检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
标签管理 您可以使用标签管理功能对工业仿真云平台服务的资源,按各种维度(例如用途、所有者等)进行分类,方便识别和管理拥有的工业仿真云平台服务资源。 前提条件 已开通工业仿真云平台服务。 操作步骤 登录CraftArts IPDCenter控制台。 在左侧菜单栏选择“工业仿真云平台
如何获取AK/SK AK/SK(Access Key ID/Secret Access Key)即访问密钥,包含访问密钥ID(AK)和秘密访问密钥(SK)两部分,华为云通过AK识别用户的身份,通过SK对请求数据进行签名验证,用于确保请求的机密性、完整性和请求者身份的正确性。 操作步骤
使用“源端/目的端双写方案”方案迁移增量对象数据 操作场景 本章节指导用户使用“源端/目的端双写方案”方案迁移增量对象数据。此方案优势在于可以确保业务零中断。 主要迁移步骤如下所示: 用户在全量迁移前,需配置业务同时向源端和目的端写数据,保证增量数据在两端都存在。 使用OMS完成
Node节点vdb盘受损,通过重置节点仍无法恢复节点? 问题现象 客户node节点vdb盘受损,通过重置节点,无法恢复节点。 问题过程: 在一个正常的node节点上,删除lv,删除vg,节点不可用。 重置异常节点,重置过程中,报语法错误,而且节点不可用。 如下图: 问题定位 no
配置CC攻击防护规则防御CC攻击 CC攻击防护规则支持通过限制访问者对防护网站上资源的访问频率,精准识别CC攻击以及有效缓解CC攻击;当您配置完CC攻击防护规则并开启CC攻击防护后(即“CC攻击防护”配置框的“状态”为),才能根据您配置的CC攻击防护规则进行防护。 前提条件 已添加防护网站,详情操作请参见添加防护网站
步骤二:优化防护配置 在护网/重保场景下,建议通过开启恶意软件云查、配置告警通知以及优化防护策略等系列优化防护配置的操作,提高入侵检测与响应的灵敏度。 开启恶意软件云查 HW场景攻击者一般会对攻击中使用的黑客工具、恶意软件等进行修改,改变文件Hash。这类文件无法通过病毒库检出,
如何保障直播资源的安全? 场景说明 为保护用户直播源站的资源不被非法源站下载盗用,视频直播服务提供了Referer防盗链、Key防盗链、IP黑白名单鉴权机制和禁推功能。 开启鉴权机制后,CDN会对访问者的身份进行识别和过滤,符合规则的才可使用直播服务,其它非法的访问将予以拒绝。
磁盘使用率高&集群只读处理方案 查看磁盘使用率 对于用户来说,DWS的磁盘使用率是一个非常需要关注的高价值资源,并且这个资源与集群的可用性息息相关。因此,当出现以下场景时,需要用户密切关注磁盘空间并做出相应的磁盘空间处置(以下磁盘均指数据磁盘)。 查看磁盘空间方法: 登录DWS管
MRS是否支持变更MRS集群节点? MRS管理控制台不支持变更集群节点,也不建议用户在ECS管理控制台直接修改MRS集群节点。 如果手动在ECS管理控制台对集群节点执行停止ECS、删除ECS、修改或重装ECS操作系统,以及修改ECS规格的操作,可能影响集群稳定运行。 如果您对MR
授权数据库资产 对数据库资产进行敏感数据识别、数据脱敏或者添加/提取水印则需要对实例下的数据库进行授权,该章节介绍如何对数据库进行授权操作。 前提条件 已开通RDS/DWS/DDS/GaussDB服务,且已有资产,且对应子网下含有可用的IP配额。 数据库实例的“状态”为“正常”,且安全组的数量为1。
策略基线概述 策略基线是数据安全管理规定、数据分类分级要求、数据出境管理规定、重要数据和核心数据要求等数据安全策略结构化,DSC依据华为云数据安全治理经验预置策略模板,支持策略的增删改查、策略的结构化展示和过滤查询等。 企业通过配置实施统一的数据安全保护策略,实现从敏感数据发现、
新增备份目录 场景说明 完成安装客户端后,云备份系统会自动识别已安装成功的客户端,并显示在“云备份 > 文件备份 > 文件备份”客户端列表中。需要手动将已安装客户端资源中需要备份的文件路径添加至云备份中。 约束与限制 单个备份资源最多支持添加100个文件目录。 单个目录下文件数不
战略制定的反模式 在云化战略的制定过程中,一些常见的反模式可能会阻碍云化转型的成功,甚至导致企业资源的浪费和业务的中断。识别并避免这些反模式,对于确保云化转型取得成功至关重要。以下是几种常见的反模式,以及对应的优化建议。 云化战略与业务战略没有对齐 这种反模式表现为云化转型缺乏与
方案设计的反模式 在做上云方案设计时,可能会遇到一些反模式,这些模式如果不加以识别和避免,可能会降低系统的性能和安全性、造成不必要的成本浪费、增加维护难度,甚至导致项目的失败。以下是一些常见的上云方案设计时的反模式。 资源配置不合理 目标架构设计时,未根据业务负载需求合理配置资源
采用实施的反模式 在云采用实施阶段,可能会遇到一些反模式,这些模式如果不加以识别和避免,可能会影响上云迁移效率、导致业务中断、造成不必要的成本浪费和增加维护难度。以下是一些常见的云采用实施阶段的反模式: 未采用自动化部署模式 该反模式是指企业依赖手动进行代码、云资源的配置和部署,效率低,人为错误高。
为什么要上云试点 上云迁移试点是企业在进行大规模上云迁移之前的重要步骤,它能够帮助企业在大规模迁移之前充分了解和评估各种因素,通过试点上云迁移流程与相关配置,企业可以提前识别出相关风险,为后续大规模上云迁移提供经验。 风险控制:上云迁移是一个复杂的过程,涉及到不同的系统和业务。通
获取认证信息 获取AK/SK AK/SK(Access Key ID/Secret Access Key)即访问密钥,包含访问密钥ID(AK)和秘密访问密钥(SK)两部分,华为云通过AK识别用户的身份,通过SK对请求数据进行签名验证,用于确保请求的机密性、完整性和请求者身份的正确性。
入门指引 操作场景 用户首次进入云审计服务时,在追踪器页面单击“开通云审计服务”,系统会自动为您创建一个名为system的管理追踪器,之后您也可以在追踪器页面创建多个数据追踪器。管理追踪器会自动识别并关联当前租户所使用的所有云服务,并将当前租户的所有操作记录在该追踪器中。数据追踪
IP黑白名单 您可以将禁止或允许播放的IP地址添加到IP黑白名单中,CDN会根据名单对播放请求者的IP进行识别和过滤,允许或拒绝播放请求。 注意事项 该功能为可选项,默认不启用。 IP黑名单与IP白名单互斥,不支持同时设置。 黑名单或白名单中的IP最多支持配置100个。 前提条件
在WiseDBA中执行SQL变更 SQL变更功能可以帮助业务(主要是开发和运维)简化现网的SQL变更流程。帮助运维在做现网数据库变更时更好地发现SQL语句的相关风险,将高中低风险项识别出来,避免人工执行过程中产生的相关误操作;帮助开发简化现网上线SQL变更的流程,促进开发人员在版