偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

云平臺(tái)運(yùn)維規(guī)范-上篇

云計(jì)算 云原生
私有網(wǎng)絡(luò)(Virtual Private Cloud,VPC)是一塊用戶(hù)在云平臺(tái)上自定義的邏輯隔離網(wǎng)絡(luò)空間,用戶(hù)可以為云服務(wù)器、云數(shù)據(jù)庫(kù)、負(fù)載均衡等資源構(gòu)建邏輯隔離的、用戶(hù)自定義配置的網(wǎng)絡(luò)空間,以提升用戶(hù)云上資源的安全性,并滿(mǎn)足不同的應(yīng)用場(chǎng)景需求。

一、運(yùn)維目標(biāo)

信息化系統(tǒng)的建設(shè)是一個(gè)長(zhǎng)期、復(fù)雜、規(guī)模大的系統(tǒng)工程,項(xiàng)目維護(hù)是整個(gè)項(xiàng)目實(shí)施的重要組成部分,因其重要地位,秉持嚴(yán)格要求的態(tài)度,實(shí)行科學(xué)的管理,強(qiáng)化運(yùn)維信息安全管理,防范計(jì)算機(jī)信息技術(shù)風(fēng)險(xiǎn),保障網(wǎng)絡(luò)與信息系統(tǒng)安全和穩(wěn)定運(yùn)行,提供符合要求的維護(hù)工作以及用戶(hù)滿(mǎn)意程度實(shí)行定期跟蹤,確保達(dá)到以下運(yùn)維服務(wù)目標(biāo):所有維護(hù)工作、系統(tǒng)及數(shù)據(jù)日常檢測(cè)工作合格率達(dá)標(biāo);本項(xiàng)目運(yùn)維服務(wù)范圍主要是針對(duì)本信息化建設(shè)項(xiàng)目涉及日常維護(hù)、定期巡檢、優(yōu)化系統(tǒng)、功能維護(hù)及項(xiàng)目變更等。特制定本管理規(guī)范與標(biāo)準(zhǔn)。

二、基本規(guī)定

2.1 適用范圍

本辦法適用于云平臺(tái)系統(tǒng)運(yùn)維管理、安全管理、權(quán)限管理、費(fèi)用管理、變更管理等。

2.2 基本定義

云平臺(tái)運(yùn)維是指對(duì)云計(jì)算平臺(tái)進(jìn)行管理和維護(hù)的過(guò)程。云計(jì)算平臺(tái)是一種基于互聯(lián)網(wǎng)的計(jì)算服務(wù)模式,它將計(jì)算資源如服務(wù)器、存儲(chǔ)、網(wǎng)絡(luò)、應(yīng)用程序等通過(guò)網(wǎng)絡(luò)提供給用戶(hù)使用。云平臺(tái)運(yùn)維包括對(duì)云計(jì)算平臺(tái)硬件、軟件、網(wǎng)絡(luò)和安全等方面的監(jiān)控、維護(hù)、優(yōu)化和升級(jí),以確保云平臺(tái)的高可用性、穩(wěn)定性和安全性。

隨著互聯(lián)網(wǎng)技術(shù)的發(fā)展,云計(jì)算平臺(tái)已經(jīng)成為企業(yè)IT架構(gòu)轉(zhuǎn)型的重要組成部分。云平臺(tái)運(yùn)維的重要性也日益凸顯。云平臺(tái)運(yùn)維的主要職責(zé)包括但不限于以下內(nèi)容:

基礎(chǔ)設(shè)施維護(hù):對(duì)云計(jì)算平臺(tái)的基礎(chǔ)設(shè)施進(jìn)行監(jiān)控、維護(hù)和更新,包括服務(wù)器、存儲(chǔ)服務(wù)、網(wǎng)絡(luò)服務(wù)等。

網(wǎng)絡(luò)維護(hù):對(duì)云計(jì)算平臺(tái)的網(wǎng)絡(luò)進(jìn)行監(jiān)控、維護(hù)和優(yōu)化,包括網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)、路由、交換等。網(wǎng)絡(luò)故障可能會(huì)導(dǎo)致服務(wù)不可用,因此網(wǎng)絡(luò)維護(hù)也是云平臺(tái)運(yùn)維必須關(guān)注的方面。

安全維護(hù):對(duì)云計(jì)算平臺(tái)的安全進(jìn)行監(jiān)控、維護(hù)和加固,包括防火墻、入侵檢測(cè)、漏洞掃描等。網(wǎng)絡(luò)安全是云平臺(tái)運(yùn)維最重要的方面之一,只有保證云平臺(tái)的安全,才能讓用戶(hù)放心使用。

備份與恢復(fù):云資源的備份與恢復(fù)對(duì)于保證業(yè)務(wù)連續(xù)性,提高數(shù)據(jù)可靠性,簡(jiǎn)化備份管理,改善恢復(fù)速度,降低備份成本以及數(shù)據(jù)保護(hù)合規(guī)都具有重要的作用。

費(fèi)用管理:制定云費(fèi)用預(yù)算并形成云費(fèi)用策略,優(yōu)化云資源的配置,做好費(fèi)用管理工作,并通過(guò)云監(jiān)控技術(shù),在各個(gè)階段合理地實(shí)現(xiàn)云資源的費(fèi)用管理。幫助企業(yè)合理規(guī)劃費(fèi)用、提高資源利用率、減少資源浪費(fèi),從而實(shí)現(xiàn)更有效的業(yè)務(wù)支持和經(jīng)濟(jì)效益。。

通過(guò)對(duì)云平臺(tái)運(yùn)維的有效管理,可以保證云計(jì)算平臺(tái)的高效、穩(wěn)定和安全運(yùn)行,提高用戶(hù)的滿(mǎn)意度和信任度。而且,云平臺(tái)運(yùn)維還可以幫助企業(yè)降低IT成本,提高IT資源利用率,促進(jìn)企業(yè)業(yè)務(wù)創(chuàng)新和發(fā)展。

三、職責(zé)

任務(wù)和職責(zé)





R=負(fù)責(zé)

