检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
创建别名为"keystore_alia1",集群ID为"hsm_cluster_id"的租户专属密钥库。 { "keystore_alias" : "keystore_alia1", "hsm_cluster_id" : "hsm_cluster_id", "hsm_ca_cert" :
常用操作与系统权限的关系 操作 KMS Administrator KMS CMKFullAccess DEW KeypairFullAccess DEW KeypairReadOnlyAccess 创建密钥 √ √ x x 启用密钥 √ √ x x 禁用密钥 √ √ x x 计划删除密钥
填写完成后,单击“下一步”,进入委托授权页面。 勾选需要授权给函数工作流的“Security Administrator”、“CSMS FullAccess”、“KMS CMKFullAccess”权限,如图 授权权限所示。 图2 授权权限 单击“下一步”,根据业务需要选择授权范围,如图 业务授权范围所示。 图3
该任务指导用户通过密钥管理界面创建自定义密钥。 自定义密钥包括“对称密钥”和“非对称密钥”。 前提条件 账号拥有KMS CMKFullAccess及以上权限。 约束条件 用户最多可创建100个自定义密钥,不包含默认密钥。创建副本密钥会占用该区域自定义密钥配额。 创建的对称密钥使用
加密本地文件 通过华为云控制台,创建用户主密钥,请参见创建密钥。 请准备基础认证信息。 ACCESS_KEY: 华为账号Access Key SECRET_ACCESS_KEY: 华为账号Secret Access Key PROJECT_ID: 华为云局点项目ID,请参见华为云局点项目。
状态码 状态码 编码 状态说明 200 OK 请求已成功。 202 Accept 任务提交成功,当前系统繁忙,下发的任务会延迟处理。 204 No Content 请求已成功,无内容返回。 300 multiple choices 被请求的资源存在多个可供选择的响应。 400 Bad
如果您需要对您所拥有的数据加密服务(Data Encryption Workshop,DEW)进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,IAM),如果华为账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用DEW的其它功能。
完成整个文件的加解密。 操作流程 操作步骤 获取AK/SK: ACCESS_KEY: 华为账号Access Key,获取方式请参见获取AK/SK。 SECRET_ACCESS_KEY: 华为账号Secret Access Key,获取方式请参见获取AK/SK。 认证用的ak和sk
RUNNING_RESET 正在重置 FAILED_RESET 重置失败 SUCCESS_RESET 重置成功 READY_REPLACE 准备替换 RUNNING_REPLACE 正在替换 FAILED_RESET 替换失败 SUCCESS_RESET 替换成功 READY_UNBIND 准备解绑
为什么配置了数据加密服务的权限没有立即生效? 正常情况下,客户配置了数据加密服务相关的权限,如KMS Administrator, KMS CMKFullAccess等,权限是会立即生效的。 但如下情况会造成权限无法立即生效: 控制台Console未及时登出,会有Session缓存造成权限不生效。建议重新登录控制台。
String 任务下发成功返回的ID。 server_id String 绑定的虚拟机id。 status String 任务下发的状态。SUCCESS或FAILED。 error_code String 任务下发失败返回的错误码。 error_msg String 任务下发失败返回的错误信息。
teRole。 根据轮转凭据类型不同,创建的委托不同: RDS凭据 创建一个名为CSMSAccessFunctionGraph的委托 ,账号是op_svc_kms,权限名称是CSMSAccessFunctionGraph,使用项目级服务策略,包含函数工作流服务(FunctionG
密钥管理服务(KMS)管理员,拥有该服务下的所有权限。 系统角色 无 KMS CMKFullAccess 密钥管理服务(KMS)的加密密钥所有权限。拥有该权限的用户可以完成基于策略授权的所有操作。 系统策略 无 KMS CMKReadOnlyAccess 密钥管理服务(KMS)的加密密钥只读权限。拥有该权限的用户可以完成基于策略授权的所有操作。
ken字符串的完整性。 403 KMS.0306 No access permissions. 用户无权限访问密钥。 请联系管理员给账户添加KMS CMKFullaccess权限。 403 KMS.0307 No access permissions. 用户角色无权限访问接口。 请联系管理员给账户添加KMS
单击“确定”,凭据创建完成。用户可在凭据列表查看已完成创建的凭据,凭据默认状态为“启用”。 凭据与CCE服务集成,通过插件将凭据挂载至业务Pod内,将敏感信息与集群环境解耦,有效避免程序硬编码或明文配置等问题导致的敏感信息泄密,具体操作参见CCE密钥管理。 父主题: 创建凭据
K)认证方式进行认证鉴权,即使用Access Key ID(AK)/Secret Access Key(SK)加密的方法来验证某个请求发送者身份。详情请参见认证鉴权。 访问控制 DEW支持通过统一身份认证服务(Identity and Access Management,IAM)
如何修补OpenSSL以使用-id-aes256-wrap-pad包装非对称密钥? 问题描述 默认情况下,OpenSSL命令行工具中未启用包装密码算法-id-aes256-wrap-pad。您可以下载并安装最新版本的OpenSSL,然后对其进行修补,以完成导入非对称密钥所需的信封包装。
createHsm 删除云加密实例 hsm deleteHsm 与统一身份认证服务的关系 统一身份认证服务(Identity and Access Management, IAM)为数据加密服务提供了权限管理的功能。 需要拥有KMS Administrator权限的用户才能使用DEW服务。
知,并通过函数工作流服务(FunctionGraph)配置函数,实现凭据自动更新或轮转等功能。 凭据安全调用 与CCE集成,通过CCE插件允许用户将凭据挂载至业务Pod内,从而将敏感信息与集群环境解耦,有效避免程序硬编码或明文配置等问题导致的敏感信息泄密。 父主题: 凭据管理
如何修补GmSSL以使用-sms4-wrap-pad包装非对称密钥? 问题描述 默认情况下,GmSSL命令行工具中未启用包装密码算法-sms4-wrap-pad。您可以下载并安装最新版本的GmSSL,然后对其进行修补,以完成导入非对称密钥所需的信封包装。 解决方法 按照以下说明,