检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
什么是安全容器? 安全容器这个概念主要与普通容器进行比较的。 和普通容器相比,它最主要的区别是每个容器(准确地说是pod)都运行在一个单独的微型虚拟机中,拥有独立的操作系统内核,以及虚拟化层的安全隔离。因为云容器实例采用的是共享多租集群,因此容器的安全隔离比用户独立拥有私有Kub
安全 责任共担 身份认证与访问控制 数据保护技术 审计与日志 监控安全风险
监控安全风险 通过AOM查看Pod监控数据 为使用户更好的掌握工作负载的运行状态,CCI配合AOM对其进行全方位的监控。 通过AOM界面您可监控CCI的基础资源和运行在CCI上的应用,同时在AOM界面还可查看相关的日志和告警。 更多内容,请参见监控管理。 Pod资源监控指标 CC
和密钥管理等方面的安全配置。 《华为云安全白皮书》详细介绍华为云安全性的构建思路与措施,包括云安全战略、责任共担模型、合规与隐私、安全组织与人员、基础设施安全、租户服务与租户安全、工程安全、运维运营安全、生态安全。 图1 华为云安全责任共担模型 父主题: 安全
的网络和存储功能。 提供高性能、异构的基础设施(x86服务器、GPU加速型服务器、Ascend加速型服务器),容器直接运行在物理服务器上。 使用Kata容器提供虚拟机级别的安全隔离,结合自有硬件虚拟化加速技术,提供高性能安全容器。 多集群统一管理,容器负载统一调度,使用上无需感知集群存在。
云容器实例同时具备容器级别的启动速度和虚拟机级别的安全隔离能力,提供更好的容器体验。 原生支持Kata Container 基于Kata的内核虚拟化技术,为您提供全面的安全隔离与防护 自有硬件虚拟化加速技术,让您获得更高性能的安全容器 图1 通过Kata容器实现多租户容器强隔离 SSL SSL(安全套接层,Secure
Layer)协议,由受信任的数字证书颁发机构CA,在验证服务器身份后颁发,具有服务器身份验证和数据传输加密功能。服务器通过安装SSL证书可以实现数据信息在客户端和服务器之间的加密传输,可以防止数据信息的泄露,保证了双方传递信息的安全性,而且可以通过服务器证书验证他所访问的网站是否是真实可靠。 S
更高水平的应用容错。 您可以通过弹性负载均衡,从外部网络访问容器负载。 应用运维管理 应用运维管理(Application Operations Management,AOM)为运维人员提供一站式立体运维平台,实时监控应用、资源运行状态,通过数十种指标、告警与日志关联分析,快速锁定问题根源,保障业务顺畅运行。
Container Instance, CCI)服务提供 Serverless Container(无服务器容器)引擎,让您无需创建和管理服务器集群即可直接运行容器。 产品介绍 图说ECS 立即使用 立即使用 成长地图 由浅入深,带您玩转CCI 01 了解 了解云容器实例的应用场景、使
远程终端 远程终端(web-terminal)提供连接容器功能,帮助您快速调试容器。 约束与限制 web-terminal 默认是以sh shell登录容器,要求容器支持sh shell。 只有状态为“运行中”的容器可终端登录。 退出时,请在web-terminal中输入“exit”,否则会导致sh进程残留。
径采集日志,并上报到LTS,详细介绍和配置方法,请参见日志管理。 整体上CCI的安全日志能力已对接CTS、CLS、LTS、AOM服务,其后续相关安全性、完整性等能力由相关承载服务跟踪。 父主题: 安全
out”错误。 问题原因: 客户仅购买了ELB服务未购买NAT网关服务,故只能从外部访问容器。购买NAT网关后,才可以从容器内部访问外部网络。 为了确保良好的网络安全环境,华为云对25端口对外发送做了限制。 解决方法: 方法一:使用NAT网关服务,该服务能够为VPC内的容器实例提供网络地址转换(Network
VPC(虚拟私有云)所有资源详情的查看权限 vpc:*:list VPC(虚拟私有云)所有资源列表的查看权限 ecs:*:get ECS(弹性云服务器)所有资源详情的查看权限 ecs:*:list ECS(弹性云服务器)所有资源列表的查看权限 elb:*:get ELB(弹性负载均衡)所有资源详情的查看权限
云容器实例支持挂载日志存储卷采集日志,您只需要在创建负载的时候添加日志存储卷,即可将日志写入到日志存储卷中。 业务运行性能不达预期,可能是日志量过大的原因,详细请参见为什么业务运行性能不达预期。 云容器实例对接了应用运维管理(Application Operations Manag
到企业对权限最小化的安全管控要求。 策略:IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请求条件等。这是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对ECS服务,管理员能够控制IAM用户仅能对某一类云服务器资源进行指定的管理操
Serverless Container(无服务器容器)引擎,让您无需创建和管理服务器集群即可直接运行容器。 Serverless 是一种架构理念,是指不用创建和管理服务器、不用担心服务器的运行状态(服务器是否在工作等),只需动态申请应用需要的资源,把服务器留给专门的维护人员管理和维护,进而
"Active" } } 进入网络控制台,根据上述操作中已获取的安全组ID,查找对应的安全组。 单击安全组名称,在安全组的入方向规则中增加如下规则。 UDP类型的公网访问,健康检查依赖ICMP规则,请注意添加。 父主题: 网络管理类
Serverless Container(无服务器容器)引擎,让您无需创建和管理服务器集群即可直接运行容器。通过CCI您只需要管理运行在Kubernetes上的容器化业务,无需管理集群和服务器即可在CCI上快速创建和运行容器负载,使容器应用零运维,使企业聚焦业务核心,为企业提供了Serverless化全新一代的体验和选择。
身份认证与访问控制 基于IAM进行访问控制 身份认证与访问控制 父主题: 安全
ServerlessContainer(无服务器容器)引擎,让您无需创建和管理服务器集群即可直接运行容器。云容器实例的 Serverless Container 就是从使用角度,无需创建、管理 Kubernetes 集群,也就是从使用的角度看不见服务器(Serverless),直接通过控