检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Service,CSMS),是一种安全、可靠、简单易用的凭据托管服务。用户或应用程序通过凭据管理服务,创建、检索、更新、删除凭据,轻松实现对敏感凭据的全生命周期的统一管理,有效避免程序硬编码或明文配置等问题导致的敏感信息泄露以及权限失控带来的业务风险。 凭据统一管理 应用系统中存在大量的敏感凭据信息,且分散到不
Service,CSMS),是一种安全、可靠、简单易用的凭据托管服务。用户或应用程序通过凭据管理服务,创建、检索、更新、删除凭据,轻松实现对敏感凭据的全生命周期的统一管理,有效避免程序硬编码或明文配置等问题导致的敏感信息泄露以及权限失控带来的业务风险。 应用场景 保存应用凭据,通过临时访问的方式防止AK&SK泄露。
Administrator权限,然后重新操作。详细信息请参见。 图1 EVS服务端加密 可供选择的用户主密钥包含以下两种: KMS为使用EVS(Elastic Volume Service,EVS)的用户创建一个默认密钥“evs/default”。 用户通过KMS界面创建的自定义密钥。 用户也可以通过调用EVS
名称:在消息通知服务(SMN)中创建的主题名称。 说明: 如果需创建自定义主题类型/名称,具体操作参见创建主题。 事件类型 支持选择的事件类型。包含新版本创建、版本过期、凭据删除等。 单击“确定”,完成事件创建。 在事件列表中查看已创建的事件,如图 事件列表所示。事件状态默认为“启用”。 图2 事件列表
”,从而使用KMS提供的密钥来加密上传的文件,如图1所示。更多信息请参见《对象存储服务控制台指南》。 图1 OBS服务端加密 可供选择的用户主密钥包含以下两种: KMS为使用OBS的用户创建一个默认密钥“obs/default”。 用户通过KMS界面创建的自定义密钥。 SM4加密算法仅支持华北-乌兰察布一区域。
用户使用OBS桶中已上传的外部镜像文件创建私有镜像时,可以选择“KMS加密”,使用KMS提供的密钥来加密镜像,如图1所示,更多信息请参见 。 图1 IMS服务端加密 可供选择的用户主密钥包含以下两种: KMS为使用IMS(Image Management Service,IMS)的用户创建一个默认密钥“ims/default”。
Service,SFS)创建文件系统时,可以选择“KMS加密”,使用KMS提供的密钥来加密文件系统,如图1所示。更多信息请参见《弹性文件服务用户指南》。 图1 SFS服务端加密 用户可选择通过KMS界面创建的自定义密钥进行加密。 用户也可以通过调用SFS API接口创建加密的文件系统,详情请参考《弹性文件服务API参考》。
在代码中将认证所需的 AK 和 SK 硬编码或以明文方式存储,会带来较大的安全风险。针对初始化Java OBS SDK客户端的场景,介绍一种通过动态获取托管于凭据管理服务(CSMS)的凭证,避免硬编码 AK/SK,从而安全地创建和配置 OBS 客户端的解决方案。 实现原理 本示例基于
Service,KMS)实现跨Region容灾加解密,保证业务不中断。 解决方案 当一个或多个Region的KMS服务出现故障,只要密钥环中存在一个可用的Region即可完成加解密。 跨Region密钥支持同时使用多个Region的主密钥对一个数据加密,生成唯一的数据密文。解密使用的密钥环,可
应用自集成KMS 图1 应用自集成KMS原理 用户使用KMS密钥管理对业务系统进行数据的加密与解密,需使用集成SDK,具体请参见SDK概述。 用户在业务系统中使用KMS密钥管理时,可灵活调用API实现更多功能,例如签名数据、验证签名等。 云服务集成KMS加解密 图2 云服务集成KMS原理
