华为云用户手册

  • 前提条件 弹性云服务器的状态处于“运行中”或者“关机”状态。 弹性云服务器未绑定密钥对。 待重置密钥对的弹性云服务器使用的是华为云提供的公共镜像。 执行密钥对绑定操作是通过修改服务器的“/root/.ssh/authorized_keys”文件的方式来写入用户公钥。请确保重置密钥对前,该文件没有被修改过,否则,绑定密钥对会失败。 弹性云服务器安全组SSH端口(默认22)需对网段100.125.0.0/16提前放通。
  • 约束条件 如果用户未设置登录弹性云服务器的密码,或者忘记登录密码,可以到弹性云服务器管理控制台重置该弹性云服务器的登录密码,详细信息请参见《弹性云服务器用户指南》。 当用户创建弹性云服务器使用的是“密钥对方式”登录时,用户解绑密钥对后,如果需要重新绑定密钥对,需要关机重新绑定密钥对。 为了能正常登录弹性云服务器,解绑密钥对后,请在弹性云服务器界面及时重置密码,详细信息请参见《弹性云服务器用户指南》。
  • 共享 基于资源访问管理(Resource Access Manager,简称RAM)服务,资源所有者可以依据最小权限原则和不同的使用诉求,选择不同的共享权限,资源使用者只能对资源进行权限内的访问,保证共享资源在满足资源使用者业务诉求的同时,提升资源管理的安全性。关于RAM服务的更多信息请参见什么是资源访问管理。 当您的账号由华为云组织管理时,您还可以利用此优势更轻松地共享资源。如果您的账号在组织中,则您可以与单个账号共享,也可以与组织或OU中的所有账号共享,而不必枚举每个账号,具体请参见启用与组织共享资源。 共享VPC 更新共享 退出共享
  • 使用场景 以最基础的数据库用户名及密码管理为示例,为您介绍凭据管理服务基本的使用场景。 使用场景:管理员角色负责存入、更新凭据值的操作,使用者通过第三方应用服务获取所需的凭据值,具体使用流程如图 凭据登录流程所示。 图1 凭据登录流程 流程说明如下: 您首先需要在凭据管理服务中使用控制台或者API创建一个凭据,用来存储数据库的相关信息(例如:数据库地址、端口、密码)。 当您使用应用程序访问数据库时,凭据管理服务会去查询管理员通过步骤1所创建的凭据内存储的内容。 凭据管理服务检索并解密凭据密文,将凭据中保存的信息通过凭据管理API安全地返回到应用程序中。 应用程序获取到解密后的凭据明文信息,使用这些安全的信息访问数据库。 父主题: 凭据管理
  • OBS服务端加密 用户使用OBS(Object Storage Service,OBS)服务端加密方式上传时,可以选择“SEE-KMS加密”,从而使用KMS提供的密钥来加密上传的文件,如图1所示。更多信息请参见《对象存储服务控制台指南》。 图1 OBS服务端加密 可供选择的用户主密钥包含以下两种: KMS为使用OBS的用户创建一个默认密钥“obs/default”。 用户通过KMS界面创建的自定义密钥。 SM4加密算法仅支持华北-乌兰察布一区域。 用户也可以通过调用OBS API接口,选择服务端加密SSE-KMS方式(SSE-KMS方式是指OBS使用KMS提供的密钥进行服务端加密)上传文件,详情请参考《对象存储服务API参考》。 父主题: 使用KMS加密的云服务
  • 与华为云服务配合使用 华为云服务基于信封加密技术,通过调用KMS的接口来加密云服务资源。由用户管理自己的自定义密钥,华为云服务在拥有用户授权的情况下,使用用户指定的自定义密钥对数据进行加密。 图1 华为云服务使用KMS加密原理 加密流程说明如下: 用户需要在KMS中创建一个自定义密钥。 华为云服务调用KMS的“create-datakey”接口创建数据加密密钥。得到一个明文的数据加密密钥和一个密文的数据加密密钥。 密文的数据加密密钥是由指定的用户主密钥加密明文的数据加密密钥生成的。 华为云服务使用明文的数据加密密钥来加密明文文件,得到密文文件。 华为云服务将密文的数据加密密钥和密文文件一同存储到持久化存储设备或服务中。 用户通过华为云服务下载数据时,华为云服务通过KMS指定的自定义密钥对密文的数据加密密钥进行解密,并使用解密得到的明文的数据加密密钥来解密密文数据,然后将解密后的明文数据提供给用户下载。 表1 使用KMS加密的云服务列表 服务名称 如何使用 对象存储服务 对象存储服务支持普通方式和服务端加密方式上传和下载对象。当用户使用服务端加密方式上传对象时,数据会在服务端加密成密文后安全地存储在对象存储服务中;用户下载加密对象时,存储的密文会先在服务端解密为明文,再提供给用户。对象存储服务支持KMS托管密钥的服务端加密方式(即SSE-KMS加密方式),该加密方式是通过KMS提供密钥的方式进行服务端加密。 用户如何使用对象存储服务的SSE-KMS加密方式上传对象,具体操作请参见《对象存储服务控制台指南》。 云硬盘 在创建云硬盘时,用户启用云硬盘的加密功能,系统将使用用户主密钥产生的数据密钥对磁盘进行加密,则在使用该云硬盘时,存储到云硬盘的数据将会自动加密。 用户如何使用云硬盘加密功能,具体操作请参见《云硬盘用户指南》 。 