云服务器内容精选

  • 组织级参考架构 华为云提供了Landing Zone解决方案帮助企业客户在云上构建架构卓越、安全合规、易扩展的多账号运行环境,首要环节是规划组织和账号架构。按照康威定律,企业在华为云上的组织和账号架构要与企业的组织和业务架构总体保持一致,但也不要完全照搬复制。华为云提供以下参考架构,建议按照业务架构、地理架构、IT职能等维度设计组织层级和账号。 按照业务架构在华为云上划分不同的组织层级和OU,每个业务OU下面可以按照业务系统创建独立的成员账号。规模较大的业务系统或安全隔离要求严格(如需要遵守PCI-DSS、HIPPA等合规标准)的业务系统对应一个独立的成员账号,安全隔离要求不高的多个小型业务系统可以共享一个成员账号。以销售部为例,可以为销售管理系统、数字化营销系统等较大的业务系统创建独立的成员账号;以研发部为例,可以将围绕单个产品的设计、研发等系统部署在一个成员账号中。 按照地理架构在华为云上划分不同的组织层级和OU,每个地理区域OU下面可以按照国家或地区创建独立的成员账号,在上面可部署本地的客户关系管理系统、客户服务系统等。上述参考架构把中国区等区域组织映射为OU,为其下属的北京、上海等分公司创建独立的成员账号以承载本地化的应用系统。 针对企业的IT部门,在华为云上创建对应的组织单元,并按照IT职能创建对应的成员账号,一方面实现IT管理领域的职责和权限隔离,另一方面对企业内多个成员账号进行统一的IT管理。上述参考架构中创建了两个OU,安全OU下面创建用于安全运营和日志审计的账号,基础设施OU下面创建用于网络运营、运维监控、公共服务和沙箱测试的账号。下表是这些IT职能账号的详细说明。 除了上述账号之外,每个组织有且仅有一个管理账号,管理账号不建议部署任何云资源,主要是做好以下管理工作: 统一组织和账号管理:创建和管理组织结构和组织单元,在组织单元下面创建成本账号,或者邀请已有账号作为组织单元的成员账号。 统一财务管理:针对整个企业在华为云上的所有账号进行统一财务管理,包括统一预算管理、统一账单管理、统一成本结算、统一成本分析等。 统一控制策略管理:为各个组织单元和成员账号设置服务控制策略,强制限定成员账号下 IAM 用户(包括成员账号的管理员用户)的权限上限,避免用户权限过大带来安全风险,创建服务控制策略时可以将其应用到某一个组织单元,该服务控制策略可以继承到关联的成员账号和下层组织单元。 统一身份权限管理:针对整个企业在华为云上的所有账号进行集中的用户身份管理、权限设置,统一设置跟外部IdP的身份联邦。 以下是上述账号的详细说明,其中安全运营账号和日志账号针对企业所有账号行使集中的安全管理职责,需要在其他账号下按需开通相应的安全云服务,使得安全运营账号和日志账号能够统一汇聚其他账号的安全态势、安全审计日志等数据,安全运营账号的安全策略和事件响应指令也可以统一下发给其他账号。为了保护该账号下开通的云服务,我们建议在该账号下开通相关的安全云服务,见下表最右边的列: 账号名称 履行的职能 责任团队 建议开通的云服务 建议开通的安全云服务 管理账号 针对整个企业进行统一组织和账号管理、统一财务管理、统一控制策略管理和统一身份权限管理 IT治理团队 组织Organizations、资源治理中心RGC、成本中心、IAM身份中心 安全云脑 SecMaster、 云审计 服务 CTS 、配置审计Config 安全运营账号 作为企业安全运营中心,统一管控整个企业内所有账号的安全策略、安全规则和安全资源,为成员账号设置安全配置基线,对整个企业的信息安全负责 安全管理团队 统一部署具备跨账号安全管控的服务,如安全云脑SecMaster、 企业主机安全 HSS、 数据安全中心 DSC、 数据加密 服务DEW、云证书服务CCM、漏洞管理服务CodeArts Inspector、配置审计Config等 云审计服务CTS 日志账号 集中存储和查看所有账号的审计日志和安全相关的日志(如VPC流日志和OBS访问日志等) 