• 关于

    授权账号

    的搜索结果

问题

消息队列 MQ 如何授权

猫饭先生 2019-12-01 21:19:16 1294 浏览量 回答数 0

问题

容器服务镜像服务主子账号授权

反向一觉 2019-12-01 21:23:23 2726 浏览量 回答数 0

问题

Swarm 集群 授权管理 子账号策略升级

青蛙跳 2019-12-01 21:33:17 641 浏览量 回答数 0

阿里云试用中心,为您提供0门槛上云实践机会!

0元试用32+款产品,最高免费12个月!拨打95187-1,咨询专业上云建议!

问题

SDK如何使用子账号的Access Key/Access Secret 进行数据的实时订阅

云栖大讲堂 2019-12-01 21:24:24 1922 浏览量 回答数 0

回答

本文档向您介绍如何为子账号授权,使其能够使用 ECI 的功能。 默认情况下,主账号可以完整操作自己创建的 ECI 资源。但子账号刚创建时没有权限操作主账号的资源,所以在您使用子账号操作 ECI 资源前,需要对子账号进行授权。 操作步骤 登录 阿里云 RAM 控制台。 在RAM控制台的 RAM概览 页面可以查看您是否有子账号。若您无子账号,请先创建子账号,创建方法请参考 创建 RAM 用户。 若您已有子账号,单击 阿里云 RAM 控制台 中的 用户管理 找到待授权的子账号,如下图所示。子账号授权 单击待授权的用户名后面的 授权 打开 编辑个人授权策略 对话框,如下图所示。授权策略 在 编辑个人授权策略 页面中选择 ECI 的授权模板,根据需要选中相应的授权策略后单击 > 将其添加到 已选策略名称 中,如下图所示。 ECI 的读写权限,请选择 AliyuECIFullAccess。 ECI 的只读权限,请选择 AliyunECIReadOnlyAccess。策略选定 单击 确定 完成授权操作。

1934890530796658 2020-03-20 17:13:15 0 浏览量 回答数 0

问题

用户指南-账号管理-授权服务账号

李沃晟 2019-12-01 21:38:53 532 浏览量 回答数 0

问题

授权服务账号

云栖大讲堂 2019-12-01 21:40:12 1003 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 本文仅适用于SQL Server 2008 R2版本的实例。关于如何在SQL Server 2012版本的实例中创建数据库和账号,请参见文档创建数据库和账号SQL Server 2012及以上版本。 若要使用云数据库RDS,您需要在实例中创建数据库和账号。对于SQL Server 2008 R2版本的实例,您可以直接通过RDS控制台创建和管理实例的数据库和账号。本文将主要介绍在SQL Server 2008 R2版本的实例中创建数据库和账号的操作步骤。 背景信息 同一实例下的数据库共享该实例下的所有资源,每个SQL Server 2008 R2版本的实例最多可以创建50个数据库和500个账号。 如果您要迁移本地数据库到RDS,请在RDS实例中创建与本地数据库一致的迁移账号和数据库。 分配数据库账号权限时,请按最小权限原则和业务角色创建账号,并合理分配只读和读写权限。必要时可以把数据库账号和数据库拆分成更小粒度,使每个数据库账号只能访问其业务之内的数据。如果不需要数据库写入操作,请分配只读权限。 为保障数据库的安全,请将数据库账号的密码设置为强密码,并定期更换。 操作步骤 登录RDS管理控制台。 选择目标实例所在地域。 单击目标实例的ID,进入基本信息页面。 在左侧导航栏中选择的账号管理,进入账号管理页面。 单击创建账号,如下图所示。 输入要创建的账号信息,如下图所示。 参数说明: 数据库账号:账号名称,长度为2~16个字符,由小写字母、数字或下划线组成,但开头需为字母,结尾需为字母或数字。 授权数据库:该账号授权的数据库,若尚未创建数据库,该值可以为空。一个账号可以授权多个数据库,授权数据库的操作步骤如下: 在未授权数据库栏中,选中要授权的数据库。 单击授权,将其添加数据库到已授权数据库栏中。 对于每个数据库,您可以选择该账号所拥有的权限,可选择读写或者只读。若对于所有授权数据库,该账号都具有相同的权限,您可以批量设置,请单击全部设读写或全部设只读,如下图所示。 密码:该账号对应的密码,长度为8~32个字符,由大写字母、小写字母、数字、特殊字符中的任意三种组成。 确认密码:输入与密码一致的字段,以确保密码正确输入。 备注说明:可以备注该账号的相关信息,便于后续账号管理,最多支持256个英文字符。 单击确定,账号创建完成。 在左侧导航栏中选择数据库管理,进入数据库管理页面。 单击创建数据库,如下图所示。 输入要创建的数据库信息,如下图所示。 参数说明: 数据库(DB)名称:长度为2~64个字符,由小写字母、数字、下划线或中划线组成,但开头需为字母,结尾需为字母或数字。 支持字符集:根据需要选择合适的字符集。 授权账号:选中该数据库授权的账号,若尚未创建账号,该值可以为空。 账号类型:选择授权账号后可见,设置该数据库授权给授权账号的权限,可选择读写或者只读。 备注说明:可以备注该数据库的相关信息,便于后续数据库管理,最多支持256个英文字符。 单击确定,数据库创建完成。

