检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
界面显示所有可选择的子网,系统自动为专属加密实例分配3个未使用的IP地址。更多关于子网的信息,请参见《虚拟私有云用户指南》。 说明: 每个专属加密实例会创建两个节点,用作访问后台加密机资源池;为了保障节点的高可用性,再给专属加密实例分配一个浮动IP。 subnet-test-dhsm(192.168
kms:cmk:update - √ √ 修改密钥描述 POST /v1.0/{project_id}/kms/update-key-description kms:cmk:update - √ √ 创建授权 POST /v1.0/{project_id}/kms/create-grant
指定承载REST服务端点的服务器域名或IP,不同服务不同区域的Endpoint不同,您可以从地区和终端节点获取。 例如IAM服务在“华北-北京一”区域的Endpoint为“iam.cn-north-1.myhuaweicloud.com”。 resource-path: 资源路径,也即API访问路径。从
无需密码登录到Linux云服务器,可以有效防止密码被拦截、破解造成的账户密码泄露,从而提高Linux云服务器的安全性。 合规遵循 对密钥对的所有操作都会进行访问控制及日志跟踪,符合中国和国际法律合规的要求。 父主题: 密钥对管理
用户创建磁盘时,可以选择“高级配置 > 加密”,使用KMS提供的密钥来加密磁盘上的数据,如图1所示。更多信息请参见。 当用户需要使用磁盘加密功能时,需要授权云硬盘访问密钥管理。如果用户有授权资格,则可直接授权。如果权限不足,需先联系Security Administrator权限用户添加Security
在将密钥材料导入KMS之前,用户需要确保密钥材料的可用性和持久性。 导入的密钥材料与通过KMS创建密钥时自动生成的密钥材料的区别,如表1所示。 表1 导入的密钥材料与通过KMS创建密钥时自动生成的密钥材料的区别 密钥材料来源 区别 导入的密钥 可以手动删除密钥材料,但不能删除该自定义密钥及其元数据。
华为云局点项目ID,请参见华为云局点项目。 CSMS_ENDPOINT: 华为云CSMS服务访问终端地址,请参见终端节点。 认证用的ak和sk直接写到代码中有很大的安全风险,建议在配置文件或者环境变量中密文存放,使用时解密,确保安全。 本示例以ak和sk保存在环境变量中来实现身份验证为例,运行本示例前请先在本地
1/{project_id}/os-keypairs/{keypair_name} ecs:serverKeypairs:delete - √ x 父主题: 权限和授权项
与CES服务集成,用户可以通过CES服务查看密钥计费请求次数。 合规遵循 密钥由经过安全认证的第三方硬件安全模块(HSM)产生,对密钥的关键操作都会进行访问控制及日志跟踪,符合中国和国际法律合规的要求。 高易用性 无需购买硬件加密设备,通过控制台或者API的方式实现密钥易用、易管理。 父主题: 密钥管理
HSM)保护密钥的安全,所有的用户密钥都由HSM中的根密钥保护,避免密钥泄露。并且HSM模块满足FIPS 140-2 Level 3安全要求。 KMS对密钥的所有操作都会进行访问控制及日志跟踪,提供所有密钥的使用记录,满足审计和合规性要求。 父主题: 密钥管理类
根据企业的业务组织,在您的华为账号中,给企业中不同职能部门的员工创建IAM用户,让员工拥有唯一安全凭证,并使用DEW资源。 根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。 将DEW资源委托给更专业、高效的其他华为账号或者云服务,这些账号或者云服务可以根据权限进行代运维。 如果
在我的凭证下,您可以查看账号ID和用户ID。通常在调用API的鉴权过程中,您需要用到账号、用户和密码等信息。 区域(Region) 从地理位置和网络时延维度划分,同一个Region内共享弹性计算、块存储、对象存储、VPC网络、弹性公网IP、镜像等公共服务。Region分为通用Region和专属Regi
算要求。 安全管理 专属加密实例设备管理与内容(敏感信息)管理权限分离,用户作为设备使用者完全控制密钥的产生、存储和访问授权,Dedicated HSM只负责监控和管理设备及其相关网络设施。即使Dedicated HSM的运维人员也无法获取到用户的密钥。 权限认证 敏感指令支持分类授权控制,有效防止越权行为。
设置凭据名称、标签等。 配置自动轮转策略。 应用系统在使用过程中需要访问数据库时,可以向CSMS服务请求访问凭据,获取凭据值,调用API接口详情请参见查询凭据版本和凭据值。 应用系统通过访问返回的凭据值解析明文数据,获取账号和密码后,可以访问该用户对应的目标数据库。 开启自动轮转后,数据库实例所
KMS.2201 Invalid cipher_text. cipher_text数据密钥密文非法。 请传递正确的参数。 400 KMS.2202 datakey_cipher_length must be 64 bytes. datakey_cipher_length数据密钥密文长度需等于64字节。
Key,获取方式请参见获取AK/SK。 认证用的ak和sk直接写到代码中有很大的安全风险,建议在配置文件或者环境变量中密文存放,使用时解密,确保安全。 本示例以ak和sk保存在环境变量中来实现身份验证为例,运行本示例前请先在本地环境中设置环境变量HUAWEICLOUD_SDK_AK和HUAWEICLOUD_SDK_SK。
现对敏感凭据的全生命周期和统一管理,有效避免程序硬编码或明文配置等问题导致的业务风险。 -- 什么是凭据管理 凭据管理 凭据管理API说明 2020年9月 序号 功能名称 功能描述 阶段 相关文档 1 密钥对V3版本API上线 提供了V3版本的密钥对管理和密钥对任务管理相关的API供用户使用。
用户通过云服务器控制台界面创建或者导入密钥对。 用户通过密钥对管理服务(Key Pair Service, KPS)界面创建或者导入密钥对。 两种密钥对没有区别,只是导入的渠道不同。 获取Windows操作系统弹性云服务器的登录密码 如果用户购买的是Windows操作系统的弹性云服务器,需要使用密
KPS是利用HSM产生的硬件真随机数来生成密钥对,并提供了一套完善和可靠的密钥对的管理方案,帮助用户轻松创建、导入和管理SSH密钥对。生成的SSH密钥对的公钥文件均保存在KPS中,私钥文件由用户自己下载保存在本地,从而保障了SSH密钥对的私有性和安全性。 发布区域:全部 密钥对管理使用场景 使用私钥登录Linux弹性云服务器
在创建时选择或者新建一个数据库账户作为凭据值储存。 访问数据库。密钥轮换时不会删除数据库连接,轮换后的新连接使用新凭据。 双用户轮转 双用户轮转多用于轮转频次较高、轮转可靠性要求高的账号,托管两个相同权限的账号,每次轮转SYSPREVIOUS的凭据版本,保证密码重置切换的瞬间,程序访问不被中断。在轮转时先将新