华为云用户手册

  • 场景一:自定义网络和自定义网络ACL依赖的授权项 自定义网络和自定义网络ACL依赖的授权项必须包含:ecs:servers:list、bms:servers:list { "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "ecs:servers:list", "bms:servers:list" ] } ]} 如果未添加这些授权项,用户将无法进入裸金属服务器列表页面,也就无法进行任何自定义网络和自定义网络ACL相关的操作。
  • 创建方式导航 本文介绍创建裸金属服务器的几种方式。 按照向导指引创建裸金属服务器是常见的方式,您可以灵活选择配置项,确保满足业务的需求。详细操作请参见创建裸金属服务器。 如果您想快速获取一台裸金属服务器,可以创建快速发放型裸金属服务器。详细操作请参见创建快速发放型裸金属服务器。 如果您的业务对安全合规性有较高要求,可以选择将裸金属服务器创建在专属云中。详细操作请参见创建专属裸金属服务器。 如果您有习惯使用的操作系统、应用程序等配置,可以先创建私有镜像,然后在创建裸金属服务器时选择该私有镜像,提高配置效率。详细操作请参见通过私有镜像创建裸金属服务器。 父主题: 创建服务器
  • 使用建议 为BMS实例添加安全组规则时遵循最小授权原则。例如: 选择开放具体的端口,而不是端口范围,如80端口。 谨慎授权0.0.0.0/0(全网段)源地址。 不建议使用一个安全组管理所有应用,不同的分层一定有不同的隔离诉求。 不建议为每台BMS实例单独设置一个安全组,您可以将具有相同安全保护需求的实例加入同一个安全组。 建议您设置简洁的安全组规则。例如,如果您给一台BMS实例分配了多个安全组,该实例可能会同时遵循数百条安全组规则,任何一个规则变更都可能引起网络不通的故障。
  • 本地使用Linux操作系统 如果本地使用Linux操作系统的计算机,您可以按照以下方式登录Linux裸金属服务器。下面步骤以私钥文件是“KeyPair-ee55.pem”为例进行介绍。 在您的Linux计算机的命令行中执行如下命令,变更权限。 chmod 400 /path/KeyPair-ee55 上述命令的path为密钥文件的存放路径。 执行如下命令登录裸金属服务器。 ssh -i /path/KeyPair-ee55 root@裸金属服务器的弹性公网IP地址 path为密钥文件的存放路径。 root为裸金属服务器镜像的用户名。
  • 前提条件 裸金属服务器状态必须为“运行中”。 裸金属服务器已经绑定弹性公网IP,绑定方式请参见绑定弹性公网IP至服务器。 已配置安全组入方向的访问规则,配置方式请参见添加安全组规则。 使用的登录工具(如PuTTY)与待登录的裸金属服务器之间网络连通。例如,默认的22端口没有被防火墙屏蔽。 密钥登录方式创建的Linux裸金属服务器,如需使用用户名和密码方式登录,请先使用远程登录方式登录裸金属服务器,开启SSH密码登录权限,具体操作请参见如何设置SSH服务配置项。
  • 前提条件 裸金属服务器状态必须为“运行中”。 如果Windows裸金属服务器采用密钥方式鉴权,需要先获取裸金属服务器的密码,获取方式请参见获取Windows裸金属服务器的密码。 裸金属服务器已经绑定弹性公网IP,绑定方式请参见绑定弹性公网IP至服务器。 已配置安全组入方向的访问规则,配置方式请参见添加安全组规则。 使用的登录工具与待登录的裸金属服务器之间网络连通。例如,默认的3389端口没有被防火墙屏蔽。