云運(yùn)維工程師

網(wǎng)絡(luò)工程師

安全工程師

應(yīng)用服務(wù)工程師

S=支持

I=信息

()=如果必要

新增資源

R

S

I

R

權(quán)限管理

R

I

S

S

系統(tǒng)監(jiān)控

R

R

R

R

安全管理

R

I

R

S

備份管理

R

I

S

I

補(bǔ)丁管理

R

I

S

S

系統(tǒng)巡檢

R

I

I

S

費(fèi)用管理

R

I

I

S

變更管理

R

S

S

S

四、云運(yùn)維管理規(guī)范

4.1 運(yùn)維人員基本準(zhǔn)則

4.1.1 必須遵守的運(yùn)維準(zhǔn)則

以下準(zhǔn)則,所有運(yùn)維服務(wù)人員必須時(shí)刻遵守和謹(jǐn)記

第一、操作線(xiàn)上系統(tǒng),必須心存敬畏。

第二、業(yè)務(wù)正式上線(xiàn)前,必須完成監(jiān)控與告警全覆蓋,必須確保告警有效性檢查。

第三、線(xiàn)上架構(gòu)調(diào)整,必須遵循先評(píng)估、再測(cè)試、最后再調(diào)整的流程。

第四、線(xiàn)上系統(tǒng)配置變更之前,必須先備份,再確認(rèn),最后再操作。

第五、線(xiàn)上任何發(fā)布操作,必須做好回滾準(zhǔn)備。

第六、重要系統(tǒng),必須做好備份,必須編寫(xiě)詳細(xì)的恢復(fù)操作文檔,且定期必須進(jìn)行一次備份有效性檢查。

第七、主機(jī)資源回收/刪除,必須再三確認(rèn),必須遵循先關(guān)機(jī)、保留至少1天、再回收。

第八、權(quán)限回收,必須再三確認(rèn),原則上只操作停用、非必要不做刪除操作。

第九、update/delete數(shù)據(jù)表,必須先select確認(rèn)無(wú)誤,再執(zhí)行update。

第十、對(duì)外暴露IP的主機(jī),必須添加端口安全限制,必須遵循最小端口開(kāi)放原則,且必須進(jìn)行有效性檢查。

4.1.2 運(yùn)維鐵律

運(yùn)維鐵律是運(yùn)維人員最基本的素質(zhì),違者必究

第一、客戶(hù)數(shù)據(jù)絕對(duì)保密,不得以任何形式對(duì)外泄露、倒賣(mài)及利用;

第二、不得收受或向客戶(hù)索要好處;

第三、發(fā)現(xiàn)客戶(hù)存在違法行為及時(shí)向公司或領(lǐng)導(dǎo)反饋;

第四、不得做任何違反法律法規(guī)的事情;

4.2 云資源使用規(guī)范

4.2.1 VPC使用規(guī)范

4.2.1.1 VPC概述

私有網(wǎng)絡(luò)(Virtual Private Cloud,VPC)是一塊用戶(hù)在云平臺(tái)上自定義的邏輯隔離網(wǎng)絡(luò)空間,用戶(hù)可以為云服務(wù)器、云數(shù)據(jù)庫(kù)、負(fù)載均衡等資源構(gòu)建邏輯隔離的、用戶(hù)自定義配置的網(wǎng)絡(luò)空間,以提升用戶(hù)云上資源的安全性,并滿(mǎn)足不同的應(yīng)用場(chǎng)景需求。

私有網(wǎng)絡(luò)VPC有三個(gè)核心組成部分:私有網(wǎng)絡(luò)網(wǎng)段、子網(wǎng)/交換機(jī)、路由器。

· 私有網(wǎng)絡(luò)網(wǎng)段在創(chuàng)建專(zhuān)有網(wǎng)絡(luò)和交換機(jī)時(shí),用戶(hù)需要以CIDR地址塊的形式指定專(zhuān)有網(wǎng)絡(luò)使用的私網(wǎng)網(wǎng)段。

· 交換機(jī)/子網(wǎng),是組成專(zhuān)有網(wǎng)絡(luò)的基礎(chǔ)網(wǎng)絡(luò)設(shè)備,用來(lái)連接不同的云資源。創(chuàng)建專(zhuān)有網(wǎng)絡(luò)后,用戶(hù)可以通過(guò)創(chuàng)建交換機(jī)為專(zhuān)有網(wǎng)絡(luò)劃分一個(gè)或多個(gè)子網(wǎng),同一私有網(wǎng)絡(luò)下不同子網(wǎng)默認(rèn)內(nèi)網(wǎng)互通,不同私有網(wǎng)絡(luò)間(無(wú)論是否在同一地域)默認(rèn)內(nèi)網(wǎng)隔離。用戶(hù)可以將應(yīng)用部署在不同可用區(qū)的交換機(jī)內(nèi),提高應(yīng)用的可用性。

· 路由器是專(zhuān)有網(wǎng)絡(luò)的樞紐。作為專(zhuān)有網(wǎng)絡(luò)中重要的功能組件,它可以連接專(zhuān)有網(wǎng)絡(luò)內(nèi)的各個(gè)交換機(jī),同時(shí)也是連接專(zhuān)有網(wǎng)絡(luò)和其他網(wǎng)絡(luò)的網(wǎng)關(guān)設(shè)備。每個(gè)專(zhuān)有網(wǎng)絡(luò)創(chuàng)建成功后,系統(tǒng)會(huì)自動(dòng)創(chuàng)建一個(gè)路由器。每個(gè)路由器至少關(guān)聯(lián)一張路由表。

4.2.1.2 VPC創(chuàng)建規(guī)范

云環(huán)境的VPC創(chuàng)建需提前和網(wǎng)絡(luò)工程師溝通并確認(rèn)好相關(guān)信息,并提交相關(guān)流程審批。創(chuàng)建遵循如下的VPC規(guī)范:

VPC實(shí)例名稱(chēng)

用途

XXX-VPC-PROD

生產(chǎn)環(huán)境

XXX-VPC-UAT

預(yù)發(fā)布環(huán)境

XXX -VPC-DEVTEST

開(kāi)發(fā)測(cè)試環(huán)境

XXX -VPC-DMZ

專(zhuān)門(mén)做公網(wǎng)應(yīng)用發(fā)布用的VPC

XXX -VPC-OAM

登入管理,審計(jì)用的VPC

4.2.1.3 交換機(jī)/子網(wǎng)創(chuàng)建規(guī)范

云環(huán)境的交換機(jī)創(chuàng)建需提前和網(wǎng)絡(luò)工程師溝通并確認(rèn)好相關(guān)信息,并提交相關(guān)流程審批。創(chuàng)建交換機(jī)需注意:

· 交換機(jī)命名規(guī)范:部門(mén)-業(yè)務(wù)種類(lèi)-Area-可用區(qū)

· 業(yè)務(wù)種類(lèi):Application、Portal、Database

· 阿里云推薦E、F可用區(qū),騰訊云推薦四區(qū)、五區(qū)

· 提前確認(rèn)是否需要高可用區(qū)

需要明確以下信息并提供給網(wǎng)絡(luò)工程師:

VPC

交換機(jī)名稱(chēng)

