华为云用户手册

  • 巡航轨迹和预置位 接口 说明 GET /v1/{user_id}/devices/{device_id}/channels/{channel_id}/cruise-track/list 获取巡航轨迹列表 DELETE /v1/{user_id}/devices/{device_id}/channels/{channel_id}/preset-position 删除摄像机预置位 PUT /v1/{user_id}/devices/{device_id}/channels/{channel_id}/cruise-track 修改摄像机巡航轨迹 POST /v1/{user_id}/devices/{device_id}/channels/{channel_id}/cruise-track 添加摄像机巡航轨迹 POST /v1/{user_id}/devices/{device_id}/channels/{channel_id}/preset-position 添加摄像机预置位 GET /v1/{user_id}/devices/{device_id}/channels/{channel_id}/cruise-track 查询指定巡航轨迹详情 PUT /v1/{user_id}/devices/{device_id}/channels/{channel_id}/cruise-track/enable 启停摄像机巡航轨迹 DELETE /v1/{user_id}/devices/{device_id}/channels/{channel_id}/cruise-track 删除摄像机巡航轨迹 PUT /v1/{user_id}/devices/{device_id}/channels/{channel_id}/preset-position 修改摄像机预置位 POST /v1/{user_id}/devices/{device_id}/channels/{channel_id}/preset-position/move 移动摄像机转到预置位 GET /v1/{user_id}/devices/{device_id}/channels/{channel_id}/preset-position 查询摄像机预置位列表
  • 资源管理 接口 说明 GET /v1/{user_id}/resources 查询包周期和按需资源列表 GET /v1/{user_id}/resources/{resource_id}/channels 查询包周期或按需资源下的通道列表 GET /v1/{user_id}/devices/{device_id}/channels/{channel_id}/resources 查询通道下的资源列表
  • 媒体播放管理 接口 说明 POST /v2/{user_id}/devices/channels/media/live-connections 获取实况地址统一接口 GET /v2/{user_id}/devices/{device_id}/channels/{channel_id}/media/records 查询回放列表统一接口 GET /v2/{user_id}/devices/{device_id}/channels/{channel_id}/media/playback-connections 获取回放地址统一接口 POST /v1/{user_id}/media/urls/batch-delete 批量删除播放地址 GET /v1/{user_id}/devices/{device_id}/channels/{channel_id}/cloud-records 【旧】查询通道的云端录像列表 GET /v1/{user_id}/devices/{device_id}/channels/{channel_id}/cloud-records/playback-url 【旧】查询通道的云端录像回放地址 GET /v1/{user_id}/devices/{device_id}/channels/{channel_id}/device-records 【旧】查询通道的前端录像列表 GET /v1/{user_id}/devices/{device_id}/channels/{channel_id}/device-records/playback-url 【旧】查询通道的前端录像回放地址(仅支持国标协议) GET /v1/{user_id}/devices/{device_id}/channels/{channel_id}/device-records/web-playback-url 【旧】查询通道的前端录像回放地址 POST /v1/{user_id}/devices/channels/cloud-live/url 【旧】批量获取设备实况播放地址 POST /v1/{user_id}/devices/channels/p2p-connect/live 【旧】批量获取通道实况P2P地址(仅支持好望协议) POST /v1/{user_id}/devices/channels/p2p-connect/playback 【旧】批量获取通道录像回放P2P地址(仅支持好望协议)
  • 录像配置管理 接口 说明 PUT /v1/{user_id}/devices/channels/record-plan 批量为通道设置录像计划 POST /v1/{user_id}/devices/channels/record-plan 批量删除通道录像计划 GET /v1/{user_id}/devices/{device_id}/channels/{channel_id}/record-plan 查询通道的录像计划 GET /v1/{user_id}/devices/{device_id}/channels/{channel_id}/time-policy 查询通道存储时间策略 PUT /v1/{user_id}/devices/channels/record-config 批量设置通道录像参数 GET /v1/{user_id}/devices/{device_id}/channels/{channel_id}/record-config 查询通道录像参数 PUT /v1/{user_id}/devices/channels/time-policy 批量设置通道存储时间策略 PUT /v1/{user_id}/devices/channels/record-alarm-plan 批量设置通道动检录像计划 GET /v1/{user_id}/devices/{device_id}/channels/{channel_id}/record-alarm-plan 查询通道的动检录像计划
  • 云台控制 接口 说明 GET /v1/{user_id}/devices/{device_id}/channels/{channel_id}/control-lock 获取云台控制权 POST /v1/{user_id}/devices/{device_id}/channels/{channel_id}/control-lock 释放云台控制权 POST /v1/{user_id}/devices/{device_id}/channels/{channel_id}/ptz/angle-spin 云台点动转动
  • 设备组管理 接口 说明 GET /v1/{user_id}/device-orgs/{device_org_id}/sub-orgs 查询子级设备组织 GET /v1/{user_id}/device-orgs/{device_org_id}/devices 查询企业下的组织的设备列表 PUT /v1/{user_id}/device-orgs/{device_org_id} 修改设备分组名称 POST /v1/{user_id}/device-orgs 添加设备分组 DELETE /v1/{user_id}/device-orgs/{device_org_id} 删除单个设备组 POST /v1/{user_id}/device-orgs/{device_org_id}/move-devices 移动多个设备到新的设备组 GET /v1/{user_id}/device-orgs/tree 根据设备组名称查询设备组织树(支持设备组名称模糊查询)
  • 设备管理 接口 说明 GET /v1/{user_id}/devices/{device_id} 用户根据设备ID查询设备信息详情 GET /v1/{user_id}/devices 用户查询设备列表 GET /v1/{user_id}/devices/{device_id}/gateway 查询设备网关(仅支持国标) PUT /v1/{user_id}/devices/{device_id} 修改设备信息 PUT /v1/{user_id}/devices/{device_id}/gb-account 修改国标设备账号 POST /v1/{user_id}/devices/holosens 添加好望设备 POST /v1/{user_id}/devices/gb/batch-add 批量添加国标设备 POST /v1/{user_id}/devices/batch-delete 批量删除设备
