检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
任务管理 查询作业执行结果抽样 查询作业实例列表 父主题: 计算节点API
图7 远程登录 在ECS命令行界面输入对应的用户名和密码登录ECS服务器。 图8 输入用户名和密码 以Xshell登录为例,登录成功之后,在命令行界面使用ping命令查看本端VPC与对端VPC的网络是否连通,ip为SFS_Turbo的共享路径,如下图所示。 图9 IP地址 如未连通,则建立的对等连接存在问题。
如何更换计算节点db私钥? 登录到计算节点对应的宿主机。 执行“docker ps -a”命令,查看NAMES为“k8s_db”开头容器的CONTAINER ID,该ID由数字和小写字母组成。 执行“docker exec -it {CONTAINER ID} bash”命令,登录到容器中,命令中的{CONTAINER
计算节点API 获取用户token 可信计算节点管理 连接器管理 数据集注册管理 任务管理 通知管理 数据集管理 多方安全计算作业管理 可信联邦学习作业管理 联邦预测作业管理 作业实例管理 联邦学习作业管理
空间API 统计信息管理 空间管理 数据集管理 联邦分析作业管理 联邦学习作业管理 作业实例管理 审计日志管理 可信节点管理
开发环境简介 参考:获取认证信息 配置CCE服务 配置IEF服务 TICS服务委托授权 配置IEF高可用节点 购买TICS服务 部署计算节点 创建连接器
可信计算节点发生主备切换,原节点登录地址不可用,如何处理? 若可信节点因为节点故障等原因产生了主备切换的操作,会导致原先可信节点控制台登录地址改变。此时需重新登录TICS管理台,单击前往计算节点,登录最新的节点控制台。 图1 登录最新的节点控制台 原先的可信节点控制台登录后右上角会显示不互信。
合作方如何获取租户名称? 合作方登录TICS控制台。 进入TICS控制台后,单击页面右上方账号名称,进入基本信息页面。 图1 入口 查看基本信息,获取到的账号名即为租户名称。 图2 获取租户名称
准备TICS执行环境 TICS执行环境当前依赖TICS空间、计算节点和连接器。 环境准备 根据场景编写sql程序 当前多方安全计算支持通过编写sql语句,来构建多方安全计算业务场景的计算任务。 使用场景 运行程序及查看结果 指导用户将开发好的sql在计算节点控制台进行提交运行,并查看结果。 可验证代码示例
在计算节点管理中,找到购买的计算节点,通过登录地址,进入计算节点控制台。 图1 前往计算节点 登录计算节点后,在下图所述位置新建连接器。 图2 新建连接器 输入正确的连接信息,建立数据源和计算节点之间的安全连接。 图3 输入信息 建立完成后,连接器显示正常说明连接正常。 图4 连接正常 进入数据管理,进行数据集发布。
在计算节点管理中,找到购买的计算节点,通过登录地址,进入计算节点控制台。 图1 前往计算节点 登录计算节点后,在下图所述位置新建连接器。 图2 新建连接器 输入正确的连接信息,建立数据源和计算节点之间的安全连接。 图3 输入信息 建立完成后,连接器显示正常说明连接正常。 图4 连接正常 进入数据管理,进行数据集发布。
可信节点被仿冒,但证书不正确,故无法互信。 TICS.SRV.90000009.SSL_ CONNECT_TIME_OUT 空间和可信节点连接超时,需要排查空间到可信节点的网络连接,及可信节点的运行状态,如状态异常可尝试重启。 TICS.SRV.90000010. API_TIME_OUT 空间调取
法和FiBiNET算法。 纵向联邦学习分为五个步骤:数据选择、样本对齐(可选)、特征选择(可选)、模型训练、模型评估。 创建过程如下: 用户登录进入计算节点页面。 在左侧导航树上依次选择“作业管理 > 可信联邦学习”,打开可信联邦学习作业页面。 在“可信联邦学习”页面,单击“创建”。
数据优化 根据统计结果,双方可能会发现存在以下两个问题: 碰撞后的数据总数比较小。 碰撞后的数据分布不太均衡,负样本的比例过高。 这种情况下双方可以重复2-5的步骤更新自己提供的数据,多次执行样本分布统计直至达到比较满意的碰撞结果和分布结果。 至此联邦建模的数据准备阶段完成,接下来就是使用准备好的数据进行联邦建模。
隐匿查询 概述 批量隐匿查询 实时隐匿查询
表2 请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token 是 String 用户Token。由一个或多个字母数字+-=符号组成。 通过调用接口获取用户Token接口获取。 X-Language 是 String 根据自己偏好的语言来获取不同语言的返回内容,zh-cn或者en_us
空间管理 组建空间 管理空间 空间升级与回滚 替换证书
准备工作 准备工作简介 注册账号并实名认证 配置CCE服务 配置IEF服务 TICS服务委托授权 购买TICS服务 授权IAM用户使用TICS 准备数据 启用区块链审计服务(可选) 参考:获取认证信息 配置IEF高可用节点 配置CCE集群子账号权限 购买Model Lite资源池
等技术,实现了数据在存储、流通、计算过程中端到端的安全和可审计,推动了跨行业的可信数据融合和协同。 使用TICS的用户角色 根据人员的职能进行划分,使用TICS的用户主要可以分为以下两类。 组织方 面向熟悉业务并具有管理、决策、审核权限的管理人员。组织方具有TICS的所有权限,包
概述 目前TICS支持两种隐匿查询方式: 批量隐匿查询:支持SQL语言查询,适用大数据量批量查询场景。 实时隐匿查询:适用高性能、实时性要求高的查询场景,应用程序可以通过提供的标准API使用。 父主题: 隐匿查询