游客eqk4dvims3xzm_个人页

个人头像照片 游客eqk4dvims3xzm
0
1
0

个人介绍

暂无个人介绍

擅长的技术

获得更多能力
通用技术能力:

暂时未有相关通用技术能力~

云产品技术能力:

暂时未有相关云产品技术能力~

阿里云技能认证

详细说明
暂无更多信息
正在加载, 请稍后...
暂无更多信息
  • 提交了问题 2018-06-11

    js文件加载失败

  • 回答了问题 2018-06-02

    我现在因为误删手机Google MFA验证app,无法验证MFA,所以想解绑MFA

    详细解答可以参考官方帮助文档自助解绑只要手机不丢失或者没有删除验证 APP,您可以在阿里云官网自助完成解绑虚拟 MFA 设备的操作。 登录进入 阿里云控制台 后,单击您的会员名,进入 账号管理 中 安全设置 页面,然后单击 虚拟 MFA 栏中 解绑 按钮。 验证虚拟 MFA 设备 6 位动态口令。验证成功,则解绑虚拟 MFA 设备。 通过阿里云APP解绑如果您的手机丢失或者误删除MFA,您可以安装阿里云APP,通过实人人脸拍摄的方式秒级完成解绑。 1.通过阿里云APP登陆账号,在MFA验证界面点击下方的“解除MFA绑定” 2.进入PC账号-安全设置虚拟MFA-解绑,选择通过安全令牌 3.根据页面提示的人员进行人脸拍摄验证后完成验证。 注:目前仅支持个人实名认证账号以及企业认证账号的法人通过人脸拍摄扫脸完成MFA解绑。 人工服务解绑如果无法通过以上自助流程解绑 MFA,您可以通过进入PC账号-安全设置虚拟MFA-人工服务-提交解绑申请。人工审核需 3 个法定工作日。工作人员核实确认身份后,解绑虚拟 MFA 设备。
    踩1 评论0
  • 回答了问题 2018-05-30

    申请为负载均衡提供白名单访问功能

    详细解答可以参考官方帮助文档 阿里云负载均衡服务提供以下功能: 协议支持 当前提供四层(TCP协议和UDP协议)和七层(HTTP和HTTPS协议)的负载均衡服务。 健康检查 支持对后端ECS实例进行健康检查。负载均衡服务会自动屏蔽异常状态的ECS实例,待该ECS实例恢复正常后自动解除屏蔽。 会话保持 提供会话保持功能。在会话的生命周期内,可以将同一客户端的会话请求转发到同一台后端ECS实例上。 调度算法 支持轮询、加权轮询(WRR)、加权最小连接数(WLC)三种调度算法。 轮询:按照访问次数依次将外部请求依序分发到后端ECS实例上。 加权轮询:用户可以对每台后端服务器设置权重值。权重值越高的服务器,被轮询到的次数(概率)也越高。 加权最小连接数:除了根据对每台后端服务器设定的权重值来进行轮询,同时还考虑后端服务器的实际负载(即连接数)。当权重值相同时,当前连接数越小的后端服务器被轮询到的次数(概率)也越高。 域名URL转发 针对七层协议(HTTP协议和HTTPS协议),支持按设定的访问域名和URL将请求转发到不同的虚拟服务器组。 多可用区 支持在指定可用区创建负载均衡实例。在多可用区部署的地域还支持主备可用区,当主可用区出现故障时,负载均衡可自动切换到备可用区上提供服务。 访问控制 通过添加负载均衡监听的访问白名单,仅允许特定IP访问负载均衡服务。 安全防护 结合云盾,可提供5Gbps的防DDoS攻击能力。 证书管理 针对HTTPS协议,提供统一的证书管理服务。证书无需上传到后端ECS实例,解密处理在负载均衡上进行,降低后端ECS实例的CPU开销。 带宽控制 支持根据监听设置其对应服务所能达到的带宽峰值。 实例类型 提供公网和私网类型的负载均衡服务。您可以根据业务场景来选择配置对外公开或对内私有的负载均衡服务,系统会根据您的选择分配公网或私网服务地址。 公网类型的负载均衡默认使用经典网络;私网类型的负载均衡服务可以选择使用经典网络或专有网络。 监控 提供丰富的监控数据,实时了解负载均衡运行状态。 管理方式 提供控制台、API、SDK多种管理方式。
    踩1 评论0
  • 回答了问题 2018-03-03

    对象存储 OSSClientException

    详细解答可以参考官方帮助文档ClientException指SDK内部出现的异常,比如未设置BucketName,网络无法到达等等。
    踩1 评论0
  • 回答了问题 2018-01-23