可用區(qū)

是否需要高可用區(qū)

機(jī)器數(shù)量

用途







4.2.2 彈性公網(wǎng)IP使用規(guī)范

彈性公網(wǎng) IP(Elastic IP,EIP)是可以獨(dú)立購(gòu)買(mǎi)和持有,且在某個(gè)地域下固定不變的公網(wǎng) IP 地址,可以云服務(wù)器、私網(wǎng)負(fù)載均衡、NAT 網(wǎng)關(guān)、彈性網(wǎng)卡和高可用虛擬 IP 等云資源綁定,提供訪(fǎng)問(wèn)公網(wǎng)和被公網(wǎng)訪(fǎng)問(wèn)能力;還可與云資源的生命周期解耦合,單獨(dú)進(jìn)行操作;同時(shí)提供多種計(jì)費(fèi)模式,用戶(hù)可以根據(jù)業(yè)務(wù)特點(diǎn)靈活選擇,以降低公網(wǎng)成本。

EIP是一種NAT IP,它實(shí)際位于云平臺(tái)的公網(wǎng)網(wǎng)關(guān)上,通過(guò)NAT方式映射到被綁定的云資源上。當(dāng)EIP和云資源綁定后,云資源可以通過(guò)EIP與公網(wǎng)通信。

彈性公網(wǎng) IP的使用需走公司內(nèi)部資源申請(qǐng)工單流程,通過(guò)后由網(wǎng)絡(luò)工程師幫忙創(chuàng)建并配置。

*需特別注意,遵循運(yùn)維規(guī)范,不允許彈性公網(wǎng)IP直接綁定云服務(wù)器實(shí)例,必須通過(guò)NAT網(wǎng)關(guān)的DNAT和SNAT功能,來(lái)分別實(shí)現(xiàn)“將公網(wǎng)NAT網(wǎng)關(guān)上的公網(wǎng)IP通過(guò)端口映射或IP映射給云服務(wù)器實(shí)例使用,使云服務(wù)器實(shí)例能夠?qū)ν馓峁┕W(wǎng)訪(fǎng)問(wèn)服務(wù)“與”為VPC中無(wú)公網(wǎng)IP的云服務(wù)器實(shí)例提供訪(fǎng)問(wèn)互聯(lián)網(wǎng)的代理服務(wù)“的兩種功能。

4.2.3 NAT網(wǎng)關(guān)使用規(guī)范

NAT網(wǎng)關(guān)(NAT Gateway)是一種網(wǎng)絡(luò)地址轉(zhuǎn)換服務(wù),提供NAT代理(SNAT和DNAT)能力,可為私有網(wǎng)絡(luò)(VPC)內(nèi)的資源提供安全、高性能的 Internet 訪(fǎng)問(wèn)服務(wù)。

其中SNAT功能,是為VPC中無(wú)公網(wǎng)IP的云服務(wù)器實(shí)例提供訪(fǎng)問(wèn)互聯(lián)網(wǎng)的代理服務(wù),實(shí)現(xiàn)無(wú)公網(wǎng)IP的云服務(wù)器實(shí)例訪(fǎng)問(wèn)互聯(lián)網(wǎng)。

DNAT功能,是將公網(wǎng)NAT網(wǎng)關(guān)上的公網(wǎng)IP通過(guò)端口映射或IP映射兩種方式映射給云服務(wù)器實(shí)例使用,使云服務(wù)器實(shí)例能夠?qū)ν馓峁┕W(wǎng)訪(fǎng)問(wèn)服務(wù)。

NAT網(wǎng)關(guān)的使用需走公司內(nèi)部資源申請(qǐng)工單流程,通過(guò)后由網(wǎng)絡(luò)工程師幫忙創(chuàng)建并配置。

可以視實(shí)際情況,評(píng)估NAT網(wǎng)關(guān)是否可以多項(xiàng)目共用。

4.2.4 資源組/標(biāo)簽使用規(guī)范

4.2.4.1 資源組功能

資源組(Resource Group)是在阿里云賬號(hào)下進(jìn)行資源分組管理的一種機(jī)制,資源組對(duì)用戶(hù)擁有的云資源從用途、權(quán)限、歸屬等維度上進(jìn)行分組,實(shí)現(xiàn)企業(yè)內(nèi)部多用戶(hù)、多項(xiàng)目的資源分級(jí)管理。一個(gè)云資源只能屬于一個(gè)資源組,云資源之間的關(guān)聯(lián)關(guān)系不會(huì)因加入資源組而發(fā)生變化。

應(yīng)用場(chǎng)景主要為如下兩種:

一是將用途不同的云資源加入不同的資源組中分開(kāi)管理,例如可以將生產(chǎn)環(huán)境的實(shí)例和測(cè)試環(huán)境的實(shí)例,分別放入生產(chǎn)環(huán)境和測(cè)試環(huán)境兩個(gè)資源組中;產(chǎn)品測(cè)試時(shí),建議只對(duì)測(cè)試環(huán)境資源組中的實(shí)例進(jìn)行操作,避免對(duì)生產(chǎn)環(huán)境的實(shí)例發(fā)生誤操作。當(dāng)產(chǎn)品需要上線(xiàn)時(shí),再選擇生產(chǎn)環(huán)境資源組中的實(shí)例進(jìn)行操作。

二是為各個(gè)資源組設(shè)置完全獨(dú)立的管理員,實(shí)現(xiàn)資源組范圍內(nèi)的用戶(hù)與權(quán)限管理,比如可以將公司不同部門(mén)使用的實(shí)例分別放入多個(gè)資源組中,并設(shè)置相應(yīng)的管理員,從而實(shí)現(xiàn)分部門(mén)管理實(shí)例。

4.2.4.2 標(biāo)簽功能

標(biāo)簽(Tag)是騰訊云和阿里云提供的云資源管理工具,用戶(hù)可以從不同維度對(duì)具有相同特征的云資源進(jìn)行分類(lèi)、搜索和聚合,從而輕松管理云上資源。

標(biāo)簽是由標(biāo)簽鍵和標(biāo)簽值兩個(gè)部分組成,用戶(hù)可以為云資源創(chuàng)建和綁定標(biāo)簽。一個(gè)標(biāo)簽鍵可以對(duì)應(yīng)多個(gè)標(biāo)簽值,一對(duì)標(biāo)簽鍵和標(biāo)簽值可綁定多個(gè)云資源。

標(biāo)簽的應(yīng)用場(chǎng)景主要為如下三種:

