华为云用户手册

  • 什么是DDoS原生高级防护? DDoS原生高级防护(Cloud Native Anti-DDoS,CNAD)是华为云推出的针对华为云E CS 、ELB、WAF、EIP等云服务直接提升其DDoS防御能力的安全服务。DDoS原生高级防护对华为云上的IP生效,通过简单的配置,DDoS原生高级防护提供的安全能力就可以直接加载到云服务上,提升云服务的安全防护能力,确保云服务上的业务安全、可靠。 DDoS原生防护-全力防高级版只能防护专属EIP。 您可以提交工单联系DDoS防护团队开通专属EIP购买权限。
  • AAD ReadOnlyAccess策略内容 { "Version": "1.1", "Statement": [{ "Action": [ "aad:*:get", "aad:*:list" ], "Effect": "Allow" }] }
  • AAD权限 默认情况下,管理员创建的 IAM 用户没有任何权限,需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。 AAD部署时不区分物理区域,为全局级服务。授权时,在全局级服务中设置权限,访问AAD时,不需要切换区域。 根据授权精细程度分为角色和策略。 角色:IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,提供有限的服务相关角色用于授权。由于华为云各服务之间存在业务依赖关系,因此给用户授予角色时,可能需要一并授予依赖的其他角色,才能正确完成业务。角色并不能满足用户对精细化授权的要求,无法完全达到企业对权限最小化的安全管控要求。 策略:IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请求条件等。基于策略的授权是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对AAD服务,管理员能够控制IAM用户仅能对某一类云服务器资源进行指定的管理操作。多数细粒度策略以API接口为粒度进行权限拆分,AAD支持的授权项请参见AAD权限及授权项。 如表1所示,包括了AAD的所有系统角色。 表1 AAD系统角色 系统角色/策略名称 描述 类别 依赖关系 CAD Administrator DDoS高防服务 的管理员权限。 系统角色 进行付费操作(例如,购买DDoS高防实例、升级规格)时需要同时具有CAD Administrator和BSS Administrator角色,或具有Tenant Administrator角色。 BSS Administrator:费用中心、资源中心、账号中心的所有执行权限。项目级角色,在同项目中勾选。 Tenant Administrator:除 统一身份认证 服务外,其他所有服务的所有执行权限。 须知: CAD Administrator系统角色即将下线,为了确保正常使用AAD,建议您尽快授予用户AAD FullAccess或AAD ReadOnlyAccess系统策略。 AAD FullAccess DDoS高防服务所有权限。 系统策略 进行付费操作(例如,购买DDoS高防实例、升级规格)时需要同时具有AAD FullAccess和BSS Administrator角色,或具有Tenant Administrator角色。 BSS Administrator:费用中心、资源中心、账号中心的所有执行权限。项目级角色,在同项目中勾选。 Tenant Administrator:除统一身份认证服务外,其他所有服务的所有执行权限。 AAD ReadOnlyAccess DDoS高防服务只读权限,拥有该权限的用户仅能查看DDoS高防。 系统策略 无。
  • 与其他云服务的关系 DDoS防护AAD可以为ECS、ELB、WAF、EIP等服务的公网IP资源提供防护能力。此外,DDoS防护AAD与其他云服务之间还存在以下关系。 表1 与其他云服务的关系 服务名称 与其他服务的关系 主要交互功能 云审计 CTS ) 开通云审计服务后,CTS会记录DDoS防护相关的操作事件,方便用户日后的查询、审计和回溯。 支持云审计的关键操作(DDoS原生基础防护) 支持云审计的关键操作(DDoS原生高级防护) 支持云审计的关键操作(DDoS高防) 消息通知 SMN ) 消息通知服务(Simple Message Notification,简称SMN)提供消息通知功能。DDoS防护开启告警通知后,如果IP地址受到DDoS攻击时用户会收到短信或邮件的提醒信息。 开启告警通知(DDoS原生基础防护) 开启告警通知(DDoS原生高级防护) 开启告警通知(DDoS高防) 云日志 (LTS) 将攻击日志记录到云日志服务(Log Tank Service,简称LTS)中,通过LTS记录DDoS防护日志,可以高效地进行实时决策分析、设备运维管理以及业务趋势分析。 配置Anti-DDoS日志 配置DDoS原生高级防护日志 配置DDoS高防日志 云监控 CES 云监控服务 可以监控DDoS防护相关的指标,用户可以通过指标及时了解防护状况,并通过这些指标设置防护策略。 设置监控告警规则(DDoS原生高级防护) 设置监控告警规则(DDoS高防) 设置事件告警通知(DDoS原生基础防护) 设置事件告警通知(DDoS原生高级防护) 设置事件告警通知(DDoS高防) 统一身份认证(IAM) 统一身份认证服务(Identity and Access Management,简称IAM)为DDoS防护提供权限管理的功能,拥有对应权限的用户才能使用DDoS防护服务。 权限管理(DDoS原生基础防护) 权限管理(DDoS原生高级防护) 权限管理(DDoS高防) 企业管理 企业管理可以根据组织架构规划企业项目,将企业分布在不同区域的资源按照企业项目进行统一管理,同时可以为每个企业项目设置拥有不同权限的用户组。 DDoS防护服务支持企业管理,您可以将DDoS防护服务上的资源按照企业项目进行管理,并设置每个企业项目的用户权限。 购买实例(DDoS原生高级防护) 购买实例(DDoS高防)
  • CNAD ReadOnlyAccess策略内容 { "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "cnad:*:get*", "cnad:*:list*" ] } ] }