2019-12-01 22:57:13 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 本文仅适用于SQL Server 2008 R2版本的实例。关于如何在SQL Server 2012版本的实例中创建数据库和账号,请参见文档创建数据库和账号SQL Server 2012及以上版本。 若要使用云数据库RDS,您需要在实例中创建数据库和账号。对于SQL Server 2008 R2版本的实例,您可以直接通过RDS控制台创建和管理实例的数据库和账号。本文将主要介绍在SQL Server 2008 R2版本的实例中创建数据库和账号的操作步骤。 背景信息 同一实例下的数据库共享该实例下的所有资源,每个SQL Server 2008 R2版本的实例最多可以创建50个数据库和500个账号。 如果您要迁移本地数据库到RDS,请在RDS实例中创建与本地数据库一致的迁移账号和数据库。 分配数据库账号权限时,请按最小权限原则和业务角色创建账号,并合理分配只读和读写权限。必要时可以把数据库账号和数据库拆分成更小粒度,使每个数据库账号只能访问其业务之内的数据。如果不需要数据库写入操作,请分配只读权限。 为保障数据库的安全,请将数据库账号的密码设置为强密码,并定期更换。 操作步骤 登录RDS管理控制台。 选择目标实例所在地域。 单击目标实例的ID,进入基本信息页面。 在左侧导航栏中选择的账号管理,进入账号管理页面。 单击创建账号,如下图所示。 输入要创建的账号信息,如下图所示。 参数说明: 数据库账号:账号名称,长度为2~16个字符,由小写字母、数字或下划线组成,但开头需为字母,结尾需为字母或数字。 授权数据库:该账号授权的数据库,若尚未创建数据库,该值可以为空。一个账号可以授权多个数据库,授权数据库的操作步骤如下: 在未授权数据库栏中,选中要授权的数据库。 单击授权,将其添加数据库到已授权数据库栏中。 对于每个数据库,您可以选择该账号所拥有的权限,可选择读写或者只读。若对于所有授权数据库,该账号都具有相同的权限,您可以批量设置,请单击全部设读写或全部设只读,如下图所示。 密码:该账号对应的密码,长度为8~32个字符,由大写字母、小写字母、数字、特殊字符中的任意三种组成。 确认密码:输入与密码一致的字段,以确保密码正确输入。 备注说明:可以备注该账号的相关信息,便于后续账号管理,最多支持256个英文字符。 单击确定,账号创建完成。 在左侧导航栏中选择数据库管理,进入数据库管理页面。 单击创建数据库,如下图所示。 输入要创建的数据库信息,如下图所示。 参数说明: 数据库(DB)名称:长度为2~64个字符,由小写字母、数字、下划线或中划线组成,但开头需为字母,结尾需为字母或数字。 支持字符集:根据需要选择合适的字符集。 授权账号:选中该数据库授权的账号,若尚未创建账号,该值可以为空。 账号类型:选择授权账号后可见,设置该数据库授权给授权账号的权限,可选择读写或者只读。 备注说明:可以备注该数据库的相关信息,便于后续数据库管理,最多支持256个英文字符。 单击确定,数据库创建完成。

2019-12-01 22:57:13 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 本文仅适用于SQL Server 2008 R2版本的实例。关于如何在SQL Server 2012版本的实例中创建数据库和账号,请参见文档创建数据库和账号SQL Server 2012及以上版本。 若要使用云数据库RDS,您需要在实例中创建数据库和账号。对于SQL Server 2008 R2版本的实例,您可以直接通过RDS控制台创建和管理实例的数据库和账号。本文将主要介绍在SQL Server 2008 R2版本的实例中创建数据库和账号的操作步骤。 背景信息 同一实例下的数据库共享该实例下的所有资源,每个SQL Server 2008 R2版本的实例最多可以创建50个数据库和500个账号。 如果您要迁移本地数据库到RDS,请在RDS实例中创建与本地数据库一致的迁移账号和数据库。 分配数据库账号权限时,请按最小权限原则和业务角色创建账号,并合理分配只读和读写权限。必要时可以把数据库账号和数据库拆分成更小粒度,使每个数据库账号只能访问其业务之内的数据。如果不需要数据库写入操作,请分配只读权限。 为保障数据库的安全,请将数据库账号的密码设置为强密码,并定期更换。 操作步骤 登录RDS管理控制台。 选择目标实例所在地域。 单击目标实例的ID,进入基本信息页面。 在左侧导航栏中选择的账号管理,进入账号管理页面。 单击创建账号,如下图所示。 输入要创建的账号信息,如下图所示。 参数说明: 数据库账号:账号名称,长度为2~16个字符,由小写字母、数字或下划线组成,但开头需为字母,结尾需为字母或数字。 授权数据库:该账号授权的数据库,若尚未创建数据库,该值可以为空。一个账号可以授权多个数据库,授权数据库的操作步骤如下: 在未授权数据库栏中,选中要授权的数据库。 单击授权,将其添加数据库到已授权数据库栏中。 对于每个数据库,您可以选择该账号所拥有的权限,可选择读写或者只读。若对于所有授权数据库,该账号都具有相同的权限,您可以批量设置,请单击全部设读写或全部设只读,如下图所示。 密码:该账号对应的密码,长度为8~32个字符,由大写字母、小写字母、数字、特殊字符中的任意三种组成。 确认密码:输入与密码一致的字段,以确保密码正确输入。 备注说明:可以备注该账号的相关信息,便于后续账号管理,最多支持256个英文字符。 单击确定,账号创建完成。 在左侧导航栏中选择数据库管理,进入数据库管理页面。 单击创建数据库,如下图所示。 输入要创建的数据库信息,如下图所示。 参数说明: 数据库(DB)名称:长度为2~64个字符,由小写字母、数字、下划线或中划线组成,但开头需为字母,结尾需为字母或数字。 支持字符集:根据需要选择合适的字符集。 授权账号:选中该数据库授权的账号,若尚未创建账号,该值可以为空。 账号类型:选择授权账号后可见,设置该数据库授权给授权账号的权限,可选择读写或者只读。 备注说明:可以备注该数据库的相关信息,便于后续数据库管理,最多支持256个英文字符。 单击确定,数据库创建完成。

