檢測到您已登錄華為云國際站賬號,為了您更好的體驗,建議您訪問國際站服務(wù)網(wǎng)站 http://www.cqfng.cn/intl/zh-cn
不再顯示此消息
SSH密鑰方式登錄Linux彈性云服務(wù)器(SSH方式) 前提條件 已獲取該彈性云服務(wù)器的密鑰文件,如未獲取,請參見獲取彈性云服務(wù)器的密鑰文件。 彈性云服務(wù)器已經(jīng)綁定彈性IP地址。 已配置安全組入方向的訪問規(guī)則。
它是一個臨時數(shù)據(jù)庫,無法永久保存數(shù)據(jù),作用是給實例中的各種請求處理中間數(shù)據(jù),分為主數(shù)據(jù)文件(.mdf)、次要數(shù)據(jù)文件(.ndf)和日志文件(.ldf)。當服務(wù)重啟的時候,tempdb會被重新創(chuàng)建。 tempdb數(shù)據(jù)庫如果在設(shè)計上存在缺陷,會存在性能上的問題。
數(shù)據(jù)文件類商品服務(wù)監(jiān)管 購買商品成功后,您可以進入買家中心“我的云商店 > 服務(wù)監(jiān)管”頁面查看訂單詳情及商家信息。本文介紹客戶提交需求與確認驗收操作步驟。
導(dǎo)入服務(wù)器外呼數(shù)據(jù)文件 場景描述 調(diào)用該接口為通過服務(wù)器導(dǎo)入外呼數(shù)據(jù)文件。 外呼數(shù)據(jù)導(dǎo)入模板 請參考表1創(chuàng)建Excel模板文件。
外部接口(高級特性) 外部接口用于對接第三方平臺的接口,當前支持加密接口和通知接口。 加密類型:主要用于在數(shù)據(jù)開發(fā)導(dǎo)入數(shù)據(jù)文件時,根據(jù)數(shù)據(jù)入湖檢測規(guī)則實時發(fā)現(xiàn)敏感數(shù)據(jù)后,調(diào)用外部接口所對接的第三方平臺加密算法對文件數(shù)據(jù)進行加密處理。
ims 私有鏡像未開啟加密,視為“不合規(guī)” kms-rotation-enabled KMS密鑰啟用密鑰輪換 kms KMS密鑰未啟用密鑰輪換,視為“不合規(guī)” mrs-cluster-encrypt-enable MRS集群開啟kms加密 mrs MRS集群未開啟kms加密,視為
數(shù)據(jù)加密,通過加密算法和加密密鑰將明文轉(zhuǎn)變?yōu)槊芪?,實現(xiàn)數(shù)據(jù)的加密保護 滿足合規(guī)要求 構(gòu)建云上全棧數(shù)據(jù)安全防線,滿足等保二級、等保三級中數(shù)據(jù)安全保護和審計要求、滿足網(wǎng)絡(luò)安全法、數(shù)據(jù)安全法等法律的數(shù)據(jù)安全保護要求 華為云助力企業(yè)構(gòu)建云上數(shù)據(jù)安全防線 基于華為云過硬的數(shù)據(jù)安全技術(shù)沉淀與海量數(shù)據(jù)安全業(yè)務(wù)積累的豐富經(jīng)驗
通過客戶端連接實例提供兩種連接方式:加密連接和非加密連接。 開啟SSL,可以選擇加密連接或非加密連接數(shù)據(jù)庫。加密連接實現(xiàn)了數(shù)據(jù)加密功能,具有更高的安全性。 關(guān)閉SSL,可以采用非加密連接數(shù)據(jù)庫。 開啟或關(guān)閉SSL加密會導(dǎo)致實例重啟,實例重啟時客戶端會斷開連接,請謹慎操作。
1、初始 ECC 算法 1.1、用戶 A 密鑰生成 1)用隨機數(shù)發(fā)生器產(chǎn)生隨機數(shù) k∈[1,n-1]; 2)計算橢圓曲線點 PA=[k]G,為公鑰,k 為用戶 A 私鑰; 1.2、 用戶 B 加密算法及流程 設(shè)需要發(fā)送的消息為比特串
將數(shù)據(jù)加密保存在安全沙箱中,并對文檔數(shù)據(jù)從應(yīng)用層面做到防拷貝,提供國密算法SM4加密,涵蓋移動端數(shù)據(jù)。
