检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
资源部署在同一区域的不同可用区内。 如果您的应用要求实例之间的网络延时较低,则建议您将资源创建在同一可用区内。 区域和终端节点 当您通过API使用资源时,您必须指定其区域终端节点。有关华为云的区域和终端节点的更多信息,请参阅地区和终端节点。 父主题: 通用类
与用户的应用程序配合使用 当您的应用程序需要对明文数据进行加密时,可通过调用KMS的接口来创建数据加密密钥,再使用数据加密密钥将明文数据进行加密,得到密文数据并进行存储。同时,用户的应用程序调用KMS的接口创建对应用户主密钥,对数据加密密钥进行加密,得到密文的数据加密密钥并进行存储。
用户计算文件的摘要,调用KMS的“sign”接口对摘要进行签名。用户得到摘要的签名结果。将摘要签名结果和密钥ID与文件一同传输或者存储。签名流程如图 签名流程所示。 图1 签名流程 用户需要使用文件时,先进行完整性校验,确保文件未被篡改。 用户重新计算文件的摘要,连同签名值调用KMS的“verify”接口对摘要进行
RDS服务加密如何计费? 当前在RDS服务使用加密功能,是通过调用的EVS服务接口的加密功能实现的,EVS服务创建和挂载的时候会调用一次KMS,正常的数据写入和读取不会调用KMS,除非是恶意挂载卸载,否则EVS调用KMS接口的次数不会超过免费的20000次。 父主题: 计费FAQ
DWS使用CEK明文加密DEK明文并将加密后的DEK密文保存到DWS服务中。 DWS将DEK明文传递到集群中并加载到集群内存中。 当该集群重启时,集群会自动通过API向DWS请求DEK明文,DWS将CEK、DEK密文加载到集群内存中,再调用KMS使用主密钥CMK来解密CEK,并加载到集群内存中,最后用C
本示例基于AK和SK已托管于凭据管理服务(CSMS)的场景,演示如何通过实现OBS SDK提供的 IObsCredentialsProvider接口来创建ObsClient实例。 CsmsObsCredentialsProvider 类通过从ECS服务器自动获取临时访问凭证,进一步访问
个筛选条件: 事件名称:输入事件的名称。 事件ID:输入事件ID。 资源名称:输入资源的名称,当该事件所涉及的云资源无资源名称或对应的API接口操作不涉及资源名称参数时,该字段为空。 资源ID:输入资源ID,当该资源类型无资源ID或资源创建失败时,该字段为空。 云服务:在下拉框中选择对应的云服务名称。
提供与实体密码设备相同的功能与接口,方便向云端迁移,具体支持: PKCS#11接口,CSP接口,JCE接口,GM/T 0018-2012 SDF接口等 支持 支持 机框、电源独占 用户独享硬件加密机机框、电源资源 不支持 支持 网络独占 用户独享硬件加密机网络带宽、接口资源 不支持 支持 FIPS
加密本地文件流程,如图1所示。 图1 加密本地文件 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“create-datakey”接口创建数据加密密钥。用户得到一个明文的数据加密密钥和一个密文的数据加密密钥。其中密文的数据加密密钥是由指定的用户主密钥加密明文的数据加密密钥生成的。
文档数据库服务DDS DDS数据库加密 EI企业智能 数据仓库服务DWS DWS数据库加密 原理介绍 华为云服务基于信封加密技术,通过调用KMS接口来加密云服务资源。由用户管理自己的用户主密钥,华为云服务在拥有用户授权的情况下,使用用户指定的用户主密钥对数据进行加密。 图1 华为云服务使用KMS加密原理
跨Region容灾加解密 应用场景 当单Region加解密出现服务侧故障时,无法再对数据进行加解密操作,用户可以通过密钥管理服务(Key Management Service,KMS)实现跨Region容灾加解密,保证业务不中断。 解决方案 当一个或多个Region的KMS服务出
支持云审计的操作列表 云审计服务记录数据加密服务相关的操作事件,如表 云审计服务支持的KMS操作列表、表 云审计服务支持的CSMS操作列表、表 云审计服务支持的KPS操作列表、表 云审计服务支持的DHSM操作列表所示。 表1 云审计服务支持的KMS操作列表 操作名称 资源类型 事件名称
PREVIOUS的凭据版本,保证密码重置切换的瞬间,程序访问不被中断。在轮转时先将新版本的凭据改为SYSPENDING状态,通过调用RDS接口重置密码,重置完成后新版本凭据的SYSPENDING状态会改为SYSCURRENT,之前SYSCURRENT状态的凭据变为SYSPREVIOUS,即视为完成整个轮转流程。
与其他云服务的关系 与对象存储服务的关系 对象存储服务(Object Storage Service,OBS)是一个基于对象的海量存储服务,为客户提供海量、安全、高可靠、低成本的数据存储能力。KMS为OBS提供用户主密钥管理控制能力,应用于对象存储服务的服务端加密功能(SSE-KMS加密方式)。
进行SM2签名时,如何计算SM3摘要? 使用SM2密钥签名时,仅支持对消息摘要签名。 根据GBT32918国家标准,计算SM2签名值时,消息摘要不是对原始消息直接计算SM3摘要,而是对Z(A)和M的拼接值计算的摘要。其中M是待签名的原始消息,Z(A)是GBT32918中定义的用户A的杂凑值。
标准版:用户享有共享机框和电源,在密码运算上独占加密卡的虚拟化专属加密实例。 铂金版(国内):用户独享硬件加密机机框、电源资源,独享硬件加密机网络带宽、接口资源。 可用区 显示设备的可用区域。 IPV4地址 专属加密实例的IPV4地址。 IPV6地址 专属加密实例的IPV6地址。 IP地址 专属加密实例的浮动IP地址。
云服务器,因此,可以防止由于密码被拦截、破解造成的账户密码泄露,从而提高Linux云服务器的安全性。 功能介绍 用户可通过密钥对管理界面或接口,对密钥对进行以下操作: 创建、导入、查看、删除密钥对 重置、替换、绑定、解绑密钥对 托管、导入、导出、清除私钥 KPS支持的密码算法 通
如何将原始EC私钥转换成PKCS8格式的私钥对象? 背景 EC私钥是个大整数,但是在密钥对导入场景,要求私钥对象是ASN.1编码之后,再对数据进行二进制编码,得到DER格式。仅通过OPENSSL命令无法获得。 本示例介绍如何将一个原始的256长度的EC私钥转换成PKCS8格式的私钥。
如何将原始SM2私钥转换成PKCS8格式的私钥对象? 背景 SM2私钥是一个256bits的大整数,但是在密钥对导入场景,要求私钥对象是ASN.1编码之后,再对数据进行二进制编码,得到DER格式。仅通过OPENSSL命令无法获得。 本示例介绍如何将一个原始的SM2私钥转换成PKCS8格式的私钥。