检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
DWS服务中。 DEK用于加密数据库中的数据,DEK明文保存在DWS集群内存中,密文保存在DWS服务中。 密钥使用流程如下: 用户选择主密钥。 DWS随机生成CEK和DEK明文。 KMS使用用户所选的主密钥加密CEK明文并将加密后的CEK密文导入到DWS服务中。 DWS使用CEK
用。用户可使用提供的API对密钥和密钥对进行相关操作,如创建、查询、删除密钥等。 在通过API调用数据加密服务时,API接口使用的是HTTPS协议,HTTPS为加密传输,可以保证传输通道的安全,不受中间人攻击。 父主题: 通用类
户是否为当前区域或者项目内第一个使用加密特性的用户,作如下区分: 是,即该普通用户是当前区域或者项目内第一个使用加密功能的,需先联系安全管理员进行授权,然后再使用加密功能。 否,即区域或者项目内的其他用户已经使用过加密功能,该普通用户可以直接使用加密功能。 对于一个租户而言,同一
SFS服务端加密 简介 当您由于业务需求需要对存储在文件系统的数据进行加密时,弹性文件服务为您提供加密功能,可以对新创建的文件系统进行加密。 加密文件系统使用的是密钥管理服务(KMS)提供的密钥,无需您自行构建和维护密钥管理基础设施,安全便捷。当用户希望使用自己的密钥材料时,可通
单击“云服务器列表”,显示云服务器列表页面。 勾选需要进行批量绑定的服务器,单击搜索框上方的“绑定”,弹出绑定对话框。 如果多个需要绑定的弹性云服务器密码相同,可一键选择密钥对并输入密码进行绑定,如图 一键绑定所示。 图1 一键绑定 如果多个需要绑定的弹性云服务器密码不同,可选择单独绑定,如图
ECS服务端加密 简介 KMS支持对ECS进行一键加密,弹性云服务器资源加密包括镜像加密和数据盘加密。 在创建弹性云服务器时,您如果选择加密镜像,弹性云服务器的系统盘会自动开启加密功能,加密方式与镜像保持一致。 在创建弹性云服务器时,您也可以对添加的数据盘进行加密。 镜像加密请参见IMS服务端加密。
如何使用私钥登录Linux弹性云服务器? 操作场景 用户通过管理控制台创建或者导入密钥对后,在购买弹性云服务器时,“登录方式”选择“密钥对”,并选择创建或者导入的密钥对。 用户购买弹性云服务器成功后,可使用密钥对的私钥登录弹性云服务器。 前提条件 使用的登录工具(如PuTTY、X
如果用户私钥丢失,用户可通过管理控制台使用新的密钥对重新配置弹性云服务器,重置完成后,用户需要使用本地保存的新密钥对的私钥登录该弹性云服务器,无法使用重置前的私钥登录该弹性云服务器。 该任务指导用户通过密钥对管理界面重置密钥对。 前提条件 待重置密钥对的弹性云服务器使用的是华为云提供的公共镜像。 执行
单击“私有密钥对”,在密钥对列表中查看密钥对的信息。 密钥对列表中包含创建和导入的密钥对的“名称”、“指纹”、“私钥”以及“状态”。 单击目标密钥对的名称,显示密钥对详细信息以及使用该密钥对的弹性云服务器列表,如图1所示。 图1 密钥对详细信息 当用户购买弹性云服务器,选择的是使用“密钥对方式”登录时,
如果用户私钥泄露,用户可通过管理控制台使用新的密钥对替换弹性云服务器内的公钥,替换完成后,用户需要使用本地保存的新密钥对的私钥登录该弹性云服务器,无法使用替换前的私钥登录该弹性云服务器。 该任务指导用户通过密钥对管理界面替换密钥对。 前提条件 待替换密钥对的弹性云服务器使用的是华为云提供的公共镜像。 执
绑定密钥对并使用私钥登录弹性云服务器 密钥对是通过加密算法生成的一对密钥,包含一个公钥和一个私钥,公钥自动保存在KPS中,私钥由用户保存在本地。如果用户将公钥配置在Linux云服务器中,则可以使用私钥登录Linux云服务器,提高登录安全性。 本章节介绍如何绑定密钥对并使用私钥登录弹性云服务器。
以通过密钥管理服务(Key Management Service,KMS)界面使用在线工具加解密数据,或者调用KMS的API接口使用指定的用户主密钥直接加密、解密数据。 约束条件 当前支持不大于4KB的小数据加解密。 在线工具加解密 加密数据 单击目标自定义密钥的名称,进入密钥信息页面后,单击“工具”页签。
HSM)是一种云上数据加密的服务,可处理加解密、签名、验签、产生密钥和密钥安全存储等操作。 Dedicated HSM为您提供经国家密码管理局检测认证的加密硬件,帮助您保护弹性云服务器上数据的安全性与完整性,满足FIPS 140-2安全要求。同时,您能够对专属加密实例生成的密钥进行安全可靠的管理,也
弹性云服务器的状态处于“运行中”或者“关机”状态。 弹性云服务器已绑定密钥对。 待解绑密钥对的弹性云服务器使用的是华为云提供的公共镜像。 执行密钥对解绑操作是通过修改服务器的“/root/.ssh/authorized_keys”文件的方式来清除用户公钥。请确保解绑密钥对前,该文件没有被修改过,否则,解绑密钥对会失败。
产品优势 服务集成广泛 与OBS、EVS、IMS等服务集成,用户可以通过KMS管理这些服务的密钥,还可以通过KMS API完成用户本地数据的加解密。 与CTS服务集成,用户可以通过CTS服务查看近期KMS的操作记录。 与CES服务集成,用户可以通过CES服务查看密钥计费请求次数。
在上传对象时,数据会在服务端加密成密文后存储。 在下载加密对象时,存储的密文会先在服务端解密为明文,再提供给用户。 在OBS服务中需要上传的对象可以通过KMS提供密钥的方式进行服务端加密。 EVS服务端加密 当用户由于业务需求需要对存储在云硬盘的数据进行加密时,EVS服务与KMS集成,通过KMS提供的密钥实现磁盘数据的加密。
当前KMS服务对接OBS、EVS等服务,实现实例加密,具体原理介绍以及操作步骤可参见以下示例。 ECS服务端加密 OBS服务端加密 EVS服务端加密 IMS服务端加密 RDS数据库加密 DDS数据库加密 SFS服务端加密 DWS数据库加密
默认主密钥列表 密钥别名 对应云服务 obs/default 对象存储服务(Object Storage Service,OBS) evs/default 云硬盘(Elastic Volume Service,EVS) ims/default 镜像服务(Image Management
如何使用非对称密钥对公钥对签名结果进行验签? 在公私钥对的使用场景中,通常使用私钥进行签名,使用公钥进行验签。公钥可以分发给需要使用的业务主体,业务主体对关键数据进行验签。密钥管理服务提供获取公钥的接口get-publickey。 本示例使用RSA_3072主密钥,密钥用途为SI
按照以下说明,使用bash命令安装修补版本的GmSSL。 以root用户完成以下操作步骤,以确保您对使用此命令的目录和二进制文件拥有正确的权限。 sudo su - 记住从下载页面(https://www.github.com/guanzhi/GmSSL/)下载的最新GmSSL版本。 使用以下命令下载并解压缩二进制文件。