镜像服务 用户通过外部镜像文件创建私有镜像时,可启用私有镜像加密功能,选择KMS提供的用户主密钥对镜像进行加密。 用户如何使用镜像服务的私有镜像加密功能,具体操作请参见《镜像服务用户指南》 。 弹性文件服务 用户通过弹性文件服务创建文件系统时,选择KMS提供的用户主密钥对文件系统进行加密,当使用该文件系统时,存储到文件系统的文件将会自动加密。 用户如何使用弹性文件服务的文件系统加密功能,具体操作请参见《弹性文件服务用户指南》。 云数据库RDS 在购买数据库实例时,用户启用数据库实例的磁盘加密功能,选择KMS提供的用户主密钥对数据库实例的磁盘进行加密,选择磁盘加密后会提高数据的安全性。 用户如何使用云数据库RDS的磁盘加密功能,具体操作请参见《云数据库RDS用户指南》。 文档数据库服务 在购买文档数据库实例时,用户启用文档数据库实例的磁盘加密功能,选择KMS提供的用户主密钥对文档数据库实例的磁盘进行加密,选择磁盘加密后会提高数据的安全性。 用户如何使用文档数据库的磁盘加密功能,具体操作请参见《文档数据库服务快速入门》。
  • 与用户的应用程序配合使用 当您的应用程序需要对明文数据进行加密时,可通过调用KMS的接口来创建数据加密密钥,再使用数据加密密钥将明文数据进行加密,得到密文数据并进行存储。同时,用户的应用程序调用KMS的接口创建对应用户主密钥,对数据加密密钥进行加密,得到密文的数据加密密钥并进行存储。 基于信封加密技术,用户主密钥存储在KMS中,用户的应用程序只存储密文的数据加密密钥,仅在需要使用时调用KMS解密数据加密密钥。 加密流程说明如下: 应用程序调用KMS的“create-key”接口创建一个自定义密钥。 应用程序调用KMS的“create-datakey”接口创建数据加密密钥。得到一个明文的数据加密密钥和一个密文的数据加密密钥。 密文的数据加密密钥是由1创建的用户主密钥加密明文的数据加密密钥生成的。 应用程序使用明文的数据加密密钥来加密明文文件,生成密文文件。 应用程序将密文的数据加密密钥和密文文件一同存储到持久化存储设备或服务中。 具体操作请参见《数据加密服务API参考》。
  • 获取Windows操作系统弹性云服务器的登录密码 如果用户购买的是Windows操作系统的弹性云服务器,需要使用密钥对的私钥获取登录密码,详细信息请参见《弹性云服务器用户指南》。 购买弹性云服务器时,可供选择的密钥对包含以下两种: 用户通过云服务器控制台界面创建或者导入密钥对。 用户通过密钥对管理服务(Key Pair Service, KPS)界面创建或者导入密钥对。 两种密钥对没有区别,只是导入的渠道不同。
  • 与统一身份认证服务的关系 统一身份认证服务(Identity and Access Management, IAM)为数据加密服务供了权限管理的功能。 需要拥有KMS Administrator权限的用户才能使用DEW服务。 需要同时拥有KMS Administrator和Server Administrator权限的用户才能使用密钥对管理功能。 如需开通该权限,请联系拥有Security Administrator权限的用户,详细内容请参考《统一身份认证服务用户指南》。
  • 与云审计服务的关系 云审计服务(Cloud Trace Service,CTS)记录数据加密服务相关的操作事件,方便用户日后的查询、审计和回溯,具体请参见《云审计服务用户指南》。 表1 云审计服务支持的KMS操作列表 操作名称 资源类型 事件名称 创建密钥 cmk createKey 创建数据密钥 cmk createDataKey 创建不含明文数据密钥 cmk createDataKeyWithoutPlaintext 启用密钥 cmk enableKey 禁用密钥 cmk disableKey 加密数据密钥 cmk encryptDatakey 解密数据密钥 cmk decryptDatakey 计划删除密钥 cmk scheduleKeyDeletion 取消计划删除密钥 cmk cancelKeyDeletion 创建随机数 rng genRandom 修改密钥别名 cmk updateKeyAlias 修改密钥描述 cmk updateKeyDescription 密钥删除风险提示 cmk deleteKeyRiskTips 导入密钥材料 cmk importKeyMaterial 删除密钥材料 cmk deleteImportedKeyMaterial 创建授权 cmk createGrant 退役授权 cmk retireGrant 撤销授权 cmk revokeGrant 加密数据 cmk encryptData 解密数据 cmk decryptData 添加标签 cmk dealUnifiedTags 删除标签 cmk dealUnifiedTags 批量添加标签 cmk dealUnifiedTags 批量删除标签 cmk dealUnifiedTags 开启密钥轮换 cmk enableKeyRotation 修改密钥轮换周期 cmk updateKeyRotationInterval 表2 