基础设施安全

NLB通过DDoS防护(增强版)EIP实现公网访问 变更NLB实例的网络类型 加入安全组 通过设置相应的安全组规则,实现入流量的访问控制。NLB加入安全组 配置安全组实现NLB访问控制 设置TLS安全策略 使用安全策略,可以提高您的业务安全性。配置...

使用前须知

例如,使用SQL语句分析网站访问日志,对网站的访问异常进行快速排查和问题分析,并查看读写延时、运营商分布等信息。追踪CC攻击者来源 DDoS高防的网站访问日志中记录了CC攻击者的分布及来源。通过网站访问日志进行实时查询与分析,您可以...

下载或删除网站日志

查看网站日志可以帮助您了解访问者的需求、网站访问量的变化趋势或分析网站运行中遇到的故障问题等,从而提升用户体验和明确网站优化方向,本文为您介绍下载或删除网站日志的方法。前提条件 已安装FTP客户端。说明 建议您使用FileZilla工具...

分库分表问题

常见分库分表问题列表:分库分表是否支持多个拆分字段 分库分表是否支持跨库 JOIN 分库分表拆分库表的数量是否有限制 分库分表是否支持多个拆分字段 数据访问代理分库分表功能支持多个拆分字段,但是如果配置了拆分字段,后续执行 SQL 均...

流量统计常见问题

根据阿里云和第三方提供的流量统计工具不同,最终统计的流量大小也有所不同,原因如下所示:阿里云流量统计工具:云虚拟主机管理控制台提供的流量统计工具是基于网站访问日志来统计流量,包括网站访问和搜索引擎两种形式的访问流量。...

通用网站进行ICP备案

通用网站ICP备案 如下图所示,从网站搭建完成至可用户提供服务,主要涉及搭建网站的服务器及接入信息、网站信息、主体信息三个方面。下面需要进行ICP备案和不需要进行ICP备案的场景做了详细说明,具体如下:托管于 中国内地 服务器...

沙箱机制说明

TPP运行时沙箱机制说明代码行为的限制。Java 安全沙箱 安全沙箱(Security Manager)是 Java 平台提供的,保护特定系统组件和高权限信息接口的保护措施,当代码访问受限接口时,会触发 Security manager checkPermission,如果判定调用来源...

0002-00000602

问题原因 您发起了包含IP地址访问限制在内的签名请求,但是该签名与OSS计算的签名不匹配。问题示例 在生成签名时指定了允许访问的IP地址范围限制,但是通过签名后的URL发起请求时,客户端不在IP地址允许范围内。在计算签名的过程中计算有误...

CDN访问加速

通过这种架构改造,可以大大提高网站的稳定性和可靠性,同时为网站的访问速度带来显著的提升。传统网站架构 如下图所示,传统网站架构下,动态资源和静态资源不分离,随着访问量的增长,性能会成为瓶颈。该架构的要点如下:将动态资源和...

多租户安全

如果您需要限制对集群内运行的服务的DNS记录的访问,请使用 CoreDNS 的防火墙或策略插件。具体操作,请参见 kubernetes-metadata-multi-tenancy-policy。企业内部环境 第一种是在企业环境中,该场景下集群的所有用户均来自企业内部,这也是...

服务器无法访问外部网络排查方法

但是如果需要访问国外的网站可能存在无法解析的情况,可以先在命令行中使用nslookup来测试8.8.8.8能否正常解析,如果可以的话,可以把服务器的DNS修改为:8.8.8.8,来实现国外网站的访问。测试方法如下。nslookup g.cn 8.8.8.8 系统显示...

企业上云安全实践

RAM用户资源的访问方式多种多样,资源泄露风险高。某些RAM用户离开组织时,需要收回其资源的访问权限。解决方案 使用RAM,您可以创建、管理RAM用户,并可以控制这些RAM用户资源的操作权限。当您的企业存在多用户协同操作资源时,使用...

等保合规能力说明

部署云防火墙可以帮助您的业务满足特定的等保合规检查要求。本文介绍了云防火墙支持满足的等保合规检查项目和对应的满足说明。检查项分类 编号 等保合规检查项 云防火墙提供的对应能力 相关功能介绍 安全区域边界>边界防护 11 应能够内部...

网络安全管理

表格存储 默认允许任意网络的访问,您可以通过为实例绑定 VPC 并更改网络访问类型实现在 专有网络 VPC 中使用 表格存储 资源,保证网络访问安全。实例网络类型 表格存储 默认会为每个实例创建一个公网域名、一个 VPC 域名以及一个经典网...

