合风控
  • 金融联合营销 传统金融企业联合营销模式中,金融企业往往需要将双方的数据集中到一个安全实验室中进行标签融合,模型训练,但常面临数据泄露和隐私等挑战。联邦建模采用分布式架构进行部署和建模,参与联合营销的企业原始和明细数据不出库的前提下进行跨域数据建模,实现精准营销,同时保障企业数据安全与个人隐私。 优势: 原始数据不出企业安全域、不出库,实现“数据不动、算法动”,数据使用自主可控。 联合多方正样本的效果,丰富模型的特征,提高模型的泛化能力。 计算全程保障企业数据安全与个人隐私。 图2 金融联合营销
  • TICS CommonOperations策略内容 { "Version": "1.1", "Statement": [ { "Action": [ "tics:*:get*", "tics:*:list*", "tics:league:*", "tics:job:*", "tics:agg:*", "tics:agent:*" ], "Effect": "Allow" }, { "Action": [ "cce:cluster:list", "cce:node:list", "ecs:cloudServers:list", "mrs:cluster:list", "modelarts:trainJob:create", "modelarts:trainJobVersion:list" ], "Effect": "Allow" } ] }
  • TI CS ReadOnlyAccess策略内容 { "Version": "1.1", "Statement": [ { "Action": [ "tics:*:get*", "tics:*:list*" ], "Effect": "Allow" } ] }
  • TICS FullAccess策略内容 { "Version": "1.1", "Statement": [ { "Action": [ "tics:*:*" ], "Effect": "Allow" }, { "Action": [ "cce:cluster:list", "cce:node:list", "ecs:cloudServers:list", "mrs:cluster:list", "modelarts:trainJob:create", "modelarts:trainJobVersion:list" ], "Effect": "Allow" } ] }
  • TICS权限 默认情况下,管理员创建的 IAM 用户没有任何权限,需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。 TICS部署时通过物理区域划分,为项目级服务。授权时,“作用范围”需要选择“区域级项目”,然后在指定区域(如华北-北京1)对应的项目(如cn-north-1)中设置相关权限,并且该权限仅对此项目生效;如果在“所有项目”中设置权限,则该权限在所有区域项目中都生效。访问TICS时,需要先切换至授权区域。 权限根据授权精细程度分为角色和策略。 角色:IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,提供有限的服务相关角色用于授权。由于云各服务之间存在业务依赖关系,因此给用户授予角色时,可能需要一并授予依赖的其他角色,才能正确完成业务。角色并不能满足用户对精细化授权的要求,无法完全达到企业对权限最小化的安全管控要求。 TICS未提供基于IAM角色的权限控制功能。 策略:IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请求条件等。基于策略的授权是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对TICS服务,管理员能够控制IAM用户仅查看TICS服务,无法进行相关操作。 如表1所示,包括了TICS的所有系统权限。 表1 TICS系统策略 策略名称 描述 策略类别 TICS FullAccess TICS管理员权限,拥有该权限的用户可以拥有TICS服务空间侧的所有权限。 细粒度策略 TICS CommonOperations TICS服务普通用户权限,拥有该权限的用户可以拥有TICS服务空间侧的使用权限,无新增、删除资源权限。 细粒度策略 TICS ReadOnlyAccess TICS服务只读权限,拥有该权限的用户仅能查看TICS服务空间侧的资源。 细粒度策略 计算节点是通过创建计算节点时的“计算节点登录名称”和“登录密码”登录的,不与用户账号关联,因此计算节点内的操作不受此策略控制。
  • 产品架构 产品架构如图1所示。 图1 产品架构 空间管理 邀请云租户作为数据提供方,动态构建 可信计算 空间,实现空间内严格可控的数据使用和监管。 数据融合分析 支持对接多个数据参与方的主流数据存储系统,为数据消费者实现多方数据的SQL Join等融合分析,各方的敏感数据在具有安全支撑的聚合计算节点中实现安全统计。 计算节点 数据参与方使用数据源计算节点模块实现自主可控的数据源注册、隐私策略(敏感,非敏感,脱敏)的设定、元数据的发布等,为数据源计算节点提供全生命周期的可靠性监控、运维管理。 可信联邦学习 对接主流深度学习框架实现横向和纵向的联邦训练,支持基于安全密码学(如不经意传输、差分隐私等)的多方样本对齐和训练模型的保护。 数据使用监管 为数据参与方提供可视化的数据使用流图,提供插件化的 区块链 对接存储,实现使用过程的可审计、可追溯。 容器化部署 容器化的多方数据源计算节点、聚合计算节点的部署管理,支持云上、边缘、HCS多种部署模式。
