检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
口,GM/T 0018-2012 SDF接口等 支持 支持 机框、电源独占 用户独享硬件加密机机框、电源资源 不支持 支持 网络独占 用户独享硬件加密机网络带宽、接口资源 不支持 支持 FIPS 140-2认证 采用符合 FIPS 140-2 第 3 级标准的 HSM 上生成和使用加密密钥
管理标签 添加标签 通过标签搜索专属加密实例 修改标签值 删除标签 父主题: 专属加密
revokeGrant 加密数据 cmk encryptData 解密数据 cmk decryptData 添加标签 cmk dealUnifiedTags 删除标签 cmk dealUnifiedTags 批量添加标签 cmk dealUnifiedTags 批量删除标签 cmk dealUnifiedTags
permissions. 用户无权限访问密钥。 请联系管理员给账户添加KMS CMKFullaccess权限。 403 KMS.0307 No access permissions. 用户角色无权限访问接口。 请联系管理员给账户添加KMS CMKFullaccess权限。 403 KMS.0314
对称密钥加密又称专用密钥加密。信息的发送方和接收方使用相同密钥去加密和解密数据。 优点:加密和解密速度快。 缺点:每对密钥需保持唯一性,所以用户量大时密钥管理困难。 适用场景:加密大量数据。 密钥概述 非对称密钥加密 非对称密钥加密又称公开密钥加密。它需要使用一对密钥来分别完成加密和解密的
数据加密服务”,默认进入“密钥管理”界面。 在左侧导航树中,选择“凭据管理 > 凭据列表”,进入“凭据管理”页面。 单击“恢复凭证备份”,进入页面后,“添加文件”后,单击“确定”,完成恢复凭证备份。 图1 恢复凭证备份 父主题: 管理凭据
专属加密实例设备管理与内容(敏感信息)管理权限分离,用户作为设备使用者完全控制密钥的产生、存储和访问授权,Dedicated HSM只负责监控和管理设备及其相关网络设施。即使Dedicated HSM的运维人员也无法获取到用户的密钥。 权限认证 敏感指令支持分类授权控制,有效防止越权行为。 支持用户名
ret_string字段。如果您想要添加二进制类型凭据到secret_binary字段中保存,必须使用SDK或API的方式。 凭据管理服务的每个凭据中最多可支持20个版本。 只能对处于ENABLED状态的凭据添加新的版本。 每次存入新的凭据值时,凭据版本号按照为v1,v2,v3.
zvrs8" } 响应示例 状态码: 200 请求已成功 { "grant_id" : "7c9a3286af4fcca5f0a385ad13e1d21a50e27b6dbcab50f37f30f93b8939827d" } SDK代码示例 SDK代码示例如下。 Java Python
revokeGrant 加密数据 cmk encryptData 解密数据 cmk decryptData 添加标签 cmk dealUnifiedTags 删除标签 cmk dealUnifiedTags 批量添加标签 cmk dealUnifiedTags 批量删除标签 cmk dealUnifiedTags
可以包含字符:中文、英文、数字、“-”、“_”、“*”、“,”、“.”。 可以包含空格,但是首字符不能为空格。 VPC 虚拟私有云,隔离私密的虚拟网络环境。选择目标VPC。 所属子网 子网是虚拟私有云内的IP地址集。 应用描述(可选) 可以选择为应用增加相关描述。 参数配置完成后,单击“确定”,页面提示“创建应用XX成功”。
弹性公网IP已经解绑或者释放了,还在继续扣费?。 操作步骤 登录管理控制台。 单击管理控制台左上角,选择区域或项目。 单击页面左侧,选择“网络 > 弹性公网IP”,默认进入“弹性公网IP”界面。 选择已创建完成的目标弹性公网IP所在行,单击“绑定”,弹出“绑定弹性公网IP”页面,如图
单用户凭据轮换是指一个凭据中更新一个用户所保存的信息。 这是最基础的凭据轮换策略,适用于大多数日常使用场景。 例如: 访问数据库。凭据轮换时不会删除数据库连接,轮换后的新连接使用新凭据。 访问允许用户创建一个用户账户的服务,例如以电子邮件地址作为用户名。服务通常允许用户根据需要经
子票据加密等),帮助用户加密企业自身的敏感数据(如合同、交易、流水等)以及企业用户的敏感数据(用户身份证号码、手机号码等),以防止黑客攻破网络、拖库导致数据泄露、内部用户非法访问或篡改数据等风险。 用户需要将专属加密实例和业务系统部署在同一个VPC内,并选择合适的安全组规则。如果您对此有疑问,请咨询客服人员。
对大型文件、图片等数据通过HTTPS请求到KMS服务进行保护时会消耗大量网络资源,降低加密效率。 解决方案 加密SDK通过文件流分段信封加密的原理进行加密。 数据加密通过KMS生成的数据密钥在SDK内部进行,内存中分段加解密文件无需将数据通过网络传输后再进行加解密,保证了文件加密的安全性和正确性。
的小数据加解密场景;而信封加密方式可以在本地对大量数据进行加解密。 信封加密方式加解密数据,只需要传输数据加密密钥到KMS服务端,无需通过网络传输大量数据。 相对于直接加解密的云服务 安全性 由云服务直接为用户加解密数据:通过因特网将敏感信息从客户手中传递到服务的过程中会存在诸多风险,例如:窃听、钓鱼。
密钥ID 创建密钥时,随机生成的密钥ID。 密钥导入令牌 填写通过调用API接口下载获取的导入令牌。 密钥材料失效模式 永不失效:导入的密钥材料永久不失效。 失效时间:用户可指定导入的密钥材料的失效时间,默认失效时间为24小时。 密钥材料失效后,KMS会在24小时内自动删除密钥材料
查询密钥轮换状态 √ √ x x 查询密钥实例 √ √ x x 查询密钥标签 √ √ x x 查询项目标签 √ √ x x 批量添加删除密钥标签 √ √ x x 添加密钥标签 √ √ x x 删除密钥标签 √ √ x x 查询密钥列表 √ √ x x 查询密钥信息 √ √ x x 查询公钥信息
示例3:查询密钥相关信息 2019年7月 序号 功能名称 功能描述 阶段 相关文档 1 新增最佳实践 云服务与KMS集成后,您只需在决定加密云服务数据时,选择一个KMS管理的用户主密钥,就可以轻松使用您选择的用户主密钥加解密您存储在这些云服务内的数据。 -- 加解密小数据 云服务使用KMS加解密数据
当有少量数据(例如:口令、证书、电话号码等)需要加解密时,用户可以通过密钥管理服务(Key Management Service,KMS)界面使用在线工具加解密数据,或者调用KMS的API接口使用指定的用户主密钥直接加密、解密数据。 当有大量数据(例如:照片、视频或者数据库文件等)需要加解密时,用户可采用信封加密