检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
version_stages Array of strings 凭据版本被标记的状态列表。每个版本标签对于凭据对象下版本是唯一存在的,如果创建版本时,指定的是同一凭据对象下的一个已经标记在其他版本上的状态,该标签将自动从其他版本上删除,并附加到此版本上。 如果未指定version_stag
组,并给用户组授予策略或角色,才能使用户组中的用户获得相应的权限,这一过程称为授权。授权后,用户就可以基于已有权限对云服务进行操作。 权限根据授权的精细程度,分为角色和策略。角色以服务为粒度,是IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。策略以API接口为粒度
Management Service,CSMS) dlf/default 数据治理中心(DataArts Studio) 默认密钥是在用户第一次通过对应云服务使用KMS加密时自动生成的。 父主题: 密钥管理类
功能特性 专属加密(Dedicated Hardware Security Module,Dedicated HSM)是一种云上数据加密的服务,可处理加解密、签名、验签、产生密钥和密钥安全存储等操作。 Dedicated HSM为您提供经国家密码管理局检测认证的加密硬件,帮助您保
轮转凭据 功