    oss选经典网络还是专用网络

    详细解答可以参考官方帮助文档 OSS域名构成规则 针对OSS的网络请求,除了GetService这个API以外,其他所有请求的域名都是带有指定Bucket信息的三级域名组成的。 访问域名规则:BucketName.Endpoint。其中Endpoint表示OSS对外服务的访问域名。OSS以HTTP RESTful API的形式对外提供服务,当访问不同的Region的时候,需要不同的访问域名。Endpoint分内网和外网访问域名。例如华东1 Region的外网Endpoint是oss-cn-hangzhou.aliyuncs.com,内网Endpoint是oss-cn-hangzhou-internal.aliyuncs.com,Region和Endpoint对照表请参考访问域名和数据中心。 通过外网访问OSS服务 外网指的是互联网。通过外网访问产生的流入流量(写)是免费的,流出流量(读)是收费的。详情请阅读OSS服务价格页。 外网访问OSS有如下两种方式: 访问方式1:在访问的时候以URL的形式来表示OSS的资源。OSS的URL构成如下:://./ Schema:HTTP或者为HTTPS Bucket:OSS存储空间 Endpoint:Bucket所在数据中心的访问域名,您需要填写外网Endpoint Object:上传到OSS上的文件 示例:如您的Region为华东1(oss-cn-hangzhou),Bucket名称为abc,Object名称为myfile/aaa.txt,那么您的外网访问地址为:abc.oss-cn-hangzhou.aliyuncs.com/myfile/aaa.txt您还可以直接将Object的URL放入HTML中使用,如下所示: 访问方式2: 通过OSS SDK配置外网访问域名。 OSS SDK会对您的每一个操作拼接访问域名。但您在对不同地域的Bucket进行操作的时候需要设置不同的Endpoint。 以Java SDK为例,对华东1的Bucket进行操作时,需要在对类实例化时设置Endpoint:String accessKeyId = ''; String accessKeySecret = ''; String endpoint = 'oss-cn-hangzhou.aliyuncs.com'; OSSClient client = new OSSClient(endpoint, accessKeyId, accessKeySecret); 通过内网访问OSS服务 内网指的是阿里云产品之间的内网通信网络,例如您通过ECS云服务器访问OSS服务。内网产生的流入和流出流量均免费。 内网访问OSS有如下两种方式: 访问方式1:在访问的时候以URL的形式来表示OSS的资源。OSS的URL构成如下。://./ Schema:HTTP或者为HTTPS Bucket:OSS存储空间 Endpoint:Bucket所在数据中心的访问域名,您需要填写内网Endpoint Object:上传到OSS上的文件 示例:如您在Region为华东1,Bucket名称为abc ,Object名称为myfile/aaa.txt,那么您的内网访问地址为: abc.oss-cn-hangzhou-internal.aliyuncs.com/myfile/aaa.txt 访问方式2:通过ECS使用OSS SDK配置内网访问域名。 以Java SDK为例,对华东1地域的Bucket进行操作时,需要在对类实例化时设置Endpoint: String accessKeyId = ''; String accessKeySecret = ''; String endpoint = 'oss-cn-hangzhou-internal.aliyuncs.com'; OSSClient client = new OSSClient(endpoint, accessKeyId, accessKeySecret); 注意 同一个Region的ECS和OSS之间内网互通,不同Region的ECS和OSS之间内网不互通。 例如您购买了华北2(oss-cn-beijing)的ECS,其OSS有两个Bucket: 其中一个Bucket为beijingres,Region为华北2,那么在华北2的ECS中可以使用beijingres.oss-cn-beijing-internal.aliyuncs.com来访问 beijingres 的资源。 另外一个Bucket为qingdaores,Region为华北1,那么在华北2的ECS用内网地址qingdaores.oss-cn-qingdao-internal.aliyuncs.com是无法访问OSS的,必须使用外网地址qingdaores.oss-cn-qingdao.aliyuncs.com。
    踩1 评论0
  • 回答了问题 2018-01-12

    怎么控制子账号权限

    详细解答可以参考官方帮助文档 如果您购买了多台云服务器 ECS 实例,您的组织里有多个用户需要使用这些实例。如果这些用户共享使用您的云账号密钥,那么存在以下问题: 您的密钥由多人共享,泄密风险高; 您无法限制用户的访问权限,容易出现误操作导致安全风险。 访问控制 RAM (Resource Access Management) 是阿里云提供的资源访问控制服务。通过 RAM,您可以集中管理您的用户(比如员工、系统或应用程序),以及控制用户可以访问您名下哪些资源的权限。 访问控制 RAM 将帮助您管理用户对资源的访问权限控制。例如,为了加强网络安全控制,您可以给某个群组附加一个授权策略,该策略规定:如果用户的原始 IP 地址不是来自企业网络,则拒绝此类用户请求访问您名下的 ECS 资源。 您可以给不同群组设置不同权限,例如: SysAdmins:该群组需要创建和管理 ECS 镜像、实例、快照、安全组等权限。您给 SysAdmins 组附加了一个授权策略,该策略授予组成员执行所有 ECS 操作的权限。 Developers:该群组只需要使用实例的权限。您可以给 Developers 组附加一个授权策略,该策略授予组成员调用 DescribeInstances、StartInstance、StopInstance、CreateInstance 和 DeleteInstance 的权限。 如果某开发人员的工作职责发生转变,成为一名系统管理人员,您可以方便的将其从 Developpers 群组移到 SysAdmins 群组。 更多关于访问控制 RAM的介绍,请参考 RAM 的产品文档。
    踩1 评论0
  • 提交了问题 2017-12-18

    网站首页文件加载错误

正在加载, 请稍后...
滑动查看更多
正在加载, 请稍后...
暂无更多信息