2019-12-01 22:57:12 0 浏览量 回答数 0

问题

云监控日志监控如何授权日志监控

反向一觉 2019-12-01 21:24:45 1300 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 说明 部分RDS for MySQL实例的账号管理机制已升级。使用本文前,请先检查您的实例是否已升级,检查方式如下: 登录RDS控制台。 选择目标实例所在地域。 单击目标实例的ID,进入基本信息页面。 在左侧导航栏中选择账号管理。 如果只显示一个创建账号按钮,表示已升级。具体请参见创建账号和数据库。 如果显示创建高权限账号或创建初始账号按钮,或不显示任何创建账号的按钮,表示未升级。 MySQL 5.7基础版:请参见创建数据库和账号 MySQL 5.7高可用版/MySQL 5.5/MySQL 5.6:请参见创建高权限账号以及本文正文。 若要使用云数据库RDS,您需要在实例中创建数据库和账号。对于MySQL 5.7高可用版、MySQL 5.5和MySQL 5.6版本的实例,您可以直接通过RDS控制台创建和管理实例的数据库和账号,本文将介绍详细的操作步骤。 注意事项 同一实例下的数据库共享该实例下的所有资源,每个实例最多可以创建500个数据库和500个账号。 如果您要迁移本地数据库到RDS,请在RDS实例中创建与本地数据库一致的迁移账号和数据库。 分配数据库账号权限时,请按最小权限原则和业务角色创建账号,并合理分配只读和读写权限。必要时可以把数据库账号和数据库拆分成更小粒度,使每个数据库账号只能访问其业务之内的数据。如果不需要数据库写入操作,请分配只读权限。 为保障数据库的安全,请将数据库账号的密码设置为强密码,并定期更换。 操作步骤 登录RDS管理控制台。 选择目标实例所在地域 单击目标实例的ID,进入基本信息页面。 在左侧导航栏中选择的账号管理,进入账号管理页面。 单击创建账号,如下图所示。 输入要创建的账号信息,如下图所示。 参数说明: 数据库账号:账号名称,长度为2~16个字符,由小写字母、数字或下划线组成,但开头需为字母,结尾需为字母或数字。 授权数据库:该账号授权的数据库,若尚未创建数据库,该值可以为空。一个账号可以授权多个数据库,不建议超过25个,授权数据库的操作步骤如下: 在未授权数据库栏中,选中要授权的数据库。 单击授权,将其添加数据库到已授权数据库栏中。 对于每个数据库,您可以选择该账号所拥有的权限,可选择读写或者只读。若对于所有授权数据库,该账号都具有相同的权限,您可以批量设置,请单击全部设读写或全部设只读,如下图所示。 密码:该账号对应的密码,长度为8~32个字符,由大写字母、小写字母、数字、特殊字符中的任意三种组成。 确认密码:输入与密码一致的字段,以确保密码正确输入。 备注说明:可以备注该账号的相关信息,便于后续账号管理,最多支持256个英文字符。 说明 建议您一次授权数据库的数量不要超过25个。 单击确定,账号创建完成。 在左侧导航栏中选择数据库管理,进入数据库管理页面。 单击创建数据库,如下图所示。 输入要创建的数据库信息,如下图所示。 参数说明: 数据库(DB)名称:长度为2~64个字符,由小写字母、数字、下划线或中划线组成,但开头需为字母,结尾需为字母或数字。 支持字符集:设置数据库的字符集,可选择utf8、gbk、latin1或utf8mb4。 授权账号:选中该数据库授权的账号,若尚未创建账号,该值可以为空。 账号类型:选择授权账号后可见,设置该数据库授权给授权账号的权限,可选择读写或者只读。 备注说明:可以备注该数据库的相关信息,便于后续数据库管理,最多支持256个英文字符。 单击确定,数据库创建完成。

2019-12-01 22:57:05 0 浏览量 回答数 0

回答

您可通过子账号使用容器服务。 前提条件 对于2018年12月7日后创建的集群,需要该子账号对应的主账号开通弹性伸缩服务ESS,可参考开通和授权服务。 步骤 1 创建子账号并开启控制台登录 云账号登录RAM控制台。 在左侧导航栏的人员管理菜单下,单击用户。 单击新建用户。 说明 单击添加用户,可一次性创建多个RAM用户。 输入登录名称和显示名称。 在访问方式区域下,选择控制台密码登录。 单击确定。 步骤 2 授予子账号访问容器服务的权限 访问容器服务的权限分为RAM授权和RBAC授权两部分。详细请参见Kubernetes集群访问控制授权概述。 说明 进行子账号集群RBAC授权前,您需要确保目标集群至少已经被授予RAM只读权限。 步骤 3 子账号登录容器服务控制台 如果您之前已经给主账号授予了AliyunCSDefaultRole和AliyunCSClusterRole角色,子账号可以直接登录到容器服务管理控制台,并进行相应的操作。 使用子账号登录容器服务管理控制台。 如果之前您没有给主账号授予AliyunCSDefaultRole和AliyunCSClusterRole角色,则需要使用主账号登录容器服务管理控制台。 进入角色授权页面,单击同意授权,授予主账号如下权限。 授权管理 完成以上授权后,然后使用子账号登录容器服务控制台,进行后续操作。

1934890530796658 2020-03-26 11:42:50 0 浏览量 回答数 0

问题

Swarm 集群 授权管理 使用子账号

青蛙跳 2019-12-01 21:33:16 594 浏览量 回答数 0

问题

如何通过RAM进行跨账号授权

云栖大讲堂 2019-12-01 21:24:22 1515 浏览量 回答数 0

问题

用户指南-账号管理-修改账号权限

李沃晟 2019-12-01 21:38:53 578 浏览量 回答数 0

问题

OSS如何投递到RAM授权进阶?

轩墨 2019-12-01 21:56:47 1327 浏览量 回答数 0

问题

访问控制权限检查规则

反向一觉 2019-12-01 21:27:10 1729 浏览量 回答数 0

问题

Kubernetes 集群  授权管理  使用子账号

青蛙跳 2019-12-01 21:32:41 585 浏览量 回答数 0

回答

满足登录前提条件的子账号,还需要授权才能使用 ARMS 服务控制台。目前 ARMS 仅支持授予子账号 ARMS 服务资源完全访问权限。 说明 OpenAPI 暂时不支持子账号访问。 操作步骤如下: 登录 RAM 控制台,在子账号管理界面,选择要授权的子账号。操作方法请参见 RAM 授权。 在授权策略页面选择 AliyunARMSFullAccess。 授权完成后,即可用子账号登录 ARMS 控制台。

保持可爱mmm 2020-03-28 19:58:08 0 浏览量 回答数 0

问题

如何使用DTS主子账号

云栖大讲堂 2019-12-01 21:24:21 1299 浏览量 回答数 0

问题

如何为子账号授权?

