检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
创建授权 功能介绍 功能介绍:创建授权,被授权用户可以对授权密钥进行操作。 说明: 服务默认主密钥(密钥别名后缀为“/default”)不可以授权。 调用方法 请参见如何调用API。 URI POST /v1.0/{project_id}/kms/create-grant 表1 路径参数
加密数据密钥 功能介绍 功能介绍:加密数据密钥,用指定的主密钥加密数据密钥。 调用方法 请参见如何调用API。 URI POST /v1.0/{project_id}/kms/encrypt-datakey 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是
更新凭据 功能介绍 更新指定凭据的元数据信息。 接口约束 此接口仅能修改凭据的元数据信息,无法修改凭据值。 调用方法 请参见如何调用API。 URI PUT /v1/{project_id}/secrets/{secret_name} 表1 路径参数 参数 是否必选 参数类型 描述
如何使用凭据管理服务替换硬编码的数据库账号密码 您在日常访问应用程序的过程中,通常会嵌入凭据直接访问程序。在需要更新凭据时,您除了创建新的凭据以外,还需要执行一些其他操作。您还需要花费一些时间更新应用程序以使用新的凭据。如果您有多个应用程序同一凭据,而您错过更新其中一个,则该应用程序就无法使用凭据登录。
加解密大量数据 场景说明 当有大量数据(例如:照片、视频或者数据库文件等)需要加解密时,用户可采用信封加密方式加解密数据,无需通过网络传输大量数据即可完成数据加解密。 加密和解密原理 大量数据加密 图1 加密本地文件 说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用K
创建凭据 功能介绍 创建新的凭据,并将凭据值存入凭据的初始版本。 凭据管理服务将凭据值加密后,存储在凭据对象下的版本中。每个版本可与多个凭据版本状态相关联,凭据版本状态用于标识凭据版本处于的阶段,没有版本状态标记的版本视为已弃用,可用凭据管理服务自动删除。 初始版本的状态被标记为SYSCURRENT。
查询凭据实例 功能介绍 查询凭据实例。通过标签过滤,筛选用户凭据,返回凭据列表。 调用方法 请参见如何调用API。 URI POST /v1/{project_id}/csms/{resource_instances}/action 表1 路径参数 参数 是否必选 参数类型 描述
恢复凭据对象 功能介绍 通过上传凭据备份文件,恢复凭据对象 接口约束 此接口返回的信息为凭据的元数据信息,不包含凭据值。 调用方法 请参见如何调用API。 URI POST /v1/{project_id}/secrets/restore 表1 路径参数 参数 是否必选 参数类型
单用户凭据轮换策略 简介 单用户凭据轮换是指一个凭据中更新一个用户所保存的信息。 这是最基础的凭据轮换策略,适用于大多数日常使用场景。 例如: 访问数据库。凭据轮换时不会删除数据库连接,轮换后的新连接使用新凭据。 访问允许用户创建一个用户账户的服务,例如以电子邮件地址作为用户名。
如何使用凭据管理服务解决AK&SK泄露问题 凭据管理,即云凭据管理服务(Cloud Secret Management Service,CSMS),是一种安全、可靠、简单易用的凭据托管服务。用户或应用程序通过凭据管理服务,创建、检索、更新、删除凭据,轻松实现对敏感凭据的全生命周期
购买密码服务 该任务指导用户通过密码服务管理页面购买密码服务集群。 约束条件 单个集群最大可配置实例数量为20个。 操作步骤 登录管理控制台。 单击页面左侧,选择“安全与合规 > 数据加密服务”,默认进入“密钥管理”界面。 在左侧导航栏选择“云平台密码系统服务 > 密码服务管理”,进入专属密码服务页面。
双用户凭据轮换策略 简介 双用户轮换策略是指在一个凭据中更新两个用户所保存的信息。 例如:您的应用程序需要保持高可用性,如果您使用单用户轮换,那么您在修改用户密码和更新凭据内容的过程中会出现访问应用失败的情况,这样您就需要使用双用户凭据轮换策略。 您需要有一个账号例如Admin有
构造请求 本节介绍如何构造REST API的请求,并以调用IAM服务的管理员创建IAM用户说明如何调用API,该API获取用户的Token,Token可以用于调用其他API时鉴权。 您还可以通过这个视频教程了解如何构造请求调用API:https://bbs.huaweicloud
密钥管理服务支持离线加解密数据吗? 正常来说,密钥管理服务提供小数据加解密的公开API“encrypt-data”和“decrypt-data”。该接口的运算基于密钥管理服务,密钥管理服务对密文进行一定的包装。因此是不支持离线加解密数据的。 但是针对非对称密钥场景,密钥管理服务遵
跨Region容灾加解密 应用场景 当单Region加解密出现服务侧故障时,无法再对数据进行加解密操作,用户可以通过密钥管理服务(Key Management Service,KMS)实现跨Region容灾加解密,保证业务不中断。 解决方案 当一个或多个Region的KMS服务出
如何使用非对称密钥对公钥对签名结果进行验签? 在公私钥对的使用场景中,通常使用私钥进行签名,使用公钥进行验签。公钥可以分发给需要使用的业务主体,业务主体对关键数据进行验签。密钥管理服务提供获取公钥的接口get-publickey。 本示例使用RSA_3072主密钥,密钥用途为SI
认证鉴权 调用接口有如下两种认证方式,您可以选择其中一种进行认证鉴权。 Token认证:通过Token认证调用请求。 AK/SK认证:通过AK(Access Key ID)/SK(Secret Access Key)加密调用请求。推荐使用AK/SK认证,其安全性比Token认证要高。
如何使用KMS对文件进行完整性保护 应用场景 当有大量文件(例如:镜像、电子保单或者重要文件等)需要在传输或者存储时确保安全性,用户可以使用KMS对文件摘要进行签名,再次使用时可以重新计算摘要进行验签。确保文件在传输或者存储过程中没有被篡改。 解决方案 用户需要在KMS中创建一个用户主密钥。
密钥管理 如何使用KMS加密保护线下数据 云服务使用KMS加解密数据 使用加密SDK进行本地文件加解密 跨Region容灾加解密 如何使用KMS对文件进行完整性保护
进行SM2签名时,如何计算SM3摘要? 使用SM2密钥签名时,仅支持对消息摘要签名。 根据GBT32918国家标准,计算SM2签名值时,消息摘要不是对原始消息直接计算SM3摘要,而是对Z(A)和M的拼接值计算的摘要。其中M是待签名的原始消息,Z(A)是GBT32918中定义的用户A的杂凑值。