Fitur pemindaian keamanan citra dari Security Center membantu Anda mendeteksi kerentanan, risiko baseline, sampel berbahaya, dan file sensitif dalam citra Anda guna memastikan lingkungan runtime yang aman. Topik ini menjelaskan cara menjalankan pemindaian keamanan citra.
Prasyarat
Anda telah mengaktifkan fitur Container Image Security Scan dan membeli otorisasi Container Image Security Scan yang mencukupi. Untuk informasi selengkapnya, lihat Mengaktifkan fitur Container Image Security Scan.
Anda telah membeli instans Container Registry Enterprise Edition atau menambahkan repositori citra pribadi. Untuk informasi selengkapnya, lihat Membuat instans Container Registry Enterprise Edition dan Menambahkan repositori citra.
Jika instans Perusahaan Anda dikonfigurasi untuk virtual private cloud (VPC), VPC tersebut harus memenuhi persyaratan wilayah dan zona tertentu. Anda harus memilih vSwitch di zona yang didukung dalam wilayah yang didukung untuk mengaktifkan pemindaian. Untuk daftar wilayah dan zona yang didukung, lihat Wilayah dan zona yang didukung.
Informasi Latar Belakang
Kerentanan mungkin ada dalam perangkat lunak sistem, middleware, aplikasi web, dan database di dalam citra Anda. Kerentanan ini dapat mencakup trojan penambangan dan program backdoor, yang menimbulkan ancaman terhadap aset Anda.
Security Center dapat memindai citra untuk mendeteksi kerentanan sistem, kerentanan aplikasi, risiko baseline, sampel berbahaya, file sensitif, dan risiko dalam instruksi pembuatan citra. Untuk informasi selengkapnya, lihat Fitur keamanan citra.
Catatan Penggunaan
Repositori citra untuk dipindai: repositori citra Container Registry (ACR) Edisi Perusahaan yang Anda buat dan repositori citra Harbor, Quay, dan GitLab yang telah Anda tambahkan ke Security Center.
Cakupan pemindaian: Secara default, pemindaian menggunakan semua item pemeriksaan untuk semua repositori citra. Anda dapat mengatur cakupan pemindaian sesuai kebutuhan. Cakupan pemindaian mencakup repositori citra, item pemeriksaan baseline, daftar putih kerentanan, daftar putih jenis file sensitif, dan daftar putih file berisiko. Untuk informasi selengkapnya, lihat Langkah 1: Mengonfigurasi cakupan pemindaian keamanan citra.
Metode pemindaian: Menjalankan pemindaian keamanan citra segera (pemindaian manual) dan mengonfigurasi pemindaian keamanan citra berkala.
Kedua jenis pemindaian, baik manual maupun berkala, dilakukan berdasarkan pengaturan cakupan pemindaian.
Konsumsi sumber daya untuk tugas pemindaian: Security Center mengidentifikasi citra berdasarkan nilai digest-nya. Jika nilai digest citra tidak berubah, hanya pemindaian pertama yang mengonsumsi satu unit kuota. Jika nilai digest berubah, pemindaian baru akan mengonsumsi satu unit kuota lainnya.
Sebelum memindai citra, pastikan Anda memiliki kuota Container Image Security Scan yang mencukupi. Untuk informasi selengkapnya, lihat Mengaktifkan layanan Container Image Security Scan.
Durasi pemindaian: Untuk memastikan stabilitas tugas pemindaian citra, Security Center menetapkan batas waktu 4 jam untuk setiap tugas pemindaian citra. Nilai ini tidak dapat diubah. Setelah 4 jam, tugas akan berhenti meskipun beberapa repositori citra dalam tugas tersebut belum dipindai.
CatatanSebelum menjalankan tugas pemindaian citra, kami menyarankan Anda menentukan repositori citra yang diperlukan. Jika Anda menentukan repositori citra Harbor, Anda dapat mengonfigurasi Speed Limit untuk meningkatkan efisiensi pemindaian citra. Untuk informasi selengkapnya, lihat bagian Mengelola repositori citra dalam topik ini.
Langkah 1: Mengonfigurasi cakupan pemindaian keamanan citra
Konfigurasi cakupan pemindaian berlaku untuk pemindaian manual maupun berkala.
Masuk ke Konsol Security Center. Di pojok kiri atas konsol, pilih wilayah aset yang ingin Anda lindungi: China atau Outside China. Di panel navigasi sebelah kiri, pilih .