青衫无名 2019-12-01 21:56:22 1510 浏览量 回答数 0

问题

修改账号权限

云栖大讲堂 2019-12-01 21:40:10 866 浏览量 回答数 0

问题

子账号,RAM账号授权

yanghui1 2019-12-01 19:29:22 1791 浏览量 回答数 1

回答

本文旨在帮助您了解如何通过容器服务控制台配置子账号对应的Kubernetes RAM集群权限和在集群内相应的Kubernetes RBAC应用权限。 配置说明 子账号授权页面仅主账号可见。您需要拥有一个阿里云主账号,并有一个或若干个子账号。 由于阿里云RAM的安全限制,当您通过容器服务控制台的授权配置涉及到子账号RAM授权的修改时,需要您按照页面上给出的参考策略内容和操作说明,在RAM控制台进行目标子账号的手动授权。 操作步骤 说明  因为子账号授权页面仅主账号可见,您需要用主账号登录容器服务控制台。 登录 容器服务管理控制台。 在Kubernetes菜单下,单击左侧导航栏中的 集群 > 授权管理,进入 授权管理页面。 在子账号列表中选择需要授权的子账号,单击 授权。 进入 资源授权页面,您可以通过单击表格左上角的加号添加集群或命名空间级别的权限配置,并选择相应的预置角色;也可以单击配置行首的减号删除目标角色。 集群和命名空间的预置角色定义可查看下面的角色权限说明: 表 1.  角色权限说明 集群管理权限 应用管理权限 管理员 集群读写权限,可删除、伸缩集群,添加节点 对所有命名空间下资源的读写权限,对集群节点,存储卷,命名空间,配额的读写权限 运维人员 集群读写权限,可删除、伸缩集群,添加节点 对所有命名空间下资源的读写权限,对集群节点,存储卷,命名空间,配额的只读权限 开发人员 集群只读权限 对所有命名空间或所选命名空间下资源的读写权限 受限用户 集群只读权限 对所有命名空间或所选命名空间下资源的只读权限 自定义 集群读写权限,可删除、伸缩集群,添加节点 权限由您所选择的 ClusterRole 决定,请在确定所选 ClusterRole 对各类资源的操作权限后再进行授权,以免子账号获得不符合预期的权限 完成配置后,如果涉及目标子账号RAM集群权限的变更,在更新授权策略页面会展示配置项对应的Kubernetes集群RAM权限参考配置,您可以根据页面中的指导在RAM控制台完成子账号授权的更新。 补充说明 为了不影响子账号对当前存量可访问kubernetes集群的正常使用,容器服务控制台会暂时兼容旧的集群访问权限控制,在一段时间对原有子账号可访问kubernetes集群不进行RBAC的应用权限校验,如果您是子账号用户,请您根据集群类型和兼容方式,及时联系主账号进行授权操作。 对于由当前子账号自身创建的存量集群,可以通过在集群详情页面单击升级当前集群授权信息,完成集群应用权限的自动升级。 在公告期结束后,仍旧没有由主账号授权或进行权限管理升级的子账号,子账号将被禁止访问集群对应的应用控制台。 表 2.  兼容集群说明 兼容集群类型 兼容方式 存量子账号创建集群 提示权限管理升级公告,提供一键升级链接,子账号可通过点击升级链接完成应用授权 存量RAM授权访问集群 提示权限管理升级公告,请及时联系主账号完成应用授权 新建RAM授权访问集群 提示权限管理升级公告,请及时联系主账号完成应用授权 自定义权限说明 阿里云容器服务预置了管理员、运维人员、开发人员和受限人员4种标准的访问权限,可满足大部分用户在容器服务控制台上的使用需求。如果您想自由定义集群的访问权限,可使用自定义权限功能。 阿里云容器服务内置了一些自定义权限。 说明  其中cluster-admin权限值得关注,属于集群超级管理员权限,对所有资源都默认拥有权限。 您可登录到集群Master节点,执行以下命令,查看自定义权限的详情。 说明  只有部分clusterrole会在自定义下拉框显示。 # kubectl get clusterrole NAME AGE admin 13d alibaba-log-controller 13d alicloud-disk-controller-runner 13d cluster-admin 13dcs:admin 13d edit 13d flannel 13d kube-state-metrics 22h node-exporter 22h prometheus-k8s 22h prometheus-operator 22hsystem:aggregate-to-admin 13d .... system:volume-scheduler 13d view 13d 以超级管理员cluster-admin为例,执行以下命令,查看其权限详情。 说明  子账号被授予该集群角色后,在该集群内,可视为与主账号有相同权限的超级账号,拥有操作集群内所有资源的任意权限,建议谨慎授予。 # kubectl get clusterrole cluster-admin -o yamlapiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: annotations: rbac.authorization.kubernetes.io/autoupdate: "true" creationTimestamp: 2018-10-12T08:31:15Z labels: kubernetes.io/bootstrapping: rbac-defaults name: cluster-admin resourceVersion: "57" selfLink: /apis/rbac.authorization.k8s.io/v1/clusterroles/cluster-admin uid: 2f29f9c5-cdf9-11e8-84bf-00163e0b2f97 rules: - apiGroups: - '*' resources: - '*' verbs: - '*' - nonResourceURLs: - '*' verbs: - '*'

