检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
使用场景 如果用户购买了专属加密实例,可通过Dedicated HSM提供的Ukey初始化并管控专属加密实例。用户作为设备使用者完全控制密钥的产生、存储和访问授权。 用户可通过专属加密实例加密用户业务系统(包含敏感数据加密、金融支付加密以及电子票据加密等),帮助用户加密企业自身的
项目ID 请求参数 表2 请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token 是 String 用户Token。 通过调用IAM服务获取用户Token接口获取(响应消息头中X-Subject-Token的值)。 表3 请求Body参数 参数 是否必选 参数类型
对于管理员创建IAM用户接口,您可以从接口的请求部分看到所需的请求参数及参数说明。将消息体加入后的请求如下所示,加粗的斜体字段需要根据实际值填写。 accountid为IAM用户所属的账号ID。 username为要创建的IAM用户名。 email为IAM用户的邮箱。 **********为IAM用户的登录密码。
调用接口有如下两种认证方式,您可以选择其中一种进行认证鉴权。 Token认证:通过Token认证调用请求。 AK/SK认证:通过AK(Access Key ID)/SK(Secret Access Key)加密调用请求。推荐使用AK/SK认证,其安全性比Token认证要高。 Token认证 Token的
解密数据,或者调用KMS的API接口使用指定的用户主密钥直接加密、解密数据。 流程如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文数据加密为密文数据。 用户在服务器上部署密文证书。 当服务器需要使用证书时
方式进行说明,如图3所示。 图3 保护服务器HTTPS证书 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的加密数据密钥接口,使用指定的用户主密钥将明文证书加密为密文证书。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的解密数据密钥接口,将密文证书解密为明文证书。
DDS数据库加密 简介 当启用加密功能后,用户创建数据库实例和扩容磁盘时,磁盘数据会在服务端加密成密文后存储。用户下载加密对象时,存储的密文会先在服务端解密为明文,再提供给用户。 约束条件 已通过统一身份认证服务添加华为云文档数据库服务所在区域的KMS Administrator
见状态码。 对于管理员创建IAM用户接口,如果调用后返回状态码为“201”,则表示请求成功。 响应消息头 对应请求消息头,响应同样也有消息头,如“Content-type”。 对于管理员创建IAM用户接口,返回如图1所示的消息头。 图1 获取用户Token响应消息头 响应消息体
and Access Management,IAM),如果华为账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用DEW的其它功能。 默认情况下,新建的IAM用户没有任何权限,您需要将其加入用户组,并给用户组授予策略或角色,才能使用户组中的用户获得相应
华为云服务一般使用KMS的信封加密方式来保护用户的数据。 信封加密方式,是一种加密手段,将加密数据的数据密钥封入信封中存储、传递和使用,不再使用用户主密钥直接加解密数据。 信封加密方式加解密原理 加密本地文件流程,如图1所示。 图1 加密本地文件 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KM
EVS服务端加密 用户创建磁盘时,可以选择“高级配置 > 加密”,使用KMS提供的密钥来加密磁盘上的数据,如图1所示。更多信息请参见。 当用户需要使用磁盘加密功能时,需要授权云硬盘访问密钥管理。如果用户有授权资格,则可直接授权。如果权限不足,需先联系Security Admini
一个私钥,公钥自动保存在KPS中,私钥由用户保存在本地。用户也可以根据自己的需要将私钥托管在KPS中,由KPS统一管理。如果用户将公钥配置在Linux云服务器中,则可以使用私钥登录Linux云服务器,而不需要输入密码。由于密钥对可以让用户无需输入密码登录到Linux云服务器,因此
在什么场景下推荐使用导入的密钥? 如果用户不想使用KMS中创建的密钥材料,而使用自己的密钥材料,并且可以随时删除密钥材料,或者密钥材料被意外删除,用户可以重新导入相同的密钥材料的情况下,推荐用户使用导入的密钥。 当用户把本地的加密数据迁移到云上时,想在云上云下共用一个密钥材料时,可以把云下的密钥材料导入到KMS。
无 DEW KeypairFullAccess、DEW KeypairReadOnlyAccess策略用于进行企业项目授权时,对个人用户授权后无法生效。 如果个人用户需使用企业项目授权,需将个人用户加入用户组,对用户组整体进行授权后,该个人用户才能正常使用企业项目。 表4列出了D
服务集成广泛 与OBS、EVS、IMS等服务集成,用户可以通过KMS管理这些服务的密钥,还可以通过KMS API完成用户本地数据的加解密。 与CTS服务集成,用户可以通过CTS服务查看近期KMS的操作记录。 与CES服务集成,用户可以通过CES服务查看密钥计费请求次数。 合规遵循
首次创建账号密钥对时,需要具有Tenant Administrator系统角色的用户完成一次账号密钥对创建。 首次升级账号密钥对 进行升级密钥对操作后,您选择的密钥对将会升级为账号密钥对,本账号下所有用户均能查看或使用该密钥对。密钥对名称如果与其他子用户私有密钥对重名,将无法升级。升级密钥对时,需要具有Tenant
IAM用户没有任何权限,您需要将其加入用户组,并给用户组授予策略或角色,才能使用户组中的用户获得相应的权限,这一过程称为授权。授权后,用户就可以基于已有权限对云服务进行操作,请参见权限管理。 针对KMS子服务,还另外提供了在KMS页面配置授权功能。用户可以为其他IAM用户或账号创
性。 403 KMS.0306 No access permissions. 用户无权限访问密钥。 请联系管理员给账户添加KMS CMKFullaccess权限。 403 KMS.0307 No access permissions. 用户角色无权限访问接口。 请联系管理员给账户添加KMS
KPS采用KMS提供的加密密钥对私钥进行加密,用户使用密钥对的KMS加密功能时,可选择KMS创建的默认密钥“kps/default”。 用户使用KMS创建的自定义密钥,具体操作请参见创建密钥。 用户使用授权密钥,创建授权后,用户可以通过切换手工输入方式,输入密钥ID后使用被授权密钥加密。授权密钥操作可参见创建授权。
单用户凭据轮换策略 单用户凭据轮换是指一个凭据中更新一个用户所保存的信息,这是最基础的凭据轮换策略,适用于大多数日常使用场景。 双用户凭据轮换策略 双用户轮换策略是指在一个凭据中更新两个用户所保存的信息。为防止在修改用户密码和更新凭据时出现访问失败的情况,需要使用双用户凭据轮换策略确保应用程序的高可用性。