  • CNAD权限 默认情况下,管理员创建的IAM用户没有任何权限,需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。 CNAD部署时不区分物理区域,为全局级服务。授权时,在全局级服务中设置权限,访问CNAD时,不需要切换区域。 根据授权精细程度分为角色和策略。 角色:IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,提供有限的服务相关角色用于授权。由于华为云各服务之间存在业务依赖关系,因此给用户授予角色时,可能需要一并授予依赖的其他角色,才能正确完成业务。角色并不能满足用户对精细化授权的要求,无法完全达到企业对权限最小化的安全管控要求。 策略:IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请求条件等。基于策略的授权是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对CNAD服务,管理员能够控制IAM用户仅能对某一类云服务器资源进行指定的管理操作。多数细粒度策略以API接口为粒度进行权限拆分,CNAD支持的授权项请参见CNAD权限及授权项。 如表1所示,包括了CNAD的所有系统角色。 表1 CNAD系统角色 系统角色/策略名称 描述 类别 依赖关系 CNAD FullAccess DDoS原生高级防护所有权限。 系统策略 进行付费操作(例如,购买DDoS原生高级防护实例)时需要同时具有CNAD FullAccess和BSS Administrator角色,或者具有Tenant Administrator角色。 CNAD ReadOnlyAccess DDoS原生高级防护只读权限。 系统策略 无。
  • CNAD FullAccess策略内容 { "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "cnad:*:*" ] } ] }
  • 依赖服务的权限设置 如果IAM用户需要在Console控制台拥有相应功能的查看或使用权限,请确认已经对该用户所在的用户组设置了CNAD FullAccess或CNAD ReadOnlyAccess策略的集群权限,再按如下表1增加依赖服务的角色或策略。 表1 Console中依赖服务的角色或策略 控制台功能 依赖服务 需配置角色或策略 开启LTS日志 云日志服务 LTS 需要增加LTS ReadOnlyAccess的系统策略,才能选择在云日志服务中创建的日志组和日志流名称。 开启告警通知 消息通知服务 SMN 需要增加SMN ReadOnlyAccess的系统策略,才能获取消息通知服务的主题群组。 配置实例标签 标签管理服务 TMS 需要增加TMS FullAccess的系统策略,才能创建标签键。 购买实例 企业项目管理服务 EPS 需要增加EPS ReadOnlyAccess的系统策略后,才能在购买实例时选择该企业项目。
  • 监控指标 表1 DDoS高防服务支持的监控指标 指标ID 指标名称 指标含义 取值范围 测量对象 监控周期(原始指标) ip_drop_rate 丢弃流量 该指标为高防IP丢弃流量宽带 ≥0kb/s DDoS高防 5分钟 instance_drop_rate 丢弃流量 该指标为高防实例丢弃流量宽带 ≥0kb/s DDoS高防 5分钟 ip_back_to_source_rate 回源带宽 该指标为高防IP回源流量带宽 ≥0kb/s DDoS高防 5分钟 instance_back_to_source_rate 回源带宽 该指标为高防实例回源流量带宽 ≥0kb/s DDoS高防 5分钟 ip_internet_in_rate 入流量 该指标为高防IP入流量带宽 ≥0kb/s DDoS高防 5分钟 instance_internet_in_rate 入流量 该指标为高防实例入流量带宽 ≥0kb/s DDoS高防 5分钟 ip_new_connection 新建连接 该指标为高防IP新建连接数 ≥0count/s DDoS高防 5分钟 instance_new_connection 新建连接 该指标为高防实例新建连接数 ≥0count/s DDoS高防 5分钟 ip_concurrent_connection 并发连接 该指标为高防IP并发连接数 ≥0count/s DDoS高防 5分钟 instance_concurrent_connection 并发连接 该指标为高防实例并发连接数 ≥0count/s DDoS高防 5分钟 ip_service_bandwidth_usage 业务带宽利用率 该指标为高防IP业务带宽利用率 ≥0% DDoS高防 5分钟 instance_service_bandwidth_usage 业务带宽利用率 该指标为高防实例业务带宽利用率 ≥0% DDoS高防 5分钟
  • 计算报文的水印值示例代码 计算水印信息结构如图1所示。 图1 计算水印信息结构图 水印数据结构定义如下代码所示 typedef struct { unsigned int userId; /* 用户标识ID */ unsigned int payload; /* 业务载荷 */ unsigned short destPort; /* 业务目的端口 */ unsigned short rsv; /* 保留字段,2字节填充 */ unsigned int destIp; /* 业务目的IP */ unsigned int key; /* 水印关键字 */ } UdpWatermarkInfo; 字节序需要使用网络序。 业务载荷不满4字节的,使用0进行填充。 计算CRC哈希值可以使用CPU硬件加速接口进行替换,以提升处理性能。 unsigned int UdpFloodWatermarkHashGet(unsigned int userId, unsigned int payload, unsigned short destPort, unsigned int destIp, unsigned int key) { UdpWatermarkInfo stWaterInfo; stWaterInfo.destIp = destIp; stWaterInfo.destPort = destPort; stWaterInfo.userId = userId; stWaterInfo.payload = payload; stWaterInfo.key = key; stWaterInfo.rsv = 0; return CRC32Hash(0, (UCHAR *)&stWaterInfo, sizeof(stWaterInfo)); }