51干警网 2019-12-02 00:38:15 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档适用场景本文适用于使用 数据传输 DTS(以下简称 DTS)实现跨阿里云账号的两个 RDS 实例间的数据迁移。 支持场景 公共云两个账号下的 RDS 实例间的迁移。 聚石塔和公共云 RDS 实例间的数据迁移。 公共云和金融云 RDS 实例间的数据迁移。 环境准备在正式迁移之前,需要先在源实例及目标实例中创建迁移账号,不同的数据库类型,要求的迁移账号权限不同,具体权限要求可以参考产品手册-数据迁移中的相关文档 RDS 实例间的数据迁移。 下面以不同账号下的 RDS for MySQL 实例之间的数据迁移为例,说明如何使用 DTS 实现两个阿里云账号下的 RDS 实例间的数据迁移。其他数据库类型的迁移流程可以参考本示例配置。 操作步骤 以数据迁移的目标 RDS 实例所属阿里云账号登录 数据传输 DTS 控制台,单击右上角的 创建迁移任务,开始任务配置。 设置实例连接信息,如下图所示: 在这个步骤中,主要配置迁移任务名称,迁移源实例及目标实例连接信息。其中: 任务名称 默认情况下,DTS 为每个任务自动生成一个任务名称。任务名称没有唯一性要求,您可以修改这个名称,为任务配置一个具有业务意义的名称,便于后续的任务识别。 源实例连接信息 实例类型:选择 RDS 实例RDS 实例 ID:因为本示例中,用户使用目标实例对应的阿里云账号登录 数据传输 DTS 控制台,所以源实例所属账号和登陆使用的账号不同,故这里点击 其他阿里云账号下的 RDS 实例,控制台将展开配置源 RDS 实例信息的部分RDS 所属阿里云账号 ID:填写源 RDS 实例所属的阿里云账号,可以在登录后,到账号管理的 安全设置 页面获取。角色名称:为了提升安全性,配置跨账号 RDS 迁移任务的用户,需要得到源 RDS 实例所属云账号的授权后,才能配置源 RDS 实例。这里面配置的 角色名称,即为 RAM 跨账号授权的角色名称。跨账号授权的流程如下:(1) 进入 RAM 控制台 的角色管理界面,点击页面右上角的 新建角色,开始创建跨账号授权角色。(2) 第一步的 选择角色类型,选择用户角色(3) 第二步的 填写类型信息,选择受信云账号,选择 其他云账号,同时,受信云账号 ID 配置最终配置 DTS 迁移作业的阿里云账号的账号 ID (4) 第三步,配置角色基本信息,需要配置角色名称,这个名称就是 DTS 迁移作业配置过程中,需要填写的角色名称。角色创建完成后,需要修改角色授权策略,授权 受信云账号 在 DTS 控制台中访问自己的云资源。具体修改步骤如下:(1) 在角色管理界面,点击 刚创建角色 后面的 管理 按钮,进入角色管理界面。(2) 在角色管理界面,点击右上角的 编辑基本信息,进入角色编辑框,在编辑框中,修改 Principal,添加 service 定义:"Service": ["受信阿里云账号ID@dts.aliyuncs.com"] 受信云账号的账号 ID,即最后配置 DTS 迁移作业的阿里云账号 ID。dts.aliyuncs.com 为 DTS 服务代号。假设配置 DTS 迁移作业的阿里云账号 ID 为:121852226014398,那么对应的 service 定义为:"Service": ["121852226014398@dts.aliyuncs.com"] 所以,完整的角色定义如下:{"Statement": [{"Action": "sts:AssumeRole","Effect": "Allow","Principal": {"RAM": ["acs:ram::1218522260143989:root"],"Service": ["1218522260143989@dts.aliyuncs.com"]}}],"Version": "1"} 当配置完角色受信身份后,需要将配置 DTS 迁移任务需要的相关权限授权给角色后,DTS 才能扮演这个角色完成任务配置及运行。进入 RAM 角色管理界面,点击刚才刚创建的角色后面的 授权 按钮,进行对 DTS 的系统策略授权。进入角色授权界面后,进入 精确授权 界面,在搜索框中搜索 AliyunDTSRolePolicy ,将这个系统策略授权给角色。当配置完成后,DTS控制台中填写的角色名称,即为刚才创建的跨账号角色名称。实例地区:选择需要配置的源实例所在的地区RDS 实例 ID:当配置完阿里云账号和角色名称后,即可以选择要迁移的源 RDS 实例的实例 ID数据库账号:源 RDS 实例的访问账号数据库密码:上面指定的源 RDS 实例访问账号对应的密码 目标实例连接信息 实例类型:选择 RDS 实例RDS实例ID:配置 RDS 实例的实例ID数据库账号:RDS 实例访问账号数据库密码:上面指定的 RDS 实例访问账号对应的密码 设置迁移类型及迁移对象,如下图所示: 配置完成后单击预检查并启动,如下图所示。在迁移任务正式启动之前,会先进行前置预检查: 预检查成功:成功启动迁移。预检查失败:可以单击具体检查项后的按钮,查看具体的失败详情,并根据失败原因修复后,重新进行预检查。 当预检查通过后,可以启动迁移任务。 当迁移状态为已完成时表示本次迁移成功完成。 至此,完成使用 DTS 进行跨阿里云账号的 RDS 实例间的迁移任务配置。

2019-12-01 23:09:49 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档适用场景本文适用于使用 数据传输 DTS(以下简称 DTS)实现跨阿里云账号的两个 RDS 实例间的数据迁移。 支持场景 公共云两个账号下的 RDS 实例间的迁移。 聚石塔和公共云 RDS 实例间的数据迁移。 公共云和金融云 RDS 实例间的数据迁移。 环境准备在正式迁移之前,需要先在源实例及目标实例中创建迁移账号,不同的数据库类型,要求的迁移账号权限不同,具体权限要求可以参考产品手册-数据迁移中的相关文档 RDS 实例间的数据迁移。 下面以不同账号下的 RDS for MySQL 实例之间的数据迁移为例,说明如何使用 DTS 实现两个阿里云账号下的 RDS 实例间的数据迁移。其他数据库类型的迁移流程可以参考本示例配置。 操作步骤 以数据迁移的目标 RDS 实例所属阿里云账号登录 数据传输 DTS 控制台,单击右上角的 创建迁移任务,开始任务配置。 设置实例连接信息,如下图所示: 在这个步骤中,主要配置迁移任务名称,迁移源实例及目标实例连接信息。其中: 任务名称 默认情况下,DTS 为每个任务自动生成一个任务名称。任务名称没有唯一性要求,您可以修改这个名称,为任务配置一个具有业务意义的名称,便于后续的任务识别。 源实例连接信息 实例类型:选择 RDS 实例RDS 实例 ID:因为本示例中,用户使用目标实例对应的阿里云账号登录 数据传输 DTS 控制台,所以源实例所属账号和登陆使用的账号不同,故这里点击 其他阿里云账号下的 RDS 实例,控制台将展开配置源 RDS 实例信息的部分RDS 所属阿里云账号 ID:填写源 RDS 实例所属的阿里云账号,可以在登录后,到账号管理的 安全设置 页面获取。角色名称:为了提升安全性,配置跨账号 RDS 迁移任务的用户,需要得到源 RDS 实例所属云账号的授权后,才能配置源 RDS 实例。这里面配置的 角色名称,即为 RAM 跨账号授权的角色名称。跨账号授权的流程如下:(1) 进入 RAM 控制台 的角色管理界面,点击页面右上角的 新建角色,开始创建跨账号授权角色。(2) 第一步的 选择角色类型,选择用户角色(3) 第二步的 填写类型信息,选择受信云账号,选择 其他云账号,同时,受信云账号 ID 配置最终配置 DTS 迁移作业的阿里云账号的账号 ID (4) 第三步,配置角色基本信息,需要配置角色名称,这个名称就是 DTS 迁移作业配置过程中,需要填写的角色名称。角色创建完成后,需要修改角色授权策略,授权 受信云账号 在 DTS 控制台中访问自己的云资源。具体修改步骤如下:(1) 在角色管理界面,点击 刚创建角色 后面的 管理 按钮,进入角色管理界面。(2) 在角色管理界面,点击右上角的 编辑基本信息,进入角色编辑框,在编辑框中,修改 Principal,添加 service 定义:"Service": ["受信阿里云账号ID@dts.aliyuncs.com"] 受信云账号的账号 ID,即最后配置 DTS 迁移作业的阿里云账号 ID。dts.aliyuncs.com 为 DTS 服务代号。假设配置 DTS 迁移作业的阿里云账号 ID 为:121852226014398,那么对应的 service 定义为:"Service": ["121852226014398@dts.aliyuncs.com"] 所以,完整的角色定义如下:{"Statement": [{"Action": "sts:AssumeRole","Effect": "Allow","Principal": {"RAM": ["acs:ram::1218522260143989:root"],"Service": ["1218522260143989@dts.aliyuncs.com"]}}],"Version": "1"} 当配置完角色受信身份后,需要将配置 DTS 迁移任务需要的相关权限授权给角色后,DTS 才能扮演这个角色完成任务配置及运行。进入 RAM 角色管理界面,点击刚才刚创建的角色后面的 授权 按钮,进行对 DTS 的系统策略授权。进入角色授权界面后,进入 精确授权 界面,在搜索框中搜索 AliyunDTSRolePolicy ,将这个系统策略授权给角色。当配置完成后,DTS控制台中填写的角色名称,即为刚才创建的跨账号角色名称。实例地区:选择需要配置的源实例所在的地区RDS 实例 ID:当配置完阿里云账号和角色名称后,即可以选择要迁移的源 RDS 实例的实例 ID数据库账号:源 RDS 实例的访问账号数据库密码:上面指定的源 RDS 实例访问账号对应的密码 目标实例连接信息 实例类型:选择 RDS 实例RDS实例ID:配置 RDS 实例的实例ID数据库账号:RDS 实例访问账号数据库密码:上面指定的 RDS 实例访问账号对应的密码 设置迁移类型及迁移对象,如下图所示: 配置完成后单击预检查并启动,如下图所示。在迁移任务正式启动之前,会先进行前置预检查: 预检查成功:成功启动迁移。预检查失败:可以单击具体检查项后的按钮,查看具体的失败详情,并根据失败原因修复后,重新进行预检查。 当预检查通过后,可以启动迁移任务。 当迁移状态为已完成时表示本次迁移成功完成。 至此,完成使用 DTS 进行跨阿里云账号的 RDS 实例间的迁移任务配置。