云审计服务支持的CSMS操作列表 操作名称 资源类型 事件名称 创建凭据 secret createSecret 更新凭据 secret updateSecret 删除凭据 secret forceDeleteSecret 计划删除凭据 secret scheduleDelSecret 取消计划删除凭据 secret restoreSecretFromDeletedStatus 创建凭据状态 secret createSecretStage 更新凭据状态 secret updateSecretStage 删除凭据状态 secret deleteSecretStage 创建凭据版本 secret createSecretVersion 下载凭据备份 secret backupSecret 恢复凭证备份 secret restoreSecretFromBackupBlob 更新凭据版本 secret putSecretVersion 凭据轮转 secret rotateSecret 创建凭据事件 secret createSecretEvent 更新凭据事件 secret updateSecretEvent 删除凭据事件 secret deleteSecretEvent 创建资源标签 secret createResourceTag 删除资源标签 secret deleteResourceTag 表3 云审计服务支持的KPS操作列表 操作名称 资源类型 事件名称 创建或导入SSH密钥对 keypair createOrImportKeypair 删除SSH密钥对 keypair deleteKeypair 导入私钥 keypair importPrivateKey 导出私钥 keypair exportPrivateKey 绑定SSH密钥对 keypair bindKeypair 解绑SSH密钥对 keypair unbindKeypair 清除私钥 keypair clearPrivateKey 表4 云审计服务支持的DHSM操作列表 操作名称 资源类型 事件名称 购买云加密实例 hsm purchaseHsm 实例化云加密实例 hsm createHsm 删除云加密实例 hsm deleteHsm
  • 与弹性云服务器的关系 弹性云服务器(Elastic Cloud Server,ECS)是由CPU、内存、操作系统、云硬盘组成的基础的计算组件。弹性云服务器创建成功后,您就可以像使用自己的本地PC或物理服务器一样,在云上使用弹性云服务器。 KPS为ECS提供密钥对的管理控制能力,应用于用户登录弹性云服务器时,对用户身份认证的功能。 Dedicated HSM提供的专属加密实例可以为部署在弹性云服务器内的业务系统加密敏感数据,用户可完全控制密钥的生成、存储和访问授权,保证数据在传输、存储过程中的完整性、保密性。
  • 物联网平台下发异步命令有重发机制吗? 物联网平台具备异步命令重发机制。异步命令发送后(可以在设备接入的命令详情中查看命令发送时间):如果物联网平台未收到设备返回的ACK,则在10s~15s后会进行第一次重传。如果物联网平台仍未收到设备返回的ACK,在20s~30s后进行第二次重传。如果物联网平台依旧未收到设备返回的ACK,在40s~60s进行第三次重传。如果物联网平台在80s~180s后还没收到设备返回的ACK,则命令状态变为超时。
  • 数据上报失败如何处理? 若设备是使用接口注册的,请确认设备是否因为没在指定的timeout时间内上线而被物联网平台自动删除了。如果设备已被删除,请重新注册设备再尝试上报数据。 请检查使用接口注册设备时,填写的产品信息是否和产品模型一致。 请检查上报的数据名称是否和产品模型定义的服务属性一致。 确定以上都不存在问题时,请检查设备和物联网平台之间的网络链路是否畅通,设备是否正常运行。 若设备为NB-IoT设备,请再参考NB模组无法正常上报数据怎么办?进行排查。
  • 为何上报中文数据,平台会乱码呈现? 问题描述 使用MQTT.fx设备模拟器进行数据上报时,在json字符串中携带中文字符,如下图: 图4 MQTT.fx数据上报截图 上报至IoTDA平台后,会出现乱码情况,如下图: 图5 设备详情样例 可能原因 MQTT.fx设备模拟器不支持中文字符。 解决办法 与平台交互时,不使用中文字符。 请将上报数据中的中文字符进行Unicode编码处理。 替换第三方设备模拟器,推荐使用IoTDA自研的设备模拟器。
  • 命令下发失败如何处理? 问题描述 调用命令下发接口报错或调用接口成功但设备未收到命令。 可能原因 设备协议不支持。 设备订阅的下行topic不正确或者设备上行topic及消息体不正确。 解决方法 确认使用的接口是否支持设备协议(同步命令下发当前仅支持MQTT协议设备)。 同步命令下发操作步骤: 确认设备订阅下行topic是否正确(需订阅成功后才可调用接口,不订阅,设备收不到平台消息),详细请参考平台命令下发接口文档。 若设备有收到平台下发的消息,确认设备上行topic及消息体是否正确,且必须在收到平台消息20s内(消息接口不限定20s),通过上行topic向平台发送,否则接口报错(request_id为下行消息中携带)。 异步命令下发操作步骤: 确认是立即下发还是缓存下发(根据入参的send_strategy判断)。 立即下发:设备在线,调用接口后设备立即收到。 缓存下发:调用接口后,设备上报数据后收到。