合规审计团队 云审计服务CTS、 云日志服务LTS 对象存储服务 OBS等 安全云脑SecMaster、数据安全中心DSC、云审计服务CTS、配置审计Config 运维监控账号 统一监控和运维各个成员账号下的资源和应用,统一进行告警管理、事件处理和变更管理,并提供运维安全保障措施 运维团队 应用运维管理 AOM、COC、 云日志 服务LTS、 应用性能管理 APM、 云堡垒机CBH 等 安全云脑SecMaster、云审计服务CTS、配置审计Config 网络运营账号 集中部署和管理企业的网络资源,包括网络边界安全防护资源,实现多账号环境下的统一网络资源管理和多账号下VPC网络的互通,尤其需要集中管理面向互联网的出入口和面向线下IDC机房的网络出入口 网络管理团队 ER、DNS、NATG、EIP、VPC、DC、CC、VPN、CFW、WAF、AAD等 安全云脑SecMaster、云审计服务CTS、配置审计Config 公共服务账号 集中部署和管理企业的公共资源、服务和应用系统,并共享给其他所有成员账号使用 公共服务管理团队 镜像服务 IMS、 容器镜像服务 SWR、弹性文件服务SFS、对象存储服务OBS、自建NTP服务器、自建AD服务器等公共资源 安全云脑SecMaster、云审计服务CTS、配置审计Config、企业主机安全HSS、数据安全中心DSC 业务账号 根据业务架构和地理架构创建,用于部署支撑研发、生产、供应、销售、服务各个业务领域的应用系统 应用DevOps团队 按需开通业务系统所需的云服务 安全云脑SecMaster、云审计服务CTS、配置审计Config、企业主机安全HSS、数据安全中心DSC 组织级的参考架构图如下: 父主题: 参考架构
  • PERF04-03 性能测试步骤 风险等级 高 关键策略 1.确定验收性能指标 对被测系统从用户角色、开发角色、维护管理员等角色出发分析,结合生产环境系统当前情况,识别并定义业务指标、数据指标、资源指标三种维度指标需要达到的目标基线,指导系统能达到以最小的资源占用管理最大的数据并给用户提供最优的体验目标,输出系统各个场景所要达到的SLA。 2.创建测试方案 创建测试方案是指设计适合性能测试系统负载的特定场景或条件的过程,性能测试方案设计要求全面、无遗漏,使用测试设计模板把所有的组网场景要求全覆盖,根据性能测试需求、测试模型、测试组网图,罗列出业务测试要点,逐一去分解测试场景和步骤。创建测试方案以模拟真实的用户行为和系统负载, 这些方案为性能测试人员提供了一种方法来评估服务负载在不同条件下的性能,包括测试环境、测试工具、测试监控项等。 通过测试方案可以复制各种系统负载档位,例如并发用户访问、峰值负载时段或特定场景。 通过测试不同的负载档位,可以识别性能瓶颈并优化部署资源,输出件是可执行性能测试方案。 用户原子行为:识别测试场景,通过识别用户在与服务系统交互时大量执行的步骤和操作,模拟真实的用户行为和系统负载模式。 例如登录、执行搜索、批操场景、导入导出、提交表单或访问特定功能等活动。 将每个方案分解为表示用户与服务系统交互的特定场景步骤和操作。 可以包括页面、执行事务或与系统负载的各种混合场景。 确定数据模型: 确定运行测试方案所需的测试背景数据。 可以创建或生成各种场景、用户配置文件或数据量的实际数据集。 确保测试数据多样化并涵盖不同的场景数据,以提供全面的性能评估。 设计测试脚本: 创建执行定义的测试方案的测试脚本。 测试脚本通常包含一系列操作、HTTP 请求或与服务系统相关的 API 或用户界面的交互。 使用性能测试工具编写脚本,考虑参数化、动态数据处理等因素。 调试脚本,例如脚本错误、缺少或不正确的操作或与数据相关的问题,测试脚本的准确对于帮助确保准确可靠的性能测试执行至关重要。 配置测试变量和参数: 在测试脚本中配置变量和参数,以模拟真实场景请求。 包括多用户登录、查询数据或随机化等参数,以模拟不同的用户行为和工作负载响应。 