一是使用標(biāo)簽管理云資源,可以使用標(biāo)簽標(biāo)記在云上的已有資源,實(shí)現(xiàn)對(duì)這些資源分類(lèi)管理,也可以通過(guò)標(biāo)簽控制臺(tái)或標(biāo)簽 API 根據(jù)資源的地域、類(lèi)型以及標(biāo)簽來(lái)查詢(xún)資源,查看到的資源將會(huì)以列表的形式展示。

二是使用標(biāo)簽控制對(duì)資源的訪(fǎng)問(wèn),可以將標(biāo)簽與訪(fǎng)問(wèn)管理結(jié)合使用,能夠通過(guò)標(biāo)簽授權(quán)的方式,讓不同的子用戶(hù)擁有不同云資源的訪(fǎng)問(wèn)和操作權(quán)限。

三是使用標(biāo)簽進(jìn)行分賬,可以基于組織或業(yè)務(wù)維度為資源規(guī)劃標(biāo)簽(例如:部門(mén)、項(xiàng)目組、地區(qū)等),然后結(jié)合云提供的分賬標(biāo)簽、賬單詳情功能實(shí)現(xiàn)成本的分?jǐn)偣芾怼?/p>

標(biāo)簽支持的云資源:

· 阿里云支持標(biāo)簽的產(chǎn)品:

https://help.aliyun.com/document_detail/171455.html?spm=5176.21213303.J_6704733920.9.737953c9G4p1vf&scm=20140722.S_help@@%E6%96%87%E6%A1%A3@@171455._.ID_help@@%E6%96%87%E6%A1%A3@@171455-RL_%E6%94%AF%E6%8C%81%E6%A0%87%E7%AD%BE%E7%9A%84%E4%BA%A7%E5%93%81-LOC_main-OR_ser-V_2-RK_rerank-P0_1

·  騰訊云支持標(biāo)簽的產(chǎn)品:

https://cloud.tencent.com/document/product/651/30727

4.3 權(quán)限管理

云上的權(quán)限往往通過(guò)訪(fǎng)問(wèn)管理或訪(fǎng)問(wèn)控制進(jìn)行管理,在阿里云上稱(chēng)為訪(fǎng)問(wèn)控制RAM(Resource Access Management),即阿里云提供的管理用戶(hù)身份與資源訪(fǎng)問(wèn)權(quán)限的服務(wù)。在騰訊云上稱(chēng)為訪(fǎng)問(wèn)管理(Cloud Access Management,CAM),即騰訊云提供的 Web 服務(wù),主要用于幫助用戶(hù)安全管理騰訊云賬戶(hù)下的資源的訪(fǎng)問(wèn)權(quán)限。

在注冊(cè)云平臺(tái)賬號(hào)時(shí),生成的賬號(hào)為主賬號(hào),擁有該主賬號(hào)下所有云資源的管理權(quán)限。如需要其他用戶(hù)能協(xié)助一起管理賬號(hào)下的云資源,可以通過(guò)訪(fǎng)問(wèn)控制(RAM)/訪(fǎng)問(wèn)管理(CAM)創(chuàng)建、管理和銷(xiāo)毀用戶(hù)(組),并使用身份管理和策略管理控制其他用戶(hù)使用阿里云/騰訊云資源的權(quán)限。

通過(guò)訪(fǎng)問(wèn)控制(RAM)/訪(fǎng)問(wèn)管理(CAM)的功能,可以實(shí)現(xiàn)統(tǒng)一管理訪(fǎng)問(wèn)身份及權(quán)限:

· 集中管理子用戶(hù),管理每個(gè)子用戶(hù)及其登錄密碼或訪(fǎng)問(wèn)密鑰,為子用戶(hù)用戶(hù)綁定多因素認(rèn)證MFA(Multi Factor Authentication)設(shè)備

· 集中控制子用戶(hù)的訪(fǎng)問(wèn)權(quán)限,控制每個(gè)子用戶(hù)訪(fǎng)問(wèn)資源的權(quán)限

· 集中控制子用戶(hù)的資源訪(fǎng)問(wèn)方式,確保子用戶(hù)在指定的時(shí)間和網(wǎng)絡(luò)環(huán)境下,通過(guò)安全信道訪(fǎng)問(wèn)特定的云資源

主賬號(hào)管理員往往可以根據(jù)訪(fǎng)問(wèn)權(quán)限將用戶(hù)分為以下三類(lèi):特殊用戶(hù)(或系統(tǒng)管理員); 一般用戶(hù):系統(tǒng)管理員根據(jù)他們的實(shí)際需要為他們分配操作權(quán)限; 審計(jì)用戶(hù):負(fù)責(zé)系統(tǒng)和網(wǎng)絡(luò)的安全控制與資源使用情況的審計(jì)。 

4.3.1 用戶(hù)崗位職責(zé)描述

· 特殊用戶(hù):負(fù)責(zé)生產(chǎn)環(huán)境各個(gè)操作系統(tǒng)、網(wǎng)絡(luò)系統(tǒng)、硬件設(shè)備及應(yīng)用軟件的管理和維護(hù)工作。

· 一般用戶(hù):負(fù)責(zé)日常值班、監(jiān)控等相關(guān)工作。

· 審計(jì)用戶(hù):負(fù)責(zé)生產(chǎn)系統(tǒng)相關(guān)的審計(jì)工作。

4.3.2 用戶(hù)權(quán)限原則

· 遵循最小授權(quán)原則

企業(yè)需要評(píng)估每個(gè)角色的任務(wù)和職責(zé),然后只授權(quán)所需權(quán)限,可將用戶(hù)賬戶(hù)授權(quán)的范圍限制在最少必要的范圍內(nèi),以減少賬戶(hù)被攻擊或非授權(quán)訪(fǎng)問(wèn)的風(fēng)險(xiǎn),同時(shí)提高賬戶(hù)管理的精細(xì)性和可控性。

· 使用策略限制條件

使用策略限制條件可以進(jìn)一步加強(qiáng)賬戶(hù)的安全性,以確保只有授權(quán)訪(fǎng)問(wèn)資源的用戶(hù)才能進(jìn)行訪(fǎng)問(wèn)。策略限制條件可以幫助管理員根據(jù)需要安全地限制用戶(hù)的訪(fǎng)問(wèn),例如限制訪(fǎng)問(wèn)時(shí)間、允許的IP地址范圍、允許的操作類(lèi)型等,并且可以限制哪些用戶(hù)可以執(zhí)行特定的操作(比如只能讀數(shù)據(jù),而不能寫(xiě))等等。

· 將用戶(hù)管理、權(quán)限管理與資源管理分離

將用戶(hù)、權(quán)限和資源分離管理通常被稱(chēng)為“三權(quán)分立”模型,這是一種在安全領(lǐng)域中非常常見(jiàn)的做法,其主要思想是將用戶(hù)、權(quán)限和資源分別管理,以加強(qiáng)安全控制。