  • 物联网平台的命令状态总共有几种? LWM2M/CoAP设备命令下发状态 物联网平台命令下发包含如下状态: 超期:表示命令在物联网平台缓存时间超期,未向设备下发。 成功:表示物联网平台已经将命令下发给设备,且收到设备上报的命令执行结果。 失败:表示编解码插件解析为空,或执行结果响应里面有“ERROR CODE”等。 超时:表示物联网平台等待ACK响应超时。 取消:表示应用侧已经取消命令下发。 等待:表示命令在物联网平台缓存,还未下发给设备。 已发送:表示物联网平台已经将命令下发给设备。 已送达:表示物联网平台已经将命令下发给设备,且收到设备返回的ACK消息。 各命令状态之间的转换如下图所示: 图6 命令状态转换图 MQTT设备下发消息状态 等待:MQTT设备不在线,物联网平台会将消息进行缓存,此时任务状态为“等待”状态。 超时:物联网平台缓存的PENDING状态的消息,如果1天之内还没有下发下去,物联网平台会将消息状态设置为"超时”。 已送达:物联网平台将消息发送给设备后,状态变为“已送达”。 失败:物联网平台发送消息给设备不成功,消息状态变为“失败”。 各消息状态之间的转换如下图所示: 图7 消息状态转换图
  • 准备工作 编译openssl库 访问openssl官网(https://www.openssl.org/source/)下载最新版本openssl(如openssl-1.1.1d.tar.gz),上传到linux编译机上(以上传到/home/test目录下为例),并使用如下命令解压: tar -zxvf openssl-1.1.1d.tar.gz 配置生成makefile文件。 执行以下命令进入openssl源码目录 cd openssl-1.1.1d 运行如下配置命令: ./config shared --prefix=/home/test/openssl --openssldir=/home/test/openssl/ssl 其中“prefix”是安装目录,“openssldir”是配置文件目录,“shared”作用是生成动态链接库(即.so库) 。 如果编译有问题,配置命令加上no-asm(表示不使用汇编代码) ./config no-asm shared --prefix=/home/test/openssl --openssldir=/home/test/openssl/ssl 编译出库。 在openssl源码目录下,运行make depend命令。 make depend 再运行make命令进行编译。 make 安装openssl。 make install 在配置的openssl安装目录下home/test/openssl找到lib目录,有生成的库文件: “libcrypto.so.1.1”、“libssl.so.1.1”和软链接“libcrypto.so”、“libssl.so”,请将这些文件拷贝到demo的lib文件夹下(同时将/home/test/openssl/include/openssl里的内容拷贝到demo的include/openssl下)。 注:有的编译工具是32位的,如果在64位的linux机器上使用,这时只要将Makefile中的-m64都删除,再进行编译即可。 编译paho库文件 访问github下载地址:https://github.com/eclipse/paho.mqtt.c,下载paho.mqtt.c源码。 解压后上传到linux编译机。 修改makefile 通过如下命令进行编辑Makefile vim Makefile 查找字符串 /DOXYGEN_COMMAND = 在/DOXYGEN_COMMAND =doxygen的下一行添加下面两行(自定义的openssl的头文件和库文件) CFLAGS += -I/home/test/openssl/include LDFLAGS += -L/home/test/openssl/lib -lrt 把如下图的CCDLAGS_SO、LDFLAGS_CS、LDFLAGS_AS、FLAGS_EXES的openssl地址都改成对应的地址 编译 执行清空命令 make clean 执行编译命令 make 编译完成后,可以在build/output目录下看到编译成功的库。 拷贝paho库文件。 当前SDK仅用到了libpaho-mqtt3as,请将“libpaho-mqtt3as.so”和“libpaho-mqtt3as.so.1”文件拷贝到demo的lib文件夹下。(同时回到paho源代码路径,进入src目录,将MQTTAsync.h、MQTTClient.h、MQTTClientPersistence.h、MQTTProperties.h、MQTTReasonCodes.h、MQTTSubscribeOpts.h拷贝到demo的include/base文件夹下)。 有的paho版本会有 MQTTExportDeclarations.h 头文件,建议可以将MQTT相关的头文件都添加进去。