  • 案例二:仅允许特定IP地址远程登录裸金属服务器 场景举例 为了防止裸金属服务器被网络攻击,用户可以修改远程登录端口号,并设置安全组规则只允许特定的IP地址远程登录到裸金属服务器。 安全组配置方法 以仅允许特定IP地址(例如,192.168.20.2)通过SSH协议访问Linux操作系统的裸金属服务器的22端口为例,安全组规则如下所示。 协议 方向 端口范围 源地址 SSH(22) 入方向 22 IPv4地址、IPv4 CIDR或者另一个安全组的ID。 例如:192.168.20.2
  • 案例一:不同安全组内的裸金属服务器内网互通 场景举例 在同一个VPC内,用户需要将某个安全组内一台裸金属服务器上的资源拷贝到另一个安全组内的裸金属服务器上时,可以将两台裸金属服务器设置为内网互通后再拷贝资源。 安全组配置方法 由于同一个VPC内,在同一个安全组内的裸金属服务器默认互通,无需配置。但是,在不同安全组内的裸金属服务器默认无法通信,此时需要添加安全组规则,使得不同安全组内的裸金属服务器内网互通。 在两台裸金属服务器所在安全组中分别添加一条入方向安全组规则,放通来自另一个安全组内的实例的访问,实现内网互通,安全组规则如下所示。 协议 方向 端口范围/ICMP协议类型 源地址 设置内网互通时使用的协议类型(支持TCP/UDP/ICMP/All) 入方向 设置端口范围或者ICMP协议类型 IPv4地址、IPv4 CIDR或者另一个安全组的ID
  • 约束与限制 卸载系统盘属于高危操作,卸载了系统盘,裸金属服务器会因为没有操作系统而无法启动,请谨慎执行。 对于Windows裸金属服务器,在线卸载数据盘前,请确保没有程序正在对该磁盘进行读写操作。否则,将造成数据丢失。 对于Linux裸金属服务器,在线卸载数据盘前,客户需要先登录裸金属服务器,执行umount命令,取消待卸载磁盘与文件系统之间的关联,并确保没有程序正在对该磁盘进行读写操作。否则,卸载磁盘将失败。
  • 监控指标 裸金属服务器(操作系统监控)支持的监控指标如表1所示。 表1 监控指标 指标ID 指标名称 指标含义 取值范围 测量对象 监控周期(原始指标) cpu_usage (Agent)CPU使用率 该指标用于统计测量对象当前CPU使用率。 通过计算采集周期内“/proc/stat”中的变化得出用户空间CPU使用率。 用户可以通过top命令查看“%Cpu(s)”值。 单位:百分比 0-100% 裸金属服务器 1分钟 load_average5 (Agent)5分钟平均负载 该指标用于统计测量对象在过去5分钟的CPU平均负载。 通过“/proc/loadavg”文件中load5/逻辑CPU个数得到。 用户可以通过top命令查看“load5”值。 ≥ 0 裸金属服务器 1分钟 mem_usedPercent (Agent)内存使用率 该指标用于统计测量对象的内存使用率。 通过“/proc/meminfo”文件获取。计算公式:(MemTotal-MemAvailable)/MemTotal。 单位:百分比 0-100% 裸金属服务器 1分钟 mountPointPrefix_disk_free (Agent)磁盘剩余存储量 该指标用于统计测量对象磁盘的剩余存储空间。 执行df -h命令,查看Avail列数据。 挂载点前缀路径长度不能超过64个字符,必须以字母开头,只能包含0-9/a-z/A-Z/-/./~。 单位:GB ≥ 0 GB 裸金属服务器 1分钟 mountPointPrefix_disk_usedPercent (Agent)磁盘使用率 该指标用于统计测量对象磁盘使用率,以百分比为单位。计算方式为:磁盘已用存储量/磁盘存储总量。 通过计算Used/Size得出。 挂载点前缀路径长度不能超过64个字符,必须以字母开头,只能包含0-9/a-z/A-Z/-/./~。 