自定义权限

{"Statement":[{"Effect":"Allow","Action":"iot:*","Resource":"*","Condition":{"Bool":{"acs:SecureTransport":"true"} } }],"Version":"1"} MFA访问限制。访问控制可以限制是否通过MFA(多因素认证)访问。MFA访问适用于控制台登录,...

配置热点规则

在以下场景中需要统计某个热点数据中访问频次最高的Top K数据,并访问进行限制。例如:针对一段时间内最频繁购买的商品ID进行限制,防止击穿缓存压垮数据库。针对一段时间内频繁访问的用户ID进行限制,防止恶意刷单。EDAS利用LRU策略...

防盗链

通过在OSS中配置基于请求标头Referer的访问规则,可以阻止某些Referer访问您的OSS文件,从而防止其他网站盗用您的文件,并避免由此引起的不必要的流量费用增加。使用场景 禁止未经授权的使用:保护图片、视频、音频等敏感或有版权的文件不...

身份权限

确保从不同网络环境、设备、地理位置发起的云资源的访问都是安全的。当身份、权限发生变化(如新增用户,用户职责发生变化,员工离职、转岗等)时,可以做到持续管理,降低配置难度和管理成本,避免信息泄漏、误操作等风险。在阿里云,...

密钥管理

使用RAM实现KMS资源 访问控制。使用KMS应用接入点实现应用程序访问和接入 KMS实例。通过创建应用接入点,精细化配置哪些凭据可以授权给哪些应用程序,以及访问的网络、和身份认证,提供更精细化的授权策略,KMS应用访问控制流程如下...

DataWorks资源组概述

网络 无法保证网络连通,包括但不限于以下场景:数据源处于公网环境中,但数据源有白名单设置,限制了未知IP的访问。数据源处于阿里云VPC网络环境中。可通过网络配置连通复杂的网络环境。详情请参见:独享调度资源组。任务执行时效性要求 ...

自定义RAM Policy

{"Statement":[{"Effect":"Allow","Action":"ots:*","Resource":"acs:ots:*:*:*","Condition":{"Bool":{"acs:SecureTransport":"true"} } }],"Version":"1"} TLS版本访问限制 通过自定义权限策略限制是否通过TLSv1.2和TLSv1.3版本访问 表格...

主机安全

容器运行所依赖的宿主机的安全保证容器的运行,建议您定期运行基线检查以验证集群是否符合 阿里云OS安全加固(简称“阿里云OS加固”)标准、使用阿里云云安全中心安全防范能力、最小化节点的访问权限以及遵循ECS安全最佳实践。...

等保最佳实践

应由授权主体配置访问控制策略,访问控制策略规定主体客体的访问规则 堡垒机支持配置运维员资产的访问控制策略,包括命令控制、命令审批、协议控制、访问控制以及运维审批等。登录堡垒机系统。具体操作,请参见 登录系统。在左侧导航栏...

一机一密概述

一机一密认证方法,即预先为每个设备申请唯一的访问凭证(ClientId、DeviceAccessKeyId和DeviceAccessKeySecret)。当设备与 云消息队列 MQTT 版 建立连接时,需要将设备访问凭证中的信息按照约定的形式设置到Username和Password中,向 云...

创建和管理用户认证

在 页面访问限制 面板,单击 新增无需登录即可访问的页面,在 新增可访问页面 对话框中,选中目标页面(支持多选),完成后单击 确定。如果您想恢复页面访问限制,单击目标页面右侧操作列下的 增加调用限制。配置无需登录即可调用的服务...

云数据库 Memcache 版经典案例

黑名单 用云数据库 Memcache 版缓存网站的全部用户名单(黑名单+白名单),因为云数据库 Memcache 版存储价格低,可以采取空间换时间的策略,提高判断黑名单用户时的命中率,减轻数据库压力。具体方法:可以先将黑名单存入云数据库 Memcache...

Pod安全

在 容器服务 Kubernetes 版 中,您可以通过限制容器以特权模式运行、限制应用程序进程以root身份运行以及禁用Service Account令牌自动挂载等方式,防止容器中运行的进程逃离容器的隔离边界并获得宿主机的访问权限。通过正确配置Pod安全...

企业上云安全实践

RAM用户资源的访问方式多种多样,资源泄露风险高。某些RAM用户离开组织时,需要收回其资源的访问权限。解决方案 使用RAM,您可以创建、管理RAM用户,并可以控制这些RAM用户资源的操作权限。当您的企业存在多用户协同操作资源时,使用...

