活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
查看全部活动
热门活动
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 一键部署Llama3大模型学习机 0代码一键部署,预装最新主流大模型Llama3与StableDiffusion
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 产品能力
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心

      查看所有产品

      内网DNS

      内网DNS

      目录
        • 产品动态
        • 产品简介
        • 产品定义
        • 基本概念
        • 产品优势
        • 产品架构
        • 功能特性
        • 应用场景
        • 产品规格和使用限制
        • 计费说明
        • 计费说明
        • 快速入门
        • 进入内网DNS服务
        • 创建内网域名
        • 创建解析记录
        • 关联/解关联VPC
        • 删除内网域名
        • 用户指南
        • 内网域名管理
        • 创建内网域名
        • 查询内网域名
        • 修改内网域名
        • 关联/解关联VPC
        • 删除内网域名
        • 更改主机DNS使内网DNS配置生效
        • 递归解析代理
        • 公共域名解析
        • 解析记录管理
        • 支持记录集类型
        • 创建解析记录
        • 添加A类型记录集
        • 添加CNAME类型记录集
        • 添加MX类型记录集
        • 添加AAAA类型记录集
        • 添加TXT类型记录集
        • 添加SRV类型记录集
        • 添加PTR类型记录集
        • 查询解析记录
        • 修改解析记录
        • 删除解析记录
        • 生效检测
        • 批量导出解析记录
        • 批量导入解析记录
        • 监控与报警
        • 统一身份认证与权限管理
        • 最佳实践
        • 两个VPC通过内网DNS实现互访
        • 用户上网行为控制
        • 后端服务器故障,其他服务器接管此服务
        • 线下IDC使用云上内网DNS
        • API参考
        • 调用前必知
        • 概述
        • 终端节点
        • 状态码
        • 错误码
        • API概览
        • 如何调用API
        • 构造请求
        • 认证鉴权
        • Python调用示例
        • API
        • 内网DNS管理
        • 创建内网 DNS
        • 内网 DNS 关联 VPC
        • 内网 DNS 列表
        • 内网取消 DNS 关联 VPC
        • 内网DNS详情
        • 删除内网 DNS
        • 修改内网DNS
        • 获取云产品权威域名记录
        • 获取用户域名配额
        • 获取内网DNS服务器地址
        • 获取DNS绑定的VPC列表
        • 检查DNS域名是否冲突和合法
        • 设置域名递归解析
        • 内网 DNS 添加标签
        • 内网 DNS 移除标签
        • 获取内网 DNS 记录绑定标签列表
        • 内网DNS记录管理
        • 创建内网 DNS 记录
        • 内网 DNS 记录列表
        • 内网 DNS 记录详情
        • 删除内网 DNS 记录
        • 修改内网 DNS 记录
        • 内网 DNS 记录集批量删除
        • 获取云产品权威域名记录
        • 获取用户记录集配额
        • 检查CNAME记录集合法性
        • 检查MX记录集合法性
        • 检查TXT记录集合法性
        • 修改内网DNS记录描述信息
        • 开启解析记录状态
        • 停用解析记录状态
        • 检查 AAAA记录合法性
        • 检查 PTR 记录合法性
        • 检查 SRV记录合法性
        • 常见问题
        • 产品咨询类
        • 相关协议
        • 产品服务协议
          无相关产品

          本页目录

          信息的获取

          基本签名流程

          创建待签名字符串

          签名应用及示例

          签名应用源码(java)

          帮助中心 内网DNS API参考 如何调用API 认证鉴权
          认证鉴权
          更新时间 2022-11-25 09:31:00
          • 新浪微博
          • 微信
            扫码分享
          • 复制链接
          最近更新时间: 2022-11-25 09:31:00
          下载本页

          认证鉴权

          2022-11-25 01:31:00

          信息的获取

          • 云网平台获取

          登录云网门户,在“控制台”->“个人中心”->“ 第三方账号绑定 ”,通过创建或者查看获取ak,sk。

          鉴权-1.png

          image.png

          基本签名流程

          ctyun-eop-ak/ctyun-eop-sk基本签名流程

          1、待签字符串:使用规范请求和其他信息创建待签字符串;

          2、计算密钥:使用HEADER、ctyun-eop-sk、ctyun-eop-ak来创建Hmac算法的密钥;

          3、计算签名:使用第三步的密钥和待签字符串在通过hmacsha256来计算签名。

          4、签名应用:将生成的签名信息作为请求消息头添加到HTTP请求中。

          创建待签名字符串

          待签名字符串的构造规则如下:

          待签名字符串 =需要进行签名的Header排序后的组合列表+ "\n" + 排序的query + "\n" + toHex(sha256(原封的body))

