占有保护请求权

_相关内容

访问控制

概览 推流域名访问控制是确保资源安全和防止非法盗用的重要手段,主要包括以下几种方式:URL鉴权:URL鉴权可以有效防止Refer防盗链方式无法彻底保护的问题,确保每个请求的合法性。IP黑白名单:IP黑白名单可以限制或允许特定IP地址的访问,...

配置HTTP触发器

在 定义API请求 栏,配置 请求Path 为/,其他信息保持默认,单击 下一步。在 定义API后端服务 栏,配置 触发器路径 为函数计算触发器的内网访问地址 https://example.cn-hangzhou-vpc.fcapp.run ,如图所示进行配置,并单击 下一步。在 ...

应用防护规则常见问题

请求链路页面添加规则是给单台机器添加还是给所有机器都添加?添加规则会推送到所有机器。流控规则中的来源应用是什么意思?Sentinel支持按调用来源限流。流控规则中来源应用(针对应用)指的是调用该资源的调用方标识,例如在Dubbo中就...

流量控制与配额管理

保护用户资产 错误甚至恶意的 OpenAPI 调用,可能会在短时间内创建出大量不符合用户期望的云资源,流量控制可对此类情况进行识别并直接拒绝请求,并支持异常告警,保护用户资产不受损失。查看流控信息 在接口文档页面,会说明该接口的 流控...

查询号码绑定

本文深入解析了阿里云号码隐私保护的绑定查询方法,通过讲解核心请求参数与返回数据结构,助您精准、高效地核验并管理号码的隐私绑定状态。

绑定公网出口IP地址

操作步骤 绑定后该IP地址发起的UDP/TCP请求流量将归属到本账号,在极端情况系统启动DNS智能限流策略时将优先保护已绑定的源IP地址的解析请求流量不受限制。需要注意绑定源IP后识别到的DNS解析流量将计费出账,产品每月免费赠送2000万UDP/...

附录:专属网关超时时间设置说明

保障系统稳定性:及时释放资源,防止慢请求或故障服务耗尽系统资源,从而保护整体系统的稳定性。设置空闲连接超时时间 空闲连接超时(Idle Connection Timeout)是指在一段时间内没有数据传输的连接会被关闭。这对于管理连接池、释放不活跃...

进阶配置

需要满足 GDPR 或其他数据保护法规的要求。如何配置,请参见 HTTPS 请求配置。代理配置 使用场景 网络受限环境:当您的应用程序运行在需要通过代理服务器访问外部网络的环境中(如企业内网、防火墙限制),可以通过代理配置实现对外部服务...

进阶配置

需要满足 GDPR 或其他数据保护法规的要求。如何配置,请参见 HTTPS 请求配置。代理配置 使用场景 网络受限环境:当您的应用程序运行在需要通过代理服务器访问外部网络的环境中(如企业内网、防火墙限制),可以通过代理配置实现对外部服务...

进阶配置

需要满足 GDPR 或其他数据保护法规的要求。如何配置,请参见 HTTPS请求配置。代理配置 使用场景 网络受限环境:当您的应用程序运行在需要通过代理服务器访问外部网络的环境中(如企业内网、防火墙限制),可以通过代理配置实现对外部服务的...

进阶配置

需要满足 GDPR 或其他数据保护法规的要求。如何配置,请参见 HTTPS请求配置。代理配置 使用场景 网络受限环境:当您的应用程序运行在需要通过代理服务器访问外部网络的环境中(如企业内网、防火墙限制),可以通过代理配置实现对外部服务的...

进阶配置

需要满足 GDPR 或其他数据保护法规的要求。如何配置,请参见 HTTPS 请求配置。代理配置 使用场景 网络受限环境:当您的应用程序运行在需要通过代理服务器访问外部网络的环境中(如企业内网、防火墙限制),可以通过代理配置实现对外部服务...

进阶配置

需要满足 GDPR 或其他数据保护法规的要求。如何配置,请参见 HTTPS请求配置。代理配置 使用场景 网络受限环境:当您的应用程序运行在需要通过代理服务器访问外部网络的环境中(如企业内网、防火墙限制),可以通过代理配置实现对外部服务的...