  • 导入代码样例 下载quickStart(C)样例。 将代码拷贝到linux运行环境中。可以看到代码文件层级如下图。 代码目录简述: src:源码目录 mqtt_c_demo:demo核心源码; util/string_util.c:工具资源文件; conf:证书目录 rootcert.pem:设备校验平台身份的证书,用于设备侧接入物联网平台登录鉴权使用;如果对接的IoTDA版本非基础版,请将该证书文件中c/ap-southeast-1-device-client-rootcert.pem文件内容拷贝到conf/rootcert.pem文件中。 include: 头文件目录 base目录:存放依赖的paho头文件 openssl目录:存放依赖的openssl头文件 util目录:存放依赖的工具资源头文件 lib:依赖库文件 libcrypto.so*/libssl.so*: openssl库文件 libpaho-mqtt3as.so*: paho库文件 Makefile:Makefile文件
  • 安装USB驱动 安装USB驱动: 运行安装文件,根据界面提示进行安装。 不同厂家匹配的USB驱动版本不同,请联系厂家获取符合要求的驱动程序。 驱动安装成功后,连接开发板的USB接口到PC,并打开电源,可在设备管理器中查看到枚举出的串口设备。 使用串口工具进行AT命令调试 运行安装文件,根据界面提示进行安装。 不同厂家匹配的串口工具版本不同,请联系厂家获取符合要求的串口工具。 打开串口工具,选择步骤2枚举的AT串口,波特率设置为115200,单击“Open Port”。 请确保设置正确,否则AT命令不能够被解析或者解析出错。 输入“AT+COPS?”指令,单击“Send Command”,若返回OK,表明网络注册状态成功,否则请检查设置以及硬件接线。 若返回的消息中“+COPS: 0,0,"CHN-CT",7”最后一位数字不是7,表明网络存在问题,请更换SIM卡或确认SIM卡能够上网。
  • 推荐模组列表 表1 预集成华为SDK的认证模组 模组类型 厂商 具体型号 4G Cat1模组 广和通 L610 中移物联 ML302 4G Cat4模组 移远 EC20CEFASG 移远 EC20CEHDLG 有方 N720 NB-IoT模组 中移物联 M5319-A LTE Cat4模组适用于业务数据传输速率为50Mbps~150Mbps的场景,LTE Cat1模组适用于业务数据传输速率为5 Mbps~10 Mbps的场景。 若上述列表中没有您所需的模组型号,请提交工单说明您的业务场景和诉求。
  • 概述 认证模组是指通过预集成IoT Device SDK Tiny,并且通过华为测试认证,遵循华为指定AT命令规范的模组。使用华为认证的模组可以带来以下好处: 设备厂商在MCU上无需关心如何连接到华为云IoT(例如,MQTT建链时密钥的加密算法,clientID的组成方式等),只通过调用该模组提供的AT指令对接华为IoT平台,可以节约设备对接工作量和设备调试周期。 由于MCU无须集成MQTT协议栈或者IoT Device SDK Tiny,因此大大节省MCU资源的消耗。 使用认证模组开发设备的示意图如下所示:
  • 设备端开发 完成云端配置后,需要进行设备端业务开发。完整的设备开发流程可参考设备侧开发。本章节以MQTT.fx为例,介绍在设备迁移场景下,设备侧如何在尽量少改动的情况下,实现设备建立MQTT连接、数据上报、指令接收等功能。 设备同物联网平台建立MQTT连接。 参考下表配置鉴权参数。 参数 必选/可选 参数描述 Broker Address 必选 华为云物联网平台的MQTT协议接入地址,请参考此处获取。 Broker Port 必选 8883。若设备侧MQTT接入端口不是8883,且无法修改,可以开通企业版实例。 Client ID 可选 使用设备迁移前的Client ID。 User Name 必选 填写步骤3注册设备时生成的设备ID,默认通过控制台生成的设备ID会添加产品ID前缀。在设备迁移场景,设备侧User Name参数无法修改时可以调用创建设备接口,指定设备ID参数值同迁移前的User Name参数值保持一致。 Password 必选 加密后的设备密钥。Password的值为使用“HMACSHA256”算法以时间戳为密钥,对secret进行加密后的值。 secret为注册设备时平台返回的secret。 参考下表配置“SSL/TLS”认证参数,然后单击“Apply”。 参数 必选/可选 参数描述 Enable SSL/TLS 必选 选择“Enable SSL/TLS” CA certificate file 必选 上传证书资源页面获取的CA证书。 设备同物联网平台建立连接后,设备沿用迁移前的topic和payload格式上报数据。物联网平台针对这类非系统预定义的topic,统一按照“设备消息”的处理流程将设备上报的数据转发给第三方应用或者华为云的其他云服务处理。 图2 设备在线 根据迁移前的topic进行订阅,接收应用服务器下发的指令。