  • 云审计服务支持的Anti-DDoS操作列表 云审计服务(Cloud Trace Service,CTS)记录了Anti-DDoS相关的操作事件,方便用户日后的查询、审计和回溯,具体请参见云审计服务用户指南。 云审计服务支持的Anti-DDoS操作列表如表1所示。 表1 CTS支持的Anti-DDoS操作列表 操作名称 事件名称 修改Anti-DDoS防护配置 UPDATE_ANTIDDOS 设置LTS全量日志配置 UPDATE_LTS_CONFIG 批量添加/编辑TMS资源标签 UPDATE_RESOURCE_TAGS 批量删除TMS资源标签 DELETE_RESOURCE_TAGS 更新租户的告警提醒配置情况 UPDATE_ALERT_CONFIG 修改流量清洗阈值默认档位 UPDATE_DEFAULT_CONFIG 删除流量清洗阈值默认档位 DELETE_DEFAULT_CONFIG 查询任务列表 QUERY_TASK_LIST 查询告警配置详情 QUERY_ALERT_CONFIG 查询IP的防护配置 QUERY_IP_DEFENSE_POLICY 查询Anti-DDoS防护配置列表 QUERY_DEFENSE_POLICY_LIST 查询IP的防护状态 QUERY_IP_DEFENSE_STATUS 批量查询IP的防护状态 QUERY_IP_LIST_DEFENSE_STATUS 查询IP的日流量详情 QUERY_IP_DAILY_TRAFFIC_REPORT 导出IP的日流量详情 EXPORT_IP_DAILY_TRAFFIC_REPORT 查询IP的日异常事件列表 QUERY_IP_DAILY_EVENT_REPORT 查询IP的周防护统计情况 QUERY_IP_WEEKLY_REPORT 导出IP的周防护统计情况 EXPORT_IP_WEEKLY_REPORT 查询配置状态 QUERY_CONFIG_STATUS 查询信誉信息 QUERY_CREDIT_INFO 查询流量清洗阈值默认档位 QUERY_DEFAULT_CONFIG 查询配额 QUERY_QUOTA 查询全量日志配置 QUERY_ LOG _CONFIG 查询资源实例 QUERY_TMS_RESOURCE_INSTANCE 查询资源实例个数 QUERY_TMS_RESOURCE_COUNT 查询IP的资源标签 QUERY_IP_RESOURCE_TAG 查询资源标签列表 QUERY_RESOURCE_TAG_LIST 父主题: 审计
  • 依赖服务的权限设置 如果IAM用户需要在Console控制台拥有相应功能的查看或使用权限,请确认已经对该用户所在的用户组设置了CAD Administrator、AAD FullAccess或AAD ReadOnlyAccess策略的集群权限,再按如下表1增加依赖服务的角色或策略。 表1 Console中依赖服务的角色或策略 控制台功能 依赖服务 需配置角色或策略 添加 域名 云证书管理服务 CCM 源站使用HTTPS转发协议时,自动拉取证书需要授予SCM ReadOnlyAccess权限。 配置DDoS高防日志 云日志服务 LTS 需要增加LTS ReadOnlyAccess的系统策略,才能选择在云日志服务中创建的日志组和日志流名称。 开启告警通知 消息通知服务 SMN 需要增加SMN ReadOnlyAccess的系统策略,才能获取消息通知服务的主题群组。 配置实例标签 标签管理服务 TMS 需要增加TMS FullAccess的系统策略,才能创建标签键。 购买实例 企业项目管理服务 EPS 需要增加EPS ReadOnlyAccess的系统策略后,才能在购买实例时选择该企业项目。
  • 使用概览 购买DDoS高防实例,业务接入DDoS高防后即可防护,通过丰富全面的防护规则帮助您防护海量DDoS攻击。 DDoS高防的使用概览如使用概览所示。 DDoS高防国际版实例当前只支持在控制台进行实例购买、实例续费和域名接入管理,不支持配置防护策略、告警通知等操作。 表1 使用概览 子流程 说明 购买实例 购买DDoS高防实例请参见购买DDoS高防实例。 购买DDoS高防国际版实例请参见购买DDoS高防国际版实例。 业务接入 请参见域名网站类业务接入DDoS高防。 配置防护策略 DDoS高防提供了丰富全面的防护规则,您可以根据业务需求配置相应的防护策略。详细操作请参见配置防护策略。 开启告警通知 开启告警通知后,当IP遭受DDoS攻击时,您可以第一时间接收告警通知。详细操作请参见开启告警通知。 实例管理 查看实例信息、升级防护带宽和业务带宽、修改弹性防护带宽等常用操作。详细操作请参见实例管理。 域名管理 查看域名信息、更新证书、修改解析线路、修改源站IP、修改域名业务配置等常用操作。详细操作请参见域名管理。 防护日志管理 通过LTS记录的日志数据,快速高效地进行实时决策分析、设备运维管理以及业务趋势分析。详细操作请参见防护日志管理。 监控 设置监控指标告警,设置黑洞、调度和攻击事件告警,帮助您及时了解DDoS高防防护状况。详细操作请参见监控。 审计 记录了DDoS高防相关的操作事件,方便用户日后的查询、审计和回溯。详细操作请参见审计。 设置标签 如您的组织已经设定DDoS高防的相关标签策略,则需按照标签策略规则为存储库添加标签,请联系组织管理员了解标签策略详情。详细操作请参见配置实例标签。 父主题: DDoS高防操作指南
  • AAD自定义策略样例 示例1:授权用户查询防护策略 { "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "aad:policy:get" ] } ] } 示例2:拒绝用户删除IP黑白名单规则 拒绝策略需要同时配合其他策略使用,否则没有实际作用。用户被授予的策略中,一个授权项的作用如果同时存在Allow和Deny,则遵循Deny优先。 如果您给用户授予“AAD FullAccess”的系统策略,但不希望用户拥有“AAD FullAccess”中定义的删除IP黑白名单规则的权限(aad:whiteBlackIpRule:delete),您可以创建一条相同Action的自定义策略,并将自定义策略的Effect设置为“Deny”,然后同时将“AAD FullAccess”和拒绝策略授予用户,根据Deny优先原则用户可以对AAD执行除了删除IP黑白名单规则的所有操作。以下策略样例表示:拒绝用户删除IP黑白名单规则。 { "Version": "1.1", "Statement": [ { "Effect": "Deny", "Action": [ "aad:whiteBlackIpRule:delete" ] }, ] }
  • 使用概览 DDoS原生基础防护的使用概览如使用概览所示。 DDoS原生基础防护暂不支持GEIP、GA类型的公网IP的攻击告警通知和防护策略定制。 表1 使用概览 子流程 说明 设置防护策略 为公网IP设置流量清洗阈值。详细操作请参见设置防护策略。 开启告警通知 为Anti-DDoS开启告警通知后,当公网IP受到DDoS攻击时用户会收到提醒消息。详细操作请参见开启Anti-DDoS告警通知。 设置事件告警通知 通过云监控服务,对防护的弹性公网IP启用事件监控,当出现清洗、封堵、解封等事件时进行告警。详细操作请参见设置事件告警通知。 配置Anti-DDoS日志 通过LTS记录的Anti-DDoS日志数据,快速高效地进行实时决策分析、设备运维管理以及业务趋势分析。详细操作请参见配置Anti-DDoS日志。 查看监控报表 查看单个公网IP的监控详情,包括当前防护状态、当前防护配置参数、24小时的流量情况、24小时的异常事件等。详细操作请参见查看Anti-DDoS监控报表。 查看拦截报告 查看用户所有公网IP地址的防护统计信息,包括清洗次数、清洗流量,以及公网IP被攻击次数Top10和共拦截攻击次数。详细操作请参见查看Anti-DDoS拦截报告。 父主题: DDoS原生基础防护操作指南