脚本自动化: 脚本自动化,根据反馈、测试结果或更改要求不断优化和更改测试脚本。 考虑优化脚本逻辑、参数化和错误处理,或添加额外的验证和检查点,配置自动化脚本,迭代测试无需更改脚本。 3.配置测试环境 性能测试环境是指用于开展性能测试活动的环境,为性能测试服务,性能测试环境原则上与生产环境进行对标,在测试过程中需要保持其独立性,尽量避免其它因素对性能测试结果的影响,软件版本、系统组网、硬件规格等要保持与生产环境基本一致。 性能测试环境配置通常要考虑以下因素: 系统组网与架构:系统组网方式如主备、集群、分布式等组网,系统架构分析服务间依赖关系,确定周边依赖服务。 硬件规格:所需服务器的数量、规格以及硬件配置,包括 CPU 主频/核数、内存容量、磁盘类型与容量、存储池类型与容量,网卡带宽等。 软件环境:软件版本与配置,如操作系统版本、服务版本、数据库版本、以及影响性能的相关配置。 4.完成测试设计 在本步骤完成前文确认的系统负载、背景数据量与需要请求的用户数据模型等测试设计。 5.执行测试 使用所选的测试工具进行性能测试,测试涉及查看和记录性能指标、监控运行情况以及查看出现的任何性能问题,同时监控和收集性能指标,例如响应时间、吞吐量、CPU和内存利用率以及其他相关指标。 使用定义的测试方案将工作负载置于预期负载之下。在这些不同的负载条件下进行测试。例如,使用正常、峰值和压力级别等级别来分析各种方案中工作负载的行为。 6.分析测试结果 分析测试结果是指检查从性能测试结果收集的测试结果和记录的监控指标,由此分析服务的瓶颈点,分析确认是性能问题的,需要提单优化。从以下几个方面展开分析: 查看性能指标:查看性能测试期间收集的性能指标,例如响应时间、吞吐量、错误率、CPU 和内存利用率以及网络使用等。分析这些指标以了解服务的整体性能。 确定性能瓶颈:评估性能指标,以确定哪些性能指标是该场景测试的瓶颈点。评估包括高响应时间、资源使用、数据库问题、网络延迟和扩容限制等。确定服务场景的瓶颈点,有助于服务的优化改进与扩缩容处理。 性能关联指标:评估各种性能指标之间的关系和相关性。例如,背景数据量和资源利用率影响服务的响应时间,清楚这些关联关系可以为不同环境下的场景提供有价值的性能指导,在需要扩容的时候知道扩容哪部分节点给服务以数据支撑。 评估验收条件:将测试结果与预定义的验收条件SLA进行比较。评估服务当前性能是否满足生产环境所需的性能要求。如果不满足生产环境性能调用,需要优化服务或者扩容等手段进行处理 7.确定基线 性能基线是产品在系统形成时,所建立的一个基线库,性能基线按照分层原则,建立后通常在版本设计阶段就会归档与发布。基线提供了一个参考点,用于比较一段时间内的性能结果,基线应该是工作负载性能的参考 考虑工作负载目标,并记录性能,以便随着版本迭代比较基线和优化性能。使用这些基线度量作为未来性能测试的基准,并用它们来识别服务系统有无性能裂化。 若要为性能测试建立基线并将其用作未来性能测试的基准,请执行以下步骤: 确定性能指标:确定要度量和约定的性能指标。示例包括: 响应时间,或服务响应请求的速度。 吞吐量,或按单位时间处理的请求数。 资源利用率,例如CPU、内存和磁盘使用率。 记录性能相关的度量值:将测试期间获得的性能指标记录为基线度量值。这些度量与测试前约定的SLA比较值。 比较将来的测试:在后续性能测试中,将性能指标与已建立的基线和阈值进行比较。通过比较,可以识别有可能出现的性能裂化等。 性能基线管理的几个原则与要求: 性能基线不允许随意更改:性能基线已经发布后,则在同一个版本内不允许进行更改,如果要更改则需要与产品相关SE、产品经理对齐,重新进行发布。 性能基线则需要持续继承:性能基线的数值则在每个版本设计阶段进行确认完成,不能出现之前的基线内容全部推翻重来。 性能基线的维护主体:性能基线一经发布,则测试严格按照性能基线要求进行测试与评估。 非性能基线测试则有权进行拒绝验证:对于不合理的非产品基线内容测试则可以进行拒绝验证。 基线不合理内容测试则有权利进行质疑,并且能够根据测试数据、现网应用、客户规范、标准等要求与SE、产品经理进行评审,基线变更等。 父主题: 性能测试