  • 整体方案 假设企业终端设备接入自建MQTT集群,业务架构如下图所示。 基于MQTT协议的上行数据和下行指令的业务定义如下: 业务场景 通信Topic 报文Payload 设备上报数据 /aircondition/data/up { "temperature": 26.0 } 服务端控制指令 /aircondition/cmd { "switch": "off" } 为减少企业改造成本,华为云物联网平台提供如下迁移方案,设备侧不用改变原有的topic和payload报文格式,就可以快速迁移设备到华为云物联网平台。 企业设备迁移上云有三个核心变更点: 设备侧修改接入域名为华为云物联网平台的接入点。 配置规则引擎,把设备数据流转到应用服务器、AMQP消费组或华为云第三方云服务产品。 应用服务器适配设备消息下发接口往指定topic下发消息。
  • 企业版存储型 Redis 6.0企业版存储型实例目前只支持主备实例类型,CPU类型为X86结构。 企业版存储型由内存和SSD磁盘组成,使用内存缓存热数据,全量数据存储在SSD磁盘。下表中的“最大存储容量”即磁盘容量。 表5 Redis 6.0企业版存储型实例产品规格 内存规格 (GB) 最大存储容量 (GB) 最大连接数(默认/最大可配) (个) 基准/最大带宽 (Mbit/s) 参考性能 (QPS) 产品规格编码(对应API的spec_code) 8 64 10000/50000 768/768 70,000 redis.ha.xu1.large.entst.8 16 128 10000/50000 768/768 70,000 redis.ha.xu1.large.entst.16 32 256 10000/50000 768/768 70,000 redis.ha.xu1.large.entst.32
  • 企业版高性能型 Redis 6.0企业版高性能型实例目前只支持主备实例类型,CPU类型为X86结构。 表4 Redis 6.0企业版高性能型实例产品规格 内存规格 (GB) 实例可使用内存 (GB) 最大连接数(默认/最大可配) (个) 基准/最大带宽 (Mbit/s) 参考性能 (QPS) 产品规格编码(对应API的spec_code) 8 8 10,000/50,000 1536/1536 400,000 redis.ha.xu1.large.enthp.8 16 16 10,000/50,000 1536/1536 400,000 redis.ha.xu1.large.enthp.16 32 32 10,000/50,000 1536/1536 400,000 redis.ha.xu1.large.enthp.32 64 64 10,000/50,000 1536/1536 400,000 redis.ha.xu1.large.enthp.64
  • 基础版单机实例 表2 Redis 6.0基础版单机实例产品规格 内存规格 (GB) 实例可使用内存 (GB) 最大连接数(默认/最大可配) (个) 基准/最大带宽 (Mbit/s) 参考性能 (QPS) 产品规格编码(对应API的spec_code) 0.125 0.125 10,000/10,000 40/40 80,000 redis.single.xu1.tiny.128 0.25 0.25 10,000/10,000 80/80 80,000 redis.single.xu1.tiny.256 0.5 0.5 10,000/10,000 80/80 80,000 redis.single.xu1.tiny.512 1 1 10,000/50,000 80/80 80,000 redis.single.xu1.large.1 2 2 10,000/50,000 128/128 80,000 redis.single.xu1.large.2 4 4 10,000/50,000 192/192 80,000 redis.single.xu1.large.4 8 8 10,000/50,000 192/192 100,000 redis.single.xu1.large.8 16 16 10,000/50,000 256/256 100,000 redis.single.xu1.large.16 24 24 10,000/50,000 256/256 100,000 redis.single.xu1.large.24 32 32 10,000/50,000 256/256 100,000 redis.single.xu1.large.32 48 48 10,000/50,000 256/256 100,000 redis.single.xu1.large.48 64 64 10,000/50,000 384/384 100,000 redis.single.xu1.large.64
