检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
将收集的敏感凭据上传托管到凭据管理服务。 通过IAM细粒度功能,对每个凭据的访问和使用配置对应的权限策略。 凭据安全检索 应用程序访问数据库或其他服务时,需要提供如密码、令牌、证书、SSH 密钥、API 密钥等各种类型的凭据信息进行身份校验,通常是直接使用明文方式将上述凭据嵌入在应用程序的配置文件中。该场景存在凭据信
使用IE9浏览器无法导入密钥对如何处理? 问题描述 当使用的是IE9浏览器时,无法导入密钥对。 处理方法 在浏览器主界面,单击。 选择“Internet选项”。 在Inernet选项对话框中,单击“安全”。 单击“Internet”。 如果安全级别显示为“自定义”,单击“默认级别”,把设置还原为默认级别。
密钥材料被意外删除时如何处理? 如果密钥材料被意外删除,用户可以在原自定义密钥下将备份的密钥材料重新导入KMS。 导入密钥材料时需要及时备份,重新导入的密钥材料必须与被意外删除的密钥材料保持一致,否则导入会失败。 父主题: 密钥管理类
如图1所示。 图1 保护服务器HTTPS证书 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文证书加密为密文证书。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decryp
密钥库管理 创建、禁用、删除密钥库 密钥对管理 用户可通过密钥对管理界面或接口,对密钥对进行以下操作: 创建、导入、查看、删除密钥对 重置、替换、绑定、解绑密钥对 托管、导入、导出、清除私钥 专属加密 用户可通过专属加密界面,购买专属加密实例、实例化专属加密实例和查看专属加密实例信息。
开启密钥轮换 功能介绍 功能介绍:开启用户主密钥轮换。 说明: 开启密钥轮换后,默认轮换间隔时间为365天。 默认主密钥及外部导入密钥不支持轮换操作。 调用方法 请参见如何调用API。 URI POST /v1.0/{project_id}/kms/enable-key-rotation
用API,该API获取用户的Token,Token可以用于调用其他API时鉴权。 您还可以通过这个视频教程了解如何构造请求调用API:https://bbs.huaweicloud.com/videos/102987。 请求URI 请求URI由如下部分组成。 {URI-scheme}
为了方便用户管理本地的私钥,用户可将私钥导入管理控制台,由KPS统一管理。导入的私钥由KMS提供的密钥加密,保证用户私钥的存储、导入或者导出安全。当用户需要使用私钥时,可从管理控制台多次下载,为了保证私钥的安全,请妥善保管下载的私钥。 发布区域:全部 导入私钥 导出私钥 清除私钥 使用私钥登录Linux
满足金融领域密码运算需求,比如发卡系统、POS系统等。 签名验证服务器 签名/验签 编码/解码数字信封 编码/解码带签名的数字信封 证书验证 满足签名业务相关需求,比如CA系统、证书验证、大量数据的加密传输和身份认证。 父主题: 专属加密
对在同一账号下的IAM用户之间共享: 通过导入密钥对的方式实现共享。如果多个IAM用户需要使用相同的密钥对,您可以先通过其他工具(例如,PuTTYgen工具)创建密钥对,然后分别在IAM用户的资源中导入您创建的密钥对,具体操作请参见导入密钥对。 通过将密钥对升级为账号密钥对的方式
调用API接口加解密 以保护服务器HTTPS证书为例,采用调用KMS的API接口方式进行说明,如图3所示。 图3 保护服务器HTTPS证书 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的加密数据密钥接口,使用指定的用户主密钥将明文证书加密为密文证书。 用户在服务器上部署密文证书。
记住从下载页面(https://www.openssl.org/source/)下载的最新OpenSSL版本。 使用以下命令下载并解压缩二进制文件。 将openssl-1.1.1d.tar.gz替换为步骤4中的最新OpenSSL版本。 curl -O https://www.openssl
用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文数据加密为密文数据。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decrypt-data”接口,将密文数据解密为密文证书。 加解密API 加解密小数据时,涉及的API如下: 创建用户主密钥:创建用户主密钥,用来加密数据。
介绍创建密钥的操作步骤 03:23 创建密钥 数据加密服务DEW 介绍导入密钥的操作步骤 04:34 导入密钥 数据加密服务DEW 介绍创建授权的操作步骤 01:28 创建授权 数据加密服务DEW 介绍创建及导入密钥对的操作步骤 05:22 创建及导入密钥对
集群已激活 集群里的加密机数量不少于2台 加密机集群当前未用于创建专属密钥库 Cluster-1234 CA证书 选择您的CA证书。 选择后,自动生成“CA证书内容”。 CA证书内容 证书的pem编码。 - 创建成功后密钥库默认状态为“禁用”,在“操作”列中,单击“启用”。 父主题: 管理密钥库
法解密;如果自定义密钥没有被彻底删除,则可以通过KMS界面取消删除自定义密钥。 如果自定义密钥是通过KMS导入的密钥,且仅删除了密钥材料,则可以将本地备份的密钥材料再次导入原来的空密钥,回收用户数据。如果密钥材料没有在本地备份,则无法回收用户数据。 父主题: 密钥管理类
和维护密钥管理基础设施,安全便捷。当用户希望使用自己的密钥材料时,可通过KMS管理控制台的导入密钥功能创建密钥材料为空的用户主密钥,并将自己的密钥材料导入该用户主密钥中。具体操作请参见导入密钥材料。 当您需要使用文件系统加密功能时,创建SFS文件系统需要授权SFS访问KMS。如果创建SFS
sudo su - 下载的最新GmSSL版本。 下载地址:https://www.github.com/guanzhi/GmSSL/ 使用以下命令下载并解压缩二进制文件。 下载最新版本的GmSSL版本。 curl -LO https://github.com/guanzhi/GmSSL/archive/GmSSL-v2
DEW通过多种数据保护手段和特性,保障存储在DEW中数据安全可靠。 数据保护手段 简要说明 详细介绍 传输加密(HTTPS) DEW支持HTTPS传输协议,为数据传输的安全性提供保证。 如何构造HTTPS协议请求 密钥管理 用户密钥材料的管理和存储采用硬件加密机进行保护,避免密钥泄露。 密钥管理功能特性
使用私钥登录Linux ECS 用户通过管理控制台创建或者导入密钥对后,在购买弹性云服务器时,“登录方式”选择“密钥对”,并选择创建或者导入的密钥对。 用户购买弹性云服务器成功后,可使用密钥对的私钥登录弹性云服务器。 前提条件 使用的登录工具(如PuTTY、Xshell)与待登录的弹性云服务器之间网络连通。