单位:百分比 0-100% 裸金属服务器 1分钟 mountPointPrefix_disk_ioUtils 和volumePrefix_disk_ioUtils (Agent)磁盘I/O使用率 该指标用于统计测量对象磁盘I/O使用率。 通过计算采集周期内/proc/diskstats中对应设备第十三列数据的变化得出磁盘I/O使用率。 挂载点前缀路径长度不能超过64个字符,必须以字母开头,只能包含0-9/a-z/A-Z/-/./~。 单位:百分比 0-100% 裸金属服务器 1分钟 mountPointPrefix_disk_inodesUsedPercent (Agent)inode已使用占比 该指标用于统计测量对象当前磁盘已使用的inode占比。 执行df -i命令,查看IUse%列数据。 挂载点前缀路径长度不能超过64个字符,必须以字母开头,只能包含0-9/a-z/A-Z/-/./~。 单位:百分比 0-100% 裸金属服务器 1分钟 net_bitRecv (Agent)入网带宽 该指标用于统计测量对象网卡每秒接收的比特数。 通过计算采集周期内“/proc/net/dev”文件中的变化得出。 单位:bit/s ≥ 0 bit/s 裸金属服务器 1分钟 net_bitSent (Agent)出网带宽 该指标用于统计测量对象网卡每秒发送的比特数。 通过计算采集周期内“/proc/net/dev”文件中的变化得出。 单位:bit/s ≥ 0 bit/s 裸金属服务器 1分钟 net_packetRecv (Agent)网卡包接收速率 该指标用于统计测量对象网卡每秒接收的数据包数。 通过计算采集周期内“/proc/net/dev”文件中的变化得出。 单位:Counts/s ≥ 0 Counts/s 裸金属服务器 1分钟 net_packetSent (Agent)网卡包发送速率 该指标用于统计测量对象网卡每秒发送的数据包数。 通过计算采集周期内“/proc/net/dev”文件中的变化得出。 单位:Counts/s ≥ 0 Counts/s 裸金属服务器 1分钟 net_tcp_total (Agent)所有状态的TCP连接数总和 该指标用于统计测量对象网卡所有状态的TCP连接数总和。 ≥0 裸金属服务器 1分钟 net_tcp_established (Agent)处于ESTABLISHED状态的TCP连接数量 该指标用于统计测量对象网卡处于ESTABLISHED状态的TCP连接数量。 ≥0 裸金属服务器 1分钟
  • 功能说明 本节内容介绍裸金属服务器支持上报 云监控 的操作系统监控指标。以下区域主机监控Agent采用最新版本的Agent,监控指标更为简洁。 当前支持的区域: “华东-上海一”、“华东-上海二”、“华北-北京一”、“华北-北京四”、“华南-广州”、“华南-深圳”、“西南-贵阳一”、“中国-香港”、“亚太-曼谷”、“亚太-新加坡”、“非洲-约翰内斯堡”。 安装Agent后,您便可以查看裸金属服务器的操作系统监控指标。指标采集周期是1分钟。
  • 根本原因 Istio Gateway和DestinationRule可以通过credentialName配置从Kubernetes Secret中加载私钥和证书。对于Istio1.8及更高版本,Secret通过XDS API从Istiod传送到网关或工作负载。 网关或工作负载部署应该只能访问存储在其命名空间内的Kubernetes Secret中的凭证(TLS证书和私钥)。但是,Istiod中的一个错误允许授权客户端访问和检索缓存在Istiod中的任何TLS证书和私钥。