Di pojok kanan atas halaman Container Image Scan, klik Scan Settings.
Klik tab untuk fitur tertentu guna mengonfigurasi cakupan pemindaian-nya.
Mengonfigurasi parameter pemindaian
Di panel Scan Settings, klik tab Scan Configuration dan konfigurasikan parameter.
Item Konfigurasi
Deskripsi
Consumed Quota/Purchased Quota
Jumlah pemindaian citra yang telah dilakukan dan jumlah total pemindaian citra yang diizinkan. Jika jumlah pemindaian citra yang diizinkan hampir habis, Anda dapat mengklik Scale Out untuk membeli lebih banyak kuota pemindaian citra.
Scan Cycle
Pilih siklus untuk menjalankan pemindaian keamanan citra. Parameter ini hanya berlaku untuk pemindaian berkala.
Scan Scope
Tentukan cakupan repositori citra yang akan dipindai. Lakukan langkah-langkah berikut:
Klik Manage di sebelah kanan Scan Scope.
Di kotak dialog Image Management, pilih repositori gambar yang ingin Anda pindai.
Secara default, Automatically Adds New Image Repositories For Scan diaktifkan di pojok kanan atas daftar repositori citra. Artinya, sistem secara otomatis menambahkan repositori citra baru ke cakupan pemindaian untuk pemindaian keamanan citra berkala. Anda dapat mengklik ikon sakelar
untuk menonaktifkan fitur ini.Klik OK.
Scan Time Range
Pilih rentang waktu untuk pemindaian kerentanan citra.
PentingRentang waktu pemindaian didasarkan pada waktu pembaruan lokal citra. Jika waktu pembaruan tidak tersedia, waktu pembuatan lokal citra digunakan. Rentang waktu ini menentukan apakah suatu citra dipindai atau tidak.
Sebagai contoh, jika Anda mengatur rentang waktu pemindaian menjadi Last 7 Days, Security Center akan memindai citra yang diperbarui dalam 7 hari terakhir.
Jika waktu pembaruan tersedia tetapi citra terakhir diperbarui lebih dari 7 hari yang lalu, status tugas pemindaian berhasil, tetapi jumlah pemindaian yang berhasil adalah 0.
Jika waktu pembaruan tidak tersedia dan citra dibuat lebih dari 7 hari yang lalu, citra tersebut tidak dipindai, mirip dengan skenario sebelumnya.
Vulnerability Retention Duration
Tentukan periode retensi untuk hasil pemindaian kerentanan citra berkala. Security Center secara otomatis menghapus hasil pemindaian kerentanan yang berada di luar periode retensi.
Kelola repositori gambar
Anda dapat mengklik tab Image Repository untuk melihat daftar instans Container Registry Enterprise Edition bertipe acr yang mendukung pemindaian, serta repositori citra pribadi yang telah Anda hubungkan dengan tipe seperti harbor, quay, dan gitlab.
CatatanSecurity Center secara otomatis menyinkronkan instans Container Registry Enterprise Edition dari Akun Alibaba Cloud Anda ke daftar repositori citra. Anda tidak dapat menghapus instans Container Registry Enterprise Edition dari daftar repositori citra.
Anda dapat mengklik Task Management di pojok kanan atas halaman Container Image Scan. Lalu, di tab Container Asset Synchronization dan Image Asset Synchronization, lihat progres dan status sinkronisasi aset.
Untuk memindai repositori citra pribadi yang tidak ada dalam daftar repositori citra, Anda dapat mengklik Add Image Repository untuk menambahkan repositori tersebut. Untuk informasi selengkapnya, lihat Menambahkan repositori citra.
Jika Anda tidak ingin memindai repositori citra pribadi dalam daftar repositori citra, klik Remove di kolom Actions untuk repositori tersebut. Di kotak dialog yang muncul, klik OK untuk menghapus repositori tersebut.
CatatanDua repositori citra default (tipe repositori: acr dan defaultAcr) dalam daftar repositori citra tidak dapat dihapus.
Untuk repositori citra Harbor, Anda dapat mengklik Edit di kolom Actions untuk mengonfigurasi Throttling pemindaian citra guna meningkatkan efisiensi pemindaian keamanan citra. Pembatasan kecepatan menentukan jumlah citra yang dapat dipindai per jam. Nilai default-nya adalah 10.
