检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
AK/SK签名认证方式仅支持消息体大小在12MB以内,12MB以上的请求请使用Token认证。 AK/SK认证就是使用AK/SK对请求进行签名,在请求时将签名信息添加到消息头,从而通过身份认证。 AK(Access Key ID):访问密钥ID。与私有访问密钥关联的唯一标识符;访问密钥ID和私有访问密钥一起使用,对请求进行加密签名。
通过IAM服务获取到的Token有效期为24小时,需要使用同一个Token鉴权时,可以先将Token缓存,避免频繁调用。 操作步骤 通过云服务器的ID查询网卡信息。 发送“GET https://VPC的Endpoint/v1/{project_id}/ports?device_id={ecs_id}”,project_id为项目ID。
V3 端口 V3的插入安全组、移除安全组等接口。 OpenStack原生接口说明 表3 OpenStack原生接口说明 类型 说明 API版本信息 当前API所有可用版本的查询、分页查询。 端口 端口的查询、创建、更新、删除等接口。 网络 网络的查询、创建、更新、删除等接口。 子网 子网的查询、创建、更新、删除等接口。
必选 说明 network_id String 是 网络的ID 说明: network_id指调用VPC子网接口时,使用的子网ID。 更多信息请参见VPC子网接口与OpenStack Neutron子网接口的区别是什么?。 请求参数 无 请求示例 GET https://{Endpoint}/v2
义路由表。 默认路由表控制vpc-X的入方向流量,自定义路由表控制vpc-X的出方向流量。 须知: 需要通过对等连接通信的VPC的子网网段不能重叠,否则对等连接不会生效,更多详情请参见无效的VPC对等连接配置。 弹性云服务器ECS ECS的资源规划详情如表3所示。 本示例中共有4
"insert_before": "" } 响应参数 表3 响应参数 参数名称 类型 说明 description String 对policy的描述信息 audited Boolean 每次policy或者它相关的rule有变动,该参数将会被置为False firewall_rules Array
业务B分别部署在不同的VPC。比如可以将业务A部署在VPC-A内,业务B部署在VPC-B内,两个VPC之间默认网络隔离,不同VPC内的资源无法直接通信,从而实现了业务间的逻辑隔离。 图2 构建多业务隔离的云上网络 如果后续不同业务之间需要取消隔离,则您可以通过VPC对等连接、企业
PC内的多个ECS共享一个或多个EIP主动访问公网。对比为ECS直接绑定EIP访问公网,只配置SNAT规则且未配置DNAT规则时,外部用户无法通过公网直接访问NAT网关的公网地址,保证了ECS的相对安全。 同一个VPC内的ECS共用EIP:详情请参见通过公网NAT网关的SNAT规则访问公网。
授权。由于华为云各服务之间存在业务依赖关系,因此给用户授予角色时,可能需要一并授予依赖的其他角色,才能正确完成业务。角色并不能满足用户对精细化授权的要求,无法完全达到企业对权限最小化的安全管控要求。 策略:IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请
许弹性云服务器发送该报文。这有助于防止伪装报文攻击,提升安全性。但在SNAT场景中,SNAT实例起转发作用,这种保护机制会导致报文的发送者无法接收到返回的报文。这种保护机制可以通过设置“源/目的检查”状态为禁用。 绑定EIP。 为弹性云服务器的私有IP绑定EIP。详情请参见将弹性公网IP绑定至实例。
-A内有两台弹性云服务器ECS-A和ECS-B。安全防护策略如下: 子网Subnet-A上关联了网络ACL Fw-A。Fw-A中的默认规则不能删除,流量优先匹配已添加的自定义规则,网络ACL规则示例请参见表2。 弹性云服务器ECS-A和ECS-B由安全组Sg-A来防护。创建安全组
公网通信、接入VPN和云专线的能力。云服务器的私有IP、虚拟IP以及EIP的典型使用场景示意图,请参见图1。 私有IP地址:用于内网通信,不能访问公网。 虚拟IP:搭配Keepalived构建高可用集群,多个ECS构建的集群对外呈现一个虚拟IP。 EIP:用于公网通信。 图1 云
(IPv4) 一个中心VPC与两个VPC的重叠子网对等 本示例与上面的场景类似,当其他多个VPC和中心VPC对等的子网网段重叠时,可能会导致流量无法被转发到正确的目的地址,请参考本示例规划组网,避免发生该情况。 IPv4 配置一个中心VPC与两个VPC的重叠子网对等 (IPv4) 配置
允许外部访问子网内实例的指定端口 如果您的网络ACL规则配置完成后不生效,请您提交工单联系客服处理。 使用须知 在配置规则之前,请您先了解以下信息: 在网络ACL中,存在如表1所示的默认规则。当网络ACL中没有其他允许流量出入的自定义规则时,则匹配默认规则,拒绝任何流量流入或流出子网。
又能确保安全组规则配置的简洁性,对于安全策略相同的IP网段和IP地址,建议您使用IP地址组降低管理安全组规则的工作量。关于IP地址组的更多信息,请参见IP地址组简介。 例如,某企业在云上部署在线办公系统,为企业内不同部门提供服务,并且按照业务安全等级,将实例划分到多个安全组内。这
Pv6地址,这两个IP地址都可以进行内网/公网访问。 IPv4/IPv6双栈网络 VPC流日志 VPC流日志功能可以记录虚拟私有云中的流量信息,帮助您检查和优化安全组和网络ACL控制规则、监控网络流量、进行网络攻击分析等。 VPC流日志概述 流量镜像 VPC流量镜像功能可以镜像弹
security_group_rules_links Array of SecurityGroupRulesLink objects 分页信息。 只有在使用limit过滤,并且资源个数超过limit或者资源个数超过2000时(limit默认值),该参数的rel和href取值才会显示为next和其对应的link。