  • PERF03-02 选择合适规格的虚拟机和容器节点 风险等级 中 关键策略 服务器资源就类似一块块资源拼成的木桶,其最多能承载的业务需求取决于哪一块资源最先达到瓶颈。 不同应用对资源需求不同,例如: 功耗密集型业务(如高性能计算、人工智能、深度学习等场景)主要就是消耗计算维度的容量。 内存密集型业务(如大数据处理、图像/视频处理、游戏开发、数据库等场景)主要消耗内存和存储维度的容量。 存储密集型业务(如大型数据库、大数据分析、大规模文件存储、编译构建等场景)可能会比较消耗存储的带宽。 根据业务的特征选择合适的虚拟机类型和规格。具体的虚拟机类型规格请参考官方文档。 相关云服务和工具 弹性云服务器 E CS 裸金属服务器 BMS 父主题: 选择合适的计算资源
  • SEC08-04 数据收集合规性 数据收集合规性是指数据控制者在收集个人数据时需遵守相关的法律法规和隐私保护准则,确保数据收集活动符合法律规定并尊重数据主体的权利。 风险等级 高 关键策略 收集个人数据必须获得数据主体授权。 收集敏感个人数据必须获得数据主体明示同意。 个人数据收集范围、使用目的、处理方式不得超出隐私声明,且遵循最小化原则。 收集到同意之后也需要向数据主体提供撤销或修改同意的途径。 父主题: SEC08 数据隐私保护
  • SEC08-07 数据主体有权访问其个人隐私数据 数据主体有权访问其个人隐私数据是指根据相关的隐私保护法律和规定,个人拥有权利要求数据处理者提供关于其个人数据的访问权限。 风险等级 高 关键策略 向用户提供查询、更新个人数据的功能,且必须是实时、无成本,符合主体参与原则。 数据主体访问个人数据之前必须有认证机制。 记录数据的录入或者更新的时间。 建议提供必要的校验措施,比如通过Web页面的输入框录入e-mail地址的时候,校验e-mail地址格式的合法性等。 针对用户的注册信息,必须为用户提供修改其注册信息的途径。 用户修改隐私偏好的设置和选项要便于用户发现和使用。 对于收集、处理、存储个人数据的系统,应提供数据主体限制其个人数据处理机制。 对于收集、处理、存储个人数据的系统,应提供数据主体提供的个人数据导出的机制。 父主题: SEC08 数据隐私保护
  • SEC08-02 主动通知数据主体 主动通知数据主体是指数据控制者主动向数据主体(个人)提供信息,告知其数据处理活动的相关信息,例如数据收集的目的、数据处理的方式、数据使用的范围、数据存储的期限等。这种通知通常以隐私政策、用户协议、提示信息等形式呈现。 风险等级 中 关键策略 主动通知数据主体的重要性在于: 透明度和可控性:通过主动通知,数据主体可以了解数据处理者如何处理其个人数据,从而增加对个人数据的透明度和可控性,使其能够做出知情同意的决定。 合规性:在许多隐私保护法规(如欧洲的GDPR)中,主动通知数据主体是一项法律要求,数据处理者需要向数据主体提供特定的信息,以确保数据处理活动符合相关法规 建立信任:通过主动通知,数据处理者可以向数据主体展示其对隐私保护的重视,从而建立信任关系,增强数据主体对数据处理者的信任感。 保护权利:主动通知数据主体有助于保护数据主体的权利,包括知情权、访问权、更正权等,使其能够行使自己的隐私权利。 数据控制者必须提供隐私声明,隐私声明旨在告诉用户该产品的隐私和数据保护实践,以及在个人信息收集和处理方面用户可做的选择。 隐私声明、个人数据说明应描述产品收集的所有个人数据类型、目的、处理方式、时限等信息。 在产品页面应提供隐私声明,方便用户访问。例如用户可以在网页的页脚找到隐私声明链接。 父主题: SEC08 数据隐私保护