  • 请求参数 表2 请求Body参数 参数 是否必选 参数类型 描述 ak 是 String 用户认证AK。 支持大小写字母,数字,特殊字符(-_),长度范围[1,64],获取方式参考获取user ID与下载AK/SK章节。 sk 是 String 用户认证SK。 支持大小写字母,数字,特殊字符(-_),长度范围[1,64],获取方式参考获取user ID与下载AK/SK章节。 force_update 否 boolean 强制更新标识符。 AK当前仅持有 一个AccessToken 且剩余有效期小于等于两天时,可通过此参数获取新的 AccessToken 使用;其他场景传此参数不解析。
  • 概述 行业视频管理服务是华为云围绕安全防范、生产管理、智慧运营等场景的机器视觉云服务统称,通过行业视频管理、好望开发平台、好望商城等智慧云服务,为企业用户提供智能原生的端云协同行业视频云服务解决方案,助力企业数字化转型,行业视频管理服务拥有以下优势: 视频体验: 全云加速,一点即播; 同等带宽下更清晰的体验; 网络抖动下更流畅的体验。 数据安全: 深入骨髓的数据安全理念; 华为 云安全 加持的行业视频管理服务数据“五不”原则; 满足华为云80+项安全合规标准。 智能原生: 围绕智能全生命周期管理的架构体系; 智能生产、交易、应用全闭环。 开放生态: 开放安全的接入生态,兼容多终端便捷接入; 智能算法生态持续繁荣; 场景化API使能丰富的应用生态。
  • 调用说明 媒体处理 提供了REST(Representational State Transfer)风格API,支持您通过HTTPS请求调用,调用方法请参见如何调用API。 同时媒体处理还提供了完备的SDK接口供您使用: SDK提供了直播能力和回放能力,直播功能包含直播预览,直播音频,直播抓图,直播录像,语音对讲;回放功能包括设备录像回放和云端录像回放,包含录像查询,录像日历,录像回放视频,录像回放音频,录像回放跳转,录像回放暂停/播放,录像回放倍速控制,回放抓图,回放录像。 SDK下载地址:https://console.huaweicloud.com/apiexplorer/#/sdkcenter/IVM SDK支持平台:安卓(HoloSens-Android-SDK)、IOS(HoloSens-IOS-SDK)、PC(HoloSens-PC-SDK)、WEB插件(HoloSens-Smart-WebPlugin)
  • 使用说明 由于 云审计 服务的关键操作通知需要使用 消息通知 服务向相关的订阅者发送通知,因此需要提前了解消息通知服务的创建主题、添加订阅等操作。 云审计服务支持创建100个关键操作通知: 自定义类型的关键操作通知支持单独设置触发操作范围、指定操作用户和通知主题。 完整类型的关键操作通知,支持通知主题。 如果云审计服务和 云监控服务 使用同一消息主题,则接受终端一样,但是发送的内容不同。 单个关键操作通知支持最多对10个用户组的50个用户发起的操作进行通知配置。单个关键操作通知不支持一次选择多个用户组,但是可以分次添加不同用户组中的用户在同一个关键操作通知。
  • 关联服务 对象存储服务 (Object Storage Service,简称OBS):存储事件文件。 由于云审计服务需要高频次的访问转储的OBS桶,因此必须选择使用标准存储类型的OBS桶。 数据加密 服务(Data Encryption Workshop,简称DEW):为事件文件加密功能提供密钥。 云日志 服务(Log Tank Service,简称LTS):提供日志存储功能。 消息通知服务(Simple Message Notification,简称 SMN ):检测到关键操作时,调用消息通知服务向用户发送邮件、短信通知。
  • 操作场景 用户首次进入云审计服务时,在追踪器页面单击“开通云审计服务”,系统会自动为您创建一个名为system的管理追踪器,之后您也可以在追踪器页面创建多个数据追踪器。管理追踪器会自动识别并关联当前租户所使用的所有云服务,并将当前租户的所有操作记录在该追踪器中。数据追踪器会记录租户对OBS桶中的数据操作的详细信息。 用户通过云审计控制台只能查询最近7天的操作记录。如果需要查询超过7天的操作记录,您必须配置转储到对象存储服务(OBS),才可在OBS桶里面查看历史文件。否则,您将无法追溯7天以前的操作记录。
