检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
TICS服务委托授权 背景信息 为保证正常创建TICS服务,需要先设置服务委托。 前提条件 服务授权需要主账号或者admin用户组中的子账号进行操作。 服务授权操作 进入TICS服务控制台,为保证正常创建TICS服务,需要先设置服务委托。 进入计算节点购买页面,根据弹出窗口提示勾选对应的委托权限。
TICS服务委托授权 背景信息 为保证正常创建TICS服务,需要先设置服务委托。 前提条件 服务授权需要主账号或者admin用户组中的子账号进行操作。 服务授权操作 进入TICS服务控制台,为保证正常创建TICS服务,需要先设置服务委托。 进入计算节点购买页面,根据弹出窗口提示勾选对应的委托权限。
空间升级 约束限制 只有空间有新版本或者空间升级失败时,才能再次进行空间升级。 删除中的空间无法进行空间升级。 空间升级过程中会导致空间的不可用。 升级过程的相关操作记录将会保存。 由于1.20.0版本架构变化,如果需要跨1.20.0版本升级,则需要联系客服或技术支持人员,先刷新
空间回滚 约束限制 只有空间升级失败或者回滚失败,才能进行回滚。 删除中的空间无法进行空间回滚。 空间回滚的过程中会导致空间的不可用。 回滚过程的相关操作记录将会保存。 由于1.20.0版本架构变化,如果需要跨1.20.0版本回滚,则需要联系客服或技术支持人员,先刷新后台数据库,再通过TICS控制台进行空间回滚。
步骤6:空间成员发布数据 发布数据 空间成员登录TICS控制台。进入TICS控制台后,单击页面左侧“计算节点管理”,进入“计算节点管理”页面。 在“计算节点管理”页,查找需要发布数据的计算节点名称,单击“计算节点名称”进入计算节点详情页。 图1 选择计算节点 在“计算节点详情”页
基本概念 账号 用户的账号对其所拥有的资源及云服务具有完全的访问权限,可以重置用户密码、分配用户权限等。为了确保账号安全,建议您不要直接使用账号进行日常管理工作,而是创建用户并使用用户进行日常管理工作。 用户 由账号在IAM中创建的用户,是云服务的使用人员,具有身份凭证(密码和访问密钥)。
配置CCE服务 背景信息 如果您规划在购买TICS服务时选择基于“云租户部署”,则您在购买TICS服务前需要对CCE服务进行相关配置,避免影响TICS服务的正常使用。 请自行关注部署节点的系统安全防护与配置加固,确保机器在安全的前提下进行隐私计算节点部署。 CCE服务委托授权 由
配置CCE服务 背景信息 如果您规划在购买TICS服务时选择基于“云租户部署”,则您在购买TICS服务前需要对CCE服务进行相关配置,避免影响TICS服务的正常使用。 请自行关注部署节点的系统安全防护与配置加固,确保机器在安全的前提下进行隐私计算节点部署。 CCE服务委托授权 由
创建隐私求交作业 前提条件 参与计算的双方需要在其代理节点上创建好各自的数据集,并需要确保数据集含有非敏感的唯一标识字段。 创建作业 用户登录进入计算节点页面。 在左侧导航树上依次选择“作业管理 > 隐私求交”,打开隐私求交作业列表页面。 在隐私求交作业列表页面,单击“创建”。 图1
什么是区域和可用区? 什么是区域、可用区? 用区域和可用区来描述数据中心的位置,您可以在特定的区域、可用区创建资源。 区域(Region)指物理的数据中心。每个区域完全独立,这样可以实现较大程度的容错能力和稳定性。资源创建成功后不能更换区域。 可用区(AZ,Availability
构造请求 本节介绍REST API请求的组成,并以调用IAM服务的获取用户Token接口为例说明如何调用API。该API获取用户的Token,Token是用户的访问令牌,承载身份与权限信息,可以用于调用其他API时鉴权。 您还可以通过这个视频教程了解如何构造请求调用API:https://bbs
配置IEF高可用节点 IEF高可用节点实现该功能要手动操作,使用rsync命令在多台虚机间定时同步文件,操作步骤如下: 以下教程适用于ECS机器系统为Centos 7.5。操作前需要购买两台同网段同文件系统的ecs节点A与节点B。 在两台虚机上安装rsync及corntab服务,
配置IEF高可用节点 IEF高可用节点实现该功能要手动操作,使用rsync命令在多台虚机间定时同步文件,操作步骤如下: 以下教程适用于ECS机器系统为Centos 7.5。操作前需要购买两台同网段同文件系统的ecs节点A与节点B。 在两台虚机上安装rsync及corntab服务,
创建作业 多方安全计算是可信智能计算提供的关系型数据安全共享和分析功能。您可以创建多方安全计算作业,根据合作方已提供的数据,编写相关SQL作业并获取您所需要的分析结果,同时能够在作业运行保护数据使用方的数据查询和搜索条件,避免因查询和搜索请求造成的数据泄露。 前提条件 空间组建完成,参考组建空间。