  • PERF03-03 使用弹性伸缩 风险等级 中 关键策略 如果工作负载能够支持弹性(例如:应用无状态化),请考虑具有自动缩放功能的计算服务,该功能可根据需求自动调整计算容量。自动缩放有助于确保在高峰期拥有足够的资源,并防止在低需求时段过度预配。虚拟机弹性伸缩和容器弹性伸缩都是实现应用自动化扩容和缩容的方式,但虚拟机弹性伸缩需要更多的资源和时间来启动和部署,而容器弹性伸缩可以更快速地响应变化,同时具有更高的资源利用率。虚拟机场景可以使用AS,容器场景充分考虑CA和HPA的弹性策略。 使用容器时弹性策略可参考下面内容: CCE的弹性伸缩能力分为如下两个维度: 工作负载弹性伸缩:即调度层弹性,主要是负责修改负载的调度容量变化。例如,HPA是典型的调度层弹性组件,通过HPA可以调整应用的副本数,调整的副本数会改变当前负载占用的调度容量,从而实现调度层的伸缩。 节点弹性伸缩:即资源层弹性,主要是集群的容量规划不能满足集群调度容量时,会通过弹出ECS资源的方式进行调度容量的补充。 两个维度的弹性组件与能力可以分开使用,也可以结合在一起使用,并且两者之间可以通过调度层面的容量状态进行解耦,详情请参见使用HPA+CA实现工作负载和节点联动弹性伸缩。 工作负载弹性组件介绍 类型 组件名称 组件介绍 参考文档 HPA Kubernetes Metrics Server Kubernetes内置组件,实现Pod水平自动伸缩的功能,即Horizontal Pod Autoscaling。在kubernetes社区HPA功能的基础上,增加了应用级别的冷却时间窗和扩缩容阈值等功能。 HPA策略 CustomedHPA CCE容器弹性引擎 自研的弹性伸缩增强能力,主要面向无状态工作负载进行弹性扩缩容。能够基于指标(CPU利用率、内存利用率)或周期(每天、每周、每月或每年的具体时间点)。 CustomedHPA策略 Prometheus Prometheus(停止维护) 云原生监控插件 一套开源的系统监控报警框架,负责采集kubernetes集群中kubelet的公开指标项(CPU利用率、内存利用率)。 NA CronHPA CCE容器弹性引擎 CronHPA可以实现在固定时间段对集群进行扩缩容,并且可以和HPA策略共同作用,定时调整HPA伸缩范围,实现复杂场景下的工作负载伸缩。 CronHPA定时策略 节点弹性伸缩组件介绍 组件名称 组件介绍 适用场景 参考文档 CCE集群弹性引擎 Kubernetes社区开源组件,用于节点水平伸缩,CCE在其基础上提供了独有的调度、弹性优化、成本优化的功能。 全场景支持,适合在线业务、深度学习、大规模成本算力交付等。 节点自动伸缩 CCE突发弹性引擎(对接CCI) 将Kubernetes API扩展到无服务器的容器平台(如CCI),无需关心节点资源。 适合在线突增流量、CI/CD、大数据作业等场景。 CCE容器实例弹性伸缩到CCI服务 相关云服务和工具 弹性伸缩 AS 云容器引擎 CCE 云容器实例 CCI 父主题: 选择合适的计算资源
  • PERF03-01 选择合适类型的计算云服务 风险等级 中 关键策略 根据应用的特征选择合适的计算云服务。选择计算云服务主要考虑以下两个因素: 应用本身的部署形态 上云时,业务的迁移方式(例如:业务是简单的迁移上云,还是本身要做改造) 如果业务本身在IDC部署模式是虚拟机部署,应用系统比较老旧,业务本身也没有改造的计划,建议按照原来IDC的部署模式,采用ECS或者BMS的形式进行应用部署,以满足应用和业务本身的性能诉求。 如果借助上云的机会业务侧也会做容器化和微服务的改造,上云时选择容器化(CCE/CCI)进行部署。 如果本身业务已经是微服务化的形式,建议上云时考虑容器服务(CCE/CCI)进行部署。 相关服务和工具 弹性云服务器 ECS 裸金属服务器 BMS 云容器引擎 CCE 云容器实例 CCI 父主题: 选择合适的计算资源