  • 入门实践 当您完成了查看审计事件、配置追踪器等基本操作后,可以根据自身的业务需求使用云审计服务提供的一系列常用实践。 表1 常用最佳实践 实践 描述 结合 函数工作流 对登录/登出进行审计分析 该实践介绍如何通过 CTS 云审计服务,完成对公有云账户的各个云服务资源操作和结果的实时记录。 通过在函数工作流服务中创建CTS触发器获取订阅的资源操作信息,经由自定义函数对资源操作的信息进行分析和处理,产生告警日志。再由SMN消息通知服务通过短信和邮件推送告警信息,通知业务人员进行处理。
  • 操作场景 域名 所有者在华为云DNS控制台创建公网域名时,如果提示“该域名已被添加至其他账号的DNS中,您需要将域名找回至当前账号。”,可以通过“域名找回”功能将域名找回至用户当前账号。 域名找回时,DNS服务需要验证用户是否为域名所有者,系统会按照特定格式生成一条TXT解析记录,用户需要前往域名当前DNS服务商处配置此TXT解析记录并验证,DNS服务会在互联网请求用户域名的该条TXT解析,如果返回正确结果则认为用户是域名所有者,即可成功找回域名。 本文指导域名所有者找回域名。 域名找回到当前账号下,会删除之前配置的所有解析记录,请谨慎操作。 因错误执行域名找回操作造成的DNS解析服务异常,用户须自行承担造成的风险与后果。 如果域名当前已有生产业务在使用,建议联系账号所有者通过账号间转移功能转移解析管理。
  • 操作步骤 获取TXT记录验证信息 进入公网域名列表页面。 单击页面右上角“创建公网域名”。 根据界面提示配置相关参数,单击“确定”。 界面提示域名已被其他租户创建,请根据提示信息单击“如何找回域名”。 在“找回域名-TXT记录验证”页面,获取并记录用于验证域名所有者所需的TXT记录验证信息。 配置TXT记录验证信息 以下内容涉及第三方DNS服务商操作,相关内容仅供参考,详细操作步骤请参考对应DNS服务商的帮助文档。 如果域名的DNS服务商是华为云DNS,请先将域名的DNS服务器地址修改为第三方权威DNS,然后再前往对应的第三方DNS服务商处进行以下操作。 修改域名的DNS服务器地址请参见修改公网域名的DNS服务器地址。 修改域名DNS服务器地址后不会立即生效,具体的生效时间请参见修改DNS服务器后多久生效?。 由于找回域名需要前往域名DNS服务商处配置TXT记录验证,所以当DNS服务商为华为云DNS时,不支持将DNS服务器地址修改为公共DNS。 登录域名的DNS控制台。 在域名列表中,单击“域名”列的域名名称。 进入解析设置页面。 为域名配置TXT类型解析记录。 记录类型:TXT。 主机记录:请填写步骤1.e中的主机记录信息。 记录值:请填写步骤1.e中的记录值信息。 单击“确定”,完成TXT记录的添加。 在解析记录列表中,当TXT记录“状态”列显示为“正常”时,表示TXT记录添加成功。 验证TXT记录信息 待TXT解析生效后,返回1.e所示页面,单击“验证”按钮。 后台系统会验证域名TXT解析记录是否生效,请耐心等待,验证通过后,域名将自动添加至当前账号中。
  • 概述 Web应用防火墙 (WAF)、DDoS高防(Advanced Anti-DDoS)、内容分发网络(CDN)会对用户的流量进行反向代理,部署后,CFW接收到的源IP为上述服务的回源IP。 当配置了华为云的其他产品后,业务流量会经过多道防护,在对入云流量进行防护时,如果CFW前存在反向代理服务(即购买了CDN、DDoS高防或云模式WAF),需配置放行回源IP策略,避免误拦截,购买独享模式WAF或ELB模式WAF时,按业务需要配置即可。
  • 独享模式WAF 流量先经过CFW再经过WAF,正常配置即可,不同的防护场景,查看日志方式不同: 在CFW上对公网ELB绑定的EIP开启防护: 此时受到来自客户端的攻击,CFW会将攻击事件打印在“攻击事件日志”的“互联网边界防火墙”页签中。 事件的“目的IP”为公网ELB绑定的EIP地址,“源IP”为客户端的IP地址。 开启VPC边界防火墙,并关联了源站所在VPC,未对ELB的EIP开启防护: 此时受到来自客户端的攻击,CFW会将攻击事件打印在“攻击事件日志”的“VPC边界防火墙”页签中。 事件的“目的IP”为源站服务器的私网IP,“源IP”为流量入口(如Nginx服务器)的私网IP。
