云服务器内容精选

  • 数据范围 成本中心提供的与您相关的成本和使用量数据,供您参考和使用。 成本中心默认为您提供近18个月的成本和使用量数据。在“选项”处开启“月粒度的多年数据”,将为您最多提供近38个月的成本和使用量数据。 如果您是普通账号,则成本中心提供您在华为云上消费产生的成本和使用量数据。 如果您是企业主账号,且没有开通财务托管,则成本中心为您提供的数据如下: 企业主账号本身消费产生的成本和使用量数据。 企业子账号在关联还款期间的成本和使用量数据。 为企业主账号授权查看其消费数据的企业子账号自身消费产生的成本和使用量数据。 如果您是企业主账号,且开通了财务托管,则成本中心为您提供的数据如下: 企业主账号本身消费产生的成本和使用量数据; 财务托管企业子账号消费产生的成本和使用量数据。 如果您是财务托管下的企业子账号,则成本中心只为您提供财务托管期间产生的成本和使用量数据;企业子账号取消关联企业主账号成为普通账号后,则只能访问未关联企业主账号期间的成本和使用量数据,同时不再有权访问关联企业主账号期间的数据。 如果您是非财务托管企业子账号,则可以查看您在华为云上消费产生的成本和使用量数据(和普通普通账号一致)。 如果您是伙伴转售类子账号,则成本中心提供您在华为云上消费产生的成本和使用量数据。在您被转售期间,成本中心提供的相关统计均是基于华为云官网价计算,仅供参考。 成本中心暂不支持经销商伙伴(含精英服务商)使用。 若您的摊销成本出现异常增高,详细请参见为什么当月最近一天的摊销成本会异常增高? 父主题: 概述
  • 关键特性 表1 华为乾坤安全办公园区解决方案关键特性 特性类型 特性名称 简介 云管理网络 站点管理 支持按站点管理网络,可以查看网络拓扑、调整拓扑结构、配置站点业务。 设备管理 支持纳管网络设备(交换机、AP、AR、WAC)、安全设备(防火墙)。 准入认证 提供了802.1X、Portal、MAC等多种认证方式,可按需对接入用户进行策略管控。 IPsec VPN 提供一种静态VPN,通过在站点之间建立IPsec隧道来创建VPN通道,实现分支与分支、分支与总部、分支与云之间的业务互访。 网络环境监控 支持网络健康度评估、网络问题分析、无线智能去噪。 用户体验保障 支持用户旅程回放、协议回放、用户问题分析。 应用分析 支持全网应用数据监控,保障网络应用畅通无阻。 智能调优 支持智能无线射频调优、智能无线漫游。 智能终端安全服务 终端识别与管理 终端自动识别:提供自动化终端资产清点能力,安装HiSec Endpoint Agent后,该终端即被自动识别。 资产信息管理:自动化统一管理主机列表、进程、端口、组件等终端资产信息。 终端安全管理:智能分析终端安全,呈现终端资产安全分析评分和风险总览。 威胁检测 与处置 入侵检测:基于行为检测引擎,提供终端行为检测能力,检测暴力破解、异常登录、权限提升等恶意行为。 事件聚合:将离散的勒索类告警事件,基于进程调用链聚合成相应的勒索事件,且支持对其一键处置。 病毒查杀与处置 病毒查杀:基于华为第三代反病毒引擎,每日更新病毒特征库,实时更新紧急病毒,提供高质量病毒文件检测能力。 威胁分析:支持对检出的病毒文件进行威胁分析,展示详细的威胁信息,如病毒标识、风险值、置信度等。 主动防御 诱饵捕获:基于勒索病毒特征放置诱饵文件,实时检测并及时上报异常行为。 文件防篡改:对重点文件进行访问权限控制并实时检测,及时发现篡改行为。 实时防护:实时扫描全盘目录,及时识别病毒文件并阻断其传送行为。 溯源分析 取证分析:采集和存储终端信息,并通过数据挖掘、关联分析等方法,对威胁事件进行取证分析。 攻击可视化:通过EDR(Endpoint Detection and Response,端点侦测与回归)数字化建模、溯源推理算法,实现攻击可视化,精准还原威胁攻击链路。 父主题: 方案概述
