检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
若对应的用户主密钥被误删除,会导致解密失败。因此,需要妥善管理好用户主密钥。 用户使用明文的数据加密密钥来解密密文文件。 涉及接口 加解密数据密钥时,需要进行用户主密钥创建、数据密钥创建、加密数据密钥、解密数据密钥等操作,涉及的接口如下: 创建用户主密钥:创建用户主密钥,用来加密数据密钥。 创建数据密钥:创建数据密钥。
"value3" } ], "existTagsNum":2 } 父主题: 应用示例
是否可以从KMS中导出用户主密钥? 不可以。 为确保用户主密钥的安全,用户只能在KMS中创建和使用用户主密钥,无法导出用户主密钥。 父主题: 密钥管理类
"0d0466b0-e727-4d9c-b35d-f84bb474a37f", "plain_text": "12345678" } 父主题: 应用示例
密钥对是否支持多用户共享? 密钥对不支持跨账号共享,但您可以通过以下方法实现密钥对在同一账号下的IAM用户之间共享: 通过导入密钥对的方式实现共享。如果多个IAM用户需要使用相同的密钥对,您可以先通过其他工具(例如,PuTTYgen工具)创建密钥对,然后分别在IAM用户的资源中导
如何使用凭据管理服务替换硬编码的数据库账号密码 您在日常访问应用程序的过程中,通常会嵌入凭据直接访问程序。在需要更新凭据时,您除了创建新的凭据以外,还需要执行一些其他操作。您还需要花费一些时间更新应用程序以使用新的凭据。如果您有多个应用程序同一凭据,而您错过更新其中一个,则该应用程序就无法使用凭据登录。 因此
在KMS中创建的自定义密钥的个数是否有限制? 有。 用户最多可以创建20个自定义密钥。启用、禁用和计划删除状态的用户主密钥都会被计入该限制,默认密钥不计入该限制。 父主题: 密钥管理类
创建凭据进行数据存储轮转 应用系统中存在大量的敏感凭据信息,且分散到不同业务部门及系统,管理混乱,缺乏集中管理工具。通过凭据管理服务对敏感凭据进行统一的存储、检索、使用等全生命周期管控。 操作流程 本章节以通用凭据、轮转凭据为示例介绍创建凭据操作以及数据轮转,流程如图 创建密钥以及云服务加密所示。
如果自定义密钥被彻底删除,用户数据是否还可以解密? 不可以。 如果自定义密钥被彻底删除,KMS将不再保留任何该密钥的数据,使用该密钥加密的数据将无法解密;如果自定义密钥没有被彻底删除,则可以通过KMS界面取消删除自定义密钥。 如果自定义密钥是通过KMS导入的密钥,且仅删除了密钥材
更多详情请访问:详情参考。 应用场景 对大型文件、图片等数据通过HTTPS请求到KMS服务进行保护时会消耗大量网络资源,降低加密效率。 解决方案 加密SDK通过文件流分段信封加密的原理进行加密。 数据加密通过KMS生成的数据密钥在SDK内部进行,内存中分段加解密文件无需将数据通过网络传输后再进行加解密,保证了文件加密的安全性和正确性。
机房管理员是否有超级管理权限,在机房插入特权Ukey窃取信息? 机房管理员没有超级管理权限,Ukey是Dedicated HSM提供给您的身份识别卡,此卡仅购买专属加密实例的用户持有。 敏感数据(密钥)存储在国家规定的硬件加密卡中,即使加密机制造商也无法读取内部密钥信息。 父主题:
数据加密服务支持通过哪些方式进行使用? DEW提供了Web控制台管理方式和基于HTTPS请求的API(Application Programming Interface)管理方式。 管理控制台方式 如果用户已注册公有云,可直接登录管理控制台,单击管理控制台左上角的,选择区域或项目后,单击页面左侧的,选择“安全与合规
产品优势 凭据加密保护 凭据通过集成KMS进行加密存储,加密密钥基于第三方认证的硬件安全模块(HSM)来生成和保护。凭据检索时,通过 TLS 安全传输到服务器本地。 凭据安全检索 使用CSMS服务,将应用程序代码中的硬编码凭据替换为对凭据的API调用,以便以编程方式动态检索和管理
使用指数退避方法对DEW服务请求错误进行重试 应用场景 当您调用API时,收到返回的错误信息,可参照本文使用指数退避方法对请求错误进行重试。 对接KMS时,必须有重试,包括不限于504、502、500、429等错误码,且推荐重试3~5次。针对502和504错误码,推荐超时时间5~
中的二进制文件动态链接,您的shell无法直接运行它。设置环境变量LD_LIBRARY_PATH,以确保有相关的库可用于OpenSSL。 由于您需要多次运行修复版本的OpenSSL,请创建一个名为openssl.sh的脚本,以在运行二进制文件之前加载$HOME/local/ssl/lib/路径。
如何使用KMS对文件进行完整性保护 应用场景 当有大量文件(例如:镜像、电子保单或者重要文件等)需要在传输或者存储时确保安全性,用户可以使用KMS对文件摘要进行签名,再次使用时可以重新计算摘要进行验签。确保文件在传输或者存储过程中没有被篡改。 解决方案 用户需要在KMS中创建一个用户主密钥。
托管服务。用户或应用程序通过凭据管理服务,创建、检索、更新、删除凭据,轻松实现对敏感凭据的全生命周期的统一管理,有效避免程序硬编码或明文配置等问题导致的敏感信息泄露以及权限失控带来的业务风险。 应用场景 保存应用凭据,通过临时访问的方式防止AK&SK泄露。 应用原理 通过统一身份认证服务(Identity
通过凭据管理服务对敏感凭据进行统一的存储、检索、使用等全生命周期管控。 解决方案说明如下: 用户或管理员对应用敏感凭据进行收集。 将收集的敏感凭据上传托管到凭据管理服务。 通过IAM细粒度功能,对每个凭据的访问和使用配置对应的权限策略。 凭据安全检索 应用程序访问数据库或其他服务时,需要提供如密码、令牌、证书、SSH
CPCS),提供专属的密码服务以及服务集群化部署能力。 具备密码服务集群的全生命周期管理的能力,包括自动化部署与释放、集群弹性伸缩、集群调用的应用级隔离等,并对各类能力进行集中监控、配置等,帮助租户快速通过密评。 主要包含以下密码服务:加解密服务、签名验签服务、密钥管理服务、时间戳服务、协同签名服
据模板内容中的占位符,随后将替换后的内容作为新版本存入凭据中。 应用程序定期通过调用API/SDK获取最新凭据版本。 凭据管理服务检索并解密凭据密文,将凭据中保存的信息通过凭据管理API安全地返回到应用程序中。 应用程序获取到解密后的凭据明文信息,使用新密码更新目标对象(数据库、