  • DDoS高防/CDN 建议您创建放行的防护规则或者添加回源IP至白名单。 创建放行的防护规则:添加一条“优先级”“置顶”的“放行”策略,放行所有回源IP;配置后CFW仍会对流量进行检测,进一步保证您的流量安全。 添加回源IP至白名单:回源IP加入“白名单”后,这些流量将被直接放通,CFW不再进行任何防护。 流量经过反向代理后,源IP被转换为回源IP,此时如果受到外部攻击,CFW无法获取到攻击者的真实IP地址,您可通过X-Forwarded-For字段获取真实IP地址,请参见如何获取攻击者的真实IP地址?。 请避免将回源IP加入黑名单或阻断的防护策略中,否则将会阻断来自这个IP的所有流量,影响您的业务。
  • 云模式WAF 建议您创建放行的防护规则或者添加回源IP至白名单。 创建放行的防护规则:添加一条“优先级”“置顶”的“放行”策略,放行所有回源IP;配置后CFW仍会对流量进行检测,进一步保证您的流量安全。 添加回源IP至白名单:回源IP加入“白名单”后,这些流量将被直接放通,CFW不再进行任何防护。 流量经过反向代理后,源IP被转换为回源IP,此时如果受到外部攻击,CFW无法获取到攻击者的真实IP地址,您可通过X-Forwarded-For字段获取真实IP地址,请参见如何获取攻击者的真实IP地址?。 请避免将回源IP加入黑名单或阻断的防护策略中,否则将会阻断来自这个IP的所有流量,影响您的业务。
  • 配置原理 您需要按以下步骤操作: 创建防火墙(以命名vpc-cfw-er为例)并关联子网,请参见步骤一:创建防火墙。 配置企业路由器。 配置所有VPC(包括防火墙VPC和需要互联的VPC)的路由转向企业路由器,请参见将路由转向企业路由器。 创建所有VPC(包括防火墙VPC和需要互联的VPC)的连接,请参见添加连接。 创建两个路由表(以er-RT1和er-RT2为例),请参见创建两个路由表。 配置关联路由表er-RT1将流量从VPC传输到 云防火墙 ,请参见配置路由表er-RT1。 配置传播路由表er-RT2将流量从云防火墙传输到VPC,请参见配置路由表er-RT2。 修改VPC的路由表,请参见修改VPC的路由表。 开启VPC防护,并验证流量正常通信。 配置防护规则,并查看防护效果。 图2 流量走势图
  • 约束条件 仅“专业版”支持VPC边界防火墙。 依赖企业路由器(Enterprise Router, ER)服务引流。 仅支持防护当前账号所属企业项目下的VPC。 如果您存在私用公网(即使用10.0.0.0/8、 172.16.0.0/12、192.168.0.0/16 以及运营商级NAT保留网段100.64.0.0/10 以外的公网网段作为私网地址段)的情况,请您提交工单进行私网网段扩容,否则云防火墙可能无法正常转发您VPC间的流量。
  • 注意事项 如果业务迁移时组网发生改变,则需要重新改写原有策略中的网络信息(如IP地址)。 为减小迁移对业务的影响,建议将所有规则的“启用状态”先设置为“禁用”(尤其是阻断类策略),待导入表格并检查策略配置正确后,再启用策略。 导入后的策略优先级低于已创建的策略。 云防火墙与网络ACL、安全组等防护检测服务的策略都设置为放行时,才能正常放行指定流量。 导入并引用对象组(如IP地址组)时,需要在对应的信息表(如地址信息表)中填写组的信息,再在防护策略表中引用。
  • 什么是可疑DNS活动 DNS(Domain Name System,域名系统),是用于将域名转换成用于计算机连接的IP地址的一套查询和转换系统。当用户在浏览器中输入网站的域名时,浏览器会向域名解析服务器(DNS服务器)发送域名解析请求,DNS服务器返回域名对应的IP地址,最终,用户通过IP地址获取到相应的网站资源。 可疑DNS活动是指在网络中出现的异常DNS请求或响应行为。攻击者利用DNS缺陷或通过发送超量请求等各种方式攻击DNS,致使DNS出现异常请求或响应的行为,最终导致DNS解析域名错误、解析超时或DNS系统瘫痪等,这不仅会影响用户的上网体验,还可能带来经济损失甚至法律责任等严重后果。
  • 常见的可疑DNS活动及其危害 常见的可疑DNS活动及其危害,包括但不限于以下几种: DNS缓存中毒:攻击者利用DNS服务器的漏洞来接管DNS,通过篡改DNS服务器的缓存记录,将用户访问重定向到恶意网站,从而实施钓鱼、恶意软件下载等攻击行为。 DNS缓冲区溢出攻击:攻击者利用DNS服务器的漏洞,通过向DNS服务器的缓存区发送大量恶意数据,导致DNS服务器缓存区溢出,最终使得恶意数据覆盖了原有的合法数据,从而实现篡改DNS响应、重定向流量、中间人攻击等攻击行为。
  • 什么是特洛伊木马 特洛伊木马(Trojan Horse)简称木马,是指寄宿在计算机中为实现非法意图的一种恶意软件程序。特洛伊木马通常伪装成正常的软件,通过诱导用户下载到用户计算机中,攻击者通过木马控制用户的计算机系统并实现窃取用户的个人信息、密码或其他敏感数据,或者破坏用户的计算机系统等目的。 木马与计算机病毒的区别在于木马不会自我复制,不具有传染性,也不会主动发起攻击。木马的主要特点如下: 伪装性强:木马通常会伪装成一些看似正常的程序或文件,以此欺骗用户主动安装或打开它们。木马伪装方式很多,例如修改木马程序的图标为常用的文本、图片或HTML等文件图标,或将木马的名称修改为系统文件的名称等。 潜伏性强:木马一旦被植入到目标计算机以后,能够长时间潜伏在用户计算机中不易被发现和查杀,等待攻击者的指令。木马藏匿于合法的程序中,运行时不会在“任务栏”中生成图标,不会在任务管理器中被轻易发现。 危害性大:当木马被植入到目标计算机以后,攻击者可以通过对客户端的远程控制进行一系列能造成严重后果的非法行为,例如窃取用户隐私信息、控制系统的运行、破坏系统的数据等。
  • 特洛伊木马的类型及其危害 常见的特洛伊木马类型及其危害,包括但不限于以下几种: 远程控制型:远程控制是木马的基本功能,在用户不知情的情况下,攻击者通过下发命令实现对用户计算机的远程控制,并完成木马传播者下发的攻击指令,例如篡改文件和数据、下载恶意软件等。 盗取密码型:这类木马以找到所有的隐藏密码为主,如各种社交账号的账户和密码,网络游戏中游戏账号和密码,并在受害者不知情的情况下将密码信息发送出去。 记录键值型:这类木马可以记录用户每一次敲击键盘的操作,通过键盘操作记录,攻击者可以获取到用户的密码等有用信息。此类木马会随着操作系统的启动而自动加载,分为在线和离线两种,分别记录用户在在线和离线两种状态下敲击键盘的情况。记录键值型木马一般也有邮件发送功能,能通过邮件将记录的信息发送给控制者。
  • 蠕虫病毒的危害 蠕虫病毒对网络业务安全构成严重威胁,具体表现如下: 破坏系统:蠕虫病毒可以破坏系统文件和数据,导致系统崩溃或无法正常工作。 盗取信息:蠕虫病毒可以窃取用户的敏感信息,如密码、银行账户信息等。 滥用网络资源:蠕虫病毒可以利用被感染的计算机进行DDoS攻击、垃圾邮件发送等非法行为,造成网络拥塞和服务不可用。 传播其他恶意软件:蠕虫病毒可以利用被感染的计算机传播其他恶意软件,如木马病毒、间谍软件等。
  • 什么是蠕虫病毒 蠕虫病毒(Computer Worm)是一种能够自我复制并通过网络进行传播的恶意软件,它通过扫描网络中的漏洞,利用这些漏洞感染其他服务器,从而在网络中迅速扩散。蠕虫病毒不需要依附于其他程序,就可以独立存在并自主运行。 蠕虫病毒具有如下显著特点: 利用漏洞:蠕虫病毒通常利用操作系统或应用程序中的安全漏洞进行传播。当这些漏洞被发现时,如果系统没有及时安装补丁或更新,就可能成为蠕虫病毒的攻击目标。 自我复制:蠕虫病毒能够复制自身的全部或部分代码,并将这些复制体传播到网络中的其他服务器上。这种自我复制的能力是蠕虫病毒能够迅速扩散的基础。 独立传播:与需要用户交互(如打开附件)的传统病毒不同,蠕虫病毒能够自主地在网络中搜索并感染其他易受攻击的服务器,而无需用户的直接干预。这种独立传播性使得蠕虫病毒更加难以防范。
  • 什么是访问控制攻击 访问控制攻击是指攻击者通过利用系统或应用中的访问控制漏洞,以非法方式获取或提升其在系统或应用中的访问权限,执行未授权的操作或访问敏感资源。 常见的访问控制攻击包括: 越权访问攻击 垂直越权:普通用户能够访问或执行只有管理员才具有权限的资源或功能。 水平越权:某一用户可以访问或执行另一个用户才有权限访问或执行的资源或功能。 多阶段越权:在需要多个步骤的操作中(如银行转账),攻击者可能跳过前面的步骤直接执行最后的步骤。 密码攻击 暴力破解:攻击者通过尝试所有可能的组合来破解用户的账户名和密码,包括纯粹式暴力破解(地毯式搜索)和字典式暴力破解(使用预设的单词字典)。 彩虹表攻击:一种批处理字典攻击的实现方式,通过查找预生成的密码与哈希串对照表来破解密码。 会话劫持攻击 攻击者通过获取用户的会话ID,使用该ID登录目标账号并执行未授权操作。这通常发生在用户会话标识被泄露或预测的情况下。 访问聚合攻击 在深度测试中经常应用的一种方式,通过收集多个非敏感信息,结合来获得敏感信息,通过这些信息的组合,进行对比完成攻击。
共100000条