检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
部署及应急恢复等处理流程,减少业务中断时长,提升可用性。 安全性支柱: 旨在确保业务的安全、可信、合规,通过一系列华为云架构的最佳实践保护工作负载免受各种安全威胁,降低安全风险。安全性支柱涉及保护云上系统、资产、数据的机密性、完整性、可用性以及合法、合规使用数据,保护用户隐私的一系列最佳实践。
达成一致。使用监控工具来分析历史趋势,并识别支配性占比的数据流和代码实现路径。本原则强调采取措施使性能指标可测试,可以利用商用工具测试质量指标,也可以在设计时考虑相关性能指标的可测试性措施。需要测试的数据包括响应时间,处理容量,也包括功能/模块被执行频度等指标。 通过优化提高效率
况下,可以自动在其他物理服务器上重启;对于部署在这种ECS中的工作负载,需要支持虚拟机重启后业务自动恢复的功能,并能容忍虚拟机HA期间业务处理性能短暂下降或中断。 对已部署的应用系统,改造为支持高可用能力的实施步骤: 确定应用系统的关键组件;所谓关键组件是指一旦故障,会导致整个应用系统或其中的关键功能受损。
障时能自动快速切换,不影响实例对外提供服务,如ELB负载均衡、AS弹性伸缩、CCE容器集群、DCS实例、DMS消息服务、RDS数据库、GaussDB数据库等。 父主题: RES03 跨AZ容灾
识别和备份应用中所有需要备份的关键数据 不同数据的重要性不一样,针对应用系统内的所有数据,需要明确其重要性及对应的RPO/RTO指标要求。比如对于重要数据,通常允许数据丢失的时间会比较少,从而需要更频繁的备份;对于一般的数据,允许数据丢失的时间比较长,可以使用较低的备份频率;对于一些不重要的数据,其数据丢失对业务没有影响,则不需要进行备份。
可靠性功能 数据备份和恢复 使用CBR云备份服务可对BMS的所有云硬盘(系统盘和数据盘)进行备份,支持基于多云硬盘一致性快照技术的备份服务,并支持利用备份数据恢复裸金属服务器数据,最大限度保障用户数据的安全性和正确性,确保业务安全。详见“备份裸金属服务器”。 集群HA 配合共享云
传送到接收地点进行记录、显示和处理的活动。 CMDB 配置管理数据库(configuration management database)简称CMDB,是信息技术基础架构库(ITIL)用语,是组织用来储存软体硬体资产(常称为形态项目,CI)资讯的数据库。用CMDB来追踪资产(例如
标,对于衡量应用系统的韧性至关重要。常见IT系统SLO示意如下: SLO 每年最大不可用时间 典型IT服务 99% 3.65天 批处理,后台任务,数据抽取 99.9% 8.76小时 内部知识管理系统,项目跟踪系统 99.95% 4.38小时 客户账户管理,信息管理 99.99% 52
对审计日志进行保护并定期备份,避免受到未预期的删除、修改或覆盖。可以同步开启审计日志的文件校验,保障审计文件的完整性,防止文件被篡改。 集中管控运维账号访问系统和资源的权限,对系统和资源的访问权限进行细粒度设置。 关于数据的安全审计见:SEC07-03 对数据操作实施监控 相关云服务和工具 云审计服务 CTS:用
动态内存能力,参考配置动态内存。 最大实例数 如果函数执行并发量较大,那么默认的最大实例数可能不足以支撑业务调用,如果超出最大实例数对应的处理能力,可能造成执行排队时延升高,甚至出现报错。建议最大实例数和业务实际最大并发数保持一致。 预留实例数 预留实例是将函数实例的创建和释放交
统用户使用场景为视角,模拟用户使用场景的测试。和普通的云拔测可实现对网络质量、页面性能、端口性能、文件传输、音视频体验等场景进行周期性监控,支持多维度分析性能指标。利用可视化性能数据及时对业务质量作出反应,保证业务稳定正常运行。 父主题: OPS03 完备的测试验证体系
中发生的一切,包括成功的操作、错误的操作、警告信息等等。因此,日志记录是可观测性设计中最基本的需求之一。通过将事件和错误信息记录到日志文件或数据库中,可以方便地进行故障排除和问题诊断。但是,仅仅记录日志并不足够,还需要对日志进行有效的管理和分析。如果日志太多,将会成为一个负担,因
户、资源、策略、运维、审计等功能模块,集单点登录、统一资产管理、多终端访问协议、文件传输、会话协同等功能于一体。通过统一运维登录入口,基于协议正向代理技术和远程访问隔离技术,实现对服务器、云主机、数据库、应用系统等云上资源的集中管理和运维审计。 父主题: 卓越运营云服务介绍
威胁建模的一般步骤如下: 确定范围:明确要进行威胁建模的云上系统范围,包括云服务、数据存储、网络架构等。 收集信息:收集关于云上系统的信息,包括系统架构图、数据流程、访问控制策略等。 识别资产:确定在云上系统中的关键资产,包括数据、应用程序、虚拟机、存储等。 识别威胁源和攻击路径:确定可能对云上
最小化凭证:尽量消除对长期的、静态凭证的依赖。 数据安全保护原则(Data Security) 数据分类分级,定义不同级别的数据防护措施。 确保对数据进行适当的加密、备份和访问控制,以保护数据的机密性、完整性和可用性。 维护个人隐私权利,保护隐私数据的机密性和完整性。 DevSecOps
实施快速安全响应动作,隔离受影响的系统或账户、断开网络连接、停止服务、清除恶意文件、修复漏洞、替换受损系统并加固系统,确认所有威胁已经被完全清除,避免再次发生。 制定恢复策略,逐步恢复受影响服务,确保数据和系统一致性,进行测试确保所有系统恢复正常运作。 进行事件后分析,总结事件的起
参数调优后性能仍然与转商目标有较大的差距,需要考虑进行profiling,采集性能数据后从更底层的算子、通信、调度和内存等维度将性能进行拆解分析,训练脚本中加入profiling代码。具体步骤:生成profiling数据目录结构;利用att工具,将NPU与竞品之间的数据进行端到端耗时对比分析;Tracing分析。 算子分析