  • 查看项目ID 在调用接口的时候,部分URL中需要填入项目编号,所以需要获取到项目编号。项目编号获取步骤如下: 注册并登录管理ModelArts控制台。 在页面右上角单击用户名,然后在下拉列表中单击“我的凭证”,进入“我的凭证”页面。 如果您登录的是华为云官网,而非管理控制台。在单击用户名后,选择下拉列表中的“帐号中心”,然后单击“管理我的凭证”进入“我的凭证”页面。 在“API凭证”页面的项目列表中查看项目ID和名称(即“项目”)。 图1 查看项目ID 多项目时,展开“所属区域”,从“项目ID”列获取子项目ID。 父主题: 准备工作
  • 示例代码 12 from modelarts.session import Sessionsession = Session(access_key='***',secret_key='***', project_id='***', region_name='***') 其中,各参数说明如下: “access_key”和“secret_key”获取方式请参见获取访问密钥。 “project_id”即项目ID。获取方式请参见查看项目ID。 “region_name”即区域ID。获取方式请参见获取区域ID。
  • 成分分析的开源漏洞文件路径如何查看? 有多种方式可查看开源漏洞分析结果的文件路径: 方式一:进入报告详情页面,打开开源漏洞分析扫描结果,单击“组件名称”可查看包含组件的文件对象,鼠标放在相应“对象路径”,即可查看该对象路径,也可点击右侧按钮复制; 方式二:打开报告详情页面,单击“下载报告”,“生成PDF报告”,待文件生成后单击“导出PDF”下载报告至本地,查阅PDF报告中第3章节,即可查看相应组件文件路径; 方式三:打开报告详情页面,单击“下载报告”,“生成Excel报告”,待文件生成后单击“导出Excel”下载报告至本地,查阅Excel报告中“组件报告”或“漏洞报告”sheet页,即可查看相应组件文件路径。 对象路径以“/”标识目录结构,其中“_/”表示服务对该层文件进行解析,进而分析其子目录文件。比如:scrm-service-weixin.jar_/BOOT-INF/classes/libWeWorkFinanceSdk_Java.so,您可以对scrm-service-weixin.jar进行解压缩,查看其子目录BOOT-INF/classes/libWeWorkFinanceSdk_Java.so文件,进而分析该文件中开源软件是否存在或准确。 若文件有多个层级,则表示服务对父层级文件进行解析,进而分析子层级文件是否引用开源软件。对于方式一,多层级效果以换行缩进形式呈现,如下图所示;对于方式二或方式三,多层级路径以“:”连接展示。 父主题: 二进制成分分析类
  • 成分分析的任务扫描失败怎么办? 任务扫描失败可能由多种原因造成,需要针对具体情况进行分析,常见的失败原因如下: 表1 常见失败原因分析 失败原因 解决方案 文件解析异常 文件本身存在不完整、结构异常等问题,导致服务无法正常解析。提供通用的压缩、固件、包格式文件重新创建扫描任务即可。 文件上传中损坏 文件在传送过程中损坏,导致无法正确解析。重新创建扫描任务进行扫描即可。 其它原因导致任务失败 多次重复创建任务后扫描任务仍然失败,可联系服务运维团队。 若用户使用“按需套餐包”创建正式版任务,如果任务扫描失败,不会扣除套餐包配额;若用户使用免费版配额创建免费版任务,如果任务扫描失败,不会扣除免费版配额。 父主题: 二进制成分分析类