2019-12-01 23:09:49 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档适用场景本文适用于使用 数据传输 DTS(以下简称 DTS)实现跨阿里云账号的两个 RDS 实例间的数据迁移。 支持场景 公共云两个账号下的 RDS 实例间的迁移。 聚石塔和公共云 RDS 实例间的数据迁移。 公共云和金融云 RDS 实例间的数据迁移。 环境准备在正式迁移之前,需要先在源实例及目标实例中创建迁移账号,不同的数据库类型,要求的迁移账号权限不同,具体权限要求可以参考产品手册-数据迁移中的相关文档 RDS 实例间的数据迁移。 下面以不同账号下的 RDS for MySQL 实例之间的数据迁移为例,说明如何使用 DTS 实现两个阿里云账号下的 RDS 实例间的数据迁移。其他数据库类型的迁移流程可以参考本示例配置。 操作步骤 以数据迁移的目标 RDS 实例所属阿里云账号登录 数据传输 DTS 控制台,单击右上角的 创建迁移任务,开始任务配置。 设置实例连接信息,如下图所示: 在这个步骤中,主要配置迁移任务名称,迁移源实例及目标实例连接信息。其中: 任务名称 默认情况下,DTS 为每个任务自动生成一个任务名称。任务名称没有唯一性要求,您可以修改这个名称,为任务配置一个具有业务意义的名称,便于后续的任务识别。 源实例连接信息 实例类型:选择 RDS 实例RDS 实例 ID:因为本示例中,用户使用目标实例对应的阿里云账号登录 数据传输 DTS 控制台,所以源实例所属账号和登陆使用的账号不同,故这里点击 其他阿里云账号下的 RDS 实例,控制台将展开配置源 RDS 实例信息的部分RDS 所属阿里云账号 ID:填写源 RDS 实例所属的阿里云账号,可以在登录后,到账号管理的 安全设置 页面获取。角色名称:为了提升安全性,配置跨账号 RDS 迁移任务的用户,需要得到源 RDS 实例所属云账号的授权后,才能配置源 RDS 实例。这里面配置的 角色名称,即为 RAM 跨账号授权的角色名称。跨账号授权的流程如下:(1) 进入 RAM 控制台 的角色管理界面,点击页面右上角的 新建角色,开始创建跨账号授权角色。(2) 第一步的 选择角色类型,选择用户角色(3) 第二步的 填写类型信息,选择受信云账号,选择 其他云账号,同时,受信云账号 ID 配置最终配置 DTS 迁移作业的阿里云账号的账号 ID (4) 第三步,配置角色基本信息,需要配置角色名称,这个名称就是 DTS 迁移作业配置过程中,需要填写的角色名称。角色创建完成后,需要修改角色授权策略,授权 受信云账号 在 DTS 控制台中访问自己的云资源。具体修改步骤如下:(1) 在角色管理界面,点击 刚创建角色 后面的 管理 按钮,进入角色管理界面。(2) 在角色管理界面,点击右上角的 编辑基本信息,进入角色编辑框,在编辑框中,修改 Principal,添加 service 定义:"Service": ["受信阿里云账号ID@dts.aliyuncs.com"] 受信云账号的账号 ID,即最后配置 DTS 迁移作业的阿里云账号 ID。dts.aliyuncs.com 为 DTS 服务代号。假设配置 DTS 迁移作业的阿里云账号 ID 为:121852226014398,那么对应的 service 定义为:"Service": ["121852226014398@dts.aliyuncs.com"] 所以,完整的角色定义如下:{"Statement": [{"Action": "sts:AssumeRole","Effect": "Allow","Principal": {"RAM": ["acs:ram::1218522260143989:root"],"Service": ["1218522260143989@dts.aliyuncs.com"]}}],"Version": "1"} 当配置完角色受信身份后,需要将配置 DTS 迁移任务需要的相关权限授权给角色后,DTS 才能扮演这个角色完成任务配置及运行。进入 RAM 角色管理界面,点击刚才刚创建的角色后面的 授权 按钮,进行对 DTS 的系统策略授权。进入角色授权界面后,进入 精确授权 界面,在搜索框中搜索 AliyunDTSRolePolicy ,将这个系统策略授权给角色。当配置完成后,DTS控制台中填写的角色名称,即为刚才创建的跨账号角色名称。实例地区:选择需要配置的源实例所在的地区RDS 实例 ID:当配置完阿里云账号和角色名称后,即可以选择要迁移的源 RDS 实例的实例 ID数据库账号:源 RDS 实例的访问账号数据库密码:上面指定的源 RDS 实例访问账号对应的密码 目标实例连接信息 实例类型:选择 RDS 实例RDS实例ID:配置 RDS 实例的实例ID数据库账号:RDS 实例访问账号数据库密码:上面指定的 RDS 实例访问账号对应的密码 设置迁移类型及迁移对象,如下图所示: 配置完成后单击预检查并启动,如下图所示。在迁移任务正式启动之前,会先进行前置预检查: 预检查成功:成功启动迁移。预检查失败:可以单击具体检查项后的按钮,查看具体的失败详情,并根据失败原因修复后,重新进行预检查。 当预检查通过后,可以启动迁移任务。 当迁移状态为已完成时表示本次迁移成功完成。 至此,完成使用 DTS 进行跨阿里云账号的 RDS 实例间的迁移任务配置。

