检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
安全组管理 权限 对应的API接口 授权项(Action) 依赖的授权项 IAM项目 (Project) 企业项目 (Enterprise Project) 实例授权 标签授权 创建安全组(OpenStack原生)(废弃) POST /v2.1/{project_id}/os-security-groups
安全组概述 安全组 安全组是一个逻辑上的分组,为具有相同安全保护需求并相互信任的云服务器提供访问策略。安全组创建后,用户可以在安全组中定义各种访问规则,当云服务器加入该安全组后,即受到这些访问规则的保护。 您也可以根据需要创建自定义的安全组,或使用默认安全组,系统会为每个用户默认
怎样查看主机安全状态 在云服务器的列表页,您可以查看当前区域下的云服务器的主机安全状态。 登录管理控制台。 单击“”,选择“安全与合规 > 主机安全服务”。 在“资产管理 > 主机管理”的“云服务器”页签,查看服务器的防护状态。 图2 查看主机安全状态 表1 状态说明 参数 说明
Service,HSS)是提升服务器整体安全性的服务,为用户提供资产管理、漏洞管理、入侵检测、基线检查等功能,降低服务器被入侵的风险。 在弹性云服务器中安装Agent后,云服务器受到HSS云端防护中心全方位的安全保障,在安全控制台可视化界面上,您可以统一查看并管理同一区域内所有主机的防护状态和主机安全风险。
是一个或者多个IP地址的集合。您可以在下拉列表中,选择可用的IP地址组。对于安全策略相同的IP网段和IP地址,此处建议您使用IP地址组简化管理。 如果没有可用的IP地址组,请您参见创建IP地址组进行创建。 IP地址: 192.168.52.0/24,10.0.0.0/24 描述 安全组规则的描述信息,非必填项。
安全组配置示例 当您在VPC子网内创建实例(云服务器、云容器、云数据库等)时,您可以使用系统提供的默认安全组default,您也可以创建其他安全组。无论是默认安全组,还是您创建的安全组,您均可以在安全组内设置出方向和入方向规则,以此控制出入实例的流量。以下为您介绍一些常用的安全组的配置示例:
网卡管理 批量添加云服务器网卡 批量删除云服务器网卡 查询云服务器网卡信息 云服务器切换虚拟私有云 更新云服务器指定网卡属性 父主题: API
安全管理 提升云服务器安全性方法概述 安全组 主机安全 云堡垒机 管理项目和企业项目 敏感操作保护
磁盘管理 权限 对应的API接口 授权项(Action) 依赖的授权项 IAM项目 (Project) 企业项目 (Enterprise Project) 实例授权 标签授权 卸载指定弹性云服务器的磁盘 DELETE /v1/{project_id}/cloudservers/{
添加安全组(废弃) 功能介绍 为弹性云服务器添加一个安全组。 添加多个安全组时,建议最多为弹性云服务器添加5个安全组。 更多关于安全组管理的相关操作,请参见虚拟私有云的安全组章节。 调试 您可以在API Explorer中调试该接口。 URI POST /v2.1/{projec
租户配额管理 查询租户配额 父主题: API
权限管理 如果您需要对购买的ECS资源,给企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全地控制资源的访问。
租户配额管理(OpenStack Nova API) 查询租户配额限制(废弃) 查询租户配额(废弃) 查询默认配额(废弃) 父主题: 历史API
使用多个安全组可能会影响弹性云服务器的网络性能,建议您选择安全组的数量不多于5个。 批量更改安全组仅支持对弹性云服务器主网卡的安全组进行操作。 更改安全组(单台云服务器) 登录管理控制台。 单击“”,选择“计算 > 弹性云服务器”。 在弹性云服务器列表中,单击“操作”列下的“更多 > 网络/安全组 > 更改安全组”。
SSH密钥管理 权限 对应的API接口 授权项(Action) 依赖的授权项 IAM项目 (Project) 企业项目 (Enterprise Project) 实例授权 标签授权 创建和导入SSH密钥(OpenStack原生)(废弃) POST /v2.1/{project_id}/os-keypairs
元数据管理 更新云服务器元数据 删除云服务器指定元数据 父主题: API
针对Intel处理器芯片存在的Meltdown和Spectre安全漏洞,应该如何规避? 问题描述 北京时间1月3日,Intel处理器芯片被曝出存在严重的Meltdown和Spectre安全漏洞,漏洞详情如下: 漏洞名称:Intel处理器存在严重芯片级漏洞 漏洞编号:CVE-201
网卡管理 权限 对应的API接口 授权项(Action) 依赖的授权项 IAM项目 (Project) 企业项目 (Enterprise Project) 实例授权 标签授权 云服务器网卡配置私有IP PUT /v1/{project_id}/cloudservers/nics/{nic_id}
快照管理(OpenStack Nova API) 创建快照(废弃) 查询快照(废弃) 删除快照(废弃) 父主题: 历史API
浮动IP管理 权限 对应的API接口 授权项(Action) 依赖的授权项 IAM项目 (Project) 企业项目 (Enterprise Project) 实例授权 标签授权 创建浮动IP(OpenStack原生) POST /v2.1/{project_id}/os-floating-ips