正在生成
详细信息:
检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
bin”命名保存。 配套算法为AES256对称密钥时,在已安装OpenSSL工具的客户端上,执行以下命令。 openssl rand -out PlaintextKeyMaterial.bin 32 配套算法为SM4国密时,在已安装OpenSSL工具的客户端上,执行以下命令。 openssl
应用场景 密码服务能力 网络安全访问 通过集群完成公网访问的验证与接入,确保数据安全性。 应用部署上云 通过VPC以及子网信息,将应用部署上云,通过与集群联动,实现应用级隔离访问。 父主题: 云平台密码系统服务
示例2:加解密大量数据 场景描述 在大量数据加解密的场景,您的程序会经常使用到对数据密钥的加解密。 大量数据加密的流程如下: 在KMS中创建一个用户主密钥。 调用KMS的“create-datakey”接口创建数据加密密钥。用户得到一个明文的数据加密密钥和一个密文的数据加密密钥。
云服务使用KMS加解密数据 概述 ECS服务端加密 OBS服务端加密 EVS服务端加密 IMS服务端加密 SFS服务端加密 RDS数据库加密 DDS数据库加密 DWS数据库加密 父主题: 密钥管理
初装费用 * 台数+实例规格单价 * 台数 * 购买时长 请参见数据加密服务价格详情。 图 包年/包月专属加密实例费用计算示例给出了上述示例配置的费用计算过程。 图中价格仅供参考,实际计算请以数据加密服务价格详情中的价格为准。 图1 包年/包月专属加密实例费用计算示例 在购买专属加
默认情况下,GmSSL命令行工具中未启用包装密码算法-sms4-wrap-pad。您可以下载并安装最新版本的GmSSL,然后对其进行修补,以完成导入非对称密钥所需的信封包装。 解决方法 按照以下说明,使用bash命令安装修补版本的GmSSL。 以root用户完成以下操作步骤,以确保您对使用此命令的目录和二进制文件拥有正确的权限。
示例3:查询密钥相关信息 场景描述 本章节指导您通过KMS接口查询密钥列表、密钥信息、密钥实例以及密钥标签。 涉及接口 查询密钥列表:查询本账号下所有的密钥列表。 查询密钥信息:查询指定密钥的详细信息。 查询密钥实例:通过标签过滤,查询指定用户主密钥的详细信息。 查询密钥标签:查
总览”,进入总览页面。 在页面上方查看云服务资源、密钥、专属密码服务等数量。 在页面中图表信息处,可以查看专属密码服务实例分布排行、VSM云密码虚拟机分布排行等内容。 父主题: 云平台密码系统服务
创建密钥 功能介绍 创建用户主密钥,用户主密钥可以为对称密钥或非对称密钥。 对称密钥为长度为256位AES密钥或者128位SM4密钥,可用于小量数据的加密或者用于加密数据密钥。 非对称密钥可以为RSA密钥对或者ECC密钥对(包含SM2密钥对),可用于加解密数据、数字签名及验签。 接口约束
导出私钥 如果用户已将私钥托管在管理控制台上,用户可根据自己的需要多次下载托管的私钥,为了保证私钥的安全,请妥善保管下载的私钥。 前提条件 已将私钥托管在管理控制台。 约束条件 用户导出私钥时,使用的是托管私钥时加密私钥的加密密钥进行解密。如果加密密钥已被彻底删除,那么导出私钥将会失败。
创建和导入SSH密钥对 功能介绍 创建和导入SSH密钥对 调用方法 请参见如何调用API。 URI POST /v3/{project_id}/keypairs 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 请求参数 表2 请求Header参数
产品优势 自动化部署 CPCS服务实现密码服务集群自动化部署,并且实现快速弹性伸缩。 集群隔离 租户级隔离 VPC级隔离 应用级隔离 态势感知 动态监控密码服务资源使用情况、密码能力调用情况、集群实例健康状态检查等。 加密场景 专属加密集群支持多加密场景选择,可以通过不同加密需求选择对应密码服务类型。
资源总览 通过控制台集中展示租户密码服务资源使用情况,动态监控密码服务集群的核心API调用情况。 专属密码服务 提供密码服务集群的全自动化部署与生命周期管理。 表1 专属密码集群基本功能 功能 服务内容 集群全生命周期管理 创建、查看、删除集群。 集群实例弹性伸缩 集群实例管理 创建、查看、删除集群实例。
查询SSH密钥对详细信息 功能介绍 查询SSH密钥对详细信息 调用方法 请参见如何调用API。 URI GET /v3/{project_id}/keypairs/{keypair_name} 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String
replaceAll("\n", "").replace(RSA_PUBLIC_KEY_END, ""); // 5.解析公钥 final X509EncodedKeySpec keySpec = new X509EncodedKeySpec(Base64
(用户身份证号码、手机号码等),以防止黑客攻破网络、拖库导致数据泄露、内部用户非法访问或篡改数据等风险。 用户需要将专属加密实例和业务系统部署在同一个VPC内,并选择合适的安全组规则。如果您对此有疑问,请咨询客服人员。 图1 产品架构 敏感数据加密 应用领域:政府公共事业、互联网企业、包含大量敏感信息的系统应用。
性的严苛要求 支持 支持 弹性扩展 可根据您的业务需要弹性的增加和缩减密码运算资源 支持 支持 高可靠 后端硬件设备可以HA双机(主-备)部署,实现高可靠(需订购2个实例实现) 支持 支持 兼容性 提供与实体密码设备相同的功能与接口,方便向云端迁移,具体支持: PKCS#11接口,CSP接口,JCE接口,GM/T
情。 如何选择可用区? 是否将资源放在同一可用区内,主要取决于您对容灾能力和网络时延的要求。 如果您的应用需要较高的容灾能力,建议您将资源部署在同一区域的不同可用区内。 如果您的应用要求实例之间的网络延时较低,则建议您将资源创建在同一可用区内。 区域和终端节点 当您通过API使用