Sebagai contoh, jika repositori citra harbor berisi 200 citra dan Anda menggunakan batas kecepatan default, tugas pemindaian citra memerlukan waktu 20 jam untuk menyelesaikannya. Namun, batas waktu global untuk setiap tugas pemindaian adalah 4 jam. Artinya, tidak semua citra dalam repositori tersebut dapat dipindai. Jika Anda mengatur parameter Batas Kecepatan menjadi 200, tugas pemindaian hanya memerlukan waktu 1 jam untuk menyelesaikannya. Anda dapat mengonfigurasi parameter Batas Kecepatan berdasarkan kebutuhan dan kondisi jaringan Anda.
Mengonfigurasi pemindaian baseline citra
Saat mengonfigurasi pemindaian kerentanan citra, Anda juga dapat mengonfigurasi pemeriksaan baseline citra.
Di panel Scan Settings, klik tab Baseline Configuration Management.
Klik Manage di sebelah kanan Configuration Scope.
Di panel Baseline Check Scope, pilih baseline yang ingin Anda periksa, lalu klik Confirm.
PentingPemeriksaan baseline Access Key Plaintext Storage dan Password Leakage di panel Baseline Check Scope masing-masing berkorespondensi dengan pemeriksaan AccessKey Leak Detection dan Password Leak Detection. Jika Anda memilih baseline Access Key Plaintext Storage dan Password Leakage di panel Baseline Check Scope, sakelar untuk AccessKey Leak Detection dan Password Leak Detection di bawah Baseline Configuration Management akan diaktifkan secara otomatis, sehingga Anda tidak perlu mengaturnya lagi. Anda juga dapat menggunakan sakelar di samping AccessKey Leak Detection dan Password Leak Detection untuk mengaktifkan atau menonaktifkan kedua baseline ini.
Setelah dikonfigurasi, sistem akan memeriksa konfigurasi baseline citra Anda setiap kali Anda mengklik Scan Now atau saat pemindaian berkala yang dikonfigurasi dimulai.
Segera menjalankan pemindaian citra runtime kontainer
Fitur pemindaian citra runtime kontainer membantu Anda mendeteksi risiko keamanan dalam runtime kontainer.
PentingPemindaian citra runtime kontainer hanya mendukung pemindaian manual. Anda tidak dapat mengatur pemindaian berkala.
Masuk ke Konsol Security Center. Di pojok kiri atas konsol, pilih wilayah tempat aset Anda berada: China atau Outside China. Di panel navigasi sebelah kiri, pilih .
Di pojok kanan atas halaman Container Image Scan, klik Scan Settings.
Di panel Scan Settings, klik tab Container Runtime Image Scan.
Klik Configure Scan Scope. Di kotak dialog yang muncul, pilih kluster yang diperlukan dan nama aplikasi yang ingin Anda pindai, lalu klik OK.
Klik Scan Now.
Setelah menjalankan pemindaian segera, Anda dapat mengklik Task Management di pojok kanan atas halaman Container Image Scan. Di panel Task Management, klik tab Container Runtime Image Scan untuk melihat progres pemindaian. Setelah pemindaian selesai, Anda dapat melihat kerentanan yang terdeteksi di tab Image Vulnerability Risk pada halaman Container Image Scan.
Mengonfigurasi pemindaian file sensitif citra
Fitur pemindaian file sensitif citra mendeteksi data sensitif dalam file sensitif umum dan file citra kustom Anda. Fitur ini dapat mendeteksi berbagai jenis file sensitif, seperti konfigurasi aplikasi yang berisi informasi sensitif, sertifikat dan kunci umum, kredensial autentikasi atau logon aplikasi, serta kredensial dari vendor Elastic Compute Service. Fitur ini membantu Anda menemukan informasi sensitif di lingkungan citra. Anda kemudian dapat menangani data sensitif yang terdeteksi untuk meningkatkan keamanan lingkungan runtime citra.
PentingHanya pemindaian citra statis yang didukung. Deteksi file sensitif saat runtime tidak didukung.
Di panel Scan Settings, pilih tab Sensitive File Scan Settings.
Klik Manage di sebelah kanan Configuration Scope.
Di panel Sensitive File Scan Settings, pilih item pemeriksaan yang akan dipindai.

Nyalakan atau matikan sakelar deteksi file sensitif.
Setelah Anda mengaktifkan sakelar deteksi file sensitif, pemindaian file sensitif juga akan dilakukan saat Anda mengklik Scan Now atau saat pemindaian berkala dijalankan.
