检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
认证证书 合规证书 华为云服务及平台通过了多项国内外权威机构(ISO/SOC/PCI等)的安全合规认证,用户可自行申请下载合规资质证书。 图1 合规证书下载 资源中心 华为云还提供以下资源来帮助用户满足合规性要求,具体请查看资源中心。 图2 资源中心 销售许可证&软件著作权证书 另
验证签名 功能介绍 功能介绍:使用非对称密钥的公钥对消息或消息摘要进行签名验证。 接口约束 仅支持key_usage为SIGN_VERIFY的非对称密钥进行验签操作。 使用SM2密钥签名时,仅支持对消息摘要签名。根据GBT32918国家标准,计算SM2签名值时,消息摘要不是对原始
使用密钥进行OBS服务端加密 数据加密服务(Data Encryption Workshop)是一个综合的云上数据加密服务。它提供的密钥管理(Key Management Service,KMS)是一种安全、可靠、简单易用的密钥托管服务,帮助用户集中管理密钥,保护密钥安全。 您可
创建密钥进行云服务加密 密钥分为“对称密钥”和“非对称密钥”。 对称密钥使用同一个密钥去加密和解密数据。它的最大优势是加、解密速度快,适合于对大量数据进行加密。 非对称密钥使用不同的密钥分别完成加密和解密操作,即一对公钥和私钥互相关联,其中的公钥可以被分发给任何人,而私钥必须被安
加密机是否支持明文通信? 加密机支持明文通信,也支持TLS单向和双向通信。为了安全起见,建议优选双向TLS通信。 父主题: 专属加密类
对大型文件、图片等数据通过HTTPS请求到KMS服务进行保护时会消耗大量网络资源,降低加密效率。 解决方案 加密SDK通过文件流分段信封加密的原理进行加密。 数据加密通过KMS生成的数据密钥在SDK内部进行,内存中分段加解密文件无需将数据通过网络传输后再进行加解密,保证了文件加密的安全性和正确性。
校验消息验证码 功能介绍 功能介绍:校验消息验证码 接口约束 仅支持key_usage为GENERATE_VERIFY_MAC的密钥进行操作。 调用方法 请参见如何调用API。 URI POST /v1.0/{project_id}/kms/verify-mac 表1 路径参数 参数
生成消息验证码 功能介绍 功能介绍:生成消息验证码 接口约束 仅支持key_usage为GENERATE_VERIFY_MAC的密钥进行操作。 调用方法 请参见如何调用API。 URI POST /v1.0/{project_id}/kms/generate-mac 表1 路径参数
如何使用KMS对文件进行完整性保护 应用场景 当有大量文件(例如:镜像、电子保单或者重要文件等)需要在传输或者存储时确保安全性,用户可以使用KMS对文件摘要进行签名,再次使用时可以重新计算摘要进行验签。确保文件在传输或者存储过程中没有被篡改。 解决方案 用户需要在KMS中创建一个用户主密钥。
调用encrypt-data接口,返回的密文和明文有什么关系? encrypt-data接口返回的密文数据基础长度为124字节。密文数据由“密钥ID”、“加密算法”、“密钥版本”、“密文摘要”等字段拼接组成。 明文按照每个分组16个字节进行处理,不足16字节的,补码至16字节。所以密文长度为124+C
数据签名/验签 数据摘要 支持MAC的生成和验证 满足各种行业应用中的基础密码运算需求,比如身份认证、数据保护、SSL密钥和运算卸载等。 金融密码机 支持PIN码的生成/加密/转换/验证 支持MAC生成及验证 支持CVV生成及验证 支持TAC生成及验证 支持常用Racal指令集 支持PBOC3
PI接口方式进行说明,如图3所示。 图3 保护服务器HTTPS证书 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的加密数据密钥接口,使用指定的用户主密钥将明文证书加密为密文证书。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的解密数据密钥接口,将密文证书解密为明文证书。
用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文数据加密为密文数据。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decrypt-data”接口,将密文数据解密为密文证书。 加解密API 加解密小数据时,涉及的API如下: 创建用户主密钥:创建用户主密钥,用来加密数据。
如果用户未绑定邮箱、手机和虚拟MFA,进行敏感操作时,华为云将提示用户绑定邮箱、手机或虚拟MFA。 如需修改验证手机、邮箱、虚拟MFA设备,请在账号中修改。 操作保护验证 当您已经开启操作保护,在进行敏感操作时,例如查看凭据值时,系统会先进行操作保护验证,根据您绑定的信息选择验证方式,如图 操作保护验证所示: 如果您绑定了邮箱,需输入邮箱验证码。
集群已激活 集群里的加密机数量不少于2台 加密机集群当前未用于创建专属密钥库 Cluster-1234 CA证书 选择您的CA证书。 选择后,自动生成“CA证书内容”。 CA证书内容 证书的pem编码。 - 创建成功后密钥库默认状态为“禁用”,在“操作”列中,单击“启用”。 父主题: 管理密钥库
应用系统中存在大量的敏感凭据信息,且分散到不同业务部门及系统,管理混乱,缺乏集中管理工具。 通过凭据管理服务对敏感凭据进行统一的存储、检索、使用等全生命周期管控。 解决方案说明如下: 用户或管理员对应用敏感凭据进行收集。 将收集的敏感凭据上传托管到凭据管理服务。 通过IAM细粒度功能,对每个凭据的访问和使用配置对应的权限策略。
创建凭据进行数据存储轮转 应用系统中存在大量的敏感凭据信息,且分散到不同业务部门及系统,管理混乱,缺乏集中管理工具。通过凭据管理服务对敏感凭据进行统一的存储、检索、使用等全生命周期管控。 操作流程 本章节以通用凭据、轮转凭据为示例介绍创建凭据操作以及数据轮转,流程如图 创建密钥以及云服务加密所示。
HSM的运维人员也无法获取到用户的密钥。 权限认证 敏感指令支持分类授权控制,有效防止越权行为。 支持用户名口令认证、数字证书认证等多种权限认证方式。 可靠性 基于国家密码局认证或FIPS 140-2第3级验证的硬件加密机,对高安全性要求的用户提供高性能专属加密服务。 专属加密实例之间独享加密芯片,即使部分硬件芯片损坏也不影响使用。
保护服务器HTTPS证书 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文证书加密为密文证书。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decrypt-data”接口,将密文证书解密为明文证书。
使用指数退避方法对DEW服务请求错误进行重试 应用场景 当您调用API时,收到返回的错误信息,可参照本文使用指数退避方法对请求错误进行重试。 对接KMS时,必须有重试,包括不限于504、502、500、429等错误码,且推荐重试3~5次。针对502和504错误码,推荐超时时间5~