检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
操作场景 通过设置告警规则,用户可自定义监控目标与通知策略,及时了解VPC终端节点服务的状况,从而起到预警作用。 操作步骤 登录管理控制台。 在系统首页,单击管理控制台左上角的,选择“管理与监管 > 云监控服务”。 在左侧导航栏,选择“告警 > 告警规则”。 在“告警规则”界面,单击“
VPC终端节点支持同一区域云资源的跨VPC通信。 一般情况下,不同VPC内的云资源互相隔离,不支持通过私网IP访问。通过VPC终端节点,您可以使用私有IP地址在两个VPC之间进行通信,就像两个VPC在同一个网络中一样。 本章节主要介绍同区域“不同账号”的VPC的云资源如何实现跨VPC通信。 如下
根据终端节点访问的终端节点服务的类型,终端节点分为接口终端节点、网关终端节点。 接口终端节点:指访问“接口”型终端节点服务的终端节点,是具备私有IP地址的弹性网络接口,作为接口型终端节点服务的通信入口。 网关终端节点:指访问“网关”型终端节点服务的终端节点,是作为一个网关,在其上配置路由,用于将流量指向网关型终端节点服务。
用户可以通过云监控控制台查看VPC终端节点的监控指标详情。 操作步骤 终端节点和终端节点服务监控指标查看方法相同,以下操作以查看终端节点服务监控指标为例。 登录管理控制台。 在系统首页,单击管理控制台左上角的,选择“管理与监管 > 云监控服务”。 图1 云监控服务 单击页面左侧的“云服务监控”,选择“VPC终端节点”。
查看审计日志 操作场景 在您开启了云审计服务后,系统开始记录云服务资源的操作。云审计服务管理控制台保存最近7天的操作记录。 本节介绍如何在云审计服务管理控制台查看或导出最近7天的操作记录。 操作步骤 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。 在页面左上角单击图标,打开服务列表,选择“管理与监管
要进行配置。 表1 VPC终端节点与对等连接的区别 类别 VPC对等连接 VPC终端节点 安全性 VPC内所有ECS、ELB等均可以被访问。 仅创建了终端节点服务的ECS、ELB等可以被访问。 CIDR重叠 不支持。 如果两个VPC之间的子网网段有重叠或者完全相同,那么建立的对等连接将无效,无法相互通信。
本节介绍如何删除终端节点服务。 终端节点服务删除后无法恢复,请谨慎操作。 约束与限制 您只能删除由用户私有服务创建的终端节点服务,无权删除系统配置的终端节点服务。 当终端节点服务下存在状态为“已接受”、“创建中”的终端节点时,无法直接删除。 终端节点服务下终端节点的状态,请参见终端节点服务和终端节点有哪些状态?。
用户权限 系统默认提供两种权限:用户管理权限和资源管理权限。 用户管理权限可以管理用户、用户组及用户组的权限。 资源管理权限可以控制用户对云服务资源执行的操作。 VPC终端节点的资源包括终端节点服务和终端节点,均属于区域级别的资源,需要在资源所在项目为用户添加权限。 VPC终端节点服务的用户权限请参见权限策略。
resource_type 是 String 资源类型,值为:endpoint_service或endpoint。 endpoint_service:云服务器,适用于作为服务器使用。 endpoint:虚拟IP,适用于作为虚IP场景使用 请求参数 表2 请求Header参数 参数 是否必选 参数类型 描述
and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"] credentials = BasicCredentials(ak
ices/4189d3c2-8882-4871-a3c2-d380272eed88/permissions 响应示例 状态码: 200 服务器已成功处理了请求 { "permissions" : [ { "id" : "f2659906-c622-480a-83e9-ef42bdb67b90"
and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"] credentials = BasicCredentials(ak
1连通,实现: 利用终端节点1,通过内网访问云服务(如OBS、DNS等)。 利用终端节点2,访问VPC 1的云资源(如ECS 1)。 利用终端节点3,跨VPC访问VPC 2的云资源(如ECS 2)。 这种场景具有以下优势: 简单快速 本地数据中心直连终端节点服务,无需经过公网,访问时延小,效率高。
and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"] credentials = BasicCredentials(ak
需要先切换至授权区域。 如表1所示,包括了VPCEP的所有系统角色。 表1 VPCEP系统角色 系统角色 描述 类别 依赖关系 VPCEndpoint Administrator VPC终端节点的所有执行权限。 系统角色 该角色有依赖,需要在同项目中勾选依赖的角色:Server
或VPN上云后很多云上资源和云服务依然无法访问。 如图1所示,云下IDC希望不通过公网的方式访问云上VPC1、VPC2内的资源(ELB、ECS)以及其他云服务(OBS、DNS)。 图1 云下IDC访问华为云服务(业务需求) 方案架构 结合用户业务需求分析,不仅需要实现云下用户数据
全责任在于对使用的IaaS、PaaS和SaaS类云服务内部的安全以及对租户定制配置进行安全有效的管理,包括但不限于虚拟网络、虚拟主机和访客虚拟机的操作系统,虚拟防火墙、API网关和高级安全服务,各项云服务,租户数据,以及身份账号和密钥管理等方面的安全配置。 《华为云安全白皮书》详
and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"] credentials = BasicCredentials(ak
配置跨VPC通信的终端节点(不同账号) 线下节点访问云上资源 VPC终端节点支持线下节点(即本地数据中心)访问云上资源。包括: 配置访问OBS服务内网地址的终端节点
给用户组授权之前,请您了解用户组可以添加的VPCEP权限,并结合实际需求进行选择,VPCEP支持的系统权限,请参见VPCEP系统权限。若您需要对除VPCEP之外的其它服务授权,IAM支持服务的所有权限请参见系统权限。 示例流程 图1 给用户授权VPCEP权限流程 创建用户组并授权 在IAM控制