  • ServiceComb引擎微服务开发框架版本要求 微服务开发框架推荐版本如下表所示。 如果已经使用低版本的微服务开发框架构建应用,建议升级到推荐版本,以获取最稳定和丰富的功能体验。 如果已使用Spring Cloud微服务开发框架开发了应用,推荐使用Spring Cloud Huawei接入应用。 Spring Cloud Huawei各分支版本与Spring Boot、Spring Cloud、Java Chassis及JDK编译版本的配套关系请参考版本配套说明。 如果基于开源开放和业界生态组件新开发微服务应用,可选择Spring Cloud框架。 如果希望使用ServiceComb引擎提供的开箱即用的治理能力和高性能的RPC框架,可选择Java Chassis框架。 框架 推荐版本 说明 Spring Cloud Huawei 1.10.9-2021.0.x及以上 采用Spring Cloud Huawei项目提供接入支持: 适配的Spring Cloud版本为2021.0.5 适配的Spring Boot版本为2.6.13 Spring Cloud微服务开发框架的版本说明请参见:https://github.com/huaweicloud/spring-cloud-huawei/releases。 Java Chassis 2.7.10及以上 可以直接使用开源项目提供的软件包接入,不需要引用其他第三方软件包。 Java Chassis微服务开发框架的版本说明请参见:https://github.com/apache/servicecomb-java-chassis/releases。 系统升级、改造过程中,三方软件冲突是最常见的问题。随着软件迭代速度越来越快,传统的软件兼容性管理策略已经不适应软件的发展,您可以参考三方软件版本管理策略来解决版本冲突。
  • 基于角色的权限控制 MRS 集群通过采用RBAC(role-based access control,基于角色的权限控制)方式对大数据系统进行权限管理,将系统中各组件零散的权限管理功能集中呈现和管理,对普通用户屏蔽掉了内部的权限管理细节,对管理员简化了权限管理的操作方法,提升权限管理的易用性和用户体验。 MRS集群权限模型由“用户-用户组-角色-权限”四类对象构成。 图1 权限模型 权限 由组件侧定义,允许访问组件某个资源的能力。不同组件针对自己的资源,有不同的权限。 例如: HDFS针对文件资源权限,有读、写、执行等权限。 HBase针对表资源权限,有创建、读、写等权限。 角色 组件权限的一个集合,一个角色可以包含多个组件的多个权限,不同的角色也可以拥有同一个组件的同一个资源的权限。 用户组 用户的集合,当用户组关联某个或者多个角色后,该用户组内的用户就将拥有这些角色所定义的组件权限。 不同用户组可以关联同一个角色,一个用户组也可以不关联任何角色,该用户组原则上将不具有任何组件资源的权限。 部分组件针对特定的默认用户组,系统默认赋予了部分权限。 用户 系统的访问者,每个用户的权限由该用户关联的用户组和角色所对应的权限构成,用户需要加入用户组或者关联角色来获得对应的权限。
  • 基于策略的权限控制 Ranger组件通过PBAC(policy-based access control,基于策略的权限控制)方式进行权限管理,可对HDFS、Hive、HBase等组件进行更加细粒度的数据访问控制。 组件同时只支持一种权限控制机制,当组件启用Ranger权限控制策略后,通过 FusionInsight Manager创建的角色中关于该组件的权限将失效(HDFS与Yarn的组件ACL规则仍将生效),用户需通过Ranger管理界面添加策略进行资源的赋权。 Ranger的权限模型由多条权限策略组成,权限策略主要由以下几方面组成: 资源 组件所提供的可由用户访问的对象,例如HDFS的文件或文件夹、Yarn中的队列、Hive中的数据库/表/列等。 用户 系统的访问者,每个用户的权限由该用户关联的策略来获得。LDAP中的用户、用户组、角色信息会周期性的同步至Ranger。 权限 策略中针对资源可配置各种访问条件,例如文件的读写,具体可以配置允许条件、拒绝条件以及例外条件等。
  • 权限机制 MRS集群采用LDAP存储用户和用户组的数据;角色的定义信息保存在关系数据库中,角色和权限的对应关系则保存在组件侧。 MRS使用Kerberos进行统一认证。 用户权限校验流程大致如下: 客户端(用户终端或MRS组件服务)调用MRS认证接口。 MRS使用登录用户名和密码,到Kerberos进行认证。 如果认证成功,客户端会发起访问服务端(MRS组件服务)的请求。 服务端会根据登录的用户,找到其属于的用户组和角色。 服务端获得用户组拥有的所有权限和角色拥有的所有权限的并集。 服务端判断客户端是否有权限访问其请求的资源。 示例场景(RBAC): HDFS中有三个文件fileA、fileB、fileC。 