  • 如何修复扫描出来的主机漏洞? 不同的主机系统修复漏洞的方法有所不同,软件漏洞的修复需要具有一定专业知识的人员进行操作,根据服务器的情况进行漏洞修复,可参考 漏洞扫描服务 给出的修复建议,修复漏洞时应按照如下的操作步骤进行修复。 对需要修复的服务器实例进行备份,防止出现不可预料的后果。 对需要修复的资产和漏洞进行多次确认。根据业务情况以及服务器的使用情况等综合因素,确认自己的资产是否需要做漏洞修复,并形成漏洞修复列表。 在模拟测试环境中部署待修复漏洞的相关补丁,从兼容性和安全性方面进行测试,并输出补丁漏洞修复测试报告,报告内容应包含补丁漏洞修复情况、漏洞修复的时长、补丁本身的兼容性、以及漏洞修复可能造成的影响。 进行漏洞修复时,最好多人在场,边操作边记录,防止出现误操作。 漏洞修复完成后,在测试环境对目标服务器系统上的漏洞进行修复验证,确保服务器没有异常,输出详细的修复记录进行归档,方便日后遇见相关问题可快速反应。 总之,为了防止在漏洞修复过程中出现问题,在漏洞修复前要及时备份、制定方案、在测试环境进行模拟测试验证可行性,在修复过程中要小心并及时记录,在修复后及时生成完备的修复报告进行归档。 如果以上方案仍未能解决您的问题,建议您使用华为云“管理检测与响应”的安全加固功能,一站式完成漏洞修复。 父主题: 主机扫描类
  • 标准策略、极速策略和深度策略有哪些区别? VSS提供支持以下3种网站扫描模式: “极速策略”:扫描的网站URL数量有限且VSS会开启耗时较短的扫描插件进行扫描。 “深度策略”:扫描的网站URL数量不限且VSS会开启所有的扫描插件进行耗时较长的遍历扫描。 “标准策略”:扫描的网站URL数量和耗时都介于“极速策略”和“深度策略”两者之间。 有些接口只能在登录后才能访问,建议用户配置对应接口的用户名和密码,VSS才能进行深度扫描。 父主题: 网站扫描类
  • 使用跳板机扫描内网主机和直接扫描公网主机,在扫描能力方面有什么区别? 使用跳板机扫描内网主机和直接扫描公网主机,在扫描能力方面区别如表1所示。 表1 扫描能力差异介绍 扫描能力 通过公网IP直接扫描公网主机 通过跳板机扫描内网主机 操作系统安全补丁扫描 支持 支持 远程服务/协议 漏洞扫描 支持 不支持 说明: 远程服务/协议类漏洞的扫描依赖于扫描器与被测目标的相关端口直接交互,因此不能通过跳板机完成测试验证。 操作系统安全配置扫描 支持 支持 Web中间件安全配置扫描 支持 支持 等保合规扫描 支持 支持 父主题: 主机扫描类
  • 漏洞扫描服务可以扫描本地的物理服务器吗? 漏洞扫描服务可以扫描本地的物理服务器。若需要扫描本地的物理服务器,需要满足以下条件。 本地网络可通外网。 本地物理服务器为Linux操作系统,且满足以下版本要求: EulerOS:支持的最低系统版本为EulerOS 2.2。 CentOS:支持的最低系统版本为CentOS 6.5。 RedHat:支持的最低系统版本为Red Hat Enterprise Linux 6.10。 Ubuntu:支持的最低系统版本为Ubuntu 16.04 server。 SUSE:支持的最低系统版本为SUSE Enterprise 11 SP4。 OpenSUSE:支持的最低系统版本为OpenSUSE 13.2。 Debian:支持的最低系统版本为Debian 8.2.0。 Kylin OS:支持的系统版本为Kylin OS V10 SP1。 可以远程登录到本地物理服务器。 本地物理服务器满足以上条件后,可以在漏洞扫描服务界面通过添加跳板机的方式,使用漏洞扫描服务扫描本地的物理服务器。 有关物理服务器使用VSS的详细介绍,请参见物理服务器可以使用漏洞扫描服务吗?。 父主题: 主机扫描类
