检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
#提取证书命令 openssl pkcs12 -in certificate.pfx -nokeys -out cert.pem #提取私钥命令 openssl pkcs12 -in certificate.pfx -nocerts -out key.pem -nodes P7B
连接开启SASL_SSL的Kafka实例时,ssl truststore文件可以用PEM格式的吗? 可以使用PEM格式。使用PEM格式SSL证书连接Kafka实例的方法请参考获取和使用Kafka PEM格式的SSL证书。 父主题: 连接问题
认证证书 合规证书 华为云服务及平台通过了多项国内外权威机构(ISO/SOC/PCI等)的安全合规认证,用户可自行申请下载合规资质证书。 图1 合规证书下载 资源中心 华为云还提供以下资源来帮助用户满足合规性要求,具体请查看资源中心。 图2 资源中心 销售许可证&软件著作权证书 另
kps/default 密钥对管理服务(Key Pair Service,KPS) csms/default 云凭据管理服务(Cloud Secret Management Service,CSMS) dlf/default 数据治理中心(DataArts Studio) 父主题: 密钥管理类
PuTTYgen是密钥生成器,用于创建SSH密钥对,生成一个公钥和私钥供PuTTY使用。 双击“PUTTYGEN.exe”,打开“PuTTY Key Generator”,如图1所示。 图1 PuTTY Key Generator 选择“Conversions > Import Key”导入格式为“
CLOUD_SDK_SK in the local environment String ak = System.getenv("CLOUD_SDK_AK"); String sk = System.getenv("CLOUD_SDK_SK");
获取和使用Kafka PEM格式的SSL证书 本章节指导您如何获取PEM格式的SSL证书,并使用PEM格式证书访问Kafka实例。 前提条件 实例已开启Kafka SASL_SSL。 获取PEM格式的SSL证书 登录管理控制台。
自己生成CSR 自己生成CSR的情况,server.key是用户自行保存,无法下载或从SSL证书管理服务获取。 父主题: SSL证书下载类
专属加密如何保障密钥生成的安全性? 密钥是由用户自己远程创建,且创建过程需要仅用户持有的Ukey参与认证。 加密机的配置和内部密钥的准备,都必须要使用这一组Ukey作为鉴权凭证才能操作。 用户作为设备使用者完全控制密钥的产生、存储和访问授权,Dedicated HSM只负责监控和管理设备及其相关网络设施。
ssh版本较低,生成的密钥以“BEGIN RSA PRIVATE KEY”开头,无法登录怎么办?
openssl genrsa -out tls.key 2048 将在当前目录生成一个tls.key的私钥。 用此私钥去签发生成自己的证书。
本示例中生成的服务端私钥为“ca.key”。 执行 “./easyrsa build-server-full p2cserver.com nopass”命令,生成服务端证书及其私钥。
Kafka实例的SSL证书有效期多长? Kafka实例开启SASL_SSL时,需进行单向认证,证书有效期足够长(超过15年),客户端不需要关注证书过期风险。 查看SSL证书有效期的方法如下: 解压从Kafka实例控制台下载的压缩包,获取压缩包中的“phy_ca.crt”。
加密机集群当前未用于创建专属密钥库 Cluster-1234 CA证书 选择您的CA证书。 选择后,自动生成“CA证书内容”。 CA证书内容 证书的pem编码。 - 创建成功后密钥库默认状态为“禁用”,在“操作”列中,单击“启用”。 父主题: 管理密钥库
pkcs1_rsa_private_key.pem 4096 格式转换成pkcs8格式 openssl pkcs8 -topk8 -inform PEM -in pkcs1_rsa_private_key.pem -outform pem -nocrypt -out rsa_private_key.pem pkcs8格式转换成der格式
所示。 蓝框中标记的内容为生成的公钥内容。 图4 生成公钥和私钥文件 复制蓝框中的公钥内容,并将其粘贴在文本文档中,以“.txt”格式保存在本地。 请勿直接单击“Save public key”保存公钥文件。如果用户使用“Save public key”保存公钥,公钥内容的格式会发生变化,不能直接导入管理控制台使用。
