检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
获取集群配置 功能介绍 获取集群配置 调用方法 请参见如何调用API。 URI POST /v5/{project_id}/container/kubernetes/clusters/configs/batch-query 表1 路径参数 参数 是否必选 参数类型 描述 project_id
获取项目ID 登录管理控制台。 鼠标悬停在右上角的用户名,选择下拉列表中的“我的凭证”。 在“API凭证”页面的项目列表中获取项目ID。 您创建的VPC终端节点所属哪个区域,就获取对应区域的项目ID。 图1 获取项目ID 父主题: 实施步骤
n内共享弹性计算、块存储、对象存储、VPC网络、弹性公网IP、镜像等公共服务。Region分为通用Region和专属Region,通用Region指面向公共租户提供通用云服务的Region;专属Region指只承载同一类业务或只面向特定租户提供业务服务的专用Region。 可用区(AZ,Availability
environment variables CLOUD_SDK_AK and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"]
获取账户变动历史信息 功能介绍 获取账户变动历史记录信息 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/asset/user/change-history 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String
或者到组织追踪器配置的OBS桶中查看,也可以到组织追踪器配置的CTS/system日志流下面去查看。 用户通过云审计控制台只能查询最近7天的操作记录。如果需要查询超过7天的操作记录,您必须配置转储到对象存储服务(OBS)或云日志服务(LTS),才可在OBS桶或LTS日志组里面查看
Windows内核特权提升漏洞(CVE-2020-1027) Windows内核处理内存中对象的方式中存在特权提升漏洞,成功利用此漏洞的攻击者可能会利用提升的特权执行代码。 为了利用此漏洞,在本地经过身份验证的攻击者可能会运行经特殊设计应用程序。 漏洞编号 CVE-2020-1027
请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token 是 String 用户Token。 通过调用IAM服务获取用户Token接口获取(响应消息头中X-Subject-Token的值) region 是 String Region ID 响应参数 状态码: 200
请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token 是 String 用户Token。 通过调用IAM服务获取用户Token接口获取(响应消息头中X-Subject-Token的值) region 是 String Region ID 表4 请求Body参数 参数
environment variables CLOUD_SDK_AK and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"]
String 主机id host_name String 服务器名称 host_ip String 服务器IP(私有IP),为兼容用户使用,不删除此字段 private_ip String 服务器私有IP public_ip String 服务器公网IP min_length Boolean
设置监控告警规则 通过设置HSS告警规则,用户可自定义监控目标与通知策略,设置告警规则名称、监控对象、监控指标、告警阈值、监控周期和是否发送通知等参数,帮助您及时了解HSS防护状况,从而起到预警作用。 设置监控告警规则 登录管理控制台。 单击管理控制台左上角的,选择区域或项目。 单击页面左上方的,选择“管理与监管
Service,HSS)。企业主机安全是提升主机整体安全性的服务,通过主机管理、风险预防、入侵检测、高级防御、安全运营、网页防篡改功能,全面识别并管理主机中的信息资产,实时监测主机中的风险并阻止非法入侵行为,帮助企业构建服务器安全体系,降低当前服务器面临的主要安全风险。 您可以使用本文档提供的API对企业主机安全进行相关操作。
_inotify.sh文件中。 #!/bin/bash # 启用 Bash 的浮点数比较模式 shopt -s globstar nullglob # 获取sysctl fs.inotify.max_user_watches的值 max_user_watches=$(sysctl
无法提前加白,只能等待告警触发。 检测策略白名单 HSS通过Agent对服务器进行检测,Agent的检测范围可通过控制台上下发的策略进行控制,因此用户可在策略中为信任的对象加白,策略配置完成下发后,HSS将不对策略加白的对象进行告警。 无需等待告警触发,可提前将信任的对象添加到白名单中。 容器类告警,Pod、镜
单击“自启动项”,在下方选择“历史变动记录”页签,查看历史变动情况。 扫描被攻击的服务器,深度查杀病毒。 HSS提供病毒查杀功能,使用特征病毒检测引擎,扫描服务器中的病毒文件。您可以快速扫描被攻击的服务器,深度清理潜在的恶意威胁。您需要自行判断扫描出的病毒文件是否合理,如果确认不合理,建议您对其进行隔离。
使用容器集群防护功能,需确保服务器安装的Agent版本为以下版本,升级Agent的操作,请参见升级主机Agent。 Linux:3.2.7及以上版本。 Windows:4.0.19及以上版本。 集群版本须为1.20及以上版本。 当集群类型为CCE集群时,操作集群内的资源对象需要获取对应的操作权限
填写需要关联的Pod的入方向协议类型和端口,目前支持TCP和UDP协议。不填写表示全部放通。 源对象命名空间 选择允许哪个命名空间的对象访问。不填写表示和当前策略属于同一命名空间。 源对象Pod标签 允许带有这个标签的Pod访问,不填写表示允许命名空间下全部Pod访问。 出方向规则
洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652),攻击者利用漏洞可实现远程命令执行、读取服务器上任意文件、获取敏感信息等。 华为云提醒使用SaltStack的用户尽快安排自检并做好安全加固。 漏洞编号 CVE-2020-11651 CVE-2020-11652
CCE集群:容器隧道网络模型、云原生网络2.0模型、VPC网络模型 其他k8s集群:容器隧道网络模型 当集群类型为CCE集群时,操作集群内的资源对象需要获取对应的操作权限,因此使用容器防火墙功能时,用户账号需要具备以下两类权限之一: IAM权限:Tenant Administrator或CCE