进阶配置

需要满足 GDPR 或其他数据保护法规的要求。如何配置,请参见 HTTPS 请求配置。代理配置 使用场景 网络受限环境:当您的应用程序运行在需要通过代理服务器访问外部网络的环境中(如企业内网、防火墙限制),可以通过代理配置实现对外部服务...

集成概览

通过编程的方式在业务系统中集成号码隐私保护服务的能力,做到根据业务的实际需要自动化发起隐私通话,简化运营、管理成本。本文为您介绍号码隐私保护服务开放的OpenAPI及支持的集成方式。OpenAPI介绍 为了能够让开发者快速高效的学习和...

号码隐私保护

号码隐私保护是一款基于基础运营商通信网络能力的互联网产品,企业客户可以通过集成号码隐私保护能力,为其平台用户提供隐私通话服务,同时可以通过录音来对其服务质量进行分析,提升产品安全性及平台价值。

CreateProtectionPolicy-创建保护策略

创建保护策略。调试 您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。调试 授权信息 下表是API对应的授权信息,可以在RAM权限策略语句的 Action 元素中使用,用来...

合并请求/评审规则设置

评审规则设置 合并操作的评审规则、权限设置:进入目标代码库,选择 设置 分支设置,进行 新建保护分支规则。详情,请参见 分支设置。合并请求设置 开发者可创建合并请求,管理员可根据团队规范配置合并请求。设置默认合并类型后,未选择时...

零信任安全概述

请求身份验证对不带有JWT Token的请求不会进行JWT身份验证,不带有JWT Token的请求不受限制可以正常访问服务。说明 您可以使用授权策略和请求身份认证,实现只有正确的JWT Token才能访问服务,无效的JWT Token或者不带有JWT Token的请求都...

配置Referer防盗链

使用场景 Referer防盗链主要用于保护网站的资源不被其他网站直接引用或盗用,常见的使用场景包括:版权保护:某些网站发布的内容受版权保护,使用Referer防盗链可以限制只有特定授权网站才能访问这些内容,保护版权利益。防止热链盗用:...

附录:服务状态码与常见报错

服务端为每个请求配置了默认的超时时间(默认为5秒,您可以在 创建服务 的JSON文件中配置 metadata.rpc.keepalive 字段来调整超时时间),当单个请求的处理时长超过 metadata.rpc.keepalive 字段配置的值后,服务端会返回状态码408,来中断...

配置策略与插件

策略配置 并发控制 并发规则的原理是统计当前网关处理中的请求数之和,当指标达到设定的阈值时立即拦截流量,可配置为后端服务的最大并发处理请求数,实现在高并发下的后端服务可用性保护。操作步骤 您可在 添加策略 页签,单击 并发控制 ...

更多策略与插件

策略配置 并发控制 并发规则的原理是统计当前网关处理中的请求数之和,当指标达到设定的阈值时立即拦截流量,可配置为后端服务的最大并发处理请求数,实现在高并发下的后端服务可用性保护。操作步骤 可在 添加策略 页签,单击 并发控制 ...

设置CC安全防护

网站业务接入DDoS防护后,如果遭受了CC攻击,可以通过对HTTP字段进行针对性的特征分析及规则配置,增强CC...如果网站业务上发生CC攻击,且您发现客户端的请求中存在大量的POST根目录请求,则可以评估请求的合法性。如果确认其为非正常业务请求...

配置限流策略

配置并发规则 并发规则的原理是统计当前网关处理中的请求数之和,当指标达到设定的阈值时立即拦截流量,可配置为后端服务的最大并发处理请求数,实现在高并发下的后端服务可用性保护。在 限流 区域,单击 并发规则 页签。在 并发规则 页签...

配置策略与插件

并发控制策略:并发规则的原理是统计当前网关处理中的请求数之和,当指标达到设定的阈值时立即拦截流量,可配置为后端服务的最大并发处理请求数,实现在高并发下的后端服务可用性保护。操作步骤 您可在 添加策略 页面,单击 并发控制 卡片...

配置策略与插件

策略配置 并发控制 并发规则的原理是统计当前网关处理中的请求数之和,当指标达到设定的阈值时立即拦截流量,可配置为后端服务的最大并发处理请求数,实现在高并发下的后端服务可用性保护。操作步骤 您可在 添加策略 页签,单击 并发控制 ...