2019-12-01 23:09:48 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档适用场景本文适用于使用 数据传输 DTS(以下简称 DTS)实现跨阿里云账号的两个 RDS 实例间的数据迁移。 支持场景 公共云两个账号下的 RDS 实例间的迁移。 聚石塔和公共云 RDS 实例间的数据迁移。 公共云和金融云 RDS 实例间的数据迁移。 环境准备在正式迁移之前,需要先在源实例及目标实例中创建迁移账号,不同的数据库类型,要求的迁移账号权限不同,具体权限要求可以参考产品手册-数据迁移中的相关文档 RDS 实例间的数据迁移。 下面以不同账号下的 RDS for MySQL 实例之间的数据迁移为例,说明如何使用 DTS 实现两个阿里云账号下的 RDS 实例间的数据迁移。其他数据库类型的迁移流程可以参考本示例配置。 操作步骤 以数据迁移的目标 RDS 实例所属阿里云账号登录 数据传输 DTS 控制台,单击右上角的 创建迁移任务,开始任务配置。 设置实例连接信息,如下图所示: 在这个步骤中,主要配置迁移任务名称,迁移源实例及目标实例连接信息。其中: 任务名称 默认情况下,DTS 为每个任务自动生成一个任务名称。任务名称没有唯一性要求,您可以修改这个名称,为任务配置一个具有业务意义的名称,便于后续的任务识别。 源实例连接信息 实例类型:选择 RDS 实例RDS 实例 ID:因为本示例中,用户使用目标实例对应的阿里云账号登录 数据传输 DTS 控制台,所以源实例所属账号和登陆使用的账号不同,故这里点击 其他阿里云账号下的 RDS 实例,控制台将展开配置源 RDS 实例信息的部分RDS 所属阿里云账号 ID:填写源 RDS 实例所属的阿里云账号,可以在登录后,到账号管理的 安全设置 页面获取。角色名称:为了提升安全性,配置跨账号 RDS 迁移任务的用户,需要得到源 RDS 实例所属云账号的授权后,才能配置源 RDS 实例。这里面配置的 角色名称,即为 RAM 跨账号授权的角色名称。跨账号授权的流程如下:(1) 进入 RAM 控制台 的角色管理界面,点击页面右上角的 新建角色,开始创建跨账号授权角色。(2) 第一步的 选择角色类型,选择用户角色(3) 第二步的 填写类型信息,选择受信云账号,选择 其他云账号,同时,受信云账号 ID 配置最终配置 DTS 迁移作业的阿里云账号的账号 ID (4) 第三步,配置角色基本信息,需要配置角色名称,这个名称就是 DTS 迁移作业配置过程中,需要填写的角色名称。角色创建完成后,需要修改角色授权策略,授权 受信云账号 在 DTS 控制台中访问自己的云资源。具体修改步骤如下:(1) 在角色管理界面,点击 刚创建角色 后面的 管理 按钮,进入角色管理界面。(2) 在角色管理界面,点击右上角的 编辑基本信息,进入角色编辑框,在编辑框中,修改 Principal,添加 service 定义:"Service": ["受信阿里云账号ID@dts.aliyuncs.com"] 受信云账号的账号 ID,即最后配置 DTS 迁移作业的阿里云账号 ID。dts.aliyuncs.com 为 DTS 服务代号。假设配置 DTS 迁移作业的阿里云账号 ID 为:121852226014398,那么对应的 service 定义为:"Service": ["121852226014398@dts.aliyuncs.com"] 所以,完整的角色定义如下:{"Statement": [{"Action": "sts:AssumeRole","Effect": "Allow","Principal": {"RAM": ["acs:ram::1218522260143989:root"],"Service": ["1218522260143989@dts.aliyuncs.com"]}}],"Version": "1"} 当配置完角色受信身份后,需要将配置 DTS 迁移任务需要的相关权限授权给角色后,DTS 才能扮演这个角色完成任务配置及运行。进入 RAM 角色管理界面,点击刚才刚创建的角色后面的 授权 按钮,进行对 DTS 的系统策略授权。进入角色授权界面后,进入 精确授权 界面,在搜索框中搜索 AliyunDTSRolePolicy ,将这个系统策略授权给角色。当配置完成后,DTS控制台中填写的角色名称,即为刚才创建的跨账号角色名称。实例地区:选择需要配置的源实例所在的地区RDS 实例 ID:当配置完阿里云账号和角色名称后,即可以选择要迁移的源 RDS 实例的实例 ID数据库账号:源 RDS 实例的访问账号数据库密码:上面指定的源 RDS 实例访问账号对应的密码 目标实例连接信息 实例类型:选择 RDS 实例RDS实例ID:配置 RDS 实例的实例ID数据库账号:RDS 实例访问账号数据库密码:上面指定的 RDS 实例访问账号对应的密码 设置迁移类型及迁移对象,如下图所示: 配置完成后单击预检查并启动,如下图所示。在迁移任务正式启动之前,会先进行前置预检查: 预检查成功:成功启动迁移。预检查失败:可以单击具体检查项后的按钮,查看具体的失败详情,并根据失败原因修复后,重新进行预检查。 当预检查通过后,可以启动迁移任务。 当迁移状态为已完成时表示本次迁移成功完成。 至此,完成使用 DTS 进行跨阿里云账号的 RDS 实例间的迁移任务配置。