  • 安全的作业管理 作业时,数据使用的过程可审计、可追溯。TICS数据集成支持多方安全计算、可信联邦学习和联邦预测作业等作业方式。 多方安全计算 多方安全计算是 可信智能计算 提供的关系型数据安全共享和分析功能,曾经被称为联邦数据分析。您可以创建多方安全计算作业,根据合作方已提供的数据,编写相关sql作业并获取您所需要的分析结果,同时能够在作业运行保护数据使用方的数据查询和搜索条件,避免因查询和搜索请求造成的数据泄露。 可信联邦学习 可信联邦学习是 可信智能计算服务 提供的在保障用户数据安全的前提下,利用多方数据实现的联合建模,曾经被称为联邦机器学习。 联邦预测作业 联邦预测作业在保障用户数据安全的前提下,利用多方数据和模型实现样本联合预测。
  • 安全隐私 支持用户自定义隐私策略,实现敏感数据的识别、脱敏、水印保护,保障隐私数据安全; 多方协同过程中隐私信息交互(SQL JOIN数据碰撞、可信联邦学习模型参数)的加密保护; 支持安全多方计算,如基于隐私集合求交PSI(Private Set Intersection)技术的多方样本对齐、 基于差分隐私、加法同态、秘密共享等技术的训练模型保护; 可插件化的对接区块链存储,实现多方数据的流动轨迹、使用过程的全程可追溯、可审计。
  • 创建TICS服务时依赖的IEF权限 如果您需要授予IAM用户基于“边缘节点部署”购买TICS服务的权限,则您需要为用户组配置IEF服务的自定义策略tics-ief-iam-min和系统角色IEF Administrator。 创建自定义策略tics-ief-iam-min,主要内容为创建IEF所需的iam权限。 图3 创建自定义策略 策略内容如下: { "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "iam:agencies:listAgencies", "iam:permissions:listRolesForAgency", "iam:roles:getRole" ] } ] } 图4 策略内容 创建用户组tics_ief_min。 图5 创建用户组 为用户组授权。 单击用户组后的“授权”后进入选择策略界面,选择自定义策略tics-ief-iam-min和IEF Administrator系统角色完成授权。 图6 授权 将所需授权的用户加入用户组tics_ief_min,即可为用户授予相关权限。
  • 创建IAM用户并授予TICS权限 创建用户组并授权。使用华为账号登录IAM控制台,创建用户组,并授予TICS的普通用户操作权限,如“TICS CommonOperations”。 创建用户组并授权的具体操作,请参见创建用户组并授权。 配置用户组的TICS权限时,注意选择权限的作用范围为“区域级项目”,搜索框中输入权限名“TICS”进行搜索,然后勾选需要授予用户组的权限,如“TICS CommonOperations”。 创建用户并加入用户组。在IAM控制台创建用户,并将其加入步骤1中创建的用户组。 创建用户并加入用户组的具体操作,请参见创建用户并加入用户组。
  • 创建TICS服务时依赖的CCE权限 如果您需要授予IAM用户基于“云租户部署”购买TICS服务的权限,则您需要为用户组配置系统角色CCE Administrator和OBS Administrator。 创建用户组tics_cce_min。 图1 创建用户组 为用户组授权。 单击用户组后的“授权”后进入选择策略界面,选择系统角色CCE Administrator和OBS Administrator完成授权。 选择CCE Administrator和OBS Administrator系统角色后,系统会自动勾选其依赖的其他系统角色,因此实际中授权更多的系统角色。 图2 授权 将所需授权的用户加入用户组tics_cce_min,即可为用户授予相关权限。 创建cce类型的计算节点之后,假如需要缩小权限,可自行把子用户从tics_cce_min用户组中删除。
  • 计算节点部署方式 云租户部署: 数据上云的用户可以选择“云租户部署”。可信计算节点部署在华为云租户的 虚拟私有云VPC 中,可信计算节点组件部署在基于华为云CCE服务的容器中。 当前仅支持直接创建CCE集群,不支持选择已有集群。您需要配置CCE集群的部署规格、虚拟私有云、子网、节点密码、弹性IP等信息。 关于CCE集群的更多信息可参考CCE。 选择边缘节点部署计算节点: 数据不上云的用户可以选择“边缘节点部署”。数据不需要上传到云上,通过纳管节点的方式,即可参与多方安全计算或者联邦学习任务,关于IEF边缘节点的更多信息可参考IEF。 您可参考纳管节点来纳管节点,注意:纳管节点防火墙需要开通30000-65535端口,且需要建立消息端点和消息路由,步骤如下: 登录IEF服务,选择左侧“边 云消息 ”列,选择“消息端点”。 创建消息端点,填写相关参数。 “消息端点类型”选择“边缘端点(ServiceBus)”; “消息端点名称”参数值为“tics-agent”; “服务端口”参数值为“30000”。 选择左侧“边云消息”列,单击“消息路由”,勾选“专业版服务实例”,填写相关参数。 “消息路由名称”参数值为“tics-agent-route”; “源端点”参数值为“SystemREST”; “源端点资源”参数值为“/tics-agent”; “目的端点”参数值为“tics-agent”; “目的端点资源”参数值为“/”。
  • 服务授权操作 进入TICS服务控制台,为保证正常创建TICS服务,需要先设置服务委托。 进入计算节点购买页面,根据弹出窗口提示勾选对应的委托权限。 同意授权后,TICS将在 统一身份认证 服务IAM下为您创建名为tics_admin_trust的委托,授权成功后,可以进入委托列表查看。注意:委托tics_admin_trust创建成功后,请勿删除。 图1 授权访问权限名 表1 TICS委托权限列表 权限名 详细信息 备注 IEF Administrator TICS服务计算节点依赖IEF作为底层资源,因此需要IEF Administrator角色来部署应用。 由于云服务缓存需要时间,该权限3分钟左右才能生效。