在這個(gè)模型中,用戶(hù)管理、權(quán)限管理和資源管理分別歸屬于不同的角色或組織單元,以便在管理和控制時(shí)更加細(xì)致和有效。具體來(lái)說(shuō),可以實(shí)現(xiàn)以下措施:

用戶(hù)管理:負(fù)責(zé)創(chuàng)建、修改、刪除用戶(hù)帳戶(hù),管理用戶(hù)的組和角色等。用戶(hù)管理的主要任務(wù)是確保每個(gè)賬戶(hù)有一個(gè)唯一標(biāo)識(shí)符,且每個(gè)賬戶(hù)都專(zhuān)注于其特定的任務(wù)或工作負(fù)載。這有助于確保賬戶(hù)安全和控制賬戶(hù)的適當(dāng)訪(fǎng)問(wèn)權(quán)限。

權(quán)限管理:負(fù)責(zé)定義、授予和撤銷(xiāo)角色和權(quán)限,以便管理用戶(hù)的訪(fǎng)問(wèn)權(quán)限。權(quán)限管理的主要任務(wù)是確保每個(gè)用戶(hù)只能訪(fǎng)問(wèn)其所需的資源,防止未經(jīng)授權(quán)的訪(fǎng)問(wèn)或數(shù)據(jù)泄露。

資源管理:負(fù)責(zé)創(chuàng)建、修改和刪除資源,并提供必要的維護(hù)和保護(hù)服務(wù)。資源管理的主要任務(wù)是確保適當(dāng)?shù)馁Y源配置和訪(fǎng)問(wèn)控制,并監(jiān)控任何資源的異?;顒?dòng)或安全問(wèn)題。

通過(guò)將用戶(hù)管理、權(quán)限管理和資源管理分離,可以更好地保障賬戶(hù)的安全性和數(shù)據(jù)的保密性。此外,還可以為每個(gè)職能領(lǐng)域指定一個(gè)特定的管理員,以便更好地監(jiān)督賬戶(hù)訪(fǎng)問(wèn)和資源使用情況。

· 為主賬戶(hù)和高風(fēng)險(xiǎn)權(quán)限子用戶(hù)啟用多因素認(rèn)證(MFA)

多因素認(rèn)證(MFA)是一種增加賬戶(hù)訪(fǎng)問(wèn)安全性的方式,可以在登錄過(guò)程中要求用戶(hù)輸入兩個(gè)或者更多的身份驗(yàn)證因素,例如用戶(hù)密碼和手機(jī)短信驗(yàn)證等。對(duì)于主賬戶(hù)和高風(fēng)險(xiǎn)權(quán)限子用戶(hù),啟用MFA可以進(jìn)一步提高賬戶(hù)的保護(hù)級(jí)別。

啟用MFA的原因是,在某些情況下,只有密碼是不夠安全的。例如,如果密碼被泄露或者被猜測(cè)到,黑客可以使用該密碼登錄用戶(hù)的賬戶(hù),并未獲取用戶(hù)賬戶(hù)的完全控制。啟用MFA可以幫助檢測(cè)潛在的惡意登錄嘗試并增加訪(fǎng)問(wèn)賬戶(hù)的安全級(jí)別,這些認(rèn)證因素通常是動(dòng)態(tài)生成的,加密密鑰或其他特殊設(shè)備。

為主賬戶(hù)和高風(fēng)險(xiǎn)子用戶(hù)啟用MFA是非常重要的,因?yàn)檫@兩個(gè)賬戶(hù)通常具有最高的權(quán)限訪(fǎng)問(wèn)。黑客攻擊者通常滿(mǎn)足于能夠獲得主賬戶(hù)和子賬戶(hù)的控制,進(jìn)而獲取對(duì)應(yīng)用程序和數(shù)據(jù)的完全訪(fǎng)問(wèn)權(quán)限。但是,啟用MFA創(chuàng)造了一個(gè)額外的安全層,需要黑客攻擊者同時(shí)盜取或猜測(cè)到兩個(gè)或多個(gè)身份驗(yàn)證因素的信息,才能成功進(jìn)入賬戶(hù)。

· 設(shè)置所有用戶(hù)的密碼強(qiáng)度及登錄限制

設(shè)置控制臺(tái)的密碼強(qiáng)度和登錄限制,可以幫助管理員防范可能的惡意攻擊和不當(dāng)操作,提高賬戶(hù)安全性。

要求密碼長(zhǎng)度大于等于8個(gè)字符,并使用大小寫(xiě)字母、數(shù)字和符號(hào)等多種字符類(lèi)型;并設(shè)置密碼的重試錯(cuò)誤次數(shù)和重復(fù)限制。

· 使用群組給子用戶(hù)分配權(quán)限

通過(guò)創(chuàng)建群組,可以將多個(gè)子用戶(hù)集成在一起,并為整個(gè)群組授權(quán)特定的權(quán)限。這使得管理和控制子用戶(hù)的權(quán)限和訪(fǎng)問(wèn)更加簡(jiǎn)單和高效,同時(shí)也能夠靈活地管理各個(gè)群組的訪(fǎng)問(wèn)。

例如,作為管理員,可以創(chuàng)建不同的群組,為不同的群組分配不同的權(quán)限范圍。對(duì)于每個(gè)子用戶(hù),只需要將其分配到合適的群組即可,而無(wú)需逐個(gè)為每個(gè)子用戶(hù)單獨(dú)分配權(quán)限。這可以大大節(jié)省管理員的時(shí)間和精力,同時(shí)也能幫助最大程度地確保賬戶(hù)的安全性。

此外,可以將群組繼承來(lái)自其他群組的權(quán)限,這意味著可以通過(guò)將子群組嵌入到其他群組中來(lái)分配權(quán)限。通過(guò)這種方法,可以更輕松地管理和控制賬戶(hù)權(quán)限,并確保權(quán)限的合理和精細(xì)分配。

· 將控制臺(tái)用戶(hù)與 API 用戶(hù)分離

控制臺(tái)用戶(hù)是用于登錄云服務(wù)的賬戶(hù),具有管理控制臺(tái)的權(quán)限;而API用戶(hù)是用來(lái)訪(fǎng)問(wèn)云服務(wù)的應(yīng)用程序,具有對(duì)云資源的訪(fǎng)問(wèn)和管理的權(quán)限。

