检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
查询密钥关联的别名 功能介绍 查询一个密钥关联的所有别名 调用方法 请参见如何调用API。 URI GET /v1.0/{project_id}/kms/aliases 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 表2 Query参数
HSM)是一种云上数据加密的服务,可处理加解密、签名、验签、产生密钥和密钥安全存储等操作。 Dedicated HSM为您提供经国家密码管理局检测认证的加密硬件,帮助您保护弹性云服务器上数据的安全性与完整性,满足FIPS 140-2安全要求。同时,您能够对专属加密实例生成的密钥进行安全可靠的管理,也
于第三方认证的硬件安全模块(HSM)来生成和保护。凭据检索时,通过 TLS 安全传输到服务器本地。 凭据安全检索 使用CSMS服务,将应用程序代码中的硬编码凭据替换为对凭据的API调用,以便以编程方式动态检索和管理凭据,实现凭据安全管理。同时对分散在各个应用程序中的敏感凭据统一集中管理,降低暴露风险。
应用场景 在代码中将认证所需的 AK 和 SK 硬编码或以明文方式存储,会带来较大的安全风险。针对初始化Java OBS SDK客户端的场景,介绍一种通过动态获取托管于凭据管理服务(CSMS)的凭证,避免硬编码 AK/SK,从而安全地创建和配置 OBS 客户端的解决方案。 实现原理 本
DEW服务资源分配的机制是什么? DEW服务资源以region为大资源池,以每个客户单独的资源或服务为小资源池,后台有默认流量限制。对单个用户来说如果流量过大超过阈值会造成服务速度缓慢限制。对于有相应大流量需求的客户而言,可根据实际情况和需求进行后台资源变更。 如果客户业务量确实
DEW采用的是什么加解密算法? KPS支持的密码算法 通过管理控制台创建的SSH密钥对支持的加解密算法为: SSH-ED25519 ECDSA-SHA2-NISTP256 ECDSA-SHA2-NISTP384 ECDSA-SHA2-NISTP521 SSH_RSA有效长度为:2048,3072,4096
使用KMS加密的云服务 OBS服务端加密 EVS服务端加密 IMS服务端加密 SFS服务端加密 RDS服务端加密 DDS服务端加密 父主题: 密钥管理
计划删除的凭据是否还计费? 不计费。 计划删除的凭据,从计划删除日期开始,直至凭据彻底被删除,凭据不会计费。 但是,如果您在凭据被彻底删除前的等待期内取消删除凭据,该凭据将恢复计费,并收取从计划删除开始到取消删除期间的费用。 父主题: 计费类
对象存储服务中对象的服务端加密方法,具体请参见《对象存储服务控制台指南》的“使用服务端加密方式上传文件”章节。 云硬盘中数据加密方法,具体请参见《云硬盘用户指南》的“购买云硬盘”章节。 私有镜像的加密方法,具体请参见《镜像服务用户指南》的“加密镜像”章节。 云数据库中数据库实例的磁盘加密方
密钥对在创建主机成功之后可以更改吗? 可以。 您可以根据需要对弹性云服务器绑定的密钥对进行解绑、重置、替换等操作,更多详细操作请参见管理密钥对。 父主题: 密钥对管理类
计划删除的凭据是否还计费? 不计费。 计划删除的凭据,从计划删除日期开始,直至凭据彻底被删除,凭据不会计费。 但是,如果您在凭据被彻底删除前的等待期内取消删除凭据,该凭据将恢复计费,并收取从计划删除开始到取消删除期间的费用。 父主题: 计费FAQ
计划删除的密钥是否还计费? 不计费。 计划删除的密钥,从计划删除日期开始,直至密钥彻底被删除,密钥不会计费。 但是,如果您在密钥被彻底删除前的等待期内取消删除密钥,该密钥将恢复计费,并收取从计划删除开始到取消删除期间的费用。 父主题: 计费类
计划删除的密钥是否还计费? 不计费。 计划删除的密钥,从计划删除日期开始,直至密钥彻底被删除,密钥不会计费。 但是,如果您在密钥被彻底删除前的等待期内取消删除密钥,该密钥将恢复计费,并收取从计划删除开始到取消删除期间的费用。 父主题: 计费FAQ
描述 public_key 否 String 导入公钥的字符串信息。 type 否 String SSH密钥对的类型,值为ssh或x509。 name 是 String SSH密钥对的名称。 新创建的密钥对名称不能和已有密钥对的名称相同。 SSH密钥对名称由英文字母、数字、下划线、中划线组成,长度不能超过64个字节。
加密密钥管理 权限 对应API接口 授权项(Action) 依赖的授权项 IAM项目 (Project) 企业项目 (Enterprise Project) 创建密钥 POST /v1.0/{project_id}/kms/create-key kms:cmk:create - √
用户从持久化存储设备或服务中读取密文的数据加密密钥和密文文件。 用户调用KMS的“decrypt-datakey”接口,使用对应的用户主密钥(即生成密文的数据加密密钥时所使用的用户主密钥)来解密密文的数据加密密钥,取得明文的数据加密密钥。 如果对应的用户主密钥被误删除,会导致解密失败。因此,需要妥善管理好用户主密钥。
} else { fmt.Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 OK 400 Error response 错误码 请参见错误码。
KMS如何保护创建的密钥? KMS的开发机制能够预防任何人以明文形式访问您的密钥。KMS使用加密机(HSM)确保密钥的机密性和完整性。明文KMS密钥由加密机加密并保护。仅在处理您的加密请求时,KMS才会在存储器中使用这些密钥。 父主题: 密钥管理类
专属加密采用的是什么云加密机? 专属加密采用的是符合国家密码局认证或FIPS 140-2第3级验证的硬件加密机,对高安全性要求的用户提供高性能专属加密服务,保障数据安全,规避风险。 父主题: 专属加密类
外部导入的密钥支持轮转吗? 外部导入的密钥不支持轮转,且当用户清除外部导入的密钥材料时,再次导入的密钥材料,须与上次导入的密钥材料保持一致。 父主题: 密钥管理类