給GeminiDB Influx實例設(shè)置SSL數(shù)據(jù)加密 GeminiDB Influx實例支持實例創(chuàng)建成功后,開啟或關(guān)閉SSL安全連接。 使用須知 開啟或關(guān)閉SSL安全連接時需要重啟實例。 開啟SSL安全連接 登錄云數(shù)據(jù)庫GeminiDB控制臺。
UGO.10001027 從 SQL 數(shù)據(jù)文件中沒有解析到任何有效對象 錯誤碼描述 從 SQL 數(shù)據(jù)文件中沒有解析到任何有效對象。 可能的原因 SQL 數(shù)據(jù)文件中不存在任何有效對象。 文件格式錯誤。 SQL 類型與選擇的源庫類型不匹配。
認證用戶和服務(wù)器,確保數(shù)據(jù)發(fā)送到正確的客戶端和服務(wù)器。 加密數(shù)據(jù)以防止數(shù)據(jù)中途被竊取。 維護數(shù)據(jù)的完整性,確保數(shù)據(jù)在傳輸過程中不被改變。 SSL連接開啟后,可以通過SSL方式連接實例,提高數(shù)據(jù)安全性。
如果指定的密鑰和加密算法與用于加密數(shù)據(jù)的值不匹配,解密操作將失敗。 使用對稱密鑰解密時,不需要提供密鑰ID和加密算法,KMS會將此信息存儲在密文中。KMS無法將元數(shù)據(jù)存儲在使用非對稱密鑰生成的密文中,非對稱密鑰密文的標準格式不包括可配置字段。 調(diào)用方法 請參見如何調(diào)用API。
認證用戶和服務(wù)器,確保數(shù)據(jù)發(fā)送到正確的客戶端和服務(wù)器; 加密數(shù)據(jù)以防止數(shù)據(jù)中途被竊??; 維護數(shù)據(jù)的完整性,確保數(shù)據(jù)在傳輸過程中不被改變。 TaurusDB新實例默認開啟SSL數(shù)據(jù)加密。開啟SSL會增加網(wǎng)絡(luò)連接響應(yīng)時間和CPU消耗,請評估對業(yè)務(wù)的性能影響。
導(dǎo)入導(dǎo)出的數(shù)據(jù)文件在GSQL客戶端的場景 當使用GSQL執(zhí)行COPY命令導(dǎo)出數(shù)據(jù)時,生成的數(shù)據(jù)文件默認存儲在數(shù)據(jù)庫服務(wù)端,這可能導(dǎo)致用戶獲取數(shù)據(jù)文件時面臨一定不便。針對此場景,建議采用\COPY命令進行操作,該命令會將導(dǎo)出的數(shù)據(jù)文件直接生成在客戶端本地。
需自行解析數(shù)據(jù)文件的導(dǎo)出場景 在從數(shù)據(jù)庫中導(dǎo)出數(shù)據(jù)文件后,需要自行解析文件的導(dǎo)出場景下,F(xiàn)IXED格式的數(shù)據(jù)具有固定結(jié)構(gòu),每行對應(yīng)一條記錄,且每行中各字段值的起始偏移量和長度均固定,這使得文件解析更為便捷。因此,在該場景下,用戶可選用FIXED格式。
開啟SSL時,可以選擇加密連接或非加密連接數(shù)據(jù)庫。加密連接實現(xiàn)了數(shù)據(jù)加密功能,具有更高的安全性。 關(guān)閉SSL時,可以采用非加密連接數(shù)據(jù)庫。 開啟或關(guān)閉SSL加密將立即重啟實例,重啟過程中,實例將不可用。
MRS集群開啟KMS加密 規(guī)則詳情 表1 規(guī)則詳情 參數(shù) 說明 規(guī)則名稱 mrs-cluster-encrypt-enable 規(guī)則展示名 MRS集群開啟KMS加密 規(guī)則描述 MRS集群未開啟KMS加密,視為“不合規(guī)”。
認證用戶和服務(wù)器,確保數(shù)據(jù)發(fā)送到正確的客戶端和服務(wù)器; 加密數(shù)據(jù)以防止數(shù)據(jù)中途被竊??; 維護數(shù)據(jù)的完整性,確保數(shù)據(jù)在傳輸過程中不被改變。 HTAP新實例默認開啟SSL數(shù)據(jù)加密。開啟SSL會增加網(wǎng)絡(luò)連接響應(yīng)時間和CPU消耗,請評估對業(yè)務(wù)的性能影響。