  • Apache Log4j2漏洞检测相关问题 网站漏洞扫描 和主机扫描是否支持Apache Log4j2漏洞检测?检测原理有何不同? 答:网站漏洞扫描和主机扫描支持Apache Log4j2漏洞检测,但检测原理不同。网站漏洞扫描的检测原理是基于漏洞POC验证,如果没有攻击入口或路径,或已经开启了 Web应用防火墙 等防护措施,则无法扫出来;主机扫描的检测原理是登录操作系统之后探测JAR包版本,匹配是否在受影响的版本范围之内,相对高效。 建议有条件的话,使用网站漏洞扫描和主机扫描远程扫描,若发现问题请尽快按处置办法进行操作。 Apache Log4j2漏洞之前能扫出来,后来扫不出来,不稳定是什么原因? 答:只要扫出来过Apache Log4j2漏洞,建议马上排查相应网站或主机,尽快按处置办法进行操作。 后面扫不出来的原因,可能是网站已修复,或已通过Web应用防火墙等防护措施解决,另外由于该漏洞POC验证相对复杂,涉及较多网络交互,网络环境因素如安全组策略加固等变动,也可能导致漏洞不能稳定扫出来,但建议客户还是尽快排查处置,彻底规避风险。 哪些版本支持Apache Log4j2漏洞检测? 答:当前包括基础版(可免费开通)在内的所有版本均支持,但由于基础版规格有较多限制,如不支持主机漏洞扫描、Web漏洞扫描的扫描时长和次数受限,可能存在扫描不全面的问题。建议有条件的话,根据业务需求购买专业版及以上版本进行全面扫描。 不同版本规格说明请参见服务版本。 父主题: 产品咨询类
  • 配置主机授权时,必须使用加密密钥吗? 在创建SSH授权登录(Linux主机)时,为了保护主机登录密码或密钥安全,请您必须使用加密密钥,以避免登录密码或密钥明文存储和泄露风险。 您可以选择已有的加密密钥,如果没有可选的加密密钥,请单击“创建密钥”,创建VSS专用的默认主密钥。 有关配置主机授权的详细操作,请参见如何对主机进行授权?。 您也可以在 数据加密 服务的以下区域创建密钥: 华北-北京一 华南-广州 华东-上海二 有关创建密钥的详细操作,请参见创建密钥。 使用数据加密服务需要单独计费,详细的服务资费和费率标准,请参见价格详情。 父主题: 主机扫描类
  • 扫描任务的得分是如何计算的? 扫描任务被创建后,初始得分是一百分,任务扫描完成后,根据扫描出的漏洞级别会扣除相应的分数。 网站扫描: 高危漏洞,一个扣10分,最多扣60分(6个)。 中危漏洞, 一个扣3分,最多扣45分(15个)。 低危漏洞, 一个扣1分,最多扣30分(30个)。 无漏洞或提示漏洞不扣分。 扫描分数最低为10分。 得分越高,表示漏洞数量越少,网站越安全。 如果得分偏低,请根据实际情况对漏洞进行忽略标记,或根据修复建议修复漏洞,或使用Web应用防火墙服务为您的网站保驾护航。 漏洞修复后,建议重新扫描一次查看修复效果。 父主题: 产品咨询类
  • 购买专业版漏洞扫描服务的注意事项? 如果您在购买专业版之前使用过 免费体验 版(即基础版)进行扫描,在购买专业版时,“扫描配额包”的选择必须等于或者大于当前资产列表已添加的网站个数。 如果当前资产列表的某个基础版 域名 ,您不想升级为专业版为其付费,请您在购买专业版之前对其进行删除。 如果您只需要将当前基础版域名全部升级为专业版规格,“扫描配额包”的选择等于当前资产列表已添加的网站个数。 如果您需要增加域名配额,即增加扫描的网站个数,“扫描配额包”的选择大于当前资产列表已添加的网站个数,且“扫描配额包”的选择值为您期望的域名配额值。 购买成功后,当前资产列表所有基础版域名默认升级为专业版,享受专业版规格。 父主题: 计费类
  • 漏洞扫描服务和传统的漏洞扫描器有什么区别? VSS和传统的漏洞扫描器的区别如表1所示。 表1 VSS和传统的漏洞扫描器的区别 对比项 传统的漏洞扫描器 VSS 使用方法 使用前需要安装客户端。 不需要安装客户端,在管理控制台创建任务(输入域名或IP地址)就可以进行漏洞扫描,节约运维成本。 更新漏洞库方式 手动更新漏洞库,更新不及时。 云端同步更新漏洞库,涵盖最新漏洞,可以及时检测用户的网站是否有最新爆发的漏洞威胁。 父主题: 产品咨询类