將控制臺(tái)用戶(hù)和API用戶(hù)分離的原因是,兩類(lèi)用戶(hù)之間的訪(fǎng)問(wèn)權(quán)限不同,必須進(jìn)行分類(lèi)管理??刂婆_(tái)用戶(hù)可以進(jìn)行各種管理操作,包括訪(fǎng)問(wèn)、創(chuàng)建、修改、刪除云資源等;而API用戶(hù)只需要訪(fǎng)問(wèn)和管理用戶(hù)指定的特定資源,因此具有更小的訪(fǎng)問(wèn)范圍。

通過(guò)將兩類(lèi)用戶(hù)分離,可以減少因某一用戶(hù)權(quán)限泄露而導(dǎo)致的安全風(fēng)險(xiǎn)。同時(shí),也能更好地實(shí)現(xiàn)用戶(hù)權(quán)限的精細(xì)化管理和控制。例如,可以根據(jù)需要為API用戶(hù)批準(zhǔn)或撤銷(xiāo)特定的資源訪(fǎng)問(wèn)權(quán)限,而無(wú)需擔(dān)心控制臺(tái)用戶(hù)操作誤操作或?yàn)E用權(quán)限。

· 及時(shí)撤銷(xiāo)用戶(hù)不再需要的權(quán)限

一旦用戶(hù)不再需要某些權(quán)限,可以將其從賬戶(hù)中刪除或者將其權(quán)限進(jìn)行降級(jí)。這可以減少賬戶(hù)被黑客攻擊或泄漏的風(fēng)險(xiǎn),同時(shí)能夠幫助安全管理員更好的管理賬戶(hù)權(quán)限。

在進(jìn)行權(quán)限撤銷(xiāo)時(shí),可以制定一套詳細(xì)的流程和規(guī)范,確保權(quán)限的去除和更新操作能夠被安全和順利地執(zhí)行。例如,在流程中可以設(shè)定針對(duì)多個(gè)權(quán)限撤銷(xiāo)設(shè)置不同的有效期限;為不同權(quán)限的撤銷(xiāo)設(shè)定試用期;制定一套詳細(xì)的管理和交接的流程,確保新管理員能夠及時(shí)掌握賬戶(hù)權(quán)限情況。

· 禁止主賬號(hào)密碼共享

如果多個(gè)用戶(hù)共享同一個(gè)賬號(hào)和密碼,那么賬號(hào)的安全性將會(huì)受到威脅,容易被黑客攻擊或泄漏,甚至?xí)G失重要的用戶(hù)數(shù)據(jù)和信息。

此外,多人共享同一個(gè)賬號(hào)密碼還存在其他的問(wèn)題。例如,不同的用戶(hù)應(yīng)該擁有不同的訪(fǎng)問(wèn)權(quán)限,共享賬號(hào)將無(wú)法實(shí)現(xiàn)個(gè)性化的權(quán)限設(shè)置。同時(shí),共享賬號(hào)也會(huì)使用戶(hù)行為難以追蹤和管理,無(wú)法精準(zhǔn)地監(jiān)控用戶(hù)的操作和流量使用情況。

因此,禁止主賬號(hào)密碼共享不僅有助于保護(hù)用戶(hù)賬號(hào)的安全性,也有助于提高用戶(hù)的使用體驗(yàn)和系統(tǒng)的安全管理性。如果需要多個(gè)人訪(fǎng)問(wèn)同一個(gè)平臺(tái)或服務(wù),可以使用多個(gè)子賬號(hào),并分配不同的權(quán)限和訪(fǎng)問(wèn)范圍,來(lái)保障賬號(hào)的安全和管理。

· 不要為主賬號(hào)創(chuàng)建訪(fǎng)問(wèn)密鑰

訪(fǎng)問(wèn)密鑰實(shí)際上是一組臨時(shí)憑證,用于對(duì)云服務(wù)進(jìn)行身份驗(yàn)證和授權(quán),而不需要使用主賬號(hào)和密碼。與主賬號(hào)和密碼不同,訪(fǎng)問(wèn)密鑰可以隨時(shí)進(jìn)行創(chuàng)建和撤銷(xiāo),使得賬號(hào)的安全性更高。但是由于主賬號(hào)權(quán)限過(guò)高,如果不妥善管理訪(fǎng)問(wèn)密鑰,出現(xiàn)訪(fǎng)問(wèn)密鑰意外泄露的情況,黑客可以使用這些憑證來(lái)訪(fǎng)問(wèn)用戶(hù)的賬戶(hù)并竊取敏感信息,危害遠(yuǎn)遠(yuǎn)大于子賬號(hào)的訪(fǎng)問(wèn)密鑰泄漏。

4.3.3 權(quán)限分配流程

1. 鑒別用戶(hù)身份

在為用戶(hù)授權(quán)之前,必須要先確認(rèn)用戶(hù)的身份,確認(rèn)用戶(hù)的真實(shí)姓名、職務(wù)、所屬部門(mén)等信息,確保對(duì)正確的人員進(jìn)行授權(quán)。

2. 制定授權(quán)策略

對(duì)于不同的角色,企業(yè)需要制定相應(yīng)的授權(quán)策略,根據(jù)用戶(hù)的實(shí)際需求來(lái)為其分配相應(yīng)的權(quán)限,嚴(yán)格按照“最小權(quán)限原則”和“依據(jù)需求授權(quán)”原則來(lái)執(zhí)行。

3. 審批授權(quán)請(qǐng)求

用戶(hù)在申請(qǐng)權(quán)限時(shí),需要經(jīng)過(guò)上級(jí)的審批,審批人員需要核實(shí)用戶(hù)的身份和申請(qǐng)權(quán)限的合理性,然后根據(jù)實(shí)際情況來(lái)審批申請(qǐng)。

 4. 分配權(quán)限

在經(jīng)過(guò)審批之后,根據(jù)授權(quán)策略為用戶(hù)分配相應(yīng)的權(quán)限,確保用戶(hù)只擁有所需的最低權(quán)限,防止授權(quán)過(guò)度導(dǎo)致的風(fēng)險(xiǎn)和漏洞。

5. 定期審查權(quán)限

定期審查每個(gè)角色的權(quán)限模板,以確保已包括必要的權(quán)限并且沒(méi)有包括不必要的權(quán)限。審查每個(gè)用戶(hù)/角色的權(quán)限以確保它們的權(quán)限是最新的并且合理的。審計(jì)安全事件記錄來(lái)查看是否存在未經(jīng)授權(quán)的權(quán)限請(qǐng)求或使用。

6. 撤銷(xiāo)用戶(hù)權(quán)限

當(dāng)用戶(hù)不再需要某些權(quán)限時(shí),立即撤銷(xiāo)這些權(quán)限。離職或調(diào)崗的用戶(hù)的權(quán)限必須立即撤銷(xiāo)。

