检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
用户提供了错误或者失效的私钥。 ECS安全组22端口入方向未对100.125.0.0/16开放。 用户修改了服务器的SSH配置。 在弹性云服务器执行密钥对解绑期间,用户对弹性云服务器进行关机、开启或者卸载磁盘等操作。 网络发生故障。 弹性云服务器设置了防火墙规则。 处理方法 查看弹性云服务器的状态。 运行中,请执行步骤
用户修改了弹性云服务器的SSH配置。 弹性云服务器安全组22端口入方向未对100.125.0.0/16开放。 在弹性云服务器执行密钥对绑定期间,用户对弹性云服务器进行关机、开启或者卸载磁盘等操作。 网络发生故障。 弹性云服务器设置了防火墙规则。 处理方法 查看弹性云服务器的状态。 运行中,请执行步骤
名称/ID 弹性云服务器的名称与ID。 状态 弹性云服务器的状态: 运行中 创建中 故障 关机 私有IP地址 私有IP地址。 弹性IP 弹性IP地址。 绑定密钥对 绑定弹性云服务器的密钥对。 单击“云服务器列表”,显示云服务器列表页面。 图2 云服务器列表 单击任务状态旁边的数字,查看密钥对执行失败记录,如图3所示。
如果用户删除控制台上已配置到弹性云服务器的公钥,而用户本地已保存私钥,用户可正常使用私钥登录弹性云服务器,删除操作对弹性云服务器的登录没有任何影响。 操作步骤 登录管理控制台。 单击管理控制台左上角的,选择区域或项目。 单击页面左上方的,选择“安全与合规 > 数据加密服务”。 在左侧导航树中,选择“密钥对管理”,进入“密钥对管理”页面。
功能介绍 创建SSH密钥对,或把公钥导入华为云中,生成SSH密钥对。 创建SSH密钥对成功后,请把响应数据中的私钥内容保存到本地文件,用户使用该私钥登录云服务器。为保证云服务器安全,私钥数据只能下载一次,请妥善保管。 URI URI格式 POST /v2/{project_id}/os-keypairs
功能总览 全部 密钥管理服务 凭据管理服务 密钥对管理服务 专属加密服务 云平台密码系统服务 权限管理 API SDK 密钥管理服务 密钥管理,即密钥管理服务(Key Management Service,KMS),是一种安全、可靠、简单易用的密钥托管服务,帮助您轻松创建和管理密钥,保护密钥的安全。
None 服务介绍 数据加密服务DEW 介绍什么是数据加密服务器 02:35 数据加密服务DEW介绍 等保合规 科普视频 02:49 等保合规科普视频 操作指导 数据加密服务DEW 介绍怎样购买专属加密实例 02:35 购买专属加密实例 数据加密服务DEW 介绍怎样使用私钥登录弹性云服务器
SFS服务端加密 简介 当您由于业务需求需要对存储在文件系统的数据进行加密时,弹性文件服务为您提供加密功能,可以对新创建的文件系统进行加密。 加密文件系统使用的是密钥管理服务(KMS)提供的密钥,无需您自行构建和维护密钥管理基础设施,安全便捷。当用户希望使用自己的密钥材料时,可通
密钥对在创建主机成功之后可以更改吗? 可以。 您可以根据需要对弹性云服务器绑定的密钥对进行解绑、重置、替换等操作,更多详细操作请参见管理密钥对。 父主题: 密钥对管理类
服务韧性 DEW服务采用故障隔离、数据备份、流量控制等多种方式提高服务韧性,保证用户数据安全。 故障隔离 DEW采用region间隔离设计,可以确保任何一个region的故障不会影响其它region的DEW服务。 DEW的基础设施包括服务器和加密机等采用AZ级容灾设计,任何一个A
创建密钥对 为安全起见,用户登录弹性云服务器时建议使用密钥对方式进行身份认证。 用户可以新建一个密钥对,在登录弹性云服务器时进行鉴权。 如果用户已有密钥对,可重复使用,不需多次创建。 创建密钥对的方法如下: 通过管理控制台创建的密钥对。 公钥自动保存在华为云中,私钥由用户下载保存
与其他云服务的关系 与对象存储服务的关系 对象存储服务(Object Storage Service,OBS)是一个基于对象的海量存储服务,为客户提供海量、安全、高可靠、低成本的数据存储能力。KMS为OBS提供用户主密钥管理控制能力,应用于对象存储服务的服务端加密功能(SSE-KMS加密方式)。
保护。凭据检索时,通过 TLS 安全传输到服务器本地。 凭据安全检索 使用CSMS服务,将应用程序代码中的硬编码凭据替换为对凭据的API调用,以便以编程方式动态检索和管理凭据,实现凭据安全管理。同时对分散在各个应用程序中的敏感凭据统一集中管理,降低暴露风险。 凭据集中管控 与IA
Module,Dedicated HSM)是一种云上数据加密的服务,可处理加解密、签名、验签、产生密钥和密钥安全存储等操作。 Dedicated HSM为您提供经国家密码管理局检测认证的加密硬件,帮助您保护弹性云服务器上数据的安全性与完整性,满足FIPS 140-2安全要求。同时
私钥未托管在KPS 私钥未托管在KPS,私钥遗失后,将无法找回。 您可以通过重置密码或重置密钥对的方式,重新给弹性云服务器绑定密钥对,可参照解绑密钥对后用户无法登录ECS时如何处理?进行处理。 父主题: 密钥对管理类
Module,Dedicated HSM)是一种云上数据加密的服务,可处理加解密、签名、验签、产生密钥和密钥安全存储等操作。 Dedicated HSM为您提供经国家密码管理局检测认证的加密硬件,帮助您保护弹性云服务器上数据的安全性与完整性,满足FIPS 140-2安全要求。同时
用户主密钥直接加密、解密数据。 流程如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文数据加密为密文数据。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decrypt-data”接口,将密文数据解密为密文证书。
通用凭据支持在各场景下进行自定义凭据的全生命周期管理,用户可以通过凭据管理服务实现对数据库账号口令、服务器口令、SSH Key、访问密钥等各类型凭据的统一管理、检索与安全存储,且支持多个版本管理,方便用户实现凭据轮转。 轮转凭据 数据库凭据泄露是导致数据泄露的主要途径。凭据管理服务支持托管RDS、TaurusDB凭据
钥自动保存在KPS中,私钥由用户保存在本地。用户也可以根据自己的需要将私钥托管在KPS中,由KPS统一管理。如果用户将公钥配置在Linux云服务器中,则可以使用私钥登录Linux云服务器,而不需要输入密码。由于密钥对可以让用户无需输入密码登录到Linux云服务器,因此,可以防止由
用户使用明文的数据加密密钥来加密明文文件,生成密文文件。 用户将密文的数据加密密钥和密文文件一同存储到持久化存储设备或服务中。 解密本地文件流程,如图3所示。 图3 解密本地文件 流程说明如下: 用户从持久化存储设备或服务中读取密文的数据加密密钥和密文文件。 用户调用KMS的“decrypt-datakey”接