Mengonfigurasi daftar putih untuk file berisiko
Jika Anda tidak ingin menerima peringatan untuk risiko dari file sensitif citra tertentu, instruksi pembuatan citra, atau sampel citra berbahaya, Anda dapat menambahkan jenis peringatan yang sesuai ke daftar putih. Security Center tidak akan menghasilkan peringatan untuk risiko yang berada dalam daftar putih.
CatatanDaftar putih untuk file berisiko menampilkan jenis peringatan dan repositori citra yang telah Anda tambahkan ke daftar putih dari tab Malicious Image Sample, Sensitive Image File, dan Image Build Command Risks. Untuk informasi selengkapnya, lihat Menangani risiko citra yang terdeteksi.
Anda tidak dapat mengonfigurasi daftar putih untuk file berisiko saat pertama kali menggunakan fitur pemindaian keamanan citra.
Di panel Scan Settings, klik tab At-risk File Whitelist Configuration.
Konfigurasikan daftar putih untuk file berisiko.
Edit aturan daftar putih: Di tab Sensitive File, Container Build, atau Malicious Sample, temukan Metrik Alarm yang dituju, klik Edit di kolom Actions, lalu pilih All Image Repositories atau Current Image Repository Only sebagai cakupan daftar putih.
Hapus aturan daftar putih: Di tab Sensitive File, Container Build, atau Malicious Sample, temukan jenis peringatan dan klik Delete di kolom Actions untuk menghapus jenis peringatan tersebut dari daftar putih. Security Center kemudian akan melanjutkan deteksi dan menghasilkan peringatan untuk risiko-risiko ini.
Mengonfigurasi perbaikan citra
Security Center mendukung perbaikan otomatis kerentanan sistem untuk repositori citra ACR Enterprise Edition. Anda dapat mengaktifkan perbaikan otomatis dan mengonfigurasi siklus perbaikan, cakupan perbaikan, dan parameter lainnya.
Di panel Scan Settings, pilih tab Image Risk Fixing Configuration.
Klik sakelar Fixing Configuration untuk mengaktifkan atau menonaktifkan fitur perbaikan otomatis.
Jika Anda mengaktifkan Konfigurasi Perbaikan, Anda dapat mengonfigurasi Fixing Period, Fixing Scope (repositori citra dalam instans ACR Enterprise Edition), dan Time Range (kerentanan dalam citra yang diperbarui dalam rentang waktu ini akan diperbaiki).
PentingSecurity Center mengevaluasi kondisi rentang waktu berdasarkan waktu pembaruan terakhir citra. Jika citra belum pernah diperbarui, waktu pembuatannya digunakan. Sebagai contoh, jika Anda mengatur Rentang Waktu menjadi 7 Days, Security Center hanya memperbaiki kerentanan dalam citra yang diperbarui dalam tujuh hari terakhir.
Setelah Anda mengklik Scan Now atau ketika tugas pemindaian berkala yang telah Anda konfigurasikan dimulai, Security Center akan mendeteksi dan memperbaiki kerentanan sistem pada gambar Anda sesuai dengan siklus perbaikan yang telah Anda tentukan.
Anda dapat mengklik Task Management di pojok kanan atas halaman Container Image Scan. Di panel Task Management, buka tab Image Remediation untuk melihat status pemulihan kerentanan sistem citra.
Mengonfigurasi daftar putih kerentanan
Jika Anda tidak perlu memindai kerentanan citra tertentu, Anda dapat menambahkan kerentanan tersebut ke daftar putih. Security Center tidak akan menghasilkan peringatan untuk kerentanan yang berada dalam daftar putih.
Di panel Scan Settings, pilih tab Vulnerability Whitelist Settings.
Konfigurasikan daftar putih kerentanan.
Buat aturan daftar putih kerentanan: Klik Create Rule. Di panel Create Rule, konfigurasikan aturan daftar putih untuk berbagai jenis kerentanan.
Edit aturan daftar putih kerentanan: Klik Edit di kolom Actions aturan daftar putih yang dituju untuk mengubah Rule Scope, Image Selection, dan Note-nya.
Hapus aturan daftar putih kerentanan: Temukan aturan daftar putih yang diperlukan dan klik Delete di kolom Actions. Setelah kerentanan dihapus dari daftar putih, Security Center akan melanjutkan deteksi kerentanan tersebut dan menghasilkan peringatan untuknya.
