检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Interface)管理方式。 管理控制台方式 如果用户已注册公有云,可直接登录管理控制台,单击管理控制台左上角的,选择区域或项目后,单击页面左侧的,选择“安全与合规 > 数据加密服务”。 API方式 用户可通过接口方式访问数据加密服务,具体操作请参见《数据加密服务API参考》。
Key、访问密钥等各类型凭据的统一管理、检索与安全存储,且支持多个版本管理,方便用户实现凭据轮转。 轮转凭据 数据库凭据泄露是导致数据泄露的主要途径。凭据管理服务支持托管RDS、TaurusDB凭据,能够全自动的定期轮转与手动立即轮转,满足各类数据库凭据管理场景,降低业务数据面临的安全风险。 通用凭据与RDS凭据差异
哪些用户有权限使用文件系统加密 安全管理员(拥有“Security Administrator”权限)可以直接授权SFS访问KMS,使用加密功能。 普通用户(没有“Security Administrator”权限)使用加密功能时,需要联系系统管理员获取安全管理员权限。 同一个区域内只要安全管理员成功
如何修补OpenSSL以使用-id-aes256-wrap-pad包装非对称密钥? 问题描述 默认情况下,OpenSSL命令行工具中未启用包装密码算法-id-aes256-wrap-pad。您可以下载并安装最新版本的OpenSSL,然后对其进行修补,以完成导入非对称密钥所需的信封包装。
对大量数据进行加密。 非对称密钥使用不同的密钥分别完成加密和解密操作,即一对公钥和私钥互相关联,其中的公钥可以被分发给任何人,而私钥必须被安全的保护起来,只有受信任者可以使用。适合于实现数字签名验签或者加密传递敏感信息。 操作流程 本章节以“AES-256”对称密钥、“RSA-2
手机号码等)不被未经过认证、授权的实体或者个人获取,DEW通过控制个人数据访问权限以及记录操作日志等方法防止个人数据泄露,保证您的个人数据安全。 收集范围 DEW收集及产生的个人数据如表1所示: 表1 个人数据范围列表 类型 收集方式 是否可以修改 是否必须 租户ID 在控制台进行任何操作时Token中的租户ID
IMS服务端加密 用户可以采用加密方式创建私有镜像,确保镜像数据安全性。 约束条件 用户已启用数据加密服务。 加密镜像不能共享给其他用户。 加密镜像不能发布到应用超市。 如果云服务器的系统盘已加密,那么使用该云服务器创建的私有镜像也是加密的。 不能修改加密镜像使用的密钥。 加密镜
操作。为了账号安全,建议开启操作保护功能,该功能对账号以及账号下的用户都生效。 约束条件 敏感操作保护仅影响通过管理控制台进行操作的用户。 开启操作保护 登录管理控制台。 在“控制台”页面右上方的用户名处,在下拉列表中选择“安全设置”。 图1 安全设置 进入“安全设置”页面,单击
Service,KMS)界面使用在线工具加解密数据,或者调用KMS的API接口使用指定的用户主密钥直接加密、解密数据。 约束条件 当前支持不大于4KB的小数据加解密。 在线工具加解密 加密数据 单击目标自定义密钥的名称,进入密钥信息页面后,单击“工具”页签。 在“加密”文本框中输入待加密的数据,如图1所示。
如何修补GmSSL以使用-sms4-wrap-pad包装非对称密钥? 问题描述 默认情况下,GmSSL命令行工具中未启用包装密码算法-sms4-wrap-pad。您可以下载并安装最新版本的GmSSL,然后对其进行修补,以完成导入非对称密钥所需的信封包装。 解决方法 按照以下说明,
密钥的介绍,请参见密钥概述章节。 小数据加解密 当您有少量数据(例如:密码、证书、电话号码等)需要加解密时,用户可以通过KMS界面使用在线工具加解密数据,或者调用KMS的API接口使用指定的用户主密钥直接加密、解密数据。当前支持不大于4KB的小数据加解密。 以保护服务器HTTPS
示例1:加解密小量数据 场景描述 当您需加解密不大于4KB的小量数据(例如:口令、证书、电话号码等)时,您可以通过KMS界面使用在线工具加解密数据,或者调用KMS的API接口使用指定的用户主密钥直接加密、解密数据。 流程如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KM
快速弹性伸缩。 集群隔离 租户级隔离 VPC级隔离 应用级隔离 态势感知 动态监控密码服务资源使用情况、密码能力调用情况、集群实例健康状态检查等。 加密场景 专属加密集群支持多加密场景选择,可以通过不同加密需求选择对应密码服务类型。 加解密服务 签名验签服务 密钥管理服务 时间戳服务
KMS) 密钥管理是一种安全、可靠、简单易用的密钥托管服务,帮助您轻松创建和管理密钥,保护密钥的安全。 KMS通过使用硬件安全模块(Hardware Security Module,HSM)保护密钥安全,HSM模块满足FIPS 140-2 Level 3安全要求。帮助用户轻松创建和
义的大小写规则和标签值。如果标签A使用的大小写、标签值不符合标签策略,则资源将会被标记为不合规。 标签策略有如下两种应用方式: 1. 事后检查 —— 资源标签如果违反标签策略,则在资源在合规性结果中显示为不合规。 2. 事前拦截 —— 标签策略开启强制执行后,则会阻止在指定的资源类型上完成不合规的标记操作。
知发送至事件指定的通知主题上。 接口约束 创建的事件通知无法单独使用,需要配置在具体的凭据对象上。服务不会对事件通知中的通知对象进行有效性检查,如果用户账号下不存在该通知对象,则会造成事件触发时,事件通知失败。 调用方法 请参见如何调用API。 URI POST /v1/{pro
在Inernet选项对话框中,单击“安全”。 单击“Internet”。 如果安全级别显示为“自定义”,单击“默认级别”,把设置还原为默认级别。 滑动安全级别滑块,把安全级别调至“中”,单击“应用”。 选择“自定义级别”。 将“对未标记为可安全执行脚本的ActiveX控件初始化并执行脚本”设置为“提示”。
材料到创建的空密钥。 步骤一:创建密钥材料来源为外部的密钥 登录管理控制台。 单击管理控制台左上角,选择区域或项目。 单击页面左侧,选择“安全与合规 > 数据加密服务”,默认进入“密钥管理”界面。 单击界面右上角“创建密钥”,创建一个“密钥材料来源”为“外部”的空密钥。更多参数说明,请参见步骤
使用自定义端口参数,需确认以下内容: 密钥对可以通过端口参数连接到弹性云服务器。修改弹性云服务器中的安全组配置具体操作请参见配置安全组规则。 弹性云服务器中的默认端口参数修改并确认端口开放。具体操作请参见Linux云服务器SSH登录的安全加固 请阅读并勾选“我已阅读并同意《密钥对管理服务免责声明》”。 单击“
创建密钥材料来源为外部的自定义密钥,并将自己的密钥材料导入该自定义密钥中。 注意事项 安全性 用户需要确保符合自己安全要求的随机源生成密钥材料。用户在使用导入密钥时,需要对自己密钥材料的安全性负责。请保存密钥材料的原始备份,以便在意外删除密钥材料时,能及时将备份的密钥材料重新导入KMS。