4.4 安全管理

4.4.1 網(wǎng)絡(luò)安全

4.4.1.1 開(kāi)放訪(fǎng)問(wèn)外網(wǎng)

如果用戶(hù)的服務(wù)器需要訪(fǎng)問(wèn)外網(wǎng)或?qū)ν馓峁┓?wù),不能直接將EIP綁定到ECS,這樣會(huì)存在安全風(fēng)險(xiǎn)。相反,用戶(hù)需要按照一定的規(guī)范進(jìn)行配置,以確保安全性和可靠性。

第一步,申請(qǐng)EIP和NAT資源

EIP(Elastic IP Address)是一種公網(wǎng)IP地址,可被動(dòng)態(tài)地分配和釋放。在云平臺(tái)上,用戶(hù)可以將其申請(qǐng)并綁定到云服務(wù)器實(shí)例上,從而實(shí)現(xiàn)實(shí)例的公網(wǎng)訪(fǎng)問(wèn)。但是,為了保障安全,用戶(hù)不得直接將EIP綁定到云服務(wù)器上,用戶(hù)需要申請(qǐng)NAT網(wǎng)關(guān),再通過(guò)SNAT將ECS私網(wǎng)IP地址轉(zhuǎn)換為公網(wǎng)EIP地址,以實(shí)現(xiàn)對(duì)外通信。

第二步,申請(qǐng)SNAT和DNAT配置,及云防火墻配置

SNAT(Source Network Address Translation)是一種源地址轉(zhuǎn)換技術(shù),可將內(nèi)網(wǎng)IP地址轉(zhuǎn)換為外網(wǎng)IP地址,以實(shí)現(xiàn)內(nèi)網(wǎng)與外網(wǎng)的通信。在云平臺(tái)上,用戶(hù)可以通過(guò)配置SNAT條目來(lái)實(shí)現(xiàn)該功能。

DNAT(Destination Network Address Translation)是一種目標(biāo)地址轉(zhuǎn)換技術(shù),可將外網(wǎng)IP地址轉(zhuǎn)換為內(nèi)網(wǎng)IP地址,以實(shí)現(xiàn)公網(wǎng)訪(fǎng)問(wèn)內(nèi)網(wǎng)資源。在云平臺(tái)上,用戶(hù)可以通過(guò)配置DNAT條目來(lái)實(shí)現(xiàn)該功能。

此外,用戶(hù)還需要為云服務(wù)器配置云防火墻規(guī)則,以保障網(wǎng)絡(luò)安全。通過(guò)添加防火墻規(guī)則,用戶(hù)可以限制流量的進(jìn)出,避免惡意攻擊和數(shù)據(jù)泄露。

總之,無(wú)論需不需要將服務(wù)發(fā)布到公共互聯(lián)網(wǎng)上,都請(qǐng)不要將EIP直接綁定到云服務(wù)器上,而應(yīng)該按照規(guī)范進(jìn)行相關(guān)網(wǎng)絡(luò)配置。這樣可以有效地提高網(wǎng)絡(luò)安全性和可靠性。

4.4.1.2 防火墻配置

為了保護(hù)云資產(chǎn)安全,需要在云上配置防火墻,而且防火墻的管理由安全部門(mén)進(jìn)行統(tǒng)一進(jìn)行。以獲取外網(wǎng)資源為例,首先需要在用戶(hù)內(nèi)部確認(rèn)需求,領(lǐng)導(dǎo)溝通確認(rèn)后再向安全部門(mén)提交工單,明確說(shuō)明哪些機(jī)器需要訪(fǎng)問(wèn)哪些資源。工單中需要詳細(xì)描述每臺(tái)機(jī)器需要訪(fǎng)問(wèn)的資源名稱(chēng)、類(lèi)型以及機(jī)器名稱(chēng),以便安全部門(mén)能夠根據(jù)這些信息快速準(zhǔn)確地設(shè)置防火墻規(guī)則。這樣可以保障系統(tǒng)的安全和穩(wěn)定,防止惡意攻擊和數(shù)據(jù)泄露,從而確保企業(yè)的正常運(yùn)營(yíng)和業(yè)務(wù)發(fā)展。

4.4.1.3 網(wǎng)絡(luò)劃分

在云環(huán)境中,為了實(shí)現(xiàn)不同部門(mén)之間的網(wǎng)絡(luò)隔離與安全,可以使用虛擬專(zhuān)有網(wǎng)絡(luò)(VPC)技術(shù)。根據(jù)實(shí)際需求多個(gè)部門(mén)需要共用同一個(gè)VPC,則需要將VPC內(nèi)部的網(wǎng)絡(luò)進(jìn)行分段,并為每個(gè)部門(mén)創(chuàng)建對(duì)應(yīng)的交換機(jī)。通過(guò)這種方式,不同部門(mén)之間的網(wǎng)絡(luò)可以互通,但是互相之間不會(huì)產(chǎn)生干擾。

在VPC中,唯一的限制是通過(guò)安全組進(jìn)行控制。安全組是一種網(wǎng)絡(luò)安全服務(wù),可以用來(lái)控制進(jìn)出VPC的流量。通過(guò)設(shè)置安全組規(guī)則,可以限制VPC內(nèi)部不同部門(mén)之間的流量,僅允許必要的流量通過(guò)。這樣,就可以保證VPC內(nèi)部各部門(mén)的網(wǎng)絡(luò)安全,防止網(wǎng)絡(luò)攻擊和數(shù)據(jù)泄露等風(fēng)險(xiǎn)。

需要注意的是,使用VPC和安全組并不能完全消除網(wǎng)絡(luò)安全風(fēng)險(xiǎn),仍然需要采取其他措施來(lái)保護(hù)云上的資源。只有通過(guò)綜合的安全策略,才能保證云上資源的安全性和可靠性。

4.4.2 運(yùn)維安全加固

使用安全中間件組件進(jìn)行安裝,并進(jìn)行系統(tǒng)與應(yīng)用的安全加固,含:

· 遵循最小授權(quán)原則;

· 禁用或刪除無(wú)用賬號(hào);

· 將用戶(hù)管理、權(quán)限管理與資源管理分離;

· 禁用 root 權(quán)限;

· 不要為主賬號(hào)創(chuàng)建訪(fǎng)問(wèn)密鑰;

· 將控制臺(tái)用戶(hù)與 API 用戶(hù)分離;

· 修改 SSH、應(yīng)用默認(rèn)端口號(hào);

· 關(guān)閉不常用服務(wù)及端口;

· 限制外網(wǎng) IP 登陸;

