检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
认证证书 合规证书 华为云服务及平台通过了多项国内外权威机构(ISO/SOC/PCI等)的安全合规认证,用户可自行申请下载合规资质证书。 图1 合规证书下载 资源中心 华为云还提供以下资源来帮助用户满足合规性要求,具体请查看资源中心。 图2 资源中心 销售许可证&软件著作权证书 另
凭据的版本号标识符,凭据对象下唯一。 create_time Long 凭据版本创建时间,时间戳,即从1970年1月1日至该时间的总秒数。 expire_time Long 凭据版本过期时间,时间戳,即从1970年1月1日至该时间的总秒数。默认为空,凭据订阅“版本过期”事件类型时,有效期判断所依据的值。 kms_key_id
禁用 订阅事件类型 创建事件时选择的事件类型,包含 新版本创建 版本过期 凭据轮转 凭据删除 主题类型/名称 主题类型:默认选择SMN类型。 名称:用户在SMN服务中创建的主题名称。 创建时间 创建该事件的时间。 操作 用户可在操作栏中,执行编辑、删除操作。 单击“事件名称”,可查看事件详细信息。
将收集的敏感凭据上传托管到凭据管理服务。 通过IAM细粒度功能,对每个凭据的访问和使用配置对应的权限策略。 凭据安全检索 应用程序访问数据库或其他服务时,需要提供如密码、令牌、证书、SSH 密钥、API 密钥等各种类型的凭据信息进行身份校验,通常是直接使用明文方式将上述凭据嵌入在应用程序的配置文件中。该场景存在凭据信
凭据的版本号标识符,凭据对象下唯一。 create_time Long 凭据版本创建时间,时间戳,即从1970年1月1日至该时间的总秒数。 expire_time Long 凭据版本过期时间,时间戳,即从1970年1月1日至该时间的总秒数。默认为空,凭据订阅“版本过期”事件类型时,有效期判断所依据的值。 kms_key_id
用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文数据加密为密文数据。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decrypt-data”接口,将密文数据解密为密文证书。 加解密API 加解密小数据时,涉及的API如下: 创建用户主密钥:创建用户主密钥,用来加密数据。
凭据的版本号标识符,凭据对象下唯一。 create_time Long 凭据版本创建时间,时间戳,即从1970年1月1日至该时间的总秒数。 expire_time Long 凭据版本过期时间,时间戳,即从1970年1月1日至该时间的总秒数。默认为空,凭据订阅“版本过期”事件类型时,有效期判断所依据的值。 kms_key_id
集群已激活 集群里的加密机数量不少于2台 加密机集群当前未用于创建专属密钥库 Cluster-1234 CA证书 选择您的CA证书。 选择后,自动生成“CA证书内容”。 CA证书内容 证书的pem编码。 - 创建成功后密钥库默认状态为“禁用”,在“操作”列中,单击“启用”。 父主题: 管理密钥库
Token的有效期为24小时,需要使用一个Token鉴权时,可以先缓存起来,避免频繁调用。 使用Token前请确保Token离过期有足够的时间,防止调用API的过程中Token过期导致调用API失败。 Token在计算机系统中代表令牌(临时)的意思,拥有Token就代表拥有某种权限。Token
专属加密实例仅支持按照包年/包月方式购买。 计费周期 专属加密实例资源包年/包月的计费周期是根据您购买的时长来确定的(以UTC+8时间为准)。一个计费周期的起点是您开通或续费资源的时间(精确到秒),终点则是到期日的23:59:59。 例如,如果您在2023/06/15 14:30:09购买了时长为
凭据的版本号标识符,凭据对象下唯一。 create_time Long 凭据版本创建时间,时间戳,即从1970年1月1日至该时间的总秒数。 expire_time Long 凭据版本过期时间,时间戳,即从1970年1月1日至该时间的总秒数。默认为空,凭据订阅“版本过期”事件类型时,有效期判断所依据的值。 kms_key_id
调用API接口加解密 以保护服务器HTTPS证书为例,采用调用KMS的API接口方式进行说明,如图3所示。 图3 保护服务器HTTPS证书 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的加密数据密钥接口,使用指定的用户主密钥将明文证书加密为密文证书。 用户在服务器上部署密文证书。
密钥导入令牌 填写通过调用API接口下载获取的导入令牌。 密钥材料失效模式 永不失效:导入的密钥材料永久不失效。 失效时间:用户可指定导入的密钥材料的失效时间,默认失效时间为24小时。 密钥材料失效后,KMS会在24小时内自动删除密钥材料,删除后密钥将无法使用,且密钥状态变更为“等待导入”。
akSkFromCSMS = getAKSKFromCSMS(auth, secretName); // 当前时间加上轮转时间为此访问凭据的过期时间。 Date expiryDate = getUtcTimeAfterMinuteAdd(rotationTime);
DISABLED:表示禁用状态 create_time Long 事件通知创建时间,时间戳,即从1970年1月1日至该时间的总秒数。 update_time Long 事件通知上次更新时间,时间戳,即从1970年1月1日至该时间的总秒数。 notification Notification object
满足金融领域密码运算需求,比如发卡系统、POS系统等。 签名验证服务器 签名/验签 编码/解码数字信封 编码/解码带签名的数字信封 证书验证 满足签名业务相关需求,比如CA系统、证书验证、大量数据的加密传输和身份认证。 父主题: 专属加密
dicated HSM的运维人员也无法获取到用户的密钥。 权限认证 敏感指令支持分类授权控制,有效防止越权行为。 支持用户名口令认证、数字证书认证等多种权限认证方式。 可靠性 基于国家密码局认证或FIPS 140-2第3级验证的硬件加密机,对高安全性要求的用户提供高性能专属加密服务。
以根据自身的业务需求使用DEW提供的一系列常用实践。 表1 常用最佳实践 实践 描述 数据保护 加解密小量数据 当有少量数据(例如:口令、证书、电话号码等)需要加解密时,用户可以通过密钥管理服务(Key Management Service,KMS)控制台使用在线工具加解密数据,
概述 您如果长时间不更新凭据,凭据内保护的重要信息(例如:重要密码、令牌、证书、SSH密钥、API密钥等)的泄露风险也会增加,定期轮换凭据会增加所保护的明文信息安全性。 华为云为您提供了两种凭据轮换策略: 单用户凭据轮换 双用户凭据轮换 您可以根据您自己的实际需求,选择对应的轮换策略以进一步提高凭据的安全性。
如图1所示。 图1 保护服务器HTTPS证书 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文证书加密为密文证书。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decryp