检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
默认进入“账号密钥对”页签,根据用户使用需求,自主选择导入私有密钥对或者账号密钥对。 单击“导入密钥对”,在弹出“导入密钥对”对话框中,单击“导入公钥”,导入公钥文件,如图1所示。 图1 导入密钥对 当前支持批量导入,最多一次支持导入10个公钥。 用户可自定义导入密钥对的名称。 如果提示名称已存在,
认证证书 合规证书 华为云服务及平台通过了多项国内外权威机构(ISO/SOC/PCI等)的安全合规认证,用户可自行申请下载合规资质证书。 图1 合规证书下载 资源中心 华为云还提供以下资源来帮助用户满足合规性要求,具体请查看资源中心。 图2 资源中心 销售许可证&软件著作权证书 另
导入密钥 概述 导入密钥材料 删除密钥材料 父主题: 密钥管理
钥状态变更为“等待导入”。 单击“确定”,页面右上角弹出“密钥导入成功”,则说明导入密钥成功。 密钥ID、导入的密钥材料需要全部匹配,密钥材料才能导入成功,否则会导入失败。 用户可在密钥列表中查看到导入的密钥信息,导入密钥的默认状态为“启用”。 父主题: 导入密钥
导入密钥材料 功能介绍 功能介绍:导入密钥材料。 调用方法 请参见如何调用API。 URI POST /v1.0/{project_id}/kms/import-key-material 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID
获取密钥导入参数 功能介绍 功能介绍:获取导入密钥的必要参数,包括密钥导入令牌和密钥加密公钥。 说明:返回的公钥类型默认为RSA_2048。 调用方法 请参见如何调用API。 URI POST /v1.0/{project_id}/kms/get-parameters-for-import
导入私钥 功能介绍 导入私钥到指定密钥对。 调用方法 请参见如何调用API。 URI POST /v3/{project_id}/keypairs/private-key/import 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID
导入私钥 为了方便用户管理本地的私钥,用户可将私钥导入管理控制台,由KPS统一管理。导入的私钥由KMS提供的密钥加密,保证用户私钥的存储、导入或者导出安全。当用户需要使用私钥时,可从管理控制台多次下载,为了保证私钥的安全,请妥善保管下载的私钥。 该任务指导用户通过密钥对管理界面导入私钥。
导入密钥管理 获取密钥导入参数 导入密钥材料 删除密钥材料 父主题: 管理加密密钥
批量导入SSH密钥对 功能介绍 批量导入SSH密钥对,单次批量导入不得超过10条记录。 调用方法 请参见如何调用API。 URI POST /v3/{project_id}/keypairs/batch-import 表1 路径参数 参数 是否必选 参数类型 描述 project_id
集群已激活 集群里的加密机数量不少于2台 加密机集群当前未用于创建专属密钥库 Cluster-1234 CA证书 选择您的CA证书。 选择后,自动生成“CA证书内容”。 CA证书内容 证书的pem编码。 - 创建成功后密钥库默认状态为“禁用”,在“操作”列中,单击“启用”。 父主题: 管理密钥库
行删除操作。 删除密钥材料后,如果需要重新导入密钥材料,导入的密钥材料必须与删除的密钥材料完全相同,才能导入成功。 用户重新导入相同的密钥材料后,该自定义密钥可以解密删除密钥材料前加密的所有数据。 前提条件 用户已导入密钥材料。 “密钥材料来源”为“外部”。 密钥“状态”为“启用”或“禁用”。
在什么场景下推荐使用导入的密钥? 如果用户不想使用KMS中创建的密钥材料,而使用自己的密钥材料,并且可以随时删除密钥材料,或者密钥材料被意外删除,用户可以重新导入相同的密钥材料的情况下,推荐用户使用导入的密钥。 当用户把本地的加密数据迁移到云上时,想在云上云下共用一个密钥材料时,可以把云下的密钥材料导入到KMS。
删除密钥材料 功能介绍 功能介绍:删除密钥材料信息。 接口约束 导入的非对称密钥不支持删除密钥材料。若要删除非对称密钥,请使用计划删除密钥功能。 调用方法 请参见如何调用API。 URI POST /v1.0/{project_id}/kms/delete-imported-key-material
外部导入的密钥支持轮转吗? 外部导入的密钥不支持轮转,且当用户清除外部导入的密钥材料时,再次导入的密钥材料,须与上次导入的密钥材料保持一致。 父主题: 密钥管理类
用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文数据加密为密文数据。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decrypt-data”接口,将密文数据解密为密文证书。 加解密API 加解密小数据时,涉及的API如下: 创建用户主密钥:创建用户主密钥,用来加密数据。
将收集的敏感凭据上传托管到凭据管理服务。 通过IAM细粒度功能,对每个凭据的访问和使用配置对应的权限策略。 凭据安全检索 应用程序访问数据库或其他服务时,需要提供如密码、令牌、证书、SSH 密钥、API 密钥等各种类型的凭据信息进行身份校验,通常是直接使用明文方式将上述凭据嵌入在应用程序的配置文件中。该场景存在凭据信
钥材料导入该自定义密钥中。 注意事项 安全性 用户需要确保符合自己安全要求的随机源生成密钥材料。用户在使用导入密钥时,需要对自己密钥材料的安全性负责。请保存密钥材料的原始备份,以便在意外删除密钥材料时,能及时将备份的密钥材料重新导入KMS。 可用性与持久性 在将密钥材料导入KMS
所示。 图1 保护服务器HTTPS证书 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文证书加密为密文证书。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decrypt-d
dicated HSM的运维人员也无法获取到用户的密钥。 权限认证 敏感指令支持分类授权控制,有效防止越权行为。 支持用户名口令认证、数字证书认证等多种权限认证方式。 可靠性 基于国家密码局认证或FIPS 140-2第3级验证的硬件加密机,对高安全性要求的用户提供高性能专属加密服务。