定义角色roleA对fileA有读和写权限,角色roleB对fileB有读权限。 定义groupA属于roleA;groupB属于roleB。 定义userA属于groupA和roleB,userB属于GroupB。 当userA登录成功并访问HDFS时: HDFS获得useA属于的所有角色(roleB)。 HDFS同时还会获得userA属于的所有用户组所属于的角色(roleA)。 此时,userA拥有roleA和roleB对应权限的并集。 因此对于fileA,则userA有读写权限;对fileB,有读权限;对于fileC,无任何权限。 同理userB登录后: userB只拥有roleB对应的权限。 对于fileA,则userB无权限;对fileB,有读权限;对于fileC,无任何权限。
  • 安全模式 安全模式的集群统一使用Kerberos认证协议进行安全认证。Kerberos协议支持客户端与服务端进行相互认证,提高了安全性,可有效消除使用网络发送用户凭据进行模拟认证的安全风险。集群中由KrbServer服务提供Kerberos认证支持。 Kerberos用户对象 Kerberos协议中,每个用户对象即一个principal。一个完整的用户对象包含两个部分信息:用户名和 域名 。在运维管理或应用开发的场景中,需要在客户端认证用户身份后才能连接到集群服务端。系统操作运维与业务场景中主要使用的用户分为“人机”用户和“机机”用户。二者主要区别在于“机机”用户密码由系统随机生成。 Kerberos认证 Kerberos认证支持两种方式:密码认证及keytab认证。认证有效时间默认为24小时。 密码认证:通过输入用户正确的密码完成身份认证。主要在运维管理场景中使用“人机”用户进行认证,命令为kinit 用户名。 keytab认证:keytab文件包含了用户principal和用户凭据的加密信息。使用keytab文件认证时,系统自动使用加密的凭据信息进行认证无需输入用户密码。主要在组件应用开发场景中使用“机机”用户进行认证。keytab文件也支持在kinit命令中使用。
  • 普通模式 普通模式的集群不同组件使用原生开源的认证机制,不支持kinit认证命令。FusionInsight Manager(含DBService、KrbServer和LdapServer)使用的认证方式为用户名密码方式。组件使用的认证机制如表1所示。 表1 组件认证方式一览表 服务 认证方式 IoTDB simple认证 CDL 无认证 ClickHouse simple认证 Flume 无认证 HBase WebUI:无认证 客户端:simple认证 HDFS WebUI:无认证 客户端:simple认证 HetuEngine WebUI:无认证 客户端:无认证 Hive simple认证 Hue 用户名密码认证 Kafka 无认证 Loader WebUI:用户名密码认证 客户端:无认证 Mapreduce WebUI:无认证 客户端:无认证 Oozie WebUI:用户名密码认证 客户端:simple认证 Spark2x WebUI:无认证 客户端:simple认证 Storm 无认证 Yarn WebUI:无认证 客户端:simple认证 ZooKeeper simple认证 认证方式解释如下: “simple认证”:在客户端连接服务端的过程中,默认以客户端执行用户(例如操作系统用户“root”或“omm”)自动进行认证,管理员或业务用户不显式感知认证,不需要kinit完成认证过程。 “用户名密码认证”:使用集群中“人机”用户的用户名与密码进行认证。 “无认证”:默认任意的用户都可以访问服务端。
  • 同步 IAM 用户 创建用户并授权使用MRS服务,具体请参考创建IAM用户并授权使用MRS。 登录MRS控制台并创建集群,具体请参考自定义购买MRS集群。 在左侧导航栏中选择“现有集群”,单击集群名称进入集群详情页面。 在“概览”页签单击“IAM用户同步”右侧的“单击同步”进行IAM用户同步。 在弹窗“IAM用户同步”的“待同步”页面,搜索需要同步IAM用户所在的用户组,单击对应的用户组名称。在“用户”中勾选需要同步的IAM用户,单击“同步”。 如需同步所有的用户,在“待同步”中勾选“全部同步”即可。 如只勾选“用户组”,该用户组下的用户不会同步,必须勾选“用户组”下对应的用户名称才能同步。 