  • on.schedule 使用on.schedule通过定义cron表达式使流水线在指定的UTC时间执行。以最后一次保存流水线时YAML内容中的定时任务配置为准,如果需要更新定时触发信息,需重新在页面上使用新的YAML内容编辑并保存流水线。定时任务执行时,会使用流水线源的默认分支。 on: schedule: - cron: '0 0 12 * * ?' - cron: '0 0 20 * * ?' 如上定义表示流水线有两个定时触发任务,分别在UTC时间每天12:00以及20:00触发。
  • 应用示例1:流水线执行条件表达式 在流水线阶段任务的执行条件中通过表达式引用上下文,用以限制任务执行。表达式由流水线上下文、操作符、函数或常量组合而成,表达式以编程的方式访问流水线上下文,实现将流水线中运行的实例、变量、任务等信息在流水线之间互相传递。 图1 执行条件表达式 示例: 在执行条件中定义任务在指定代码源的运行分支为“master”时才运行,表达式语法如下: ${{ sources.my_repo.target_branch == 'master' }} 流水线上下文 操作符 表达式中可以使用如下操作符: 表1 操作符 操作符 说明 . 属性引用。如:${{ pipeline.trigger_type }},表示获取流水线的触发类型。 ! 非。如:${{ !startsWith(sources.my_repo.target_branch, 'release') }},表示判断流水线代码源的分支是否不以release开头。 == 等于。如:${{ pipeline.trigger_type == 'Manual' }},表示判断流水线的触发方式是否为手动触发。 != 不等于。如:${{ pipeline.trigger_type != 'Manual' }},表示判断流水线的触发方式是否不为手动触发。 && 且。如:${{ pipeline.trigger_type == 'Manual' && sources.my_repo.target_branch == 'master' }},表示判断流水线的触发方式为手动触发并且流水线代码源的分支为master。 || 或。如:${{ pipeline.trigger_type == 'Manual' || sources.my_repo.target_branch == 'master' }},表示判断流水线的触发方式为手动触发或者流水线代码源的分支为master。 函数 表达式中可使用如下内置函数: 表2 内置函数 函数 说明 contains 格式 contains(search, item) 含义 如果“search”包含“item”,则函数返回“true”。 如果“search”是一个数组,那么如果“item”是数组中的一个元素,则此函数返回“true”。 如果“search”是一个字符串,那么如果“item”是“search”的子字符串,则函数返回“true”。 示例 contains('abc', 'bc') ,函数将返回“true”。 startsWith 格式 startsWith(searchString, searchValue) 含义 如果“searchString ”以“searchValue”开始,则函数返回“true ”。 示例 startsWith('abc', 'ab'),函数将返回“true”。 endsWith 格式 endsWith(searchString, searchValue) 含义 如果“searchString”以“searchValue”结束,则函数返回“true”。 示例 endsWith('abc', 'bc'),函数将返回“true”。 对象筛选器 使用“*”语法应用筛选器并选择集合中的匹配项。 示例:如下是流水线某次运行的jobs上下文 { "check_job": { "status": "COMPLETED", "metrics": { "critical": "0", "major": "0" } }, "demo_job": { "status": "FAILED" } } 示例1:“jobs.*.status”,表示所有任务的状态,所以返回“[ 'COMPLETED', 'FAILED' ]”。 示例2:结合contains函数一起使用,如:contains(jobs.*.status, 'FAILED'),“jobs.*.status”中包含“FAILED”,所以返回“true”。 父主题: 流水线上下文
  • 流水线官方插件YAML语法 Build构建 调用编译构建能力进行构建。 uses: CodeArtsBuild with: jobId: 878b4d13cb284d9e8f33f988a902f57c artifactIdentifier: my_pkg customParam: value jobId:编译构建任务id。获取方法:在构建任务详情页,拷贝浏览器URL末尾的32位数字、字母组合的字符串,即为构建任务ID。 artifactIdentifier:构建产物标识。 customParam:在构建任务定义的支持运行时设置的参数值,可能有0到多个。 TestPlan接口测试 调用CodeArts TestPlan能力进行测试。 uses: CodeArtsTestPlan with: jobId: vb180000vnrgoeib environmentModel: 1 environmentId: 7c2eff2377584811b7981674900158e8 jobId:接口测试任务的id。 environmentModel:参数来源(0表示使用全新执行参数,1表示使用选中环境的全局参数)。 environmentId:environmentModel为1时的环境id。 Deploy部署 调用CodeArts Deploy能力进行部署。 uses: CodeArtsDeploy with: jobId: 9c5a5cda6ffa4ab583380f5a014b2b31 customParam: value jobId:部署任务的id。 customParam:在部署任务处定义的支持运行时设置的参数值,可能有0到多个。 Check代码检查 调用CodeArts Check能力进行代码检查。 uses: CodeArtsCheck with: jobId: 43885d46e13d4bf583d3a648e9b39d1e checkMode: full|push_inc_full||push_multi_inc_full jobId:代码检查任务的id。 checkMode:检查模式。 full表示对本次commit所有代码进行全量检查。 push_inc_full表示对本次commit的变更文件内容进行检查。 push_multi_inc_full表示对上一次检查成功的commit到本次commit之间的变更文件内容进行检查。 创建仓库标签 为代码仓创建标签并推送。 uses: CreateTag with: tagName: v1 tagName为标签名称。 