检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
主账号为其预置VPC默认安全组cse-engine-default-sg,并添加如表1所示规则。 添加安全组规则,请参考添加安全组规则。 表1 默认安全组cse-engine-default-sg规则说明 方向 优先级 策略 协议端口 类型 源地址 入方向 1 允许 ICMP :
删除引擎后数据无法恢复,请谨慎操作。 对于1.x版本引擎,缺少cse_admin_trust委托时,删除引擎,租户侧资源DNS、VPC、安全组会残留,需要租户自行删除。 背景介绍 支持删除处于如下状态的ServiceComb引擎专享版: 可用 不可用 创建失败 变更失败 升级失败
增加ServiceComb引擎相关配置。 Nacos、Eureka一些使用习惯的调整,比如如何规划服务配置和逻辑隔离等。 下图以Eureka为例演示整个改造接入过程: 资源和成本规划 在操作前,需要的资源和成本规划见表1。 表1 资源和成本规划 云资源 规格 数量 费用 微服务引擎 根据需要选择相应规格 1 根据选择的计费模式及规格确定相应费用
请参考绑定弹性公网IP,使用与MySQL同样的安全组,还需在ECS中安装JRE 8。 同步任务需要双边网络互通,所以您自建的Nacos、CSE Nacos、Mysql和ECS实例需要处于同一个网段下,能够网络互通,并且组件的配置安全组规则完成。 父主题: 用户自建Nacos迁移到CSE
使用项目C的0.2.0版本。由于项目A是使用0.1.0版本编译和测试的,那么组件A可能无法正常工作。例如0.2.0版本和0.1.0不兼容,并且项目A恰好使用了这些不兼容的接口。 使用项目C的0.1.0版本。由于项目B是使用0.2.0版本编译和测试的,那么组件B可能无法正常工作。例如项目B使用了0
华为云的安全责任在于保障其所提供的 IaaS、PaaS 和 SaaS 各类各项云服务自身的安全,涵盖华为云数据中心的物理环境设施和运行其上的基础服务、平台服务、应用服务等。这不仅包括华为云基础设施和各项云服务技术的安全功能和性能本身,也包括运维运营安全,以及更广义的安全合规遵从。
在下拉列表中选择特定环境。 相同配置 终止导入:导入过程中,如果遇到和系统中相同的配置,导入终止。 跳过:导入过程中,如果遇到和系统中相同的配置,该配置会被跳过,继续导入其余配置。 覆盖:导入过程中,如果遇到和系统中相同的配置,该配置的值会被替换。 配置文件 单击“导入文件”,选择待导入配置文件。
创建安全认证账号名和密码 为开启了安全认证的ServiceComb引擎专享版创建账号名和密码,请参考系统管理。 您可以使用关联了admin角色权限的账号创建新账号,根据实际业务需求把合适的角色同账号关联。使用该账号的用户则具有对该ServiceComb引擎的相应的访问和操作权限。 您
ServiceComb引擎。 Spring Cloud应用环境的网络能够访问istio应用所在的ASM。 确保CCE集群的安全组正常放通,详情请参考集群安全组规则配置 。 操作步骤 挂载Sermant Agent并启动Spring Cloud应用,请参考通过Sermant Agent托管Spring
服务引擎相应的访问和操作权限,详情请参见安全认证概述。 访问控制 如果您需要给企业中的员工对CSE的资源设置不同的访问权限,以达到不同员工之间的权限隔离,CSE支持使用统一身份认证服务(Identity and Access Management,简称IAM)和自定义策略进行精细的权限管理。
配置微服务安全认证的账号名和密码 ServiceComb引擎专享版开启编程接口安全认证后,需要对连接到该引擎的微服务组件开启编程接口安全认证。开启编程接口安全认证是通过配置安全认证账号名和密码的方式触发。目前支持通过配置文件配置方式和环境变量注入的方式。 由于账号和密码涉及安全问题,建议加密后使用。
用户共同使用,而不同的用户根据其责任和权限,需要具备不同的ServiceComb引擎访问和操作权限。开启了“安全认证”的ServiceComb引擎专享版,根据用户接入引擎使用的账号所关联的角色,赋予该用户不同的ServiceComb引擎访问和操作权限。 安全认证具体内容,请参考系统管理。
志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。用户开通云审计服务并创建和配置追踪器后,CTS可记录CSE的管理事件和数据事件用于审计。CTS的详细介绍和开通配置方法,请参见CTS快速入门。CTS支持追踪
系统管理概述 同一个ServiceComb引擎可能会有多个用户共同使用,而不同的用户根据其责任和权限,需要具备不同的ServiceComb引擎访问和操作权限。 开启了“安全认证”的ServiceComb引擎专享版,通过微服务控制台提供了基于RBAC(Role-Based Access
的基于RBAC(Role-Based Access Control,基于角色的访问控制)的权限控制功能,使不同的用户根据其责任和权限,具备不同的引擎访问和操作权限。 开启了“安全认证”的Nacos引擎,支持微服务正常接入。 只有引擎版本为2.1.0.1及以上版本支持此功能,若版本低于2
未开启安全认证的ServiceComb引擎无认证鉴权能力,开放到公网面临安全风险,增加系统的脆弱性。如:配置、服务信息等数据资产可能会被窃取。 请不要在生产环境和安全要求较高的网络环境中使用该功能。 前提条件 在绑定公网IP前,需已创建可用的弹性公网IP。 创建弹性公网IP,请参考申请弹性公网IP。 绑定公网IP
ServiceComb引擎和CCE 服务作为服务来源。本章节介绍如何将注册了服务的CSE Nacos引擎、CSE ServiceComb引擎和CCE 服务添加到网关服务来源中,以便网关能够动态获取您的服务列表。 当前只支持未开启安全认证的CSE ServiceComb引擎和CSE Nacos引擎作为服务来源。
持续升级版本,可以更好的使用CSE的新功能和新特性,及时修复已知的质量和安全问题,降低维护成本。 持续升级版本也会带来一些兼容性问题。一个比较好的策略是将持续升级纳入版本计划,安排足够的时间进行,而不是以问题驱动。 持续升级还需要构建自动化测试能力,以减少版本升级的验证时间和控制版本升级的风险,及早
加密,提供信息安全性。 本章节介绍使用jasypt-spring-boot-starter组件进行加密的实践,以RBAC认证中涉及的账号名和密码作为示例。 在pom文件中引入加密组件对应的依赖。 <dependency> <groupId>com.github.ulisesbocchio</groupId>
对此项目生效;如果在“所有项目”中设置权限,则该权限在所有区域项目中都生效。访问CSE时,需要先切换至授权区域。 根据授权精细程度分为角色和策略。 角色:IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,提供有限的服务相关角色用于授权。由于华为云