  • 选择合适的计算资源 评估计算要求涉及评估工作负载的特定计算需求,包括实例类型、可伸缩性和容器化等因素。不同的计算服务具有不同的功能和特征,可能会影响工作负载的性能。选择最佳计算服务以确保工作负载高效运行。请考虑以下策略: 了解实例类型 不同的实例类型针对不同的工作负载进行优化,例如CPU优化、内存优化和GPU优化,选择符合需求的实例类型。 考虑自动缩放 如果工作负载的需求不定,请考虑具有自动缩放功能的计算服务,该功能可根据需求自动调整计算容量。自动缩放有助于确保在高峰期拥有足够的资源,并防止在低需求时段过度预配。 考虑容器化 与非容器化工作负载相比,容器具有性能优势。如果适合体系结构需求,请考虑使用容器化。容器可以通过隔离、资源效率、快速启动时间和可移植性来提高计算性能。 使用容器时,请考虑设计因素,例如将所有应用程序组件容器化。将基于Linux的容器运行时用于轻型映像。为容器提供较短的生命周期,使其不可变且可替换。从容器、容器主机和基础群集收集相关日志和指标。使用此数据监视和分析性能。容器只是整体体系结构的一个组件。选择适当的容器业务流程协调程序(如Kubernetes),以进一步增强性能和可伸缩性。 PERF03-01 选择合适类型的计算云服务 PERF03-02 选择合适规格的虚拟机和容器节点 PERF03-03 使用弹性伸缩 父主题: PERF03 性能建模
  • SEC09-01 实施标准化管理日志 对身份防线、网络防线、应用防线、主机防线、数据防线和运维防线等日志实施标准化管理,以监测系统和用户活动,实现日志的统一管理,并确保透明可追溯。 风险等级 高 关键策略 跟踪并监测对网络资源和关键数据的所有访问。通过系统的活动记录机制和用户活动跟踪功能可有效降低恶意活动对于数据的威胁程度。常见的安全日志如主机安全日志、操作系统日志、 堡垒机 日志、IAM日志、WAF攻击日志、CFW日志、VPC流日志、DNS日志等。当系统出现错误或安全事件时,通过执行彻底地跟踪、告警和分析,可以较快地确定导致威胁的原因。 确保日志存储时长满足需求。主机和云服务的日志数据上报至云日志服务(LTS)后,在默认存储事件过期后会被自动删除。因此,需要用户根据业务需求配置存储时长。对于需要长期存储的日志数据,应在 LTS中配置日志转储。 对于大型企业,涉及多账号统一安全管理和运营。集中收集来自多云环境、多账号和多云服务产品的日志、告警、配置、策略和资产数据等,提高安全运营和运维效率,实现企业的多账号与资源的统一管理。基于统一管理日志,可支持统一存储、统一分析、统一建模、统一威胁分析、统一编排响应、统一态势报告和统一安全策略管理等。 相关云服务和工具 云日志服务 LTS:使用LTS记录日志数据,快速高效地进行实时决策分析、设备运维管理以及业务趋势分析。 Web应用防火墙 WAF 安全云脑 SecMaster 父主题: SEC09 安全感知及分析
  • SEC09-03 实施安全审计 对云服务的关键操作开启安全审计,审计覆盖到每个用户。对审计日志进行保护并定期备份,避免受到未预期的删除、修改或覆盖。 风险等级 高 关键策略 云服务的关键操作包含高危操作(如创建IAM用户、删除IAM用户、重启虚拟机、变更安全配置等)、成本敏感操作(创建、删除高价资源等)、业务敏感操作(网络配置变更等)。 启用关键操作通知功能。启用云审计服务CTS的关键操作通知功能后,CTS会对这些关键操作通过 消息通知 服务( SMN )实时向相关订阅者发送通知。 开启审计日志转储,将CTS的审计日志存储到OBS。依据您的合规性、业务要求设置日志保留时长。 对审计日志进行保护并定期备份,避免受到未预期的删除、修改或覆盖。可以同步开启审计日志的文件校验,保障审计文件的完整性,防止文件被篡改。 集中管控运维账号访问系统和资源的权限,对系统和资源的访问权限进行细粒度设置。 关于数据的安全审计见:SEC07-03 对数据操作实施监控 相关云服务和工具 云审计服务 CTS:用户开通CTS后,系统会自动创建一个追踪器,该追踪器会自动识别并关联当前租户所使用的所有云服务,并将当前租户的所有操作记录在该追踪器中。CTS服务具备对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。 云堡垒机 CBH 数据库审计 DBSS 安全云脑 SecMaster 消息通知服务 SMN 父主题: SEC09 安全感知及分析
