检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
密钥区域性 跨区域创建副本密钥 云服务加密 对象存储服务OBS加密 云硬盘服务EVS加密 镜像服务IMS加密 弹性文件服务SFS加密(SFS文件系统加密) 弹性文件服务SFS加密(SFS Turbo文件系统加密) 云数据库RDS(MySQL、PostgreSQL、SQL Server引擎)加密
Service,IMS) vbs/default 云硬盘备份(Volume Backup Service,VBS) sfs/default 弹性文件服务(Scalable File Service,SFS) kps/default 密钥对管理服务(Key Pair Service,KPS) csms/default
t-Token的值)。 响应参数 状态码: 200 表3 响应Body参数 参数 参数类型 描述 server_id String 租户虚拟机ID task_id String 任务下发成功返回的ID task_status String 密钥对正在处理的状态。 READY_RESET
应用管理 用户使用时,需要在VPC中调取密码服务集群,在控制台生成访问地址后,根据访问地址返回VPC中,即可访问对应的密码服务类型。绑定集群打通网络访问,通过访问密钥鉴权的方式保证访问安全。 创建应用 绑定密码服务集群 创建访问密钥 管理访问密钥 父主题: 云平台密码系统服务
使用KMS加密的云服务 OBS服务端加密 EVS服务端加密 IMS服务端加密 SFS服务端加密 RDS服务端加密 DDS服务端加密 父主题: 密钥管理
在CTS事件列表查看云审计事件 操作场景 用户进入云审计服务创建管理类追踪器后,系统开始记录云服务资源的操作。在创建数据类追踪器后,系统开始记录用户对OBS桶中数据的操作。云审计服务管理控制台会保存最近7天的操作记录。 本节介绍如何在云审计服务管理控制台查看或导出最近7天的操作记录:
在特定的区域、可用区创建资源。 区域(Region):从地理位置和网络时延维度划分,同一个Region内共享弹性计算、块存储、对象存储、VPC网络、弹性公网IP、镜像等公共服务。Region分为通用Region和专属Region,通用Region指面向公共租户提供通用云服务的Re
华为云服务如何使用KMS加密数据? 华为云服务(包含OBS、IMS、EVS、SFS和RDS)使用KMS提供的信封加密方式来保护用户的数据。 信封加密方式,是一种加密手段,将加密数据的数据密钥封入信封中存储、传递和使用,不再使用用户主密钥直接加解密数据。 用户通过华为云服务加密数据
当前KMS服务对接OBS、EVS等服务,实现实例加密,具体原理介绍以及操作步骤可参见以下示例。 ECS服务端加密 OBS服务端加密 EVS服务端加密 IMS服务端加密 RDS数据库加密 DDS数据库加密 SFS服务端加密 DWS数据库加密
产品优势 自动化部署 CPCS服务实现密码服务集群自动化部署,并且实现快速弹性伸缩。 集群隔离 租户级隔离 VPC级隔离 应用级隔离 态势感知 动态监控密码服务资源使用情况、密码能力调用情况、集群实例健康状态检查等。 加密场景 专属加密集群支持多加密场景选择,可以通过不同加密需求选择对应密码服务类型。
共享 使用共享VPC激活专属加密实例 更新共享 退出共享
密钥区域性 跨区域创建副本密钥 云服务加密 对象存储服务OBS加密 云硬盘服务EVS加密 镜像服务IMS加密 弹性文件服务SFS加密(SFS文件系统加密) 弹性文件服务SFS加密(SFS Turbo文件系统加密) 云数据库RDS(MySQL、PostgreSQL、SQL Server引擎)加密
recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted during use to ensure security
IMS服务端加密 用户使用OBS桶中已上传的外部镜像文件创建私有镜像时,可以选择“KMS加密”,使用KMS提供的密钥来加密镜像,如图1所示,更多信息请参见 。 图1 IMS服务端加密 可供选择的用户主密钥包含以下两种: KMS为使用IMS(Image Management Ser
recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted during use to ensure security
recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted during use to ensure security
recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted during use to ensure security
recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted during use to ensure security
recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted during use to ensure security
recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted during use to ensure security