检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
请证书。 缺省值:激活 建议值:激活 签名算法 可根据需求选择CA签发证书时使用的签名算法。 说明: 签名算法RSASSA-PSS比RSA更安全。目前仅TLS1.3支持RSASSA-PSS签名的证书,TLS1.2及以下版本不支持。 签名算法详细说明请参见表1。 缺省值:无 建议值:无
改该模板的证书等级为根CA。 复制证书模板: 在“证书模板”页面单击证书模板右侧的“复制”,可复制该证书模板。 删除证书模板: 在“证书模板”页面单击证书模板右侧的“删除”,可删除该证书模板。 预置证书模板不可删除。 查找证书模板: 在“证书模板”页面的搜索框内输入证书模板名称,
后得到哈希值,然后通过签名者的私钥对哈希值进行非对称加密即可得到签名结果。签名算法解释请参考表1。 表1 签名算法 签名算法 说明 SHA256withRSA SHA256为哈希算法,用于计算待签名数据的哈希值,哈希值长度为256位。RSA为非对称算法,用于对哈希值进行非对称加密运算,得到最终的数字签名值。
建议值:无 证书配置方式 CA签发证书:当用户没有响应消息验证证书时,可以由关联CA签发一本终端实体证书作为响应消息签名证书,用户可以使用该证书对响应消息进行完整性验证。 缺省值:CA签发证书 建议值:CA签发证书 签名算法 根据实际需要选择签发响应保护证书所使用的签名算法。 缺省值:无
传供应商根证书,用户可根据实际需求选择是否将该证书设置为TLS信任证书。请参考具体供应商提供的获取方式获取供应商根CA证书。 创建自签名证书:当用户没有身份证书和私钥时,可选择该方式,由CA服务生成一本自签名证书,用户下载后用于对CMP请求报文签名,CA服务使用该证书验证请求合法
在“证书模板”页面单击某证书模板名称,可查看该模板的详细信息。 3 创建根CA 创建自签名证书方式:根CA名称、证书模板和使用者信息等。 上传证书文件方式:CA名称、.p12,.pfx或.jks格式的证书文件以及该证书文件匹配的证书口令等。 创建根CA包括使用创建自签名证书方式和上传证书文件方式,两种方式任选一种即可。具体操作请参考自定义配置CA。
的证书会被CA吊销。 取值范围为1~3600之间的整数,单位为秒。 缺省值:100 建议值:100 消息保护签名算法 用户可勾选需要使用的签名算法,如果终端使用的签名算法不在已勾选项中,CA校验时不会通过终端发送的请求。 缺省值:SHA384withECDSA,SHA256wit
证书主体通用名,建议包含可唯一标识产品的编码或非易变的产品信息。 N/A 密钥算法 使用证书模板申请证书时使用的密钥算法。 N/A 密钥长度 选择RSA算法时可选择2048、3072、4096、8192。 选择ECDSA算法时可选择256、384、521。 N/A 单击“提交”。 相关任务 下载CSR:
建议值:无 申请者 用户可自定义申请者的名称,用于区分不同申请者。 缺省值:无 建议值:无 签名证书 签名证书模板 选择签名证书模板,用于签发签名证书。 缺省值:无 建议值:无 CSR文件 证书签名请求。 上传的证书链文件必须是.csr,.txt或.req格式。 只能上传1个文件,且文件大小小于100KB。
应用安全 应用安全介绍 查看安全基线 检查安全配置 父主题: 系统管理
应用场景 CA服务仅为网络管理软件和设备颁发身份证书,不能为个人用户颁发认证和签名用的个人证书。 NetEco CA独立组网 如图所示,在CA独立组网场景中,在NetEco上部署CA服务并创建CA后,可以给NetEco、服务或设备等签发终端实体证书,NetEco、服务或设备等可通过CMP协议或隐私CA协议向NetEco
置,并单击“保存”,保存后修改的配置项会生效。 修改的配置项中如果包含不安全的协议、密钥或算法等,可能会产生安全风险,请谨慎操作。为了保证各业务功能的安全性,建议使用安全的协议、密钥或算法等。 相关任务 添加白名单:当业务配置项不存在安全风险或者无使用场景时,可单击目标业务配置项
配置协议开关 NetEco默认仅支持以安全协议及算法接入网元,如果需要支持以非安全协议或算法接入网元,请执行本章节的相关操作。本节操作会降低网管与网元之间信息传输的安全性,请谨慎操作。 前提条件 已具备“协议开关配置”操作权限。 已安装所需的适配层软件。 操作步骤 选择“系统 >
书章节。 该证书用于系统和邮箱服务器之间的双向认证,只有双方均信任此证书,双方才能成功连通。 为了保证数据的安全性,远程通知缺省使用如下签名算法生成的邮箱服务器证书:TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WI
在左侧导航树中选择“安全基线”。 在“安全基线”页面,单击目标基线区域框。 查看已设置的安全基线。 安全配置会根据安全基线对各业务所使用的协议、密钥或算法进行风险检查,并给出风险提示和风险修复建议。 父主题: 应用安全
Access Key,简称SK)两部分,是用户在HOUP的身份凭证,用户可以通过访问密钥对HOUP的API的请求进行签名。 HOUP通过AK识别访问用户的身份,通过SK对请求数据进行签名验证,用于确保请求的机密性、完整性和请求者身份的正确性。 操作步骤 选择“设备管理 > 配置 > 设备软件管理”。
本地。 该证书用于系统和短消息服务器之间的双向认证,只有双方均信任此证书,双方才能成功连通。 为了保证数据的安全性,远程通知缺省使用如下签名算法生成的短消息服务器证书:TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_W
价值描述 父主题: 应用安全介绍
申请证书 申请方式一:通过基本信息申请证书 申请方式二:通过上传文件申请证书 申请方式三:通过双证书方式申请证书 父主题: CA服务
能或增强已有功能,这些变更会通过新的软件版本发布给用户使用。 设备软件包 版本软件是指软件升级时使用的安装文件。 校验文件 校验文件即数字签名,用于校验待升级设备软件包。 软件升级 软件升级是指在现有的软件版本基础上,安装新版本,合入新版本带来的变化。软件升级一般会涉及部分系统配