检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
为什么配置了数据加密服务的权限没有立即生效? 正常情况下,客户配置了数据加密服务相关的权限,如KMS Administrator, KMS CMKFullAccess等,权限是会立即生效的。 但如下情况会造成权限无法立即生效: 控制台Console未及时登出,会有Session缓存造成权限不生效。建议重新登录控制台。
没有权限操作KMS,该如何处理? 问题描述 用户在KMS中执行查看密钥信息、创建密钥、导入密钥等操作时,显示无法操作KMS。 可能原因 该用户没有KMS系统策略,导致没有权限操作KMS。 解决方法 检查该用户是否具有KMS系统策略,KMS Administrator和KMS CMKFullAccess权限。
删除密钥 在删除密钥前,您需要确保该密钥没有被使用或将来也不会被使用。您可以通过以下方式确定密钥的使用情况。 检查CMK权限以确定潜在使用范围,详细操作请参见查询授权。 检查审计日志以确定实际使用情况,详细操作请参见查询审计事件。 除了确认密钥使用情况以外,也可以开启验证操作,确
管理控制台上“密钥对执行失败记录”对话框中的失败记录只记录了弹性云服务器的操作历史,不会影响弹性云服务器的状态及后续操作,可单击失败记录所在行的“删除”,直接删除失败记录,或者单击“删除所有失败记录”,删除所有执行失败的记录。 可能原因 用户提供了错误或者失效的私钥。 ECS安全组22端口入方向未对100
管理控制台上“密钥对执行失败记录”对话框中的失败记录只记录了弹性云服务器的操作历史,不会影响弹性云服务器的状态及后续操作,可单击失败记录所在行的“删除”,直接删除失败记录,或者单击“删除所有失败记录”,删除所有执行失败的记录。 可能原因 用户提供了错误或者失效的私钥。 ECS安全组22端口入方向未对100
管理控制台上“密钥对执行失败记录”对话框中的失败记录只记录了弹性云服务器的操作历史,不会影响弹性云服务器的状态及后续操作,可单击失败记录所在行的“删除”,直接删除失败记录,或者单击“删除所有失败记录”,删除所有执行失败的记录。 单击“了解更多”,查看相关文档。 可能原因 用户提供了错误或者失效的密码。 用户修改了公钥文件权限或属组。
当对弹性云服务器执行重置密钥对操作时失败。 管理控制台上“密钥对执行失败记录”对话框中的失败记录只记录了弹性云服务器的操作历史,不会影响弹性云服务器的状态及后续操作,可单击失败记录所在行的“删除”,直接删除失败记录,或者单击“删除所有失败记录”,删除所有执行失败的记录。 可能原因 ECS安全组22端口入方向未对100
更新凭据的版本状态 功能介绍 更新凭据的版本状态。 接口约束 凭据的版本状态在同一凭据对象下仅能唯一标识一个版本,将版本状态设置到新版本上的同时,将自动从老版本上移除其对应的版本状态。没有任何版本状态标识的版本将被视为已弃用,可由凭据管理服务自动删除。 凭据管理服务的每个凭据中最
专属加密的设备是哪个厂商的? 目前专属加密设备厂商包含“江南天安”和“三未信安”。 父主题: 专属加密类
提供应用管理功能,租户记录自身业务所在的网络地址以及描述信息后,通过CPCS提供的专属网络隔离能力、访问密钥动态管理能力,可以减少安全风险,保护资源的安全性、机密性。通过绑定集群打通网络访问,使用访问密钥管理,可以对访问权限进行集中管控,通过身份认证以获取访问的授权,进行1对1访问。 父主题:
单用户凭据轮换策略 简介 单用户凭据轮换是指一个凭据中更新一个用户所保存的信息。 这是最基础的凭据轮换策略,适用于大多数日常使用场景。 例如: 访问数据库。凭据轮换时不会删除数据库连接,轮换后的新连接使用新凭据。 访问允许用户创建一个用户账户的服务,例如以电子邮件地址作为用户名。服务通常允许用户根
在KMS中创建的自定义密钥的个数是否有限制? 有。 用户最多可以创建20个自定义密钥。启用、禁用和计划删除状态的用户主密钥都会被计入该限制,默认密钥不计入该限制。 父主题: 密钥管理类
、可靠性要求不高的账号,这是最简单的轮换策略,适用于大多数用例。但是在密码重置切换的瞬间,凭据的当前版本可能暂时无法使用。 您可以使用单用户轮换来实现: 在创建时选择或者新建一个数据库账户作为凭据值储存。 访问数据库。密钥轮换时不会删除数据库连接,轮换后的新连接使用新凭据。 双用户轮转
专属加密如何保障密钥生成的安全性? 密钥是由用户自己远程创建,且创建过程需要仅用户持有的Ukey参与认证。 加密机的配置和内部密钥的准备,都必须要使用这一组Ukey作为鉴权凭证才能操作。 用户作为设备使用者完全控制密钥的产生、存储和访问授权,Dedicated HSM只负责监控和管理设备及其相关网络设施。
KMS支持的密钥算法类型 表1 KMS支持的密钥算法类型 密钥类型 算法类型 密钥规格 说明 用途 对称密钥 AES AES_256 AES对称密钥 小量数据的加解密或用于加解密数据密钥。 对称密钥 SM4 SM4 国密SM4对称密钥 小量数据的加解密或用于加解密数据密钥。 摘要密钥
String 错误请求返回的错误码 error_msg String 错误请求返回的错误信息 请求示例 删除ID为"0d0466b0-e727-4d9c-b35d-f84bb474a37f"的密钥中ID为”7c9a3286af4fcca5f0a385ad13e1d21a50e27
String 错误请求返回的错误码 error_msg String 错误请求返回的错误信息 请求示例 撤销ID为"0d0466b0-e727-4d9c-b35d-f84bb474a37f"的密钥中ID为“7c9a3286af4fcca5f0a385ad13e1d21a50e27
else { fmt.Println(err) } } 更多 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 OK 400 Error response 错误码 请参见错误码。
如果自定义密钥被彻底删除,KMS将不再保留任何该密钥的数据,使用该密钥加密的数据将无法解密;如果自定义密钥没有被彻底删除,则可以通过KMS界面取消删除自定义密钥。 如果自定义密钥是通过KMS导入的密钥,且仅删除了密钥材料,则可以将本地备份的密钥材料再次导入原来的空密钥,回收用户数据。如果密钥材料没有在本地备份,则无法回收用户数据。
KPS为ECS提供密钥对的管理控制能力,应用于用户登录弹性云服务器时,对用户身份认证的功能。 Dedicated HSM提供的专属加密实例可以为部署在弹性云服务器内的业务系统加密敏感数据,用户可完全控制密钥的生成、存储和访问授权,保证数据在传输、存储过程中的完整性、保密性。 与文档数据库服务的关系