子流水线 配置并调用项目下其他流水线任务。 uses: SubPipeline with: pipelineId: 80ea2d9ffba94c20b9a0a0be47d3a0d8 branch: master pipelineId:调用的流水线的id。 branch:子流水线运行使用的分支。 branch参数可以不定义,表示使用子流水线默认分支运行。 若定义branch参数则表示以指定的分支运行,可以引用参数或上下文,如:使用父流水线源的运行分支,假设代码源别名为“my_repo”,则引用形式为${{ sources.my_repo.target_branch }}。 Jenkins任务 调用Jenkins任务以扩展并实现自定义动作。 uses: Jenkins with: endpoint: eac965b206e74e2b898a24a4375b6df6 jobName: job params: '{ \"key\":\"value\" }' async: true|false description: description endpoint:jenkins扩展点的id。 jobName:jenkins的job名称。 params:启动任务传递的参数(json格式)。 async:是否异步执行。 description:执行说明。 挂起流水线 配置以挂起当前流水线。 uses: SuspendPipeline 延时执行 让流水线暂停运行一段时间或暂停至指定时间点,用户可以手动继续、终止流水线运行或进行最多3次的额外延时。 uses: Delay with: timerType: delay|scheduled delayTime: 300 scheduledTime: '00:00' timeZone: China Standard Time timerType:延时类型。delay表示延时一段时间;scheduled表示延时至指定时间。 delayTime:timerType为delay时的延时时间(单位为秒)。 scheduledTime:timerType为scheduled时的延时时间点。 timeZone:对应时区,可选值见下表。 表1 时区 可选值 时区 GMT Standard Time GMT South Africa Standard Time GMT+02:00 Russian Standard Time GMT+03:00 SE Asia Standard Time GMT+07:00 Singapore Standard Time GMT+08:00 China Standard Time GMT+08:00 Pacific SA Standard Time GMT-04:00 E. South America Standard Time GMT-03:00 Central Standard Time (Mexico) GMT-06:00 Egypt Standard Time GMT+02:00 Saudi Arabia Standard Time GMT+03:00 人工审核 以单签或会签的方式配置人工审核任务。 uses: Checkpoint with: mode: members|roles approvers: 05d8ca972f114765a8984795a8aa4d41 roles: PROJECT_MANAGER checkStrategy: all|any timeout: 300 timeoutStrategy: reject|pass comment: comment mode:审核模式。members表示按成员审核,roles表示按角色审核。 approvers:审核模式为members时的审核人员用户id,多个用户以“,”分隔。 role:审核模式为roles时的角色,可选值见表2,多个角色以“,”分隔。 checkStrategy:审核模式为members时的审核策略。all表示需所有人员审核才能通过;any表示任一人员审核即可通过。 timeout:审核超时时长(单位为秒)。 timeoutStrategy:审核超时时的策略。reject表示中止;pass表示通过。 comment:审核描述。 表2 审核角色 审核角色 YAML标识 项目创建者 PROJECT_CREATOR 项目经理 PROJECT_MANAGER 开发人员 DEVELOPER 测试经理 TESTING_MANAGER 测试人员 TESTER 参与者 PARTICIPANT 浏览者 VIEWER 运维经理 OPERATION_MANAGER 产品经理 PRODUCT_MANAGER 系统工程师 SYSTEM_ENGINEER Committer COMMITTER
  • 操作步骤 登录开源治理服务控制台。 在左侧导航栏,单击“开源知识库”。 单击“开源知识库”页面搜索框左侧,在下拉框中选择“软件”或“组件”,在搜索框中输入对应名称,支持模糊搜索,单击“查询”,显示查询到的所有软件或组件信息,页面右侧显示当前库中软件和组件的统计图表,相关参数说明如表1所示。 图1 开源知识库总览 表1 汇总信息参数说明 参数 参数说明 软件/组件名称 开源软件或组件的完整名称。 版本数量 该开源软件或组件在库中的版本数量。 编程语言 该开源软件或组件的主要编码语言。 描述说明 该开源软件或组件的描述。 单击软件或组件名称,进入版本列表,显示所选择的软件或组件的所有版本信息,相关参数说明如表2所示。 图2 所有版本信息列表 表2 版本信息参数说明 参数 参数说明 版本 该开源软件或组件的版本号。 漏洞数 该版本下的具体漏洞数量,从左到右依次是超危、高危、中危、低危。 发布时间 该版本的发布时间。 开源许可证 该版本的开源许可证信息。 单击软件或组件版本号,进入版本详情,显示版本的详细信息。 图3 版本信息 单击“漏洞信息”页签,查看漏洞列表,相关参数说明如表3所示。 图4 漏洞信息 表3 漏洞信息参数说明 参数 参数说明 CVE 漏洞的CVE名称。 发布时间 该漏洞的发布时间。 CVSS版本 该漏洞的分数版本。 CVSS 该漏洞的分数。 漏洞等级 该漏洞分数对应的漏洞等级。 单击“CVE”字段,查看漏洞的详细信息。 图5 漏洞详细信息