2019-12-01 23:09:49 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档适用场景本文适用于使用 数据传输 DTS(以下简称 DTS)实现跨阿里云账号的两个 RDS 实例间的数据迁移。 支持场景 公共云两个账号下的 RDS 实例间的迁移。 聚石塔和公共云 RDS 实例间的数据迁移。 公共云和金融云 RDS 实例间的数据迁移。 环境准备在正式迁移之前,需要先在源实例及目标实例中创建迁移账号,不同的数据库类型,要求的迁移账号权限不同,具体权限要求可以参考产品手册-数据迁移中的相关文档 RDS 实例间的数据迁移。 下面以不同账号下的 RDS for MySQL 实例之间的数据迁移为例,说明如何使用 DTS 实现两个阿里云账号下的 RDS 实例间的数据迁移。其他数据库类型的迁移流程可以参考本示例配置。 操作步骤 以数据迁移的目标 RDS 实例所属阿里云账号登录 数据传输 DTS 控制台,单击右上角的 创建迁移任务,开始任务配置。 设置实例连接信息,如下图所示: 在这个步骤中,主要配置迁移任务名称,迁移源实例及目标实例连接信息。其中: 任务名称 默认情况下,DTS 为每个任务自动生成一个任务名称。任务名称没有唯一性要求,您可以修改这个名称,为任务配置一个具有业务意义的名称,便于后续的任务识别。 源实例连接信息 实例类型:选择 RDS 实例RDS 实例 ID:因为本示例中,用户使用目标实例对应的阿里云账号登录 数据传输 DTS 控制台,所以源实例所属账号和登陆使用的账号不同,故这里点击 其他阿里云账号下的 RDS 实例,控制台将展开配置源 RDS 实例信息的部分RDS 所属阿里云账号 ID:填写源 RDS 实例所属的阿里云账号,可以在登录后,到账号管理的 安全设置 页面获取。角色名称:为了提升安全性,配置跨账号 RDS 迁移任务的用户,需要得到源 RDS 实例所属云账号的授权后,才能配置源 RDS 实例。这里面配置的 角色名称,即为 RAM 跨账号授权的角色名称。跨账号授权的流程如下:(1) 进入 RAM 控制台 的角色管理界面,点击页面右上角的 新建角色,开始创建跨账号授权角色。(2) 第一步的 选择角色类型,选择用户角色(3) 第二步的 填写类型信息,选择受信云账号,选择 其他云账号,同时,受信云账号 ID 配置最终配置 DTS 迁移作业的阿里云账号的账号 ID (4) 第三步,配置角色基本信息,需要配置角色名称,这个名称就是 DTS 迁移作业配置过程中,需要填写的角色名称。角色创建完成后,需要修改角色授权策略,授权 受信云账号 在 DTS 控制台中访问自己的云资源。具体修改步骤如下:(1) 在角色管理界面,点击 刚创建角色 后面的 管理 按钮,进入角色管理界面。(2) 在角色管理界面,点击右上角的 编辑基本信息,进入角色编辑框,在编辑框中,修改 Principal,添加 service 定义:"Service": ["受信阿里云账号ID@dts.aliyuncs.com"] 受信云账号的账号 ID,即最后配置 DTS 迁移作业的阿里云账号 ID。dts.aliyuncs.com 为 DTS 服务代号。假设配置 DTS 迁移作业的阿里云账号 ID 为:121852226014398,那么对应的 service 定义为:"Service": ["121852226014398@dts.aliyuncs.com"] 所以,完整的角色定义如下:{"Statement": [{"Action": "sts:AssumeRole","Effect": "Allow","Principal": {"RAM": ["acs:ram::1218522260143989:root"],"Service": ["1218522260143989@dts.aliyuncs.com"]}}],"Version": "1"} 当配置完角色受信身份后,需要将配置 DTS 迁移任务需要的相关权限授权给角色后,DTS 才能扮演这个角色完成任务配置及运行。进入 RAM 角色管理界面,点击刚才刚创建的角色后面的 授权 按钮,进行对 DTS 的系统策略授权。进入角色授权界面后,进入 精确授权 界面,在搜索框中搜索 AliyunDTSRolePolicy ,将这个系统策略授权给角色。当配置完成后,DTS控制台中填写的角色名称,即为刚才创建的跨账号角色名称。实例地区:选择需要配置的源实例所在的地区RDS 实例 ID:当配置完阿里云账号和角色名称后,即可以选择要迁移的源 RDS 实例的实例 ID数据库账号:源 RDS 实例的访问账号数据库密码:上面指定的源 RDS 实例访问账号对应的密码 目标实例连接信息 实例类型:选择 RDS 实例RDS实例ID:配置 RDS 实例的实例ID数据库账号:RDS 实例访问账号数据库密码:上面指定的 RDS 实例访问账号对应的密码 设置迁移类型及迁移对象,如下图所示: 配置完成后单击预检查并启动,如下图所示。在迁移任务正式启动之前,会先进行前置预检查: 预检查成功:成功启动迁移。预检查失败:可以单击具体检查项后的按钮,查看具体的失败详情,并根据失败原因修复后,重新进行预检查。 当预检查通过后,可以启动迁移任务。 当迁移状态为已完成时表示本次迁移成功完成。 至此,完成使用 DTS 进行跨阿里云账号的 RDS 实例间的迁移任务配置。

2019-12-01 23:09:48 0 浏览量 回答数 0
阿里云大学 云服务器ECS com域名 网站域名whois查询 开发者平台 小程序定制 小程序开发 国内短信套餐包 开发者技术与产品 云数据库 图像识别 开发者问答 阿里云建站 阿里云备案 云市场 万网 阿里云帮助文档 免费套餐 开发者工具 企业信息查询 小程序开发制作 视频内容分析 企业网站制作 视频集锦 代理记账服务 2020阿里巴巴研发效能峰会 企业建站模板 云效成长地图 高端建站