· 添加用戶(hù)登陸警告信息;

· 設(shè)置異地登陸服務(wù)器短信和郵件告警;

· 根據(jù)需要,設(shè)置登陸時(shí)間限制、定期修改密碼;

· 梳理安全組策略,對(duì)業(yè)務(wù)訪(fǎng)問(wèn)進(jìn)行精細(xì)化訪(fǎng)問(wèn)控制;

· RDS、Redis等進(jìn)行白名單設(shè)置。

4.4.3 云服務(wù)器安全組訪(fǎng)問(wèn)策略

云服務(wù)器的安全組提供了防火墻功能,是重要的網(wǎng)絡(luò)安全隔離手段,通過(guò)設(shè)定各安全組之間的安全規(guī)則,可搭建多層訪(fǎng)問(wèn)控制體系,實(shí)現(xiàn)訪(fǎng)問(wèn)安全。

建立應(yīng)用、數(shù)據(jù)和管理的安全組,分別對(duì)應(yīng)用服務(wù)器、數(shù)據(jù)庫(kù)及數(shù)據(jù)服務(wù)器的連接進(jìn)行訪(fǎng)問(wèn)管控。下文中的安全組訪(fǎng)問(wèn)控制規(guī)則為簡(jiǎn)單舉例,實(shí)際中會(huì)根據(jù)具體的安全要求進(jìn)行調(diào)整。

1) Web服務(wù)器組規(guī)則示例

訪(fǎng)問(wèn)源

規(guī)則

方向

授權(quán)

策略

網(wǎng)卡

類(lèi)型

協(xié)議

目的

端口

規(guī)則

防火墻

入方向

允許

外網(wǎng)

HTTP

80

允許從任何地方對(duì)Web服務(wù)器進(jìn)行入站HTTP訪(fǎng)問(wèn)

防火墻

入方向

允許

外網(wǎng)

HTTPS

443

允許從任何地方對(duì)Web服務(wù)器進(jìn)行入站HTTPS訪(fǎng)問(wèn)

2) 數(shù)據(jù)庫(kù)服務(wù)器組規(guī)則示例

訪(fǎng)問(wèn)源

規(guī)則

方向

授權(quán)

策略

網(wǎng)卡

類(lèi)型

協(xié)議

目的

端口

規(guī)則

內(nèi)網(wǎng)特定 IP或 IP段

入方向

允許

內(nèi)網(wǎng)

TCP

1433

允許本地網(wǎng)絡(luò)中的特定 IP 地址或 IP 地址范圍訪(fǎng)問(wèn) Microsoft SQL Server 數(shù)據(jù)庫(kù)的默認(rèn)端口

內(nèi)網(wǎng)特定 IP或 IP段

入方向

允許

內(nèi)網(wǎng)

TCP

3306

允許本地網(wǎng)絡(luò)中的特定 IP 地址或 IP 地址范圍訪(fǎng)問(wèn)MySQL Server數(shù)據(jù)庫(kù)的默認(rèn)端口


4.4.4 操作審計(jì)

云平臺(tái)都提供了操作審計(jì)功能,可以記錄云平臺(tái)賬號(hào)下的所有操作日志。阿里云上是操作審計(jì)功能,騰訊云上的是云審計(jì)功能,通過(guò)這個(gè)功能,用戶(hù)可以清楚地了解賬號(hào)下所有操作的情況,包括哪些人員進(jìn)行了哪些操作,以及何時(shí)進(jìn)行的操作等等。這對(duì)于管理阿里云資源、保障賬號(hào)安全非常重要。

· 要開(kāi)啟阿里云的操作審計(jì)功能,用戶(hù)需要先在阿里云控制臺(tái)上創(chuàng)建一個(gè)審計(jì)日志服務(wù)(SLS)項(xiàng)目,并將需要審計(jì)的云賬號(hào)添加到該項(xiàng)目中。然后,在控制臺(tái)上設(shè)置審計(jì)策略,定義哪些操作需要被記錄下來(lái)。

· 在創(chuàng)建騰訊云賬號(hào)時(shí),云審計(jì)將會(huì)被啟用 ,自動(dòng)接入不同云產(chǎn)品。當(dāng)騰訊云賬號(hào)中發(fā)生活動(dòng)時(shí),該活動(dòng)將被記錄在云審計(jì)事件中。用戶(hù)可以轉(zhuǎn)到事件歷史輕松查看 云審計(jì)控制臺(tái)中的事件。

一旦開(kāi)啟了操作審計(jì)/云審計(jì)功能,用戶(hù)就可以在控制臺(tái)上查詢(xún)審計(jì)日志,了解賬號(hào)下所有操作的詳細(xì)情況。此外,云平臺(tái)還提供了實(shí)時(shí)監(jiān)控和告警功能,用戶(hù)可以及時(shí)獲得操作異常的警報(bào),并及時(shí)采取措施。

總之,云平臺(tái)的操作審計(jì)功能對(duì)于管理云平臺(tái)資源、保障賬號(hào)安全非常有幫助,建議用戶(hù)合理使用該功能。

責(zé)任編輯:武曉燕 來(lái)源: 新鈦云服
相關(guān)推薦

2023-09-28 08:01:41

2022-05-15 23:25:11

容器云平臺(tái)運(yùn)維架構(gòu)

2020-07-16 09:52:27

華為云

2010-08-12 17:34:19

網(wǎng)站運(yùn)維流程規(guī)范

2020-06-30 09:35:25

智能運(yùn)維云架構(gòu)IT運(yùn)營(yíng)

2022-10-20 17:37:46

運(yùn)維智能管理平臺(tái)

2015-07-15 15:45:28

數(shù)據(jù)分析私有云云平臺(tái)運(yùn)維

2019-12-26 10:10:41

運(yùn)維架構(gòu)技術(shù)

2018-08-29 09:23:30

2016-08-10 19:49:59

優(yōu)云運(yùn)維

2009-06-09 16:24:11

攜程網(wǎng)運(yùn)維管理SiteView

2018-07-16 22:13:54

CPU容器

2016-03-04 15:38:49

運(yùn)維故障規(guī)范

2016-01-08 13:54:45

北塔/運(yùn)維

2017-12-21 15:41:11

華為云

2016-01-08 14:53:22

Saas云計(jì)算

2022-03-22 08:41:13

阿里巴巴云原生大數(shù)據(jù)

2018-09-18 09:36:52

運(yùn)維數(shù)據(jù)庫(kù)智能

2017-05-16 14:25:35

運(yùn)維云服務(wù)DevOps

2016-11-17 12:49:36

云運(yùn)維銀行卡建設(shè)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)