  • 相关术语说明 开源(open source) 即开放一类技术或一种产品的源代码,源数据,源资产,可以是各行业的技术或产品,其范畴涵盖文化、产业、法律、技术等多个社会维度。 开源软件(open source software) 允许用户直接访问源代码,通过开源许可协议将其复制、修改、再发布的权利向公众开放的计算机软件。 开源组件(open source component) 是开源软件系统中最小可识别且本身不再包含另外组件的、组件信息可在公共网站获取且可独立分发、开发过程中带有版本号并且可组装的软件实体。 开源许可证(open source license) 开源软件的版权持有人授予用户可以学习、修改开源软件,并向任何人或为任何目的分发开源软件的权利。 软件成分分析(Software Composition Analysis) 通过分析软件包含的一些信息和特征来实现对该软件的识别、管理、追踪的技术。 PE(Portable Executable) 是Windows系统下的可执行文件的标准格式。 ELF(Executable and Linkable Format) 是一种Unix或Linux系统下的可执行文件,目标文件,共享链接库和内核转储(core dumps)的标准文件格式。 APK(Android application package) 是Android操作系统使用的一种应用程序包文件格式,用于分发和安装移动应用及中间件。 HAP(HarmonyOS application package) 是鸿蒙操作系统使用的一种应用程序包文件格式,用于分发和安装移动应用及中间件。 CVE(Common Vulnerabilities and Exposures) 又称通用漏洞披露、常见漏洞与披露,是一个与信息安全有关的数据库,收集各种信息安全弱点及漏洞并给予编号以便于公众查阅。 CVSS(Common Vulnerability Scoring System) 通用漏洞评分系统,是一个行业公开标准,其被设计用来评测漏洞的严重程度,并帮助确定所需反应的紧急度和重要度,有CVSS 2.0、3.0、3.1标准。 固件(firmware) 是一种嵌入在硬件设备中的软件。 NVD National Vulnerability Database国家安全漏洞库。 CNVD China National Vulnerability Database国家信息安全漏洞共享平台。 CNNVD China National Vulnerability Database of Information Security国家信息安全漏洞库。 组件依赖 保证组件正确运行所依赖的必须加载的其他组件。 父主题: 二进制成分分析
  • 二进制成分分析扫描报告模板说明 下载扫描报告后,您可以根据扫描结果,对漏洞进行修复,报告模板主要内容说明如下:(以下截图中的数据仅供参考,请以实际扫描报告为准) 概览 查看目标软件包的扫描漏洞数。 图3 查看任务概览信息 结果概览 统计漏洞类型及分布情况。 图4 查看结果概览信息 组件列表 查看软件的所有组件信息。 图5 查看组件列表信息 漏洞列表 您可以参考每个组件扫描出的漏洞详细信息修复漏洞。 图6 查看漏洞列表信息 密钥和信息泄露问题列表 图7 查看密钥和信息泄露问题 安全编译选项问题列表 图8 查看安全编译选项问题列表 安全配置检查列表 图9 查看安全配置检查列表 恶意软件扫描问题列表 图10 查看恶意软件扫描问题
  • 支持审计日志的操作 表1 云审计服务支持CodeArts Governance操作列表 操作名称 资源类型 事件名称 创建二进制成分分析任务 task createScaTask 删除二进制成分分析任务 task deleteScaTask 生成二进制成分分析报告 task exportPdfScaTask/exportExcelScaTask 清理二进制成分分析资源 resource cleanUpScaResources 创建源码成分分析任务 task registerTask 停止源码成分分析任务 task cancelTask 删除源码成分分析任务 task deleteTask
  • 软件成分分析总览页 软件成分分析总览页主要展示:资产信息和最近一次检测情况。 我的资产 展示最近30天被扫描的软件包个数,以及有风险和未完成的软件包个数。 风险信息 TOP5 展示前五项组件风险信息,可查看组件名称、组件版本、语言类型、版本时间、漏洞数、高危漏洞数、许可证集成风险和引用数量。 最近一次二进制成分分析扫描 展示最近一次扫描详细情况,如所示,参数说明如所示。 图2 最近一次二进制成分分析扫描 表2 二进制成分分析扫描参数说明 参数 说明 扫描对象 被扫描的软件包/固件,单击可进入本次任务的扫描详情。 文件大小 被扫描的文件的大小。 开始时间 开始扫描的时间。 扫描耗时 扫描耗费的时长。 任务状态 任务扫描状态,包括:等待中、进行中、已完成、已停止、已失败。 检测结果风险统计 显示各检查项的检测项目风险文件总数。 安全漏洞风险项 显示不同风险等级的漏洞个数,风险等级包括:超危、高危、中危、低危。 检测项目合规统计 显示检测项目的合规占比(合规项/总检查项)。 开源许可证 TOP6 显示数量排名前六的开源软件使用许可。 恶意软件扫描 显示各检查项的病毒扫描和恶意代码扫描风险总数。
  • 控制台简介 控制台包含:开源知识库、开源许可证、软件成分分析和专家咨询服务。 其中,软件成分分析包含总览、源码成分分析和二进制成分分析。专家咨询服务包括研发安全SDL培训。 表1 单服务页面列表 服务名称 说明 开源知识库 开源知识库提供开源软件统一管理能力,通过对开源软件元数据、开源软件制品及源码的统一管理,提供可信的开源软件来源。 开源许可证 根据企业开源软件使用要求,管理和设置开源许可证的风险等级。 软件成分分析总览 软件成分分析总览页主要展示资产信息和最近一次检测情况,了解更多。 源码成分分析 提供对源码的全面分析功能,通过解压获取源码包中所有待分析源码文件,基于源码特征识别技术,获得相关被测对象的开源软件清单和潜在风险清单,并输出一份专业的分析报告。 二进制成分分析 提供对产品二进制包的快速逆向分析,如:开源软件已知漏洞、密钥和信息泄露、安全编译选项、安全配置检测,并提供汇总的分析报告,了解更多。 专家咨询服务 研发安全SDL培训 SDL(Security Development Lifecycle,安全开发生命周期)是为了应对愈发严峻的网络安全挑战而建立、发展的一系列方法论与最佳实践。华为SDL更是与IPD紧密结合,从公司政策、组织、流程、供应链、服务等方面建立和完善可持续、可信赖的覆盖产品研发全流程的安全保障体系。华为研发安全SDL实践高研班已上线云商店,面向研发高管,提供华为研发安全SDL概述、R&D安全保障体系、网络安全技术能力建设等培训课程。
  • 支持的加速区域 加速区域是指您的客户端/终端用户所在的地域,分为中国大陆和中国大陆以外。例如,您的应用部署在中国大陆,需要加速海外用户访问体验,加速区域应该选择“中国大陆以外”。 全球加速服务在不同的加速区域中部署了相应的接入点,详细请参见表1。 表1 全球加速服务已开通的接入点 加速区域 大区 接入点 中国大陆 中国大陆 广州、北京、上海 中国大陆以外 亚太 中国香港、新加坡、泰国(曼谷)、印度尼西亚(雅加达)、菲律宾(马尼拉)、日本(东京)、越南(胡志明) 拉美 哥伦比亚(波哥大)、墨西哥(墨西哥城)、巴西(圣保罗) 中东 土耳其(伊斯坦布尔)、阿联酋(迪拜)、沙特(利雅得) 非洲 南非共和国(约翰内斯堡)、埃及(开罗) 欧洲 欧洲 法国 (巴黎)、德国 (法兰克福) 如果您需要使用欧洲接入点,请提交工单为您的账号开通欧洲-都柏林区域的云联盟权限。 相关配置案例请参见如何实现华为云中国站使用欧洲接入点加速欧洲地区用户访问?