  • 成分分析的安全配置类问题如何分析? 成分分析会检测用户包中一些安全配置项是否合规,主要如下: 用户上传的软件包/固件中存在的敏感文件,如(密钥文件,证书文件,源码文件, 调试工具等)。 用户上传的软件包/固件中操作系统中的用户与组配置、硬编码凭证、认证和访问控制等配置类问题。若不存在操作系统,则不涉及。 安全配置类检查问题分析指导: 导出PDF报告,搜索【安全配置检查概览】关键字,可以看到各检查项的结果,pass表示通过,failed表示未通过,NA表示不涉及(若无操作系统,则针对操作系统配置检查项为不涉及)。搜索【安全配置检查】关键字,可以查看具体每项的检查结果。 检查结果说明: 审视项:检查的方式/方法。 问题:存在问题的文件列表,若无问题则显示暂无问题。 建议值:针对检查出的问题给出的修改建议。 描述:审视项描述。 父主题: 二进制成分分析类
  • 任务状态显示失败如何处理? 任务扫描失败可能由多种原因造成,需要针对具体情况进行分析,常见的失败原因如下: 表1 常见失败原因分析 失败原因分析 解决方案 应用文件解析异常 应用文件本身存在不完整、结构异常等问题,导致服务无法正常解析。提供正确的应用文件重新创建扫描任务即可。 应用文件上传中损坏 应用文件在传送过程中损坏,导致无法正确解析,重新创建扫描任务进行扫描即可。 其它原因导致任务失败 多次重复创建任务后扫描任务仍然失败,可联系 失败任务不会产生扣费,可重新创建任务进行扫描。 父主题: 移动应用安全类
  • 成分分析的信息泄露问题如何分析? 成分分析基于静态风险检测,会对用户上传的软件包/固件进行解压并分析其中的文件,识别包中是否存在信息泄露类风险,如敏感IP、GIT/SVN仓、弱口令、硬编码密钥等风险。 针对已识别的信息泄露类风险,可以通过查看导出报告中的告警详情,如PDF报告,可以在结果概览中确认是否有信息泄露风险。如果有,则可以查看相应信息泄露明细,每个告警都会包含以下几个说明,针对工具扫描出的风险清单,用户可以基于自身实际使用情况判断是否有信息泄露风险,如存在,则采取不同措施屏蔽或修改即可。 问题类型:IP泄露/硬编码密码/Git地址泄露等。 文件路径:发现信息泄露的文件在包中的全路径。 上下文内容:发现风险的文本行内容,包含风险内容和上下文内容。 匹配内容:实际发现的风险内容。 匹配位置:在文件中x行,x位置发现的信息泄露风险。 父主题: 二进制成分分析类
  • 任务扫描超1小时仍然未结束? 根据样本统计,单任务平均扫描耗时约1小时,扫描时长跟以下几个因素有关: 文件大小,文件越大扫描越耗时。 代码量,代码量越多扫描越耗时。 代码复杂程度,因为业务、代码实现的原因导致代码实现相对较复杂,调用链长,这些都会导致扫描耗时增加。 故部分应用扫描时长会高于平均耗时,如超过12小时仍未结束,可能是因为某些异常原因导致任务无法正常结束,我们会判定该类任务未超时,终止任务执行、设置任务状态为“超时”。 父主题: 移动应用安全类
  • 代码检查 代码检查插件名称为Huawei Cloud CodeArts Check,支持 VS Code IDE、IntelliJ IDEA等平台、以及华为云自研 CodeArts IDE。插件提供业界规范(含华为云)检查,支持一键格式化和代码自动修复,当前支持Java、C++、C语言。 更多请参考: IntelliJ IDEA等平台版本使用指南。 VS Code版本使用指南。 CodeArts IDE版本使用指南(线下)。 CodeArts IDE版本使用指南(线上)。
共100000条