检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
专门针对RDS的凭据,用于存储RDS的账号信息。(已不支持,使用RDS-FG替代) RDS-FG:RDS凭据 。专门针对RDS的凭据,用于存储RDS的账号信息。 GaussDB-FG:TaurusDB凭据。专门针对TaurusDB的凭据,用于存储TaurusDB的账号信息。 notification_target_name
计划删除的密钥是否还计费? 不计费。 计划删除的密钥,从计划删除日期开始,直至密钥彻底被删除,密钥不会计费。 但是,如果您在密钥被彻底删除前的等待期内取消删除密钥,该密钥将恢复计费,并收取从计划删除开始到取消删除期间的费用。 父主题: 计费FAQ
DEW采用的是什么加解密算法? KPS支持的密码算法 通过管理控制台创建的SSH密钥对支持的加解密算法为: SSH-ED25519 ECDSA-SHA2-NISTP256 ECDSA-SHA2-NISTP384 ECDSA-SHA2-NISTP521 SSH_RSA有效长度为:2048,3072,4096
支持云审计的操作列表 云审计服务记录数据加密服务相关的操作事件,如表 云审计服务支持的KMS操作列表、表 云审计服务支持的CSMS操作列表、表 云审计服务支持的KPS操作列表、表 云审计服务支持的DHSM操作列表所示。 表1 云审计服务支持的KMS操作列表 操作名称 资源类型 事件名称
计划删除的密钥是否还计费? 不计费。 计划删除的密钥,从计划删除日期开始,直至密钥彻底被删除,密钥不会计费。 但是,如果您在密钥被彻底删除前的等待期内取消删除密钥,该密钥将恢复计费,并收取从计划删除开始到取消删除期间的费用。 父主题: 计费类
因此使用方便有效且安全性高的凭据管理工具十分关键。 华为云凭据管理服务(Cloud Secret Management Service,CSMS)可以帮助您拥有以下优势: 通过凭据托管功能,降低通过硬编码方式带来的凭据泄露风险,提高数据及资产的安全性。 减少对业务的影响:当您进行人工轮换的方式更新凭据时,您的业务不会受到影响。
计划删除的凭据是否还计费? 不计费。 计划删除的凭据,从计划删除日期开始,直至凭据彻底被删除,凭据不会计费。 但是,如果您在凭据被彻底删除前的等待期内取消删除凭据,该凭据将恢复计费,并收取从计划删除开始到取消删除期间的费用。 父主题: 计费类
KMS如何保护创建的密钥? KMS的开发机制能够预防任何人以明文形式访问您的密钥。KMS使用加密机(HSM)确保密钥的机密性和完整性。明文KMS密钥由加密机加密并保护。仅在处理您的加密请求时,KMS才会在存储器中使用这些密钥。 父主题: 密钥管理类
外部导入的密钥支持轮转吗? 外部导入的密钥不支持轮转,且当用户清除外部导入的密钥材料时,再次导入的密钥材料,须与上次导入的密钥材料保持一致。 父主题: 密钥管理类
校验消息验证码 功能介绍 功能介绍:校验消息验证码 接口约束 仅支持key_usage为GENERATE_VERIFY_MAC的密钥进行操作。 调用方法 请参见如何调用API。 URI POST /v1.0/{project_id}/kms/verify-mac 表1 路径参数 参数
设置7~30天的的延迟删除时间。 取消凭据的定时删除任务 取消凭据的定时删除任务,凭据对象恢复可使用状态。 轮转凭据 立即执行轮转凭据。在指定的凭据中,创建一个新的凭据版本,用于加密存储后台随机产生的凭据值。同时将新创建的凭据版本标记为SYSCURRENT状态。 凭据版本管理 创建凭据版本
专属加密采用的是什么云加密机? 专属加密采用的是符合国家密码局认证或FIPS 140-2第3级验证的硬件加密机,对高安全性要求的用户提供高性能专属加密服务,保障数据安全,规避风险。 父主题: 专属加密类
生成消息验证码 功能介绍 功能介绍:生成消息验证码 接口约束 仅支持key_usage为GENERATE_VERIFY_MAC的密钥进行操作。 调用方法 请参见如何调用API。 URI POST /v1.0/{project_id}/kms/generate-mac 表1 路径参数
是否可以更新KMS管理的密钥? 不可以。 通过KMS创建的密钥无法更新,用户只能通过KMS创建新密钥,使用新的密钥加解密数据。 父主题: 密钥管理类
Service,CTS),是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等应用场景。 CTS的详细介绍和开通配置方法,请参见CTS快速入门。 CTS支持追踪数据加密服务相关的操作事件,请参见审计日志。 父主题:
在什么场景下推荐使用导入的密钥? 如果用户不想使用KMS中创建的密钥材料,而使用自己的密钥材料,并且可以随时删除密钥材料,或者密钥材料被意外删除,用户可以重新导入相同的密钥材料的情况下,推荐用户使用导入的密钥。 当用户把本地的加密数据迁移到云上时,想在云上云下共用一个密钥材料时,可以把云下的密钥材料导入到KMS。
Service,SFS)创建文件系统时,可以选择“KMS加密”,使用KMS提供的密钥来加密文件系统,如图1所示。更多信息请参见《弹性文件服务用户指南》。 图1 SFS服务端加密 用户可选择通过KMS界面创建的自定义密钥进行加密。 用户也可以通过调用SFS API接口创建加密的文件系统,详情请参考《弹性文件服务API参考》。
IAM”,默认进入“用户”界面。 选择“安全设置 > 访问控制”,查看“允许访问的IP地址区间”和“允许访问的IP地址或网段”是否包含请求的源IP地址。 需在“控制台访问”和“API访问”中都包含请求的源IP地址。 父主题: 密钥管理类
别名“/default”为服务默认主密钥的后缀名,由服务自动创建。因此用户创建的主密钥别名不能与服务默认主密钥的别名相同,即后缀名不能为“/default”。 对于开通企业项目的用户,服务默认主密钥属于且只能属于默认企业项目下,且不支持企业资源的迁入迁出。服务默认主密钥为用户提供基础的云上加密功能,满足合规要
在OBS服务中需要上传的对象可以通过KMS提供密钥的方式进行服务端加密。 EVS服务端加密 当用户由于业务需求需要对存储在云硬盘的数据进行加密时,EVS服务与KMS集成,通过KMS提供的密钥实现磁盘数据的加密。 IMS服务端加密 用户创建私有镜像时,可以通过选择KMS加密的方式,使用KM