检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如果您需要对您所拥有的数据加密服务(Data Encryption Workshop,DEW)进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,IAM),如果华为账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用DEW的其它功能。
完成整个文件的加解密。 操作流程 操作步骤 获取AK/SK: ACCESS_KEY: 华为账号Access Key,获取方式请参见获取AK/SK。 SECRET_ACCESS_KEY: 华为账号Secret Access Key,获取方式请参见获取AK/SK。 认证用的ak和sk
RUNNING_RESET 正在重置 FAILED_RESET 重置失败 SUCCESS_RESET 重置成功 READY_REPLACE 准备替换 RUNNING_REPLACE 正在替换 FAILED_RESET 替换失败 SUCCESS_RESET 替换成功 READY_UNBIND 准备解绑
为什么配置了数据加密服务的权限没有立即生效? 正常情况下,客户配置了数据加密服务相关的权限,如KMS Administrator, KMS CMKFullAccess等,权限是会立即生效的。 但如下情况会造成权限无法立即生效: 控制台Console未及时登出,会有Session缓存造成权限不生效。建议重新登录控制台。
String 任务下发成功返回的ID。 server_id String 绑定的虚拟机id。 status String 任务下发的状态。SUCCESS或FAILED。 error_code String 任务下发失败返回的错误码。 error_msg String 任务下发失败返回的错误信息。
密钥管理服务(KMS)管理员,拥有该服务下的所有权限。 系统角色 无 KMS CMKFullAccess 密钥管理服务(KMS)的加密密钥所有权限。拥有该权限的用户可以完成基于策略授权的所有操作。 系统策略 无 KMS CMKReadOnlyAccess 密钥管理服务(KMS)的加密密钥只读权限。拥有该权限的用户可以完成基于策略授权的所有操作。
teRole。 根据轮转凭据类型不同,创建的委托不同: RDS凭据 创建一个名为CSMSAccessFunctionGraph的委托 ,账号是op_svc_kms,权限名称是CSMSAccessFunctionGraph,使用项目级服务策略,包含函数工作流服务(FunctionG
单击“确定”,凭据创建完成。用户可在凭据列表查看已完成创建的凭据,凭据默认状态为“启用”。 凭据与CCE服务集成,通过插件将凭据挂载至业务Pod内,将敏感信息与集群环境解耦,有效避免程序硬编码或明文配置等问题导致的敏感信息泄密,具体操作参见CCE密钥管理。 父主题: 创建凭据
K)认证方式进行认证鉴权,即使用Access Key ID(AK)/Secret Access Key(SK)加密的方法来验证某个请求发送者身份。详情请参见认证鉴权。 访问控制 DEW支持通过统一身份认证服务(Identity and Access Management,IAM)
知,并通过函数工作流服务(FunctionGraph)配置函数,实现凭据自动更新或轮转等功能。 凭据安全调用 与CCE集成,通过CCE插件允许用户将凭据挂载至业务Pod内,从而将敏感信息与集群环境解耦,有效避免程序硬编码或明文配置等问题导致的敏感信息泄密。 父主题: 凭据管理
存入和查看凭据值 该任务指导用户通过凭据管理界面存入凭据值和查看凭据值。 在目标凭据中,存入凭据值即创建一个新的凭据版本,用于加密保管新的凭据值。默认情况下,新创建的凭据版本被标记为“SYSCURRENT”状态,而“SYSCURRENT”标记的前一个凭据版本被标记为“SYSPREVIOUS”状态。
failed_keypairs Array of FailedKeypair objects 导入失败的SSH密钥对信息及导入失败的原因 succeeded_keypairs Array of CreateKeypairResponseBody objects 成功导入的SSH密钥对信息
"enabled": true, "pwd_status": false, "access_mode": "default", "is_domain_owner": false, "xuser_id":
选择您的加密集群。 须知: 专属加密集群需同时满足以下三点: 集群已激活 集群里的加密机数量不少于2台 加密机集群当前未用于创建专属密钥库 Cluster-1234 CA证书 选择您的CA证书。 选择后,自动生成“CA证书内容”。 CA证书内容 证书的pem编码。 - 创建成功后密钥库默
CMKFullAccess及以上权限。具体操作请参见创建用户组并授权使用DEW。 表1 表1 KMS系统角色 角色名称 描述 类别 依赖关系 KMS Administrator 密钥管理服务(KMS)管理员,拥有该服务下的所有权限。 系统角色 无 KMS CMKFullAccess 密钥
String 任务下发成功返回的ID。 server_id String 绑定的虚拟机id。 status String 任务下发的状态。SUCCESS或FAILED。 error_code String 任务下发失败返回的错误码。 error_msg String 任务下发失败返回的错误信息。
"keystore_alias" : "test", "keystore_type" : "typetest", "hsm_cluster_id" : "cluster_id", "create_time" : 1581507580000 } } SDK代码示例 SDK代码示例如下。
"keystore_alias" : "test", "keystore_type" : "typetest", "hsm_cluster_id" : "cluster_id", "create_time" : 1581507580000 } ] } SDK代码示例 SDK代码示例如下。
该用户没有KMS系统策略,导致没有权限操作KMS。 解决方法 检查该用户是否具有KMS系统策略,KMS Administrator和KMS CMKFullAccess权限。 查看用户所属用户组以及用户组已有的权限。具体操作请参见用户组及授权。 如无KMS系统策略,则继续执行步骤 2。 如无系统策略,则为该用户添加系统策略。
是否必选 参数类型 描述 secret_name 否 String 凭据的名称。 status 否 String 任务状态。取值 : SUCCESS :任务轮转成功。 FAILED :任务轮转失败。 task_id 否 String 任务ID。 该参数与其他参数不能同时存在。 limit