Klik ikon
di pojok kanan atas panel Scan Settings untuk menutup panel tersebut.
Langkah 2: Menjalankan pemindaian keamanan citra
Setelah Anda mengonfigurasi cakupan pemindaian keamanan citra, pemindaian manual dan berkala akan dilakukan berdasarkan pengaturan konfigurasi di panel Scan Settings.
Saat Anda menjalankan pemindaian keamanan citra untuk pertama kalinya, Security Center secara otomatis membuat titik akhir balik di VPC yang dikonfigurasi untuk citra tersebut. Titik akhir balik ini memungkinkan layanan Security Center mengakses instans Container Registry Enterprise Edition di VPC Anda. Jangan menghapus titik akhir tersebut. Untuk informasi selengkapnya, lihat Deskripsi titik akhir balik yang dibuat secara otomatis.
Menjalankan pemindaian keamanan citra segera (pemindaian manual)
Untuk menjalankan pemindaian keamanan citra segera, Anda dapat memulai pemindaian manual.
Tindakan Pindai Sekarang secara default memindai semua repositori citra yang terhubung ke Security Center. Anda dapat terlebih dahulu mengonfigurasi cakupan pemindaian di panel Scan Settings lalu memulai pemindaian secara manual. Cakupan pemindaian mencakup pengaturan seperti repositori citra yang akan dipindai, konfigurasi pemindaian runtime kontainer, dan konfigurasi daftar putih kerentanan. Untuk informasi selengkapnya, lihat bagian Langkah 1: Mengonfigurasi cakupan pemindaian keamanan citra dalam topik ini.
Masuk ke Konsol Security Center. Di pojok kiri atas konsol, pilih wilayah aset yang ingin Anda lindungi: China atau Outside China.
Di panel navigasi sebelah kiri, pilih .
Di halaman Container Image Scan, klik Scan Now.
Di kotak dialog Quick Scan, semua jenis citra dipilih secara default. Hapus centang pada jenis citra yang tidak ingin Anda pindai lalu klik OK.
Jenis-jenis berikut didukung:
acr: Security Center memeriksa apakah terdapat risiko keamanan dalam instans Perusahaan yang Anda buat di Konsol Container Registry.
harbor, quay, dan gitlab: Security Center memindai repositori citra pribadi yang telah Anda tambahkan untuk risiko keamanan.
Container Runtime: Jika Anda memilih jenis ini, Security Center segera menjalankan pemindaian citra runtime kontainer berdasarkan pengaturan Anda.
Jenis-jenis di atas hanya ditampilkan jika telah dikonfigurasi di Security Center.

Anda juga dapat mengklik Configure Scan Scope. Di panel Scan Settings, konfigurasikan pengaturan untuk cakupan pemindaian lalu kembali ke kotak dialog Quick Scan. Untuk informasi selengkapnya, lihat bagian Langkah 1: Mengonfigurasi cakupan pemindaian keamanan citra dalam topik ini.
Hasil pemindaian risiko citra akan ditampilkan dalam waktu sekitar satu menit. Anda dapat memperbarui halaman secara manual setelah satu menit untuk melihat hasil pemindaian di daftar risiko pada halaman tersebut.
Mengonfigurasi pemindaian keamanan citra berkala
Secara default, Security Center secara otomatis memindai aset kontainer Anda untuk kerentanan citra atau sampel berbahaya berdasarkan siklus pemindaian yang ditentukan di panel Pengaturan Pemindaian. Anda dapat mengikuti langkah-langkah berikut untuk mengubah siklus pemindaian kerentanan citra.
Masuk ke Konsol Security Center. Di pojok kiri atas konsol, pilih wilayah tempat aset Anda berada: China atau Outside China. Di panel navigasi sebelah kiri, pilih .
Di pojok kanan atas halaman Container Image Scan, klik Scan Settings.
Di panel Scan Settings, pada tab Scan Configuration, atur Scan Cycle, lalu tutup panel Scan Settings.
Setelah Anda mengonfigurasi siklus pemindaian, Security Center akan memindai citra Anda berdasarkan konfigurasi pemindaian kerentanan Anda. Untuk informasi selengkapnya, lihat Langkah 1: Mengonfigurasi cakupan pemindaian keamanan citra dalam topik ini.