          需要进行签名的Header排序后的组合列表(排序的header) header 以 header_name:header_value来一个一个通过\n拼接起来,EOP是强制要求ctyun-eop-request-id和eop-date这个头作为Header中的一部分,并且必须是待签名Header里的一个。需要进行签名算法的Header需要进行排序(将它们的header_name以26个英文字母的顺序来排序),将排序后得到的列表进行遍历组装成待签名的header。
          排序的query query以&作为拼接,key和值以=连接,排序规则使用26个英文字母的顺序来排序,Query参数全部都需要进行签名。
          toHex(sha256(原封的body)) 传进来的body参数进行sha256摘要,对摘要出来的结果转十六进制。

          排序的header例子:

          假设你需要将ctyun-eop-request-id、eop-date、host都要签名,则待签名的header构造出来是:

          ctyun-eop-request-id:123456789\neop-date:20210531T100101Z\nhost:1.1.1.1:9080\n

          ctyun-eop-request-id、eop-date和host的排序就是这个顺序,如果你加入一个ccad的header;同时这个header也要是进行签名,则待签名的header组合:

          ccda:123\n ctyun-eop-request-id:123456789\neop-date:20210531T100101Z\nhost:1.1.1.1:9080\n

          构造动态密钥

          发起请求时,需要构造一个eop-date的时间,这个时间的格式是yyyymmddTHHMMSSZ;言简意赅一些,就是年月日T时分秒Z

          1、先是拿你申请来的ctyun-eop-sk作为密钥,eop-date作为数据,算出ktime

          2、拿ktime作为密钥,你申请来的ctyun-eop-ak数据,算出kAk;

          3、拿kAk作为密钥,eop-date的年月日值作为数据;算出kdate

          eop-date yyyymmddTHHMMSSZ(20211221T163614Z)(年月日T时分秒Z)
          Ktime 使用ctyun-eop-sk作为密钥,eop-date作为数据,算出ktime; Ktime = hmacSha256(ctyun-eop-sk, eop-date)
          kAk 使用ktime作为密钥,你申请来的ctyun-eop-ak数据,算出kAk; kAk = hmacsha256(ktime,ctyun-eop-ak)
          kdate 使用kAk作为密钥,eop-date的年月日值作为数据;算出kdate; kdate = hmacsha256(kAk, eop-date)

          签名应用及示例

          由“构造动态秘钥”和“创建待签名字符串”分别的出来的待签名字符串string_sigture、kdate生成出Sigture;

          Sigture 待签名字符串string_sigture、kdate;再根据hmacsha256(kdate,string_sigture)得出的结果,再将结果进行base64编码得出Sigture
          Eop-Authorization ctyun-eop-ak Header=你构造待签名字符串时的header排序 Signature(注意中间有空格) header排序以分号”;”拼接 例子所述:你待签名的字符串header顺序是 eop-date和host;那么你加到header里的值就是 Eop-Authorization: ctyun-eop-ak Header=eop-date;host Signature=xad01/ada

          由上得到Eop-Authorization,然后将数据整合成HEADER放在http_client内,发出即可。

          http_client所需请求头部如下:

          Eop-Authorization: ctyun-eop-ak Header= ctyun-eop-request-id;eop-date Signature=xad01/ada

          eop-date:20211221T163614Z

          ctyun-eop-request-id: 123456789

          (注:若需要进行签名的Header不止默认的ctyun-eop-request-id和eop-date,需要在http_client的请求头部中加上,并且Eop-Authorization中也需要增加)

          签名应用源码(java)

          eopsdk(3).zip

          分享文章
          • 新浪微博
          • 微信
            扫码分享
          • 复制链接

          信息的获取

          • 云网平台获取

          登录云网门户,在“控制台”->“个人中心”->“ 第三方账号绑定 ”,通过创建或者查看获取ak,sk。

          鉴权-1.png

          image.png

          基本签名流程

          ctyun-eop-ak/ctyun-eop-sk基本签名流程

          1、待签字符串:使用规范请求和其他信息创建待签字符串;

          2、计算密钥:使用HEADER、ctyun-eop-sk、ctyun-eop-ak来创建Hmac算法的密钥;

          3、计算签名:使用第三步的密钥和待签字符串在通过hmacsha256来计算签名。

          4、签名应用:将生成的签名信息作为请求消息头添加到HTTP请求中。

          创建待签名字符串

          待签名字符串的构造规则如下:

          待签名字符串 =需要进行签名的Header排序后的组合列表+ "\n" + 排序的query + "\n" + toHex(sha256(原封的body))