  • 基础版主备实例 表1 Redis 6.0基础版主备实例产品规格 内存规格 (GB) 实例可使用内存 (GB) 最大连接数(默认/最大可配) (个) 基准/最大带宽 (Mbit/s) 参考性能 (QPS) 产品规格编码(对应API的spec_code) 0.125 0.125 10,000/10,000 40/40 80,000 redis.ha.xu1.tiny.r2.128 0.25 0.25 10,000/10,000 80/80 80,000 redis.ha.xu1.tiny.r2.256 0.5 0.5 10,000/10,000 80/80 80,000 redis.ha.xu1.tiny.r2.512 1 1 10,000/50,000 80/80 80,000 redis.ha.xu1.large.r2.1 2 2 10,000/50,000 128/128 80,000 redis.ha.xu1.large.r2.2 4 4 10,000/50,000 192/192 80,000 redis.ha.xu1.large.r2.4 8 8 10,000/50,000 192/192 100,000 redis.ha.xu1.large.r2.8 16 16 10,000/50,000 256/256 100,000 redis.ha.xu1.large.r2.16 24 24 10,000/50,000 256/256 100,000 redis.ha.xu1.large.r2.24 32 32 10,000/50,000 256/256 100,000 redis.ha.xu1.large.r2.32 48 48 10,000/50,000 256/256 100,000 redis.ha.xu1.large.r2.48 64 64 10,000/50,000 384/384 100,000 redis.ha.xu1.large.r2.64
  • 单机实例 Redis 4.0/5.0单机实例有x86和Arm两种CPU类型,具体规格如下表。 表1 Redis 4.0和Redis 5.0单机实例产品规格 内存规格 (GB) 实例可使用内存 (GB) 最大连接数(默认/最大可配) (个) 基准/最大带宽 (Mbit/s) 参考性能 (QPS) 产品规格编码(对应API的spec_code) 0.125 0.125 10,000/10,000 40/40 80,000 x86:redis.single.xu1.tiny.128 Arm:redis.single.au1.tiny.128 0.25 0.25 10,000/10,000 80/80 80,000 x86:redis.single.xu1.tiny.256 Arm:redis.single.au1.tiny.256 0.5 0.5 10,000/10,000 80/80 80,000 x86:redis.single.xu1.tiny.512 Arm:redis.single.au1.tiny.512 1 1 10,000/50,000 80/80 80,000 x86:redis.single.xu1.large.1 Arm:redis.single.au1.large.1 2 2 10,000/50,000 128/128 80,000 x86:redis.single.xu1.large.2 Arm:redis.single.au1.large.2 4 4 10,000/50,000 192/192 80,000 x86:redis.single.xu1.large.4 Arm:redis.single.au1.large.4 8 8 10,000/50,000 192/192 100,000 x86:redis.single.xu1.large.8 Arm:redis.single.au1.large.8 16 16 10,000/50,000 256/256 100,000 x86:redis.single.xu1.large.16 Arm:redis.single.au1.large.16 24 24 10,000/50,000 256/256 100,000 x86:redis.single.xu1.large.24 Arm:redis.single.au1.large.24 32 32 10,000/50,000 256/256 100,000 x86:redis.single.xu1.large.32 Arm:redis.single.au1.large.32 48 48 10,000/50,000 256/256 100,000 x86:redis.single.xu1.large.48 Arm:redis.single.au1.large.48 64 64 10,000/50,000 384/384 100,000 x86:redis.single.xu1.large.64 Arm:redis.single.au1.large.64
