检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
密钥对登录您的Linux弹性服务器。 密钥管理入门 使用密钥进行OBS服务端加密 密钥对管理入门 使用私钥登录Linux弹性云服务器 05 实践 华为云服务与KMS集成,您可以轻松使用用户主密钥加解密您存储在这些云服务内的数据。 云服务使用KMS加密最佳实践 ECS服务端加密 OBS服务端加密
您也可以根据自己的需要将自己的密钥导入到KMS,由KMS统一管理。关于如何导入密钥,请参见导入密钥材料获取。 步骤三 上传文件到OBS桶 在控制台页面中选择选择“存储 > 对象存储服务”,单击桶的名称,进入桶的详细信息页面。 单击“对象 > 上传对象”。 选择待上传的文件,并选择“SSE-K
如果用户需要使用自己的密钥对时(例如,使用PuTTYgen工具创建的密钥对),用户可以把密钥对的公钥文件导入管理控制台,使用对应的私钥远程登录弹性云服务器。用户也可根据需要将私钥托管在华为云中,由华为云统一管理。 如果多个IAM用户需要使用相同的密钥对时,用户可以先通过其他工具(例如,P
私钥未托管在KPS 私钥未托管在KPS,私钥遗失后,将无法找回。 您可以通过重置密码或重置密钥对的方式,重新给弹性云服务器绑定密钥对,可参照解绑密钥对后用户无法登录ECS时如何处理?进行处理。 父主题: 密钥对管理类
加密功能。 与弹性云服务器的关系 弹性云服务器(Elastic Cloud Server,ECS)是由CPU、内存、操作系统、云硬盘组成的基础的计算组件。弹性云服务器创建成功后,您就可以像使用自己的本地PC或物理服务器一样,在云上使用弹性云服务器。 KPS为ECS提供密钥对的管理
HSM)是一种云上数据加密的服务,可处理加解密、签名、验签、产生密钥和密钥安全存储等操作。 Dedicated HSM为您提供经国家密码管理局检测认证的加密硬件,帮助您保护弹性云服务器上数据的安全性与完整性,满足FIPS 140-2安全要求。同时,您能够对专属加密实例生成的密钥进行安全可靠的管理,也能使用多种加密算法来对数据进行可靠的加解密运算。
HSM)是一种云上数据加密的服务,可处理加解密、签名、验签、产生密钥和密钥安全存储等操作。 Dedicated HSM为您提供经国家密码管理局检测认证的加密硬件,帮助您保护弹性云服务器上数据的安全性与完整性,满足FIPS 140-2安全要求。同时,您能够对专属加密实例生成的密钥进行安全可靠的管理,也能使用多种加密算法来对数据进行可靠的加解密运算。
务。 DEW的基础设施包括服务器和加密机等采用AZ级容灾设计,任何一个AZ的故障不会影响DEW服务的可用性,DEW服务将自动屏蔽发生故障的AZ并将流量切换到其它AZ,实现业务的平滑调度。 DEW的基础设施包括服务器和加密机等采用集群设计,任何一个服务器或加密机的可用性问题不会影响DEW服务的可用性。
密特性。 表1 使用KMS加密的云服务列表 服务名称 如何使用 对象存储服务 对象存储服务支持普通方式和服务端加密方式上传和下载对象。当用户使用服务端加密方式上传对象时,数据会在服务端加密成密文后安全地存储在对象存储服务中;用户下载加密对象时,存储的密文会先在服务端解密为明文,再
调用API接口加解密 以保护服务器HTTPS证书为例,采用调用KMS的API接口方式进行说明,如图3所示。 图3 保护服务器HTTPS证书 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的加密数据密钥接口,使用指定的用户主密钥将明文证书加密为密文证书。 用户在服务器上部署密文证书。
凭据加密保护 凭据通过集成KMS进行加密存储,加密密钥基于第三方认证的硬件安全模块(HSM)来生成和保护。凭据检索时,通过 TLS 安全传输到服务器本地。 凭据安全检索 使用CSMS服务,将应用程序代码中的硬编码凭据替换为对凭据的API调用,以便以编程方式动态检索和管理凭据,实现凭据安
使用KMS加密的云服务列表 类型 服务 加密方式说明 计算 弹性云服务器ECS 弹性云服务器资源加密包括镜像加密和云硬盘加密。 在创建弹性云服务器时,您如果选择加密镜像,弹性云服务器的系统盘会自动开启加密功能,加密方式与镜像保持一致。 在创建弹性云服务器时,您也可以对添加的数据盘进行加密。 镜像服务IMS
户下载。 表1 使用KMS加密的云服务列表 服务名称 如何使用 对象存储服务 对象存储服务支持普通方式和服务端加密方式上传和下载对象。当用户使用服务端加密方式上传对象时,数据会在服务端加密成密文后安全地存储在对象存储服务中;用户下载加密对象时,存储的密文会先在服务端解密为明文,再
PI接口使用指定的用户主密钥直接加密、解密数据。当前支持不大于4KB的小数据加解密。 以保护服务器HTTPS证书为例,采用调用KMS的API接口方式进行说明,如图1所示。 图1 保护服务器HTTPS证书 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“e
用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文数据加密为密文数据。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decrypt-data”接口,将密文数据解密为密文证书。 加解密API 加解密小数据时,涉及的API如下:
凭据概述 通用凭据 通用凭据支持在各场景下进行自定义凭据的全生命周期管理,用户可以通过凭据管理服务实现对数据库账号口令、服务器口令、SSH Key、访问密钥等各类型凭据的统一管理、检索与安全存储,且支持多个版本管理,方便用户实现凭据轮转。 RDS凭据 数据库凭据泄露是导致数据泄露
接计算SM3摘要,而是对Z(A)和M的拼接值计算的摘要。其中M是待签名的原始消息,Z(A)是GBT32918中定义的用户A的杂凑值。 以JAVA为例,参考如下示例代码: public class Sm2SignDataPreprocessing { private static
401 被请求的页面需要用户名和密码 403 认证失败 404 资源不存在,资源未找到 500 服务内部错误 502 请求未完成。服务器从上游服务器收到一个无效的响应 504 网关超时 错误码 请参见错误码。 父主题: 凭据版本状态管理
大量数据进行加解密。 信封加密方式加解密数据,只需要传输数据加密密钥到KMS服务端,无需通过网络传输大量数据。 相对于直接加解密的云服务 安全性 由云服务直接为用户加解密数据:通过因特网将敏感信息从客户手中传递到服务的过程中会存在诸多风险,例如:窃听、钓鱼。 信封加密方式:KMS
v1.*; import com.huaweicloud.sdk.csms.v1.model.*; import java.util.List; import java.util.ArrayList; public class BatchCreateOrDeleteTagsSolution