Langkah 3: Lihat kemajuan dan status tugas pemindaian gambar
Di pojok kanan atas halaman Container Image Scan, klik Task Management.
Di panel Task Management, klik tab Image Scan.
Setelah melihat progres dan status tugas, klik Details di kolom Actions untuk melihat log eksekusinya.
Sebagai contoh, Anda dapat melihat informasi tentang citra yang gagal dipindai dan penyebab kegagalannya.

Apa yang Harus Dilakukan Selanjutnya
Setelah menjalankan pemindaian keamanan citra, Anda dapat melihat hasil pemindaian tersebut. Untuk informasi selengkapnya, lihat Melihat dan menangani risiko citra yang terdeteksi.
Lampiran
Deskripsi titik akhir balik yang dibuat secara otomatis
Saat Anda menjalankan pemindaian keamanan citra untuk pertama kalinya, Security Center secara otomatis membuat titik akhir balik di VPC yang dikonfigurasi untuk citra tersebut. Titik akhir ini memungkinkan layanan Security Center mengakses instans Container Registry Enterprise Edition di VPC Anda. Jangan menghapus titik akhir ini. Untuk informasi selengkapnya tentang titik akhir balik, lihat Cara kerjanya.
Titik akhir balik tidak dikenakan biaya atau memengaruhi produk Alibaba Cloud apa pun. Jika Security Center tidak menjalankan pemindaian keamanan citra di VPC selama satu bulan, titik akhir balik di VPC tersebut akan dihapus secara otomatis. Saat Anda menjalankan pemindaian berikutnya, titik akhir balik baru akan dibuat secara otomatis. Tidak diperlukan tindakan apa pun.
Wilayah dan zona yang didukung
Tabel-tabel berikut mencantumkan wilayah dan zona untuk VPC dan vSwitch yang diperlukan agar instans Container Registry Enterprise Edition dapat menggunakan fitur pemindaian keamanan citra. Jika VPC dan vSwitch yang dikonfigurasi tidak tercantum dalam daftar ini, fitur pemindaian tidak didukung untuk instans Edisi Perusahaan tersebut.
Cloud publik
Nama Wilayah
ID Wilayah
Jumlah zona yang didukung
Nama Zona
ID Zona
China (Qingdao)
cn-qingdao
2
Qingdao Zona B
cn-qingdao-b
Qingdao Zona C
cn-qingdao-c
China (Beijing)
cn-beijing
10
Beijing Zona C
cn-beijing-c
Beijing Zona D
cn-beijing-d
Beijing Zona E
cn-beijing-e
Beijing Zona F
cn-beijing-f
Beijing Zona G
cn-beijing-g
Beijing Zona H
cn-beijing-h
Beijing Zona I
cn-beijing-i
Beijing Zona J
cn-beijing-j
Beijing Zona K
cn-beijing-k
Beijing Zona L
cn-beijing-l
China (Zhangjiakou)
cn-zhangjiakou
3
Zhangjiakou Zona A
cn-zhangjiakou-a
Zhangjiakou Zona B
cn-zhangjiakou-b
Zhangjiakou Zona C
cn-zhangjiakou-c
China (Hohhot)
cn-huhehaote
2
Hohhot Zona A
cn-huhehaote-a
Hohhot Zona B
cn-huhehaote-b
China (Ulanqab)
cn-wulanchabu
3
Ulanqab Zona A
cn-wulanchabu-a
Ulanqab Zona B
cn-wulanchabu-b
Ulanqab Zona C
cn-wulanchabu-c
China (Hangzhou)
cn-hangzhou
7
Hangzhou Zona B
cn-hangzhou-b
Hangzhou Zona F
cn-hangzhou-f
Hangzhou Zona G
cn-hangzhou-g
Hangzhou Zona H
cn-hangzhou-h
Hangzhou Zona I
cn-hangzhou-i
Hangzhou Zona J
cn-hangzhou-j
Hangzhou Zona K
cn-hangzhou-k
China (Shanghai)
cn-shanghai
8
Shanghai Zona A
cn-shanghai-a
Shanghai Zona B
