日本熟妇hd丰满老熟妇,中文字幕一区二区三区在线不卡 ,亚洲成片在线观看,免费女同在线一区二区

數據面安全性

與用戶通信時,函數計算使用TLS 1.2及以上協議加密傳輸調用請求及回包,內部通信使用私有協議防止信息泄露及篡改。本頁面分模塊闡述數據面安全性保障。

接入服務安全性保障

在數據面內部流程中,接入服務主要負責函數的調用。

作為函數調用的入口,接入服務通過使用負載均衡實現負載均衡及網絡安全防護。

函數默認只允許公網訪問,用戶可配置只允許從特定的VPC訪問函數,兩者之間互斥。

從調用模式角度區分,函數調用可分為同步調用、異步調用和異步任務:

  • 同步調用

    一來一回(request-response)調用模式,不會緩存調用請求信息,不會對函數執行錯誤重試。

  • 異步調用

    在接受到調用請求后,會緩存至輕量消息隊列(原 MNS),緩存成功后立即返回響應。隨后函數計算異步從輕量消息隊列(原 MNS)中獲取請求執行,函數計算保證請求至少執行一次。

    • 不同用戶使用的輕量消息隊列(原 MNS)隊列至少使用賬號級別隔離,對于調用量大的函數,可以使用函數級別隔離。

    • 調用失敗時,對于函數執行錯誤,函數計算會默認重試3次,對于其它錯誤,如限流和系統錯誤等,會采用二進制退避方式重試,用戶可配置重試次數及最大消息存活時間。

    • 異步調用執行完成時,函數計算支持配置結果回調,用戶可以使用結果回調保存調用事件及校驗調用結果等。

  • 異步任務

    對比異步調用,異步任務提供更豐富的任務控制及可觀測能力,用戶可以選擇終止執行異步任務。具體信息,請參見異步任務。

調度服務安全性保障

在數據面內部流程中,調度服務主要負責計算節點、函數實例的生命周期管理及調用路由。

計算節點

函數計算混合使用ECS神龍裸金屬服務器及ECS虛擬機兩種機型,可實現用戶級動態遷移。

調度服務為每用戶默認提供折算總600 CPU邏輯核,1200 GB內存的計算節點,通過池化提供300核或600 GB的內存突發能力,資源池耗盡時,調度服務以不超過360核/分鐘的速度為用戶擴容,擴容速度超限時會產生限流錯誤。用戶可通過加入釘釘用戶群(釘釘群號64970014484)申請擴充計算節點上限。

計算節點最大存活時長不超過120小時,當調度服務檢測到計算節點異常時,會提前重建計算節點。

函數實例

函數實例分為按量實例及預留實例兩種類型,按量實例由函數調用觸發動態生產,閑置5分鐘時自動釋放,預留實例由用戶配置初始值及自動擴縮容策略觸發生產,閑置時不會釋放。

調度服務為每用戶默認提供300函數實例突發能力,超過此限制時,以不超過300實例/分鐘的速度為用戶擴容,擴容速度超限時會產生限流錯誤,用戶可通過加入釘釘用戶群(釘釘群號64970014484)申請擴充函數實例突發上限。

函數實例最大存活時長為不超過36小時,當函數代碼或配置發生變化、函數超時、內存超限或客戶端主動終止錯誤時,調度服務會重建容器實例,另外可能由于均衡負載等原因,提前重建函數實例。

調用路由

調用服務使用bin-pack算法實現調用路由,同一個函數實例可能被多次函數調用復用,來自同一客戶端的調用請求,可能被分發至不同的函數實例執行,用戶不可假設函數實例資源,比如全局變量及文件寫入或者在不同調用間共享或不共享等。

