检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
所示。更多信息请参见《对象存储服务控制台指南》。 图1 OBS服务端加密 可供选择的用户主密钥包含以下两种: KMS为使用OBS的用户创建一个默认密钥“obs/default”。 用户通过KMS界面创建的自定义密钥。 SM4加密算法仅支持华北-乌兰察布一区域。 用户也可以通过调用OBS
创建授权 用户可以为其他IAM用户或账号创建授权,授予其使用自身的自定义密钥的权限,一个自定义密钥下最多可创建100个授权。 前提条件 已获取被授权IAM用户或账号的ID。 自定义密钥需处于“启用”状态。 约束条件 自定义密钥的所有者可通过KMS界面或者调用API接口的方式为自定
其本质都是通过DEW提供的REST风格的API接口进行请求。 DEW的接口支持多种认证请求,以AK/SK举例:经过认证的请求总是需要包含一个签名值,该签名值以请求者的访问密钥(AK/SK)作为加密因子,结合请求体携带的特定信息计算而成。通过访问密钥(AK/SK)认证方式进行认证鉴权,即使用Access
业务服务的专用Region。 可用区(AZ,Availability Zone):一个AZ是一个或多个物理数据中心的集合,有独立的风火水电,AZ内逻辑上再将计算、网络、存储等资源划分成多个集群。一个Region中的多个AZ间通过高速光纤相连,以满足用户跨AZ构建高可用性系统的需求。
密钥管理:SYS.KMS 凭据管理:SYS.CSMS 命名空间是对一组资源和对象的抽象整合。在同一个集群内可创建不同的命名空间,不同命名空间中的数据彼此隔离。使得它们既可以共享同一个集群的服务,也能够互不干扰。 数据加密服务监控指标 表1 密钥管理支持的监控指标 指标ID 指标名称
了创建新的凭据以外,还需要执行一些其他操作。您还需要花费一些时间更新应用程序以使用新的凭据。如果您有多个应用程序同一凭据,而您错过更新其中一个,则该应用程序就无法使用凭据登录。 因此使用方便有效且安全性高的凭据管理工具十分关键。 华为云凭据管理服务(Cloud Secret Management
例如,您在8:45:30创建了一个自定义密钥,然后在9:40:08将其删除,则计费周期为8:00:00 ~ 10:00:00,在8:45:30 ~ 8:55:30间产生费用,该计费周期内的计费时长为600秒。 计费示例 假设您在2023/06/08 9:59:30创建了一个自定义密钥,然后在2023/06/08
实例名称只能由中文字符、英文字母、数字、下划线或者中划线组成。 每个专属加密实例会创建两个节点,用作访问后台加密机资源池;为了保障节点的高可用性,再给专属加密实例分配一个浮动IP。 如果创建专属加密实例失败,您可以单击该专属加密实例所在行的“删除”,删除专属加密实例,并以工单的形式申请退款。 成功创建专属加
图1 华为云服务使用KMS加密原理 加密流程说明如下: 用户需要在KMS中创建一个自定义密钥。 华为云服务调用KMS的“create-datakey”接口创建数据加密密钥。得到一个明文的数据加密密钥和一个密文的数据加密密钥。 密文的数据加密密钥是由指定的用户主密钥加密明文的数据加密密钥生成的。
用KMS对文件摘要进行签名,再次使用时可以重新计算摘要进行验签。确保文件在传输或者存储过程中没有被篡改。 解决方案 用户需要在KMS中创建一个用户主密钥。 用户计算文件的摘要,调用KMS的“sign”接口对摘要进行签名。用户得到摘要的签名结果。将摘要签名结果和密钥ID与文件一同传输或者存储。签名流程如图
过KMS界面使用在线工具加解密数据,或者调用KMS的API接口使用指定的用户主密钥直接加密、解密数据。 流程如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文数据加密为密文数据。 用户在服务器上部署密文证书。
创建密钥进行云服务加密 密钥分为“对称密钥”和“非对称密钥”。 对称密钥使用同一个密钥去加密和解密数据。它的最大优势是加、解密速度快,适合于对大数据量进行加密。 非对称密钥使用不同的密钥分别完成加密和解密操作,即一对公钥和私钥互相关联,其中的公钥可以被分发给任何人,而私钥必须被安
SDK)是一个客户端密码库,提供了数据的加解密、文件流加解密等功能,旨在帮助客户专注于应用程序的核心功能,而不用关心数据加密和解密的实现过程,用户只需调用加解密接口即可轻松实现海量数据加解密。 更多详情请访问:详情参考。 应用场景 对大型文件、图片等数据通过HTTPS请求到KMS服
ret_string必须且只能设置一个,最大32K。 secret_string 否 String 文本类型凭据的明文,凭据管理服务将其加密后,存入凭据的初始版本中。 约束:secret_binary和secret_string必须且只能设置一个,最大32K。 secret_type
轮换策略,适用于大多数用例。但是在密码重置切换的瞬间,凭据的当前版本可能暂时无法使用。 您可以使用单用户轮换来实现: 在创建时选择或者新建一个数据库账户作为凭据值储存。 访问数据库。密钥轮换时不会删除数据库连接,轮换后的新连接使用新凭据。 双用户轮转 双用户轮转多用于轮转频次较高
generated key 当前支持导入管理控制台的密钥对的算法长度为:1024、2048、4096。 单击“Generate”,生成一个公钥和一个私钥,如图4所示。 蓝框中标记的内容为生成的公钥内容。 图4 生成公钥和私钥文件 复制蓝框中的公钥内容,并将其粘贴在文本文档中,以“.txt”格式保存在本地。
图1 华为云服务使用KMS加密原理 加密流程说明如下: 用户需要在KMS中创建一个用户主密钥。 华为云服务调用KMS的“create-datakey”接口创建数据加密密钥。得到一个明文的数据加密密钥和一个密文的数据加密密钥。 密文的数据加密密钥是由指定的用户主密钥加密明文的数据加密密钥生成的。
创建事件 功能介绍 创建事件,事件可配置在一个或多个凭据对象上。当事件为启用状态且包含的基础事件类型在凭据对象上触发时,云服务会将对应的事件通知发送至事件指定的通知主题上。 接口约束 创建的事件通知无法单独使用,需要配置在具体的凭据对象上。服务不会对事件通知中的通知对象进行有效性
被请求的页面需要用户名和密码 403 认证失败 404 资源不存在,资源未找到 500 服务内部错误 502 请求未完成。服务器从上游服务器收到一个无效的响应 504 网关超时 错误码 请参见错误码。 父主题: 小数据加解密
加密功能。 普通用户(没有“Security Administrator”权限)使用加密功能时,需要联系系统管理员获取安全管理员权限。 同一个区域内只要安全管理员成功授权SFS访问KMS,则该区域内的普通用户都可以直接使用加密功能。 如果当前区域内存在多个项目,则每个项目下都需要安全管理员执行授权操作。