检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
bd-88df7ad35f1e", "key_alias" : "test" } } SDK代码示例 SDK代码示例如下。 Java Python Go 更多 更新ID为"0d0466b0-e727-4d9c-b35d-f84bb474a37f"的密钥的别名为"test"。
使用私钥登录Linux ECS 用户通过管理控制台创建或者导入密钥对后,在购买弹性云服务器时,“登录方式”选择“密钥对”,并选择创建或者导入的密钥对。 用户购买弹性云服务器成功后,可使用密钥对的私钥登录弹性云服务器。 前提条件 使用的登录工具(如PuTTY、Xshell)与待登录的弹性云服务器之间网络连通。
"scheduled_delete_time" : 1581507580000 } } SDK代码示例 SDK代码示例如下。 Java Python Go 更多 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
SvvECAwEAAQ==\r\n-----END PUBLIC KEY-----\r\n" } SDK代码示例 SDK代码示例如下。 Java Python Go 更多 查询ID为"0d0466b0-e727-4d9c-b35d-f84bb474a37f"公钥信息。 1 2
f7ad35f1e", "key_description" : "test" } } SDK代码示例 SDK代码示例如下。 Java Python Go 更多 更新ID为"0d0466b0-e727-4d9c-b35d-f84bb474a37f"的密钥的描述为"test"。
"2024-04-01T00:00:00Z", "update_time" : "2024-04-01T00:00:00Z" } SDK代码示例 SDK代码示例如下。 Java Python Go 更多 将 kms-1234 关联到密钥 bb6a3d22-dc93-47ac-b5bd-88df7ad35f1e
"domain_id" : "b168fe00ff56492495a7d22974df2d0b" } } SDK代码示例 SDK代码示例如下。 Java Python Go 更多 创建一个别名为"test"的密钥。 1 2 3 4 5 6 7 8 9 10 11 12 13
"MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCXXX..." } SDK代码示例 SDK代码示例如下。 Java Python Go 更多 获取ID为"0d0466b0-e727-4d9c-b35d-f84bb474a37f"密钥包装材料,密钥包装
"encrypted_key_material" : "e0wTU/YJT/HDxsEv2NE+3CKT1..." } 响应示例 无 SDK代码示例 SDK代码示例如下。 Java Python Go 更多 导入密文密钥材料到ID为"0d0466b0-e727-4d9c-b35d-f84bb474a37f"的密钥中。
e1d21a50e27b6dbcab50f37f30f93b8939827d" } 响应示例 无 SDK代码示例 SDK代码示例如下。 Java Python Go 更多 撤销ID为"0d0466b0-e727-4d9c-b35d-f84bb474a37f"的密钥中ID为“7c9
"secret-name-demo", "version_stages" : [ "SYSCURRENT" ] } } SDK代码示例 SDK代码示例如下。 Java Python Go 更多 创建凭据版本,凭据值为secret_string。 1 2 3 4 5 6 7 8 9 10
world", "plain_text_base64" : "aGVsbG8gd29ybGQ=" } SDK代码示例 SDK代码示例如下。 Java Python Go 更多 解密密文“AgDoAG7EsEc2OHpQxz4gDFDH54Cqwaelxxxxxxx“,数据加密算法为”
"scheduled_delete_time" : 1581507580000 } } SDK代码示例 SDK代码示例如下。 Java Python Go 更多 创建凭据定时删除任务,15天后进行删除。 1 2 3 4 5 6 7 8 9 10 11 12
000Z\"}}", "notification_status" : "SUCCESS" } ] } SDK代码示例 SDK代码示例如下。 Java Python Go 更多 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
"previous_marker" : "TestEvent3", "current_count" : 2 } } SDK代码示例 SDK代码示例如下。 Java Python Go 更多 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
"secret-name-test", "current_count" : 1 } } SDK代码示例 SDK代码示例如下。 Java Python Go 更多 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
fb1fbxxxx:function:default:test2-0:latest" } } SDK代码示例 SDK代码示例如下。 Java Python Go 更多 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
"SecertExpirationNotificationTest" } } } SDK代码示例 SDK代码示例如下。 Java Python Go 更多 更新指定事件。 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
ECS服务端加密 简介 KMS支持对ECS进行一键加密,弹性云服务器资源加密包括镜像加密和数据盘加密。 在创建弹性云服务器时,您如果选择加密镜像,弹性云服务器的系统盘会自动开启加密功能,加密方式与镜像保持一致。 在创建弹性云服务器时,您也可以对添加的数据盘进行加密。 镜像加密请参见IMS服务端加密。
解绑密钥对后用户无法登录ECS时如何处理? 问题描述 用户购买弹性云服务器时,选择的是“密钥对方式”登录弹性云服务器,解绑初始密钥对后,用户没有密码和密钥对,无法登录弹性云服务器 用户在KPS管理控制台给弹性云服务器绑定密钥对时,勾选了“关闭密码登录方式”,解绑密钥对后,用户没有密码和密钥对,无法登录弹性云服务器。