检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
String 错误码。 请求示例 过滤查询ACL资源实例列表,用tags和matches过滤,限制返回100条数据,从第1条数据开始查询。 https://{{Endpoint}}/v3/{project_id}/firewalls/resource-instances/filter?limit=100&offset=0
、铁通、长城宽带等)线路访问业务。 在创建EIP时,需要选择线路类型,其中常用的EIP线路类型如下: 静态BGP线路类型是由网络运营商手动配置的路由信息。 全动态BGP线路类型是可以根据设定的寻路协议实时自动优化网络结构,以保持客户使用的网络持续稳定、高效。 优选BGP线路类型是
虚拟专用网络等连通云内VPC和线下数据中心,构建混合云网络,灵活整合资源。 VPC使用网络虚拟化技术,通过链路冗余,分布式网关集群,多AZ部署等多种技术,保障网络的安全、稳定、高可用。 虚拟私有云产品架构 接下来,本文档将从虚拟私有云VPC的基本元素、VPC的网络安全、VPC的网
613-ae76-a2cddecff054和子网815a6b9e-f766-48eb-967c-0ada72d85435。 POST https://{Endpoint}/v1/6fbe9263116a4b68818cf1edce16bc4f/routetables/3d42a0
添加扩展网段,vpc id为99d9d709-8478-4b46-9f3f-2206b1023fd3,添加的扩展网段为23.8.0.0/16。 PUT https://{Endpoint}/v3/{project_id}/vpc/vpcs/99d9d709-8478-4b46-9f3f-2206b
a00-19fea5a25fdd,日志主题id为a9d7dee7-37d2-4cba-a208-a016252aaa63。 POST https://{Endpoint}/v1/b2782e6708b8475c993e6064bc456bf8/fl/flow_logs {
移除id为99d9d709-8478-4b46-9f3f-2206b1023fd3的vpc的扩展网段23.8.0.0/16。 PUT https://{Endpoint}/v3/{project_id}/vpc/vpcs/99d9d709-8478-4b46-9f3f-2206b
613-ae76-a2cddecff054和子网1a8b8c98-3976-401b-a735-8b058109268c。 POST https://{Endpoint}/v1/6fbe9263116a4b68818cf1edce16bc4f/routetables/3d42a0
254.0.0/16 0.0.0.0/8 127.0.0.0/8 240.0.0.0/4 255.255.255.255/32 创建VPC时,您配置的IPv4网段是VPC的主网段。当VPC创建完成后,主网段不支持修改,若主网段不够分配,您可以为VPC添加IPv4扩展网段。 父主题: 虚拟私有云与子网类
更新id为98bac90c-0ba7-4a63-8995-097da9bead1c的子网,名称更新为subnet-test。 PUT https://{Endpoint}/v2.0/subnets/98bac90c-0ba7-4a63-8995-097da9bead1c {
其中“X-Subject-Token”就是需要获取的用户Token。有了Token之后,您就可以使用Token认证调用其他API。 建议在配置文件或者环境变量中密文存放,使用时解密,确保安全。 图1 管理员创建IAM用户响应消息头 响应消息体(可选) 该部分可选。响应消息体通常以
取值范围:true,表示启用;false,表示停用。 默认值:true。 请求示例 创建网络ACL,命名为network_acl_test1。 POST https://{Endpoint}/v3/{project_id}/vpc/firewalls { "firewall" : { "name"
功能说明:是否启用ACL规则。 取值范围:true,表示启用;false,表示停用。 默认值:true。 请求示例 查询网络ACL详情。 GET https://{Endpoint}/v3/{project_id}/vpc/firewalls/{firewall_id} 响应示例 状态码: 200
以图1为例,在区域A内,某客户的虚拟私有云VPC-X有两个子网,子网Subnet-X01关联网络ACL Fw-A,Subnet-X01内部署的实例面向互联网提供Web服务。子网Subnet-X02关联网络ACL Fw-B,基于对等连接连通Subnet-X02和Subnet-Y0
e9a7731d-5bd9-4250-a524-b9a076fd5629和子网 8359e5b0-353f-4ef3-a071-98e67a34a143。 PUT https://{Endpoint}/v3/{project_id}/vpc/firewalls/e9a7731d-5bd9-4250-a524-
在安全组15457509-18f9-4387-bae6-d4ed1898b301中创建入方向规则,忽略重复规则,两条规则相同。 POST https://{Endpoint}/v3/{project_id}/vpc/security-groups/15457509-18f9-4387
情。 如何选择可用区? 是否将资源放在同一可用区内,主要取决于您对容灾能力和网络时延的要求。 如果您的应用需要较高的容灾能力,建议您将资源部署在同一区域的不同可用区内。 如果您的应用要求实例之间的网络延时较低,则建议您将资源创建在同一可用区内。 区域和终端节点 当您通过API使用
8359e5b0-353f-4ef3-a071-98e67a34a143、d9994dcf-ef6d-47ec-9ac9-a62d4fd5e163。 PUT https://{Endpoint}/v3/{project_id}/vpc/firewalls/e9a7731d-5bd9-4250-a524-
9的网络ACL,名称更新为network_acl_test1,描述更新为network_acl_test1,开启网络ACL。 PUT https://{Endpoint}/v3/9476ea5a8a9849c38358e43c0c3a9e12/vpc/firewalls/e9a7
id为60c809cb-6731-45d0-ace8-3bf5626421a9,命名为routetable-1234,包含一条ecs类型的路由。 POST https://{Endpoint}/v1/6fbe9263116a4b68818cf1edce16bc4f/routetables {