  • Agent支持的系统有哪些? 以下列表中系统版本,是经过验证确定可以支持的系统版本,对于其余版本的支持情况,正在验证中。 以下系统都基于华为云IMS服务提供的公共镜像或者公共镜像创建的系统,如果使用未经验证的外部系统,可能会出现依赖问题或引入其他不稳定因素,请谨慎使用。 操作系统 版本 支持Agent安装(ECS) 支持Agent一键安装(ECS) 支持Agent安装(BMS) Windows Windows 2012 √ × √ Windows 2016 √ × √ Windows 2019 √ × √ Windows 2022 √ × √ CentOS CentOS 6.9 64bit(40GB) √ × × CentOS 6.10 64bit √ × × CentOS 7.2 64bit √ √ √ CentOS 7.3 64bit √ √ √ CentOS 7.4 64bit √ √ √ CentOS 7.5 64bit √ √ × CentOS 7.6 64bit √ √ √ CentOS 7.6 64bit(ARM) × × √ CentOS 7.7 64bit √ √ × CentOS 7.8 64bit √ √ × CentOS 7.9 64bit √ √ √ CentOS 8.0 64bit √ √ × CentOS 8.1 64bit √ √ × CentOS 8.2 64bit √ √ × CentOS Stream 8/X86版 √ × × CentOS Stream 8/ARM版 √ × × CentOS Stream 9/X86版 √ × × Alma Linux AlmaLinux 8.7 √ × × AlmaLinux 9.1 √ × × AlmaLinux 9.0 64bit √ √ × Debian Debian 9.0.0 64bit √ × × Debian 8.8.0 64bit √ × × Debian 8.2.0 64bit √ × × Debian 10.0.0 64bit √ × × Debian 10.2.0 64bit(ARM) √ × × Debain10.5 √ × × Debain10.6 √ × × Debain11.10 √ √ × debian 11.4 √ × × debian 11.5 √ × × EulerOS EulerOS 2.8 64bit × × √ EulerOS 2.5 64bit √ √ × EulerOS 2.3 64bit × × √ EulerOS 2.2 64bit √ × × EulerOS 2.8 64bit(ARM) √ × √ EulerOS 2.9 64bit √ × √ EulerOS 2.9 64bit(ARM) √ × × EulerOS 2.10 √ × √ Fedora Fedora 30 64bit √ × × Fedora 31 √ × × Fedora 36 √ × × Huawei Cloud EulerOS Huawei Cloud EulerOS 1.0 64bit √ × × Huawei Cloud EulerOS 1.1 64bit √ √ × Huawei Cloud EulerOS 2.0 64bit √ √ √ Huawei Cloud EulerOS 2.0 ARM 64bit(40GB) √ √ √ KylinOS Kylin Linux Advanced Server for Kunpeng V1 √ × × Kylin-Server-10-SP2-20210524-x86.iso √ × × Kylin-Server-10-SP2-20210524-arm.iso √ × × openEuler openEuler 20.03 64bit √ × × openEuler 20.03 LTS SP3 64bit √ × × openEuler 22.03 LTS(ARM) × × √ openEuler 22.03 LTS 64bit √ × × OpenSUSE OpenSUSE 15.0 64bit √ × × Redhat Redhat Linux Enterprise 6.9 64bit × × √ Redhat Linux Enterprise 7.4 64bit × × √ Rocky Linux Rocky Linux 8.4 64bit √ × × Rocky Linux 8.5 64bit √ × × Rocky Linux 8.6 64 bit √ × × Rocky Linux 9.0 64bit √ √ × Rocky Linux 9.1 √ × × Rocky Linux 8.7-X86 √ × × Rocky Linux 8.7-ARM √ × × Ubuntu Ubuntu 22.04 server 64bit √ √ × Ubuntu 20.04 server 64bit √ √ √ Ubuntu 18.04 server 64bit √ √ √ Ubuntu 18.04 server 64bit(ARM) × × √ Ubuntu 16.04 server 64bit √ √ √ Ubuntu 14.04 server 64bit × × √ Ubuntu 18.04.6 server 64bit √ × × UnionTechOS UnionTech OS Server 20 Euler (1000) 64bit(ARM) √ × × UnionTech OS-Server-20-1050e-amd64-UFU.iso √ × × 父主题: 主机监控
  • GPU指标 指标分类 指标名称 指标说明 单位 支持版本 采集方式 GPU指标 gpu_status 虚拟机上GPU健康状态。该指标是一个综合指标,0代表健康,1代表亚健康,2代表故障。 - 2.4.5 Linux: 通过调用GPU卡的libnvidia-ml.so.1库文件获取 Windows: 通过调用GPU卡的nvml.dll库文件获取 gpu_performance_state 该GPU的性能状态。 P0-P15、P32, P0表示最大性能状态,P15表示最小性能状态,P32表示状态未知。 - 2.4.1 gpu_power_draw 该GPU的功率。 W 2.4.5 gpu_temperature 该GPU的温度。 °C 2.4.5 gpu_usage_gpu 该GPU的算力使用率。 % 2.4.1 gpu_usage_mem 该GPU的显存使用率。 % 2.4.1 gpu_used_mem 该GPU的显存使用量。 MB 2.4.5 gpu_free_mem 该GPU的显存剩余量。 MB 2.4.5 gpu_usage_encoder 该GPU的编码能力使用率。 % 2.4.5 gpu_usage_decoder 该GPU的解码能力使用率。 % 2.4.5 gpu_graphics_clocks 该GPU的显卡(着色器)时钟频率。 MHz 2.4.5 gpu_sm_clocks 该GPU的流式处理器时钟频率。 MHz 2.4.5 gpu_mem_clock 该GPU的内存时钟频率。 MHz 2.4.5 gpu_video_clocks 该GPU的视频(包含编解码)时钟频率。 MHz 2.4.5 gpu_tx_throughput_pci 该GPU的出方向带宽。 MByte/s 2.4.5 gpu_rx_throughput_pci 该GPU的入方向带宽。 MByte/s 2.4.5 gpu_volatile_correctable 该GPU重置以来可纠正的ECC错误数量,每次重置后归0。 个 2.4.5 gpu_volatile_uncorrectable 该GPU重置以来不可纠正的ECC错误数量,每次重置后归0。 个 2.4.5 gpu_aggregate_correctable 该GPU累计的可纠正ECC错误数量。 个 2.4.5 gpu_aggregate_uncorrectable 该GPU累计的不可纠正ECC错误数量。 个 2.4.5 gpu_retired_page_single_bit retired page single bit 错误数量,表示当前卡隔离的单比特页数。 个 2.4.5 gpu_retired_page_double_bit 错误数量,表示当前卡隔离的双比特页的数量。 个 2.4.5
  • 进程监控指标 指标 指标名称 指标说明 单位 支持版本 监控周期(原始指标) proc_pHashId_cpu (Agent)CPU使用率 进程消耗的CPU百分比,pHashId是(进程名+进程ID)的md5值。 采集方式(Linux):通过计算/proc/pid/stat的变化得出。 采集方式(Windows):通过Windows API GetProcessTimes获取进程CPU使用率。 % 2.4.1 1分钟 proc_pHashId_mem (Agent)内存使用率 进程消耗的内存百分比,pHashId是(进程名+进程ID)的md5值。 采集方式(Linux): RSS*PAGESIZE/MemTotal RSS: 通过获取/proc/pid/statm第二列得到 PAGESIZE: 通过命令getconf PAGESIZE获取 MemTotal:通过/proc/meminfo获取 采集方式(Windows):使用Windows API procGlobalMemoryStatusEx获取内存总量,通过GetProcessMemoryInfo获取内存已使用量,计算两者比值得到内存使用率。 % 2.4.1 1分钟 proc_pHashId_file (Agent)打开文件数 进程打开文件数,pHashId是(进程名+进程ID)的md5值。 采集方式(Linux):通过执行ls -l /proc/pid/fd 可以查看数量。 采集方式(Windows):暂不支持。 Count 2.4.1 1分钟 proc_running_count (Agent)运行中的进程数 该指标用于统计测量对象处于运行状态的进程数。 采集方式(Linux):通过统计 /proc/pid/status 中Status值获取每个进程的状态,进而统计各个状态进程总数。 采集方式(Windows):暂不支持。 无 2.4.1 1分钟 proc_idle_count (Agent)空闲进程数 该指标用于统计测量对象处于空闲状态的进程数。 采集方式(Linux):通过统计 /proc/pid/status 中Status值获取每个进程的状态,进而统计各个状态进程总数。 采集方式(Windows):暂不支持。 无 2.4.1 1分钟 proc_zombie_count (Agent)僵死进程数 该指标用于统计测量对象处于僵死状态的进程数。 采集方式(Linux):通过统计 /proc/pid/status 中Status值获取每个进程的状态,进而统计各个状态进程总数。 采集方式(Windows):暂不支持。 无 2.4.1 1分钟 proc_blocked_count (Agent)阻塞进程数 该指标用于统计测量对象被阻塞的进程数。 采集方式(Linux):通过统计 /proc/pid/status 中Status值获取每个进程的状态,进而统计各个状态进程总数。 采集方式(Windows):暂不支持。 无 2.4.1 1分钟 proc_sleeping_count (Agent)睡眠进程数 该指标用于统计测量对象处于睡眠状态的进程数。 采集方式(Linux):通过统计 /proc/pid/status 中Status值获取每个进程的状态,进而统计各个状态进程总数。 采集方式(Windows):暂不支持。 无 2.4.1 1分钟 proc_total_count (Agent)系统进程数 该指标用于统计测量对象的总进程数。 采集方式(Linux):通过统计 /proc/pid/status 中Status值获取每个进程的状态,进而统计各个状态进程总数。 采集方式(Windows):通过psapi.dll系统进程状态支持模块得到进程总数。 无 2.4.1 1分钟 proc_specified_count (Agent)指定进程数 该指标用于统计测量对象指定的进程数。 采集方式(Linux):通过统计 /proc/pid/status 中Status值获取每个进程的状态,进而统计各个状态进程总数。 采集方式(Windows):通过psapi.dll系统进程状态支持模块得到进程总数。 Count 2.4.1 1分钟
  • 操作系统监控指标: 网卡 指标 指标名称 指标说明 单位 支持版本 监控周期(原始指标) net_bitRecv (Agent)出网带宽 该指标用于统计测量对象网卡每秒发送的比特数。 采集方式(Linux):通过计算采集周期内/proc/net/dev中的变化得出。 采集方式(Windows):使用WMI中MibIfRow对象获取网络指标数据。 bit/s 2.4.1 1分钟 net_bitSent (Agent)入网带宽 该指标用于统计测量对象网卡每秒接收的比特数。 采集方式(Linux):通过计算采集周期内/proc/net/dev中的变化得出。 采集方式(Windows):使用WMI中MibIfRow对象获取网络指标数据。 bit/s 2.4.1 1分钟 net_packetRecv (Agent)网卡包接收速率 该指标用于统计测量对象网卡每秒接收的数据包数。 采集方式(Linux):通过计算采集周期内/proc/net/dev中的变化得出。 采集方式(Windows):使用WMI中MibIfRow对象获取网络指标数据。 Count/s 2.4.1 1分钟 net_packetSent (Agent)网卡包发送速率 该指标用于统计测量对象网卡每秒发送的数据包数。 采集方式(Linux):通过计算采集周期内/proc/net/dev中的变化得出。 采集方式(Windows):使用WMI中MibIfRow对象获取网络指标数据。 Count/s 2.4.1 1分钟 net_errin (Agent)接收误包率 该指标用于统计测量对象网卡每秒接收的错误数据包数量占所接收的数据包的比率。 采集方式(Linux):通过计算采集周期内/proc/net/dev中的变化得出。 采集方式(Windows):暂不支持。 % 2.4.5 1分钟 net_errout (Agent)发送误包率 该指标用于统计测量对象网卡每秒发送的错误数据包数量占所发送的数据包的比率。 采集方式(Linux):通过计算采集周期内/proc/net/dev中的变化得出。 采集方式(Windows):暂不支持。 % 2.4.5 1分钟 net_dropin (Agent)接收丢包率 该指标用于统计测量对象网卡每秒接收并已丢弃的数据包数量占所接收的数据包的比率 采集方式(Linux):通过计算采集周期内/proc/net/dev中的变化得出。 采集方式(Windows):暂不支持。 % 2.4.5 1分钟 net_dropout (Agent)发送丢包率 该指标用于统计测量对象网卡每秒发送并已丢弃的数据包数量占所发送的数据包的比率。 采集方式(Linux):通过计算采集周期内/proc/net/dev中的变化得出。 采集方式(Windows):暂不支持。 % 2.4.5 1分钟
  • 操作系统监控指标: 文件系统 指标 指标名称 指标说明 单位 支持版本 监控周期(原始指标) disk_fs_rwstate (Agent)文件系统读写状态 该指标用于统计测量对象挂载文件系统的读写状态。状态分为:可读写(0)/只读(1)。 采集方式(Linux):通过读取/proc/mounts中第四列文件系统挂载参数获得。 采集方式(Windows):暂不支持。 无 2.4.5 1分钟 disk_inodesTotal (Agent)inode空间大小 该指标用于统计测量对象当前磁盘的inode空间量。 采集方式(Linux):执行df -i命令,查看Inodes列数据。挂载点前缀路径长度不能超过64个字符,必须以字母开头,只能包含0-9/a-z/A-Z/-/./~。 采集方式(Windows):暂不支持。 无 2.4.5 1分钟 disk_inodesUsed (Agent)inode已使用空间 该指标用于统计测量对象当前磁盘已使用的inode空间量。 采集方式(Linux):执行df -i命令,查看IUsed列数据。挂载点前缀路径长度不能超过64个字符,必须以字母开头,只能包含0-9/a-z/A-Z/-/./~。 采集方式(Windows):暂不支持。 无 2.4.5 1分钟 disk_inodesUsedPercent (Agent)inode已使用占比 该指标用于统计测量对象当前磁盘已使用的inode占比。 采集方式(Linux):执行df -i命令,查看IUse%列数据。挂载点前缀路径长度不能超过64个字符,必须以字母开头,只能包含0-9/a-z/A-Z/-/./~。 采集方式(Windows):暂不支持。 % 2.4.1 1分钟
共100000条