調度服務會根據用戶函數超時配置限制每次函數調用請求占用函數實例的時間,超時后會主動回收函數實例。

計算節點安全性保障

計算節點負責執行用戶函數代碼,函數計算使用神龍裸金屬及ECS虛擬機兩種類型的計算節點,如下圖所示。本節由外向內分別闡述各層的安全措施。

image

計算節點層提供阿里云標準的安全防護能力

計算節點提供以下阿里云標準的安全防護能力。具體信息,請參見阿里云安全白皮書。

  • 多可用容災:一個地域的計算節點分布于多個可用區,具備可用區容災能力。

  • 隔離的VPC環境:計算節點位于隔離的VPC環境內,用戶不可以直接訪問計算節點。

  • 云盾安全防護:函數計算節點使用阿里云云盾服務提供漏洞檢測,安全防御及對入侵的快速響應與處置能力。

  • 漏洞修復或安全升級:函數計算負責計算節點的漏洞修復及安全升級,且升級過程對用戶透明。

函數實例提供用戶或函數級別的隔離能力

  • 虛擬化級別安全隔離

    神龍裸金屬計算節點可運行來自不同用戶的函數實例,使用阿里云安全沙箱提供函數級別虛擬化及容器隔離,ECS虛擬機只允許運行同用戶的函數實例,借助ECS隔離提供用戶級別虛擬化隔離,使用Runc等容器技術實現函數級別的容器隔離。

  • 函數實例網絡訪問受限,用戶決定網絡外訪權限

    函數實例配置私有IP地址,用戶不可直接訪問,且實例間網絡不可達,網絡隔離使用open vSwitch、iptables和routing tables實現。用戶可配置4種外部網絡訪問模式:

    • 僅允許函數訪問公網:函數實例只能訪問公網,此模式為默認模式。

    • 僅允許函數訪問VPC:函數實例只能訪問配置的VPC網絡,比如RDS、NAS和ECS的私有IP地址等。

    • 允許函數既能訪問公網,也能訪問VPC:函數實例既能訪問公網,也能訪問配置的VPC網絡。

    • 既不允許函數訪問公網,也不允許訪問VPC:函數實例完全無訪問外部網絡的權限。

  • 函數實例資源受限

    CPU算力根據內存大小配置成比例分配,但函數實例冷啟動期間,允許臨時突破限制以加速冷啟動,最長持續20s。函數實例默認配置512 MB文件系統容量及1 Gbps網絡帶寬,如果用戶選擇性能實例,可最大提供10 GB文件系統容量及5 Gbps網絡帶寬。

  • 函數實例閑時凍結

    當不執行函數請求時,函數實例將被凍結,在下次請求執行前解凍。

  • 函數實例允許登錄

    通過鑒權的用戶可登錄名下函數實例,便于線上問題定位。

  • 漏洞修復及安全升級

    函數計算負責函數實例沙箱容器的漏洞修復及安全升級,且升級過程對用戶透明。

運行時環境輔助用戶提升安全能力

  • 提供臨時身份憑證

    函數計算為用戶配置的執行角色申請臨時身份憑證,這些憑證將通過環境變量注入運行時環境,且調用時通過輸入參數傳遞至用戶代碼,用戶可通過臨時身份憑證訪問外部阿里云服務。

  • 收集函數執行異常信息

    運行時環境將為用戶收集函數執行異常信息及日志,輔助用戶識別是否有異常發生。

  • 提供生命周期回調提供擴展能力

    運行時環境為用戶提供初始化(Initializer)和停止前(PreStop)等回調,輔助用戶按需擴展安全能力。

  • 非持久化環境

    運行時環境提供的文件系統及內存,在函數實例釋放時隨之釋放,用戶不可使用函數實例的本地文件系統及內存持久化數據,如果用戶需要持久化,可以配置阿里云文件存儲NAS或持久化保存至對象存儲OSS。

  • 不可變代碼及層(Layer)

    用戶對代碼目錄/code及層目錄/opt的修改,只對本實例生效,不會改寫同函數其它實例的代碼及庫。

  • 漏洞修復及安全升級

    運行時環境的漏洞修復及庫升級,如果涉及用戶兼容性,會通過站內信、短信等方式提前知會用戶,對于自定義運行時或自定義容器鏡像,運行時的安全保障由用戶自行負責。另外對于Java、C#或Golang等編譯型語言,函數計算提供的SDK安全漏洞的修復需要用戶自行更新依賴并重新編譯上傳。

  • 運行時環境版本支持時間與社區同步

    由于社區對各種運行時環境版本有明確的支持時間,社區不再支持的運行時版本,函數計算會同步給出支持截止時間,會按照禁止新增函數、禁止修改存量函數和禁止函數運行的順序逐漸停止支持,函數計算不保障停止支持的運行時版本可以一直正常的執行。