主机CPU或内存使用率过高导致网站无法访问

d#如果目录不存在,则跳转到index.php RewriteRule.index.php 检查上述.htaccess文件,发现 RewriteRule.index.php 配置项会将所有不存在的访问跳转到 index.php 中,造成网站访问的持续增多。基于该原因,您可以根据实际需求 ...

应用场景

视音频点播 适用于各类视音频网站的文件分发和访问加速,例如影视类视频网站、在线教育类视频网站、新闻类视频网站、短视频社交类网站以及音频类相关网站和应用,支持MP4、FLV等主流视频格式。图片小文件 图片小文件适用于网站或应用中小...

防盗链

防盗链通过设置Referer类型(白名单或黑名单),限制访问视频直播缓存节点资源的用户,实现访客身份的识别和过滤,避免视频直播的资源被其他人盗用,并提高视频直播的安全性。本文介绍如何开启并使用防盗链功能。背景信息 防盗链功能基于...

防护策略概述

配置自定义防护策略 支持自定义基于精确匹配条件的访问控制规则和访问频率限制规则。配置白名单 通过设置网站白名单,可以让满足条件的请求不经过任何边缘WAF防护模块的检测,直接访问源站服务器。配置IP黑名单 IP黑名单防护策略允许您根据...

安全组应用案例

因此,拒绝策略的优先级应低于允许策略的优先级,这样允许策略的安全组规则才能生效,以实现实例仅指定网站的出方向访问。安全组规则的配置示例如下表所示:规则方向 授权策略 优先级 协议类型 端口范围 授权对象 出方向 拒绝 2 全部 ...

NLB加入安全组

为了提高云上流量入口安全性,如果您需要NLB进行基于协议/端口/IP的访问控制,可以通过为NLB实例配置安全组来实现。本文为您介绍NLB加入安全组的场景、使用限制及NLB如何加入和解绑安全组。场景说明 当 NLB 实例未加入安全组时,NLB 监听...

配置零信任策略

零信任策略功能帮助您管控企业员工、企业合作伙伴应用和资源的访问权限。当添加完应用或资源,您需要通过零信任策略访问企业应用或者资源的员工、终端设备进行检测和管控。本文介绍如何配置零信任策略。前提条件 已添加需要管控的应用...

防御挖矿程序最佳实践

使用云防火墙防御挖矿蠕虫 通用漏洞的防御 针对挖矿蠕虫SSH、RDP等进行暴力破解的攻击方式,云防火墙的 基础防御 支持常规的暴力破解检测方式,如通过登录或试错频次阈值计算,超过试错阈值的行为进行IP限制,在您的访问习惯、访问频率...

设置CC安全防护

拦截爬虫 如果在某段时间内,您发现网站的访问流量中有大量爬虫请求,若不排除是攻击傀儡机模拟爬虫进行CC攻击,则可以爬虫的请求执行拦截操作。规则配置示例如下。防盗链 当浏览器访问某个网页时,会带上Referer字段,告诉服务器该请求...

使用访问控制屏蔽恶意IP和限制并发连接数

云虚拟主机提供了访问控制功能,您可以使用该功能屏蔽恶意IP和限制并发连接数(即限制访问频率),从而可以降低您网站被DDoS攻击的风险。您也可以通过查看监控信息,实时监控网站的连接数详情。使用限制 不同产品类型的云虚拟主机支持使用...

使用限制

本文介绍了点播服务资源使用、API的调用次数等的默认限制。资源类型 使用限制 限制场景 域名 单用户不超过20个,域名必须已备案完成。在控制台 添加加速域名 限制。刷新预热缓存 每日刷新URL上限2000,刷新目录上限100,预热URL上限500...

内容安全检测

如果您希望检测OSS存储的图片是否包含违规内容,例如图片内容是否涉黄、涉政、涉恐、涉暴等...相关文档 如果您内容检测范围有更高要求,例如希望OSS或者本地存储的音频、视频、文本、文档等多种数据类型进行检测,请参见 内容安全增强版。
共有200条 < 1 2 3 4 ... 200 >
跳转至: GO
产品推荐
云服务器 安全管家服务 安全中心
这些文档可能帮助您
VPN网关 云防火墙 对象存储 云解析DNS 弹性公网IP 短信服务
新人特惠 爆款特惠 最新活动 免费试用