检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
获取公钥文件 通过管理控制台创建的密钥对,公钥自动保存在华为云中,可按F12刷新密钥对列表,查看密钥对列表返回值中的“public_key”字段,获取公钥。 通过PuTTYgen工具创建密钥对,公钥保存在用户本地,请自行在保存路径获取。 父主题: 密钥对管理类
--openssldir=$HOME/local/ssl make -j$(grep -c ^processor /proc/cpuinfo) make install 成功安装最新版本的OpenSSL后,此版本的OpenSSL已与$HOME/local/ssl/lib/目录中的二进制文件动态链
建议在配置文件或者环境变量中密文存放,使用时解密,确保安全。 本示例以ak和sk保存在环境变量中来实现身份验证为例,运行本示例前请先在本地环境中设置环境变量HUAWEICLOUD_SDK_AK和HUAWEICLOUD_SDK_SK。 获取region相关信息。 登录管理控制台。
files(*.*)”。 单击“Save private key”。 保存转化后的私钥到本地。例如:kp-123.ppk。 父主题: 密钥对管理类
集群状态需要处于工作中,否则无法绑定。 SSL_VPN服务、数据库加密服务、文件加密服务只允许创建时绑定应用,不支持解绑。 绑定应用 登录管理控制台。 单击页面左侧,选择“安全与合规 > 数据加密服务”,默认进入“密钥管理”界面。 在左侧导航栏选择“云平台密码系统服务 > 密码服务管理”,进入专属密码服务页面。
认证证书 合规证书 华为云服务及平台通过了多项国内外权威机构(ISO/SOC/PCI等)的安全合规认证,用户可自行申请下载合规资质证书。 图1 合规证书下载 资源中心 华为云还提供以下资源来帮助用户满足合规性要求,具体请查看资源中心。 图2 资源中心 销售许可证&软件著作权证书 另
建议在配置文件或者环境变量中密文存放,使用时解密,确保安全。 本示例以ak和sk保存在环境变量中来实现身份验证为例,运行本示例前请先在本地环境中设置环境变量HUAWEICLOUD_SDK_AK和HUAWEICLOUD_SDK_SK。 获取region相关信息: 登录管理控制台。
密钥管理服务支持离线加解密数据吗? 正常来说,密钥管理服务提供小数据加解密的公开API“encrypt-data”和“decrypt-data”。该接口的运算基于密钥管理服务,密钥管理服务对密文进行一定的包装。因此是不支持离线加解密数据的。 但是针对非对称密钥场景,密钥管理服务遵
加密机集群当前未用于创建专属密钥库 Cluster-1234 CA证书 选择您的CA证书。 选择后,自动生成“CA证书内容”。 CA证书内容 证书的pem编码。 - 创建成功后密钥库默认状态为“禁用”,在“操作”列中,单击“启用”。 父主题: 管理密钥库
该任务指导用户通过密码服务管理页面购买密码服务集群。 约束条件 单个集群最大可配置实例数量为20个。 操作步骤 登录管理控制台。 单击页面左侧,选择“安全与合规 > 数据加密服务”,默认进入“密钥管理”界面。 在左侧导航栏选择“云平台密码系统服务 > 密码服务管理”,进入专属密码服务页面。
建议在配置文件或者环境变量中密文存放,使用时解密,确保安全。 本示例以ak和sk保存在环境变量中来实现身份验证为例,运行本示例前请先在本地环境中设置环境变量HUAWEICLOUD_SDK_AK和HUAWEICLOUD_SDK_SK。 获取region相关信息。 登录管理控制台。
CPCS),提供专属的密码服务以及服务集群化部署能力。 具备密码服务集群的全生命周期管理的能力,包括自动化部署与释放、集群弹性伸缩、集群调用的应用级隔离等,并对各类能力进行集中监控、配置等,帮助租户快速通过密评。 主要包含以下密码服务:加解密服务、签名验签服务、密钥管理服务、时间戳服务、协同签名服务、动态令牌服务、数
以保护服务器HTTPS证书为例,采用调用KMS的API接口方式进行说明,如图3所示。 图3 保护服务器HTTPS证书 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的加密数据密钥接口,使用指定的用户主密钥将明文证书加密为密文证书。 用户在服务器上部署密文证书。 当服务
凭据统一管理 应用系统中存在大量的敏感凭据信息,且分散到不同业务部门及系统,管理混乱,缺乏集中管理工具。 通过凭据管理服务对敏感凭据进行统一的存储、检索、使用等全生命周期管控。 解决方案说明如下: 用户或管理员对应用敏感凭据进行收集。 将收集的敏感凭据上传托管到凭据管理服务。 通
全存储等操作。 Dedicated HSM为您提供经国家密码管理局检测认证的加密硬件,帮助您保护弹性云服务器上数据的安全性与完整性,满足FIPS 140-2安全要求。同时,您能够对专属加密实例生成的密钥进行安全可靠的管理,也能使用多种加密算法来对数据进行可靠的加解密运算。 功能介绍
专属加密集群支持多加密场景选择,可以通过不同加密需求选择对应密码服务类型。 加解密服务 签名验签服务 密钥管理服务 时间戳服务 协同签名服务 动态令牌服务 数据库加密服务 文件加密服务 电子签章服务 SSL_VPN服务 父主题: 云平台密码系统服务
如何使用凭据管理服务解决AK&SK泄露问题 凭据管理,即云凭据管理服务(Cloud Secret Management Service,CSMS),是一种安全、可靠、简单易用的凭据托管服务。用户或应用程序通过凭据管理服务,创建、检索、更新、删除凭据,轻松实现对敏感凭据的全生命周期
CMKFullAccess权限,详情见DEW权限管理。 图1 凭据登录流程 流程说明如下: 您首先需要在凭据管理服务中使用控制台或者API创建一个凭据,用来存储数据库的相关信息(例如:数据库地址、端口、密码)。 当您使用应用程序访问数据库时,凭据管理服务会去查询步骤1所创建的凭据存储的内容。 凭据管理服务检索并解密
所示。 图1 保护服务器HTTPS证书 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文证书加密为密文证书。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decrypt-d
以交互方式输入密码的用户,而不是让应用程序以编程方式从凭据管理服务中检索密码。这种类型的用户不需要更改用户名和密码。 约束条件 您首先需要确保您的账号拥有KMS Administrator或者KMS CMKFullAccess权限,详情见DEW权限管理。 轮换凭据的API 您可以调用以下API,在本地进行凭据轮换。