MSE 流量防护使用指南

此时如果使用了并发限流,如果还有一定量的请求没有完成,新的请求会被直接拒绝,这样虽然请求会被限流,但是系统处理完当前请求后,新的请求就会通过,以较小的排队时间完成请求。从整体上看,请求的成功率和平均RT都会有显著的改善。预期...

集成概览

集成流程 实例API调用过程 客户端根据请求消息类型定义对请求消息进行编码,得到请求数据。客户端将请求数据和请求数据的签名一起发送至KMS。KMS验证签名并响应请求。客户端根据响应消息定义对响应数据进行解码,得到响应消息。接入点说明 ...

系统防护

为解决上述问题,AHAS应用流控降级在系统自适应保护的做法是:用每分钟的负载作为启动控制流量,使用请求的响应时间以及当前系统正在处理的请求速率来决定通过的流量。目的是在系统不被拖垮的情况下,提高系统的吞吐率。功能原理 我们把...

SetDeletionProtection-设置删除保护

为用户主密钥(CMK)开启或关闭删除保护。接口说明 RAM 用户或 RAM 角色调用该 OpenAPI 需要被授予的权限策略详情,请参见 访问控制。当您为 CMK 开启删除保护后,将无法删除该 CMK。如果需要删除 CMK,需提前关闭删除保护。调用 ...

UpdateLoadBalancerAttribute-更新负载均衡实例属性

更新负载均衡实例属性,如名称、修改保护等。接口说明 UpdateLoadBalancerAttribute 接口属于异步接口,即系统返回一个请求 ID,但该应用型负载均衡实例属性尚未修改成功,系统后台的修改任务仍在进行。您可以调用 ...

强制HTTPS

您可以通过配置强制跳转HTTPS功能,将客户端到 边缘安全加速 ESA 节点的请求强制重定向为更安全的HTTPS请求。使用场景 强制HTTPS功能通常用于提高网站的安全性和保护用户数据安全。当 边缘安全加速 ESA 节点收到客户端发起的HTTP请求后,会...

ModifyFileset-修改文件集

false ClientToken string 否 保证请求幂等性,从您的客户端生成一个参数值,确保不同的请求间该参数值唯一。ClientToken 只支持 ASCII 字符,且不能超过 64 个字符。更多信息,请参见 如何保证幂等性。说明 若用户未指定,则系统自动使用 ...

ModifyFileset-修改文件集

false ClientToken string 否 保证请求幂等性,从您的客户端生成一个参数值,确保不同的请求间该参数值唯一。ClientToken 只支持 ASCII 字符,且不能超过 64 个字符。更多信息,请参见 如何保证幂等性。说明 若用户未指定,则系统自动使用 ...

配置Referer防盗链

使用场景 Referer防盗链主要用于保护网站的资源不被其他网站直接引用或盗用,常见的使用场景包括:版权保护:某些网站的内容受版权保护,Referer防盗链可以限制只有授权网站访问这些内容,保护版权。防止热链盗用:Referer防盗链确保资源...

配置Referer黑/白名单

使用场景 Referer黑/白名单主要用于保护网站的资源不被其他网站直接引用或盗用,常见的使用场景包括:版权保护:某些网站的内容受版权保护,Referer黑/白名单可以限制只有授权网站访问这些内容,保护版权。防止热链盗用:Referer黑/白名单...

配置远程鉴权

如果您有自己的鉴权服务器,可以通过配置远程鉴权,将用户请求转发至您指定的鉴权服务器,由鉴权服务器对用户请求进行校验。功能介绍 远程鉴权和URL鉴权的作用一样,都用于保护资源,让资源只被授权成功的用户访问,非授权用户将无法访问。...

规则详情

当遭遇HTTP DDoS攻击时,这些规则可实时识别并拦截恶意请求,避免攻击流量透传至源站服务器建立连接,从而有效保护源站资源免受异常消耗。查看规则详情 防护规则的详情、状态及处置动作为系统默认设置,可根据实际需求对规则进行调整。在...

远程鉴权

远程鉴权功能是一种访问控制功能,用于保护资源。远程鉴权是指对发送到阿里云CDN边缘节点上的用户请求进行校验,并根据鉴权服务器返回的校验结果来判断如何处理用户的请求。开启远程鉴权意味着资源只能被授权成功的用户访问。本文介绍远程...
< 1 2 3 4 ... 200 >
共有200页 跳转至: GO
新人特惠 爆款特惠 最新活动 免费试用