  • 基础概念 指标 概念解读 性能 性能是指软件系统或软件对应其及时性要求的符合程度。及时性用响应时间或吞吐量来衡量。 响应性 响应性是系统实现其响应时间或吞吐量目标的能力。 响应时间(RT) 用户感受系统为其服务所耗费的时间。不同业务系统的响应时间期望值不同,如互联网业务多为500ms以下、金融业务1s以下等。 可伸缩性 可伸缩性是系统自对齐软件功能的要求增加的情况下,继续实现其响应时间或吞吐量目标的能力。 吞吐量(TPS) 吞吐量反映处理能力,指系统在每单位时间内能处理多少个事务/客户请求/单位数据等。 网络带宽 带宽是指在一定时间内,传输数据的能力或速率。 网络流量 网络流量是指在网络中传输的数据量,它可以是指定时间内通过网络传输的数据总量,也可以是指网络中某个特定节点或连接上的数据传输速率。 网络延迟 网络延迟指的是从发送数据到接收数据所需的时间间隔。 父主题: 性能效率支柱
  • 参考架构 为了构建安全、可信、合规的云上工作负载,华为云提供了大量的与安全相关的云服务。华为云客户基于Well-Architected架构的最佳实践会组合使用到这些云服务。我们的解决方案架构师在与客户进行沟通时,客户通常会提出以下疑问: 是否有一个全局性的视图可以表达构建安全工作负载的整体情况? 在多账号环境以及单账号环境中应该使用哪些云服务? 如何从全局到局部、自顶向下及从不同视角考虑工作负载的安全? 基于以上诉求,我们构建了安全参考架构。安全参考架构旨在帮助客户有效地使用华为云服务构建出安全工作负载的指南。它提供了不同层次视角下的架构图、安全云服务分组的方法和云服务集成参考。需要说明的是,安全参考架构是一个参考范式,而不是绝对的标准。客户需要根据其具体情况和需求进行定制和实施。 组织级参考架构 工作负载级参考架构 父主题: 安全性支柱
  • SEC08-03 数据主体的选择和同意 数据主体的选择和同意是指在个人数据被收集、处理或使用之前,数据处理者需要获得数据主体(个人)的明确同意,并且数据主体有权选择是否同意其个人数据被处理的过程。 风险等级 高 关键策略 收集或使用个人数据前,须明确提示用户,并获得用户的同意,并且允许用户随时关闭对个人数据的收集和使用。 从数据主体系统中传出包含个人数据的错误报告之前,必须提供机制告知数据主体,并获得其同意。 若需要将个人数据用于营销、用户画像、市场调查,数据控制者和设备供应者必须提供机制单独获取数据主体明示同意,并提供随时撤销同意的机制。 设置或读取在数据主体系统上的Cookie前(如用于营销或广告),应提供获取数据主体同意及撤销的机制。 修改用户个人空间的行为(如系统或应用配置变更、下载软件、对用户系统或软件升级),须得到用户的同意。 对未成年人提供服务或收集了包含年龄信息的个人信息时,需要实现从未成年人的监护人处获取同意的功能。 数据控制者应提供对用户的同意和撤销同意行为进行记录的机制。 父主题: SEC08 数据隐私保护
  • PERF03-06 选择合适的消息队列 风险等级 中 关键策略 三种不同版分布式消息服务的适用场景如下: Kafka:兼容开源Kafka,适用构建实时数据管道、流式数据处理、第三方解耦、流量削峰去谷等场景,有大规模、高可靠、高并发访问、可扩展且完全托管的特点。 RocketMQ:兼容开源RocketMQ,提供顺序、延迟、定时、重投、死信、事务与会话消息等功能,适用电商、金融场景。 RabbitMQ:兼容开源RabbitMQ,支持广播、事务消息、消息路由、死信队列、优先级队列等,适用于秒杀、流控、系统解耦等场景。 详细版本对比可参考官方文档。 相关云服务和工具: 分布式消息服务Kafka版 分布式消息服务RocketMQ版 分布式消息服务RabbitMQ版 父主题: 选择合适的应用中间件云服务资源