正在生成
详细信息:
检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
响应Body参数 参数 参数类型 描述 secret_blob String 将指定凭据对象进行备份后得到的凭据备份文件,备份文件包含有凭据当前所有的凭据版本信息,备份文件经过加密与编码,内容不可直接读。 状态码: 400 表4 响应Body参数 参数 参数类型 描述 error_code
Security Module,Dedicated HSM)是一种云上数据加密的服务,可处理加解密、签名、验签、产生密钥和密钥安全存储等操作。 Dedicated HSM为您提供经国家密码管理局检测认证的加密硬件,帮助您保护弹性云服务器上数据的安全性与完整性,满足FIPS 140-2安全要求。
密钥对在创建主机成功之后可以更改吗? 可以。 您可以根据需要对弹性云服务器绑定的密钥对进行解绑、重置、替换等操作,更多详细操作请参见管理密钥对。 父主题: 密钥对管理类
数据加密服务DEW 介绍什么是数据加密服务器 02:35 数据加密服务DEW介绍 等保合规 科普视频 02:49 等保合规科普视频 操作指导 数据加密服务DEW 介绍怎样购买专属加密实例 02:35 购买专属加密实例 数据加密服务DEW 介绍怎样使用私钥登录弹性云服务器 07:25 使用私钥登录弹性云服务器
参数 是否必选 参数类型 描述 secret_blob 是 String 将指定凭据对象进行备份后得到的凭据备份文件,备份文件包含有凭据当前所有的凭据版本信息,备份文件经过加密与编码,内容不可直接读。 响应参数 状态码: 200 表4 响应Body参数 参数 参数类型 描述 secret
加解密、签名、验签、产生密钥和密钥安全存储等操作。 Dedicated HSM为您提供经国家密码管理局检测认证的加密硬件,帮助您保护弹性云服务器上数据的安全性与完整性,满足FIPS 140-2安全要求。同时,您能够对专属加密实例生成的密钥进行安全可靠的管理,也能使用多种加密算法来对数据进行可靠的加解密运算。
机器,则需要进行手动操作修改配置。 操作步骤 当前KPS绑定服务器时,若勾选“关闭密码登录方式”时,KPS服务会使用100.125.0.0/16地址段的地址登录服务器修改“/etc/ssh/sshd_config”文件中的“PasswordAuthentication”参数为“no”。
使用KMS加密的云服务列表 类型 服务 加密方式说明 计算 弹性云服务器ECS 弹性云服务器资源加密包括镜像加密和云硬盘加密。 在创建弹性云服务器时,您如果选择加密镜像,弹性云服务器的系统盘会自动开启加密功能,加密方式与镜像保持一致。 在创建弹性云服务器时,您也可以对添加的数据盘进行加密。 镜像服务IMS
使用该文件系统时,存储到文件系统的文件将会自动加密。 用户如何使用弹性文件服务的文件系统加密功能,具体操作请参见《弹性文件服务用户指南》。 云数据库RDS 在购买数据库实例时,用户启用数据库实例的磁盘加密功能,选择KMS提供的用户主密钥对数据库实例的磁盘进行加密,选择磁盘加密后会提高数据的安全性。
如何使用KMS对文件进行完整性保护 当有大量文件(例如:镜像、电子保单或者重要文件等)需要在传输或者存储时确保不被篡改,用户可以使用KMS对文件摘要进行签名。再次使用时可以重新计算摘要进行验签。确保文件在传输或者存储过程中没有被篡改。 云服务使用KMS加密 ECS服务端加密 KMS支持对ECS服务进行一键加密,
方式进行说明,如图3所示。 图3 保护服务器HTTPS证书 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“加密数据密钥”接口,使用指定的用户主密钥将明文证书加密为密文证书。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“解密数据密钥”接口,将密文证书解密为明文证书。
私钥未托管在KPS 私钥未托管在KPS,私钥遗失后,将无法找回。 您可以通过重置密码或重置密钥对的方式,重新给弹性云服务器绑定密钥对,可参照解绑密钥对后用户无法登录ECS时如何处理?进行处理。 父主题: 密钥对管理类
务。 DEW的基础设施包括服务器和加密机等采用AZ级容灾设计,任何一个AZ的故障不会影响DEW服务的可用性,DEW服务将自动屏蔽发生故障的AZ并将流量切换到其它AZ,实现业务的平滑调度。 DEW的基础设施包括服务器和加密机等采用集群设计,任何一个服务器或加密机的可用性问题不会影响DEW服务的可用性。
的SSH密钥对的公钥文件均保存在KPS中,私钥文件由用户自己下载保存在本地,从而保障了SSH密钥对的私有性和安全性。 创建密钥对 专属加密 (Dedicated Hardware Security Module,Dedicated HSM) 专属加密是一种云上数据加密的服务,可处
HSM为您提供经国家密码管理局检测认证的专属加密实例,帮助您保护弹性云服务器上数据的安全性和隐私性要求,满足监管合规要求。 应用广泛 Dedicated HSM可提供认证合规的金融加密机、服务器加密机以及签名验签服务器等,灵活支撑用户业务场景。 父主题: 专属加密
在应用程序的配置文件中。该场景存在凭据信息硬编码、明文存储易泄露和安全性较低等风险问题。 通过凭据管理服务,用户可以将代码中的硬编码替换为对API 的调用,以便用编程的方式动态查询凭据,由于该凭据中不包含敏感信息,保证凭据不被泄露。 解决方案说明如下: 应用读取配置时,调用凭据管
凭据加密保护 凭据通过集成KMS进行加密存储,加密密钥基于第三方认证的硬件安全模块(HSM)来生成和保护。凭据检索时,通过 TLS 安全传输到服务器本地。 凭据安全检索 使用CSMS服务,将应用程序代码中的硬编码凭据替换为对凭据的API调用,以便以编程方式动态检索和管理凭据,实现凭据安
用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文数据加密为密文数据。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decrypt-data”接口,将密文数据解密为密文证书。 加解密API 加解密小数据时,涉及的API如下:
ed HSM提供给您的身份识别卡,此卡仅购买专属加密实例的用户持有。 敏感数据(密钥)存储在国家规定的硬件加密卡中,即使加密机制造商也无法读取内部密钥信息。 父主题: 专属加密类
凭据概述 通用凭据 通用凭据支持在各场景下进行自定义凭据的全生命周期管理,用户可以通过凭据管理服务实现对数据库账号口令、服务器口令、SSH Key、访问密钥等各类型凭据的统一管理、检索与安全存储,且支持多个版本管理,方便用户实现凭据轮转。 RDS凭据 数据库凭据泄露是导致数据泄露