在“IAM用户同步”页面会显示所有的用户组,所有灰色不能选择的用户组和用户则不能进行IAM用户同步。 同步请求下发后,返回MRS控制台在左侧导航栏中选择“操作日志”页面查看同步是否成功,日志相关说明请参考查看MRS云服务操作日志。 同步成功后,即可使用IAM同步用户进行后续操作。 当IAM用户的用户组的所属策略从MRS ReadOnlyAccess向MRS CommonOperations、MRS FullAccess、MRS Administrator变化时,由于集群节点的SSSD(System Security Services Daemon)缓存刷新需要时间,因此同步完成后,请等待5分钟,等待新修改策略生效之后,再进行提交作业。否则,会出现提交作业失败的情况。 当IAM用户的用户组的所属策略从MRS CommonOperations、MRS FullAccess、MRS Administrator向MRS ReadOnlyAccess变化时,由于集群节点的SSSD缓存刷新需要时间,因此同步完成后,请等待5分钟,新修改策略才能生效。 单击“IAM用户同步”右侧的“同步”后,集群详情页面会出现短时间空白,这是由于正在进行用户数据同步中,请耐心等待,数据同步完成后,页面将会正常显示。 安全集群提交作业:安全集群中用户可通过界面“作业管理”功能提交作业,具体请参考运行MapReduce作业。 集群详情页面页签显示完整(包含“组件管理”,“租户管理”和“备份恢复”)。 登录Manager页面。 使用admin账号登录Manager,具体请参考访问MRS集群Manager。 初始化IAM同步用户密码,具体请参考初始化MRS集群用户密码。 修改用户所在用户组绑定的角色,精确控制Manager下用户权限,具体请参考管理MRS集群用户组修改用户组绑定的角色,如需创建修改角色请参考添加角色。用户所在用户组绑定的组件角色修改后,权限生效需要一定时间,请耐心等待。 使用IAM同步用户及7.b初始化后的密码登录Manager。 当IAM用户权限发生变化时,需要执行4进行二次同步。对于系统用户,二次同步后用户的权限为IAM系统策略定义的权限和用户在Manager自行添加角色的权限的并集。对于自定义用户,二次同步后用户的权限以Manager配置的权限为准。 系统用户:如果IAM用户所在用户组全部都绑定系统策略(RABC策略和细粒度策略均属于系统策略),则该用户为系统用户。 自定义用户:如果IAM用户所在用户组只要有绑定任何自定义策略,则该用户为自定义用户。 取消IAM用户同步。 需要取消某个IAM用户同步时,在“已同步”的“用户”中勾选需要取消的用户名称,单击“取消同步”。 需要取消某个IAM用户组下的所有用户同步时,在“已同步”的“用户组”中勾选需要取消的用户组,单击“取消同步”。
  • 高可靠事务处理 GaussDB (DWS)提供集群事务管理功能,此功能是集群HA、集群故障切换的基础,负责保证集群所有节点间事务的ACID特性,保证故障可恢复,以及恢复后满足数据的ACID(Atomicity,Consistency,Isolation,Durability)特性,并负责节点的并发控制。 故障恢复 为了在集群出现故障时尽可能地不中断服务,GaussDB(DWS)提供了高可靠机制。通过保护关键用户程序对外不间断提供服务,把因为硬件、软件和人为造成的故障对业务的影响程度降到最低,以保证业务的持续性。 硬件级高可靠:磁盘Raid、交换机堆叠及网卡bond、不间断电源UPS(Uninterruptible Power Supply)。 软件级高可靠:GaussDB(DWS)集群CN、GTM、DN等全方位HA。 事务管理 支持事务块,用户可以通过start transaction命令显式启动一个事务块。 支持单语句事务,用户不显式启动事务,则单条语句就是一个事务。 分布式事务管理。支持全局事务信息管理,包括gxid、snapshot、timestamp的管理,分布式事务状态管理,gxid溢出的处理。 分布式事务支持ACID特性。 支持分布式死锁预防,保证在出现死锁时自动解锁或者预防死锁。 父主题: 系统概述