cn-shanghai-b
Shanghai Zona E
cn-shanghai-e
Shanghai Zona F
cn-shanghai-f
Shanghai Zona G
cn-shanghai-g
Shanghai Zona L
cn-shanghai-l
Shanghai Zona M
cn-shanghai-m
Shanghai Zona N
cn-shanghai-n
China (Shenzhen)
cn-shenzhen
4
Shenzhen Zona C
cn-shenzhen-c
Shenzhen Zona D
cn-shenzhen-d
Shenzhen Zona E
cn-shenzhen-e
Shenzhen Zona F
cn-shenzhen-f
China (Heyuan)
cn-heyuan
2
Heyuan Zona A
cn-heyuan-a
Heyuan Zona B
cn-heyuan-b
China (Guangzhou)
cn-guangzhou
2
Guangzhou Zona A
cn-guangzhou-a
Guangzhou Zona B
cn-guangzhou-b
China (Chengdu)
cn-chengdu
2
Chengdu Zona A
cn-chengdu-a
Chengdu Zona B
cn-chengdu-b
China (Hong Kong)
cn-hongkong
3
Hong Kong Zona B
cn-hongkong-b
Hong Kong Zona C
cn-hongkong-c
Hong Kong Zona D
cn-hongkong-d
Singapura
ap-southeast-1
3
Singapura Zona A
ap-southeast-1a
Singapura Zona B
ap-southeast-1b
Singapura Zona C
ap-southeast-1c
Malaysia (Kuala Lumpur)
ap-southeast-3
3
Kuala Lumpur Zona A
ap-southeast-3a
Kuala Lumpur Zona B
ap-southeast-3b
Kuala Lumpur Zona C
ap-southeast-3c
Indonesia (Jakarta)
ap-southeast-5
3
Jakarta Zona A
ap-southeast-5a
Jakarta Zona B
ap-southeast-5b
Jakarta Zona C
ap-southeast-5c
Filipina (Manila)
ap-southeast-6
1
Manila Zona A
ap-southeast-6a
Thailand (Bangkok)
ap-southeast-7
2
Bangkok Zona A
ap-southeast-7a
Bangkok Zona B
ap-southeast-7b
Jepang (Tokyo)
ap-northeast-1
3
Tokyo Zona A
ap-northeast-1a
Tokyo Zona B
ap-northeast-1b
Tokyo Zona C
ap-northeast-1c
Korea Selatan (Seoul)
ap-northeast-2
2
Seoul Zona A
ap-northeast-2a
Seoul Zona B
ap-northeast-2b
AS (Silicon Valley)
us-west-1
2
Silicon Valley Zona A
us-west-1a
Silicon Valley Zona B
us-west-1b
AS (Virginia)
us-east-1
2
Virginia Zona A
us-east-1a
Virginia Zona B
us-east-1b
Jerman (Frankfurt)
eu-central-1
3
Frankfurt Zona A
eu-central-1a
Frankfurt Zona B
eu-central-1b
Frankfurt Zona C
eu-central-1c
Inggris (London)
eu-west-1
2
London Zona A
eu-west-1a
London Zona B
eu-west-1b
Finance Cloud
Nama Wilayah
ID Wilayah
Kota
Jumlah zona
Nama Zona
ID Zona
China (Shanghai) Finance Cloud
shanghai-finance-1
Shanghai
4
China (Shanghai) Finance Cloud Zona F
cn-shanghai-finance-1f
China (Shanghai) Finance Cloud Zona G
cn-shanghai-finance-1g
China (Shanghai) Finance Cloud Zona K
cn-shanghai-finance-1k
China (Shanghai) Finance Cloud Zona Z
cn-shanghai-finance-1z
China (Shenzhen) Finance Cloud
cn-shenzhen-finance-1
Shenzhen
2
China (Shenzhen) Finance Cloud Zona D
cn-shenzhen-finance-1d
China (Shenzhen) Finance Cloud Zona E
cn-shenzhen-finance-1e
China (Beijing) Finance Cloud (Pratinjau Undangan)
cn-beijing-finance-1
Beijing
2
China (Beijing) Finance Cloud (Pratinjau Undangan) Zona K
cn-beijing-finance-1k
China (Beijing) Finance Cloud (Pratinjau Undangan) Zona L
cn-beijing-finance-1l
Gov Cloud
Nama Wilayah
ID Wilayah
Kota
Jumlah zona
Nama Zona
ID Zona
China (Beijing) Gov Cloud 1
cn-north-2-gov-1
Beijing
3
China (Beijing) Gov Cloud 1 Zona B
cn-north-2-gov-1b
China (Beijing) Gov Cloud 1 Zona C
cn-north-2-gov-1c
China (Beijing) Gov Cloud 1 Zona D
cn-north-2-gov-1d