SSL(Secure Socket Layer:安全套接字层)使用数据加密、身份校验和消息完整性校验,为连接提供安全性保证。 SSL提供的功能主要包含: 加密数据传输:利用对称密钥算法对传输的数据进行加密。 身份校验:基于证书使用数字签名的方法对客户端与服务器进行身份验证。
以保护服务器HTTPS证书为例,采用调用KMS的API接口方式进行说明,如图3所示。 图3 保护服务器HTTPS证书 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的加密数据密钥接口,使用指定的用户主密钥将明文证书加密为密文证书。 用户在服务器上部署密文证书。 当服务
所示。 蓝框中标记的内容为生成的公钥内容。 图4 生成公钥和私钥文件 复制蓝框中的公钥内容,并将其粘贴在文本文档中,以“.txt”格式保存在本地。 请勿直接单击“Save public key”保存公钥文件。如果用户使用“Save public key”保存公钥,公钥内容的格式会发生变化,不能直接导入管理控制台使用。
SSL(Secure Socket Layer:安全套接字层)使用数据加密、身份校验和消息完整性校验,为连接提供安全性保证。 SSL提供的功能主要包含: 加密数据传输:利用对称密钥算法对传输的数据进行加密。 身份校验:基于证书使用数字签名的方法对客户端与服务器进行身份验证。
验证签名 功能介绍 功能介绍:使用非对称密钥的公钥对消息或消息摘要进行签名验证。 接口约束 仅支持key_usage为SIGN_VERIFY的非对称密钥进行验签操作。 使用SM2密钥签名时,仅支持对消息摘要签名。根据GBT32918国家标准,计算SM2签名值时,消息摘要不是对原始
选择“Connection > SSH > Auth”,在“Private key file forauthentication”配置项中,单击“Browse”,选择私钥文件(“.ppk”格式)。 如果是“.pem”格式文件,请参考将“.pem”格式的私钥文件转化为“.ppk”格式进行转换。 单击“Session”,在“Host
1667cbcf/kms/create-key {endpoint}信息请从地区和终端节点获取。 Body: { "key_alias": "test" } 响应示例 { "key_info": { "key_id": "bb6a3d22-dc93
Dedicated HSM提供以下功能: 生成、存储、导入、导出和管理加密密钥(包括对称密钥和非对称密钥)。 使用对称和非对称算法加密和解密数据。 使用加密哈希函数计算消息摘要和基于哈希的消息身份验证代码。 对数据进行加密签名(包括代码签名)并验证签名。 以加密方式生成安全随机数据。 Dedicated
CLOUD_SDK_SK in the local environment String ak = System.getenv("CLOUD_SDK_AK"); String sk = System.getenv("CLOUD_SDK_SK");
功能特性 密钥对管理,即密钥对管理服务(Key Pair Service,KPS),是一种安全、可靠、简单易用的SSH密钥对托管服务,帮助用户集中管理SSH密钥对,保护SSH密钥对的安全。 SSH密钥对,简称为密钥对,是为用户提供的远程登录Linux云服务器的认证方式,是一种区别于传统的用户名和密码登录的认证方式。
集群状态需要处于工作中,否则无法绑定。 SSL_VPN服务、数据库加密服务、文件加密服务只允许创建时绑定应用,不支持解绑。 绑定应用 登录管理控制台。 单击页面左侧,选择“安全与合规 > 数据加密服务”,默认进入“密钥管理”界面。 在左侧导航栏选择“云平台密码系统服务 > 密码服务管理”,进入专属密码服务页面。
用户调用KMS的“create-datakey”接口创建数据加密密钥。用户得到一个明文的数据加密密钥和一个密文的数据加密密钥。其中密文的数据加密密钥是由指定的自定义密钥加密明文的数据加密密钥生成的。 用户使用明文的数据加密密钥来加密明文文件,生成密文文件。 用户将密文的数据加密密钥和密文文件一同存储到持久化存储设备或服务中。
权限和授权项 权限及授权项说明 加密密钥管理 密钥对管理
CLOUD_SDK_SK in the local environment String ak = System.getenv("CLOUD_SDK_AK"); String sk = System.getenv("CLOUD_SDK_SK");