  • 主备实例 主备实例有x86和Arm两种CPU类型,支持多副本,副本数支持2到5,如果是Arm类型,即Arm主备2副本、Arm主备3副本……Arm主备5副本。主备实例默认1个主节点、2个副本数(包含主副本)。 同一个内存规格,x86主备实例、Arm主备实例、主备多副本实例有如下差异: 可使用内存、连接数上限、基准/最大带宽、QPS:都一样。 产品规格编码(实例规格名称):表2中仅列出了x86和Arm的实例规格名称,如果是其他副本个数,名称中相应修改副本数量,例如,8G规格的Arm主备实例,Arm主备2副本的名称为redis.ha.au1.large.r2.8,3副本为redis.ha.au1.large.r3.8,以此类推。 占用IP个数:占用的IP个数=主节点个数*副本个数。例如: 主备2副本实例,占用IP个数=1*2=2; 主备3副本实例,占用IP个数=1*3=3。 表2 Redis 4.0和Redis 5.0主备实例产品规格 内存规格 (GB) 实例可使用内存 (GB) 最大连接数(默认/最大可配) (个) 基准/最大带宽 (Mbit/s) 参考性能 (QPS) 产品规格编码(对应API的spec_code) 0.125 0.125 10,000/10,000 40/40 80,000 x86:redis.ha.xu1.tiny.r2.128 Arm:redis.ha.au1.tiny.r2.128 0.25 0.25 10,000/10,000 80/80 80,000 x86:redis.ha.xu1.tiny.r2.256 Arm:redis.ha.au1.tiny.r2.256 0.5 0.5 10,000/10,000 80/80 80,000 x86:redis.ha.xu1.tiny.r2.512 Arm:redis.ha.au1.tiny.r2.512 1 1 10,000/50,000 80/80 80,000 x86:redis.ha.xu1.large.r2.1 Arm:redis.ha.au1.large.r2.1 2 2 10,000/50,000 128/128 80,000 x86:redis.ha.xu1.large.r2.2 Arm:redis.ha.au1.large.r2.2 4 4 10,000/50,000 192/192 80,000 x86:redis.ha.xu1.large.r2.4 Arm:redis.ha.au1.large.r2.4 8 8 10,000/50,000 192/192 100,000 x86:redis.ha.xu1.large.r2.8 Arm:redis.ha.au1.large.r2.8 16 16 10,000/50,000 256/256 100,000 x86:redis.ha.xu1.large.r2.16 Arm:redis.ha.au1.large.r2.16 24 24 10,000/50,000 256/256 100,000 x86:redis.ha.xu1.large.r2.24 Arm:redis.ha.au1.large.r2.24 32 32 10,000/50,000 256/256 100,000 x86:redis.ha.xu1.large.r2.32 Arm:redis.ha.au1.large.r2.32 48 48 10,000/50,000 256/256 100,000 x86:redis.ha.xu1.large.r2.48 Arm:redis.ha.au1.large.r2.48 64 64 10,000/50,000 384/384 100,000 x86:redis.ha.xu1.large.r2.64 Arm:redis.ha.au1.large.r2.64
  • 单机实例 因系统开销占用一部分资源,Memcached单机实例可用内存比实例规格略小,如表1所示。 表1 Memcached单机实例产品规格 内存规格 (GB) 实例可使用内存 (GB) 连接数上限(默认/可配) (个) 基准/最大带宽 (Mbit/s) 参考性能 (QPS) 产品规格编码(对应API的spec_code) 2 1.5 5,000/50,000 42/128 50,000 dcs.memcached.single_node 4 3.2 5,000/50,000 64/192 100,000 dcs.memcached.single_node 8 6.8 5,000/50,000 64/192 100,000 dcs.memcached.single_node 16 13.6 5,000/50,000 85/256 100,000 dcs.memcached.single_node 32 27.2 5,000/50,000 85/256 100,000 dcs.memcached.single_node 64 58.2 5,000/50,000 128/384 100,000 dcs.memcached.single_node
共100000条