          需要进行签名的Header排序后的组合列表(排序的header) header 以 header_name:header_value来一个一个通过\n拼接起来,EOP是强制要求ctyun-eop-request-id和eop-date这个头作为Header中的一部分,并且必须是待签名Header里的一个。需要进行签名算法的Header需要进行排序(将它们的header_name以26个英文字母的顺序来排序),将排序后得到的列表进行遍历组装成待签名的header。
          排序的query query以&作为拼接,key和值以=连接,排序规则使用26个英文字母的顺序来排序,Query参数全部都需要进行签名。
          toHex(sha256(原封的body)) 传进来的body参数进行sha256摘要,对摘要出来的结果转十六进制。
          需要进行签名的Header排序后的组合列表(排序的header) header 以 header_name:header_value来一个一个通过\n拼接起来,EOP是强制要求ctyun-eop-request-id和eop-date这个头作为Header中的一部分,并且必须是待签名Header里的一个。需要进行签名算法的Header需要进行排序(将它们的header_name以26个英文字母的顺序来排序),将排序后得到的列表进行遍历组装成待签名的header。

          排序的header例子:

          假设你需要将ctyun-eop-request-id、eop-date、host都要签名,则待签名的header构造出来是:

          ctyun-eop-request-id:123456789\neop-date:20210531T100101Z\nhost:1.1.1.1:9080\n

          ctyun-eop-request-id、eop-date和host的排序就是这个顺序,如果你加入一个ccad的header;同时这个header也要是进行签名,则待签名的header组合:

          ccda:123\n ctyun-eop-request-id:123456789\neop-date:20210531T100101Z\nhost:1.1.1.1:9080\n

          构造动态密钥

          发起请求时,需要构造一个eop-date的时间,这个时间的格式是yyyymmddTHHMMSSZ;言简意赅一些,就是年月日T时分秒Z

          1、先是拿你申请来的ctyun-eop-sk作为密钥,eop-date作为数据,算出ktime

          2、拿ktime作为密钥,你申请来的ctyun-eop-ak数据,算出kAk;

          3、拿kAk作为密钥,eop-date的年月日值作为数据;算出kdate

          eop-date yyyymmddTHHMMSSZ(20211221T163614Z)(年月日T时分秒Z)
          Ktime 使用ctyun-eop-sk作为密钥,eop-date作为数据,算出ktime; Ktime = hmacSha256(ctyun-eop-sk, eop-date)
          kAk 使用ktime作为密钥,你申请来的ctyun-eop-ak数据,算出kAk; kAk = hmacsha256(ktime,ctyun-eop-ak)
          kdate 使用kAk作为密钥,eop-date的年月日值作为数据;算出kdate; kdate = hmacsha256(kAk, eop-date)
          eop-date yyyymmddTHHMMSSZ(20211221T163614Z)(年月日T时分秒Z)

          签名应用及示例

          由“构造动态秘钥”和“创建待签名字符串”分别的出来的待签名字符串string_sigture、kdate生成出Sigture;

          Sigture 待签名字符串string_sigture、kdate;再根据hmacsha256(kdate,string_sigture)得出的结果,再将结果进行base64编码得出Sigture
          Eop-Authorization ctyun-eop-ak Header=你构造待签名字符串时的header排序 Signature(注意中间有空格) header排序以分号”;”拼接 例子所述:你待签名的字符串header顺序是 eop-date和host;那么你加到header里的值就是 Eop-Authorization: ctyun-eop-ak Header=eop-date;host Signature=xad01/ada
          Sigture 待签名字符串string_sigture、kdate;再根据hmacsha256(kdate,string_sigture)得出的结果,再将结果进行base64编码得出Sigture

          由上得到Eop-Authorization,然后将数据整合成HEADER放在http_client内,发出即可。

          http_client所需请求头部如下:

          Eop-Authorization: ctyun-eop-ak Header= ctyun-eop-request-id;eop-date Signature=xad01/ada

          eop-date:20211221T163614Z

          ctyun-eop-request-id: 123456789

          (注:若需要进行签名的Header不止默认的ctyun-eop-request-id和eop-date,需要在http_client的请求头部中加上,并且Eop-Authorization中也需要增加)

          签名应用源码(java)

          eopsdk(3).zip

          上一篇 :  构造请求
          下一篇 :  Python调用示例
          建议与反馈
          以上内容是否对您有帮助?
          有 没有
          感谢您的反馈,您的支持是我们前进的动力!
          您的操作过于频繁,清稍后再试
          文档反馈

          建议您登录后反馈,可在建议与反馈里查看问题处理进度

          鼠标选中文档,精准反馈问题

          选中存在疑惑的内容,即可快速反馈问题,我们会跟进处理

          知道了

           文本反馈

          本页目录

          信息的获取
          基本签名流程
          创建待签名字符串
          签名应用及示例
          签名应用源码(java)
          搜索
            无相关产品
            ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
            公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
            备案 京公网安备11010802043424号 京ICP备 2021034386号
            ©2025天翼云科技有限公司版权所有
            京ICP备 2021034386号
            备案 京公网安备11010802043424号
            增值电信业务经营许可证A2.B1.B2-20090001
            用户协议 隐私政策 法律声明