  • 场景示例B 根据分摊金额查看账单金额。 客户在成本中心的“成本分析”页面查看到07月存在9.19元的云硬盘摊销成本,想要查看原始订单消费情况。 在当前页面导出的07月的摊销成本明细。 通过产品类型筛选当前分摊月的成本详情。 绿色框中是成本分摊到07月的所有订单号,红色框中是分摊月中的成本构成: 第一行订单原始成本为3.5,表示订单金额为3.5,期初分摊为0,本月分摊金额为3.390625,期末未分摊0.109375,0+3.390625+0.109375=3.5。 第二行订单原始成本为7,表示订单金额为7,期初分摊为0,本月分摊金额为5.6875,期末未分摊1.3125,0+5.6875+1.3125=7。 第三行订单原始成本为3.5,表示订单金额为3.5,期初分摊为3.3870966,本月分摊金额为0.11290322,期末未分摊0,3.3870966+0.11290322+0=3.5。 当月摊销金额=3.390625+5.6875+0.11290322=9.19102822,截取分之后的小数后,“成本分析”页面展示的摊销金额为9.19元。
  • 在函数中引入动态链接库 函数运行环境中已经默认将代码根目录和根目录下的lib目录加入到LD_LIBRARY_PATH中,只需要将动态链接库放到此处即可。 在代码中直接修改LD_LIBRARY_PATH环境变量。 如果依赖的.so文件放在其他目录,可以在配置页面设置LD_LIBRARY_PATH环境变量指明对应的目录,具体请参考配置环境变量。 如下所示,其中,/opt/function/code、/opt/function/code/lib表示函数代码的工程目录。 图1 配置环境变量 如果使用了挂载文件系统中的库,可以在配置页面设置LD_LIBRARY_PATH环境变量指明挂载文件系统中对应的目录。 父主题: 概述
  • 应用场景 项目管理:为项目经理、后台运营管理人员提供人财物的计划协同,问题管理、风险管理、通过业务规则引擎,AI智能分析服务,实现项目的整合管理。 计划管理:为项目经理、后台运营管理人员提供WBS计划、活动流管理、施工计划、设备计划、智能排程、偏差预警、dependency管理服务,通过正推、逆推算法,浮时计算、矢量绘图技术服务,实现实时计划的精准规划、合理调度、高效执行、计划准确率的提升。 实现人、财、物与项目计划的协同联动,最终实现实施计划有序执行。 现场作业管理:以标准化为基础,结合智能软硬件,打造安全高效、高质可靠、全程在线的数字化现场作业解决方案,通过移动应用+专业工具(如智能头盔、VR眼镜等),装备现场作业人员,自动化作业,作业进展实时反馈,现场人员状态可视,实时沟通。 质量管理:现场人员用手机或专业工具(如智能头盔、VR眼镜等)对施工关键质量控制点进行拍照、录制视频或实时视频连线,并运用图像识别、机器学习等。 生产资料管理:为项目经理和现场作业人员提供生产资料的信息管理、预测与调度、路径规划、地图定位、进出场管理,现场监控服务,通过预测引擎和端到端的生产资料管理,实现生产资料的全在线管理和作业效益最大化。 工单管理:为项目经理、后台运营管理人员、现场作业人员提供工单的创建、智能调度和指派、抢单、 拆单、路径规划、地图定位、工单审批等服务,通过智能排班引擎(基因算法)、智能路径算法、电子签名和端到端的工单管理服务,实现作业工单化,队伍效率最大化。 交付资产管理:“作业即记录,记录即数据”,形成数字化的交付资产。基于数据资产,全周期应用,实现数字化运营。
  • 安全性支柱简介 华为将安全及隐私保护作为公司的最高纲领。安全性支柱旨在确保业务的安全、可信、合规,通过一系列华为云架构的最佳实践保护工作负载免受各种安全威胁,降低安全风险。安全性支柱涉及保护云上系统、资产、数据的机密性、完整性、可用性以及合法、合规使用数据,保护用户隐私的一系列最佳实践。 安全性是现代应用程序的重要维度,需要成体系地考虑工作负载的安全。华为 云安全 性支柱的设计框架如下图所示: 父主题: 概述
  • 责任共担模型 基于华为在安全、合规、隐私及数据保护领域积累多年的技术和治理能力,华为云为您提供安全、可靠、可信赖的基础设施和服务。华为云提出“七层防线+一个中心”的网络安全建设框架,通过多重、多方面的安全防线来成体系保障云上业务的安全性。 华为云把安全合规作为首要任务,安全是华为云和您之间的共同责任。在云服务模式下,华为云与客户共同承担云环境的安全保护责任,为明确双方的责任,确定责任边界,华为云制定了责任共担模型。华为云负责云的安全性,华为云客户负责云上的安全性。 详细内容见:华为云责任共担模型 父主题: 概述