自定义密钥可以通过创建副本密钥的方式实现跨区域使用。在不同区域生成密钥材料相同的副本密钥,便于在多个区域执行数据的加解密处理,提高业务效率。 自定义密钥分为“对称密钥”和“非对称密钥”。 对称密钥加密是最常用的数据加密保护方式。相比对称密钥加密,非对称密钥通常用于在信任程度不对等的系统之间,实现数字签名
因此使用方便有效且安全性高的凭据管理工具十分关键。 华为云凭据管理服务(Cloud Secret Management Service,CSMS)可以帮助您拥有以下优势: 通过凭据托管功能,降低通过硬编码方式带来的凭据泄露风险,提高数据及资产的安全性。 减少对业务的影响:当您进行人工轮换的方式更新凭据时,您的业务不会受到影响。
于第三方认证的硬件安全模块(HSM)来生成和保护。凭据检索时,通过 TLS 安全传输到服务器本地。 凭据安全检索 使用CSMS服务,将应用程序代码中的硬编码凭据替换为对凭据的API调用,以便以编程方式动态检索和管理凭据,实现凭据安全管理。同时对分散在各个应用程序中的敏感凭据统一集中管理,降低暴露风险。
企业项目为用户提供企业组织架构以及和业务管理模型匹配的云治理平台,帮助企业以公司、部门、项目等组织架构分级管理和项目业务结构来实现企业在云上的管理,提供企业项目管理、资源管理、人员管理、财务管理、应用管理能力。 如果您开通了企业项目管理,可以通过密钥管理界面对指定的自定义密钥分配至企业项目。 约束条件
产品优势 自动化部署 CPCS服务实现密码服务集群自动化部署,并且实现快速弹性伸缩。 集群隔离 租户级隔离 VPC级隔离 应用级隔离 态势感知 动态监控密码服务资源使用情况、密码能力调用情况、集群实例健康状态检查等。 加密场景 专属加密集群支持多加密场景选择,可以通过不同加密需求选择对应密码服务类型。
双用户轮转多用于轮转频次较高、轮转可靠性要求高的账号,托管两个相同权限的账号,每次轮转SYSPREVIOUS的凭据版本,保证密码重置切换的瞬间,程序访问不被中断。在轮转时先将新版本的凭据改为SYSPENDING状态,通过调用RDS接口重置密码,重置完成后新版本凭据的SYSPENDING状态会改为
密钥管理服务(KMS)管理员,拥有该服务下的所有权限。 系统角色 无 KMS CMKFullAccess 密钥管理服务(KMS)的加密密钥所有权限。拥有该权限的用户可以完成基于策略授权的所有操作。 系统策略 无 KMS CMKReadOnlyAccess 密钥管理服务(KMS)的加密密钥只读权限。拥有该权限的用户可以完成基于策略授权的所有操作。
该任务指导用户通过凭据管理界面创建凭据。 创建新的凭据,并将凭据值存入凭据的初始版本,初始版本的状态被标记为“SYSCURRENT”。 约束条件 用户最多可创建200个凭据。 默认使用凭据管理为您创建的默认密钥“csms/default”作为当前凭据的加密密钥。您也可以前往KMS服务页面创
如何开通公网访问专属加密实例? 专属加密实例可以通过绑定弹性公网IP的方式实现公网访问。 前提条件 拥有可用于绑定专属加密实例的弹性公网IP。 弹性公网IP的申请可参考申请弹性公网IP。 约束条件 专属加密实例绑定弹性公网IP后,存在公网攻击的风险,请谨慎使用。 弹性公网IP属于收费资源,请按需
Service,RDS)购买数据库实例时,可以选择“磁盘加密”,使用KMS提供的密钥来加密数据库实例的磁盘,更多信息请参见《云数据库RDS用户指南》。 图1 RDS服务端加密 用户可选择通过KMS界面创建的自定义密钥进行加密。 用户也可以通过调用RDS API接口购买加密数据库实例,详情请参考《云数据库RDS