检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
绑定证书。如果弹性负载均衡实例使用的证书过期或者其它原因需要更换,您可以参考本章节更换证书。 如果还有其他的服务也使用了待更换的证书,例如Web应用防火墙服务。请在所有服务上完成更换证书的操作,以免证书更换不全面而导致业务不可用。 弹性负载均衡的证书和私钥的更换对业务没有影响。 约束与限制
确认参数配置,单击“确定”。 管理自定义安全策略 自定义安全策略创建完成后,支持您对其进行修改和删除操作。 修改自定义安全策略 删除自定义安全策略 您可以根据使用需求对创建完成的自定义安全策略进行修改,支持修改名称、协议版本、加密算法套件和描述。 进入弹性负载均衡列表页面。 单击页面左边的“TLS安全策略”。
当您创建完监听器后,您可以根据实际业务需求为监听器配置修改保护、对监听器的配置进行修改、更换监听器的后端服务器组以及删除监听器等操作。 前提条件 您已经创建ELB实例,详情请参见购买独享型负载均衡器。 您已经创建可用的后端服务器组,详情请参见创建后端服务器组。 您已经创建监听器,详情请参见监听器概述。 监听器配置修改保护
案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。 用户开通云审计服务后,ELB可记录ELB的操作事件用于审计。 CTS的详细介绍和开通配置方法,请参见CTS快速入门。 ELB支持审计的操作事件请参见支持审计的关键操作。
弹性负载均衡事件监控说明 事件监控概述 事件监控提供了事件类型数据上报、查询和告警的功能。方便您将业务中的各类重要事件或对云资源的操作事件收集到云监控服务,并在事件发生时进行告警。 事件即云监控服务保存并监控的弹性负载均衡资源的关键操作。您可以通过“事件”了解到谁在什么时间对系统哪些资源做了什么操作。
更换后端服务器组 操作场景 本章节指导用户更换在监听器下配置的默认转发后端服务器组。 ELB四层监听器(TCP/UDP)将客户端请求转发到默认后端服务器组。 ELB七层监听器(HTTP/HTTPS)将客户端的请求按转发策略的优先级进行转发。若用户未自定义转发策略,客户端请求将被转发至默认后端服务器组。
参数解释:特性配置值。如开关类型的特性配置取值true/false,表示特性开启关闭;配额类型的特性配置取值整数,表示限制配额。 description String 参数解释:特性配置描述。 caller String 参数解释:配置创建者。 表5 PageInfo 参数 参数类型
您可以对后端服务器组开启修改保护功能,防止因误操作导致后端服务器组的配置被修改或后端服务器组被删除。 后端服务器组开始修改保护后,您将无法对后端服务器组执行编辑和配置健康检查,也无法管理组内的后端服务器。 进入后端服务器组列表页面。 在后端服务器组界面,单击需要配置修改保护的后端服务器组名称。 在后端
在“基本信息”页签下,查看服务器组基本信息和健康检查配置,包括名称、ID、后端协议和健康检查的详细配置信息。 在“后端服务器”页签下,查看服务器组中已添加的后端服务器资源。 在“关联资源”页签下,查看服务器组已关联的资源,包括负载均衡器、监听器和转发策略。 删除后端服务器组 如果后端
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
protocol (protocol is disabled or cipher suites are inappropriate) 异常原因:客户端和服务器之间无法找到共同支持的SSL/TLS协议版本或加密套件。 解决方案:请检查客户端和ELB监听器使用的TLS安全策略的TLS协议版本、加密套件的版本是否匹配。
更换后端服务器组 操作场景 本章节指导用户更换在监听器下配置的默认转发后端服务器组。 ELB四层监听器(TCP/UDP)将客户端请求转发到默认后端服务器组。 ELB七层监听器(HTTP/HTTPS)将客户端的请求按转发策略的优先级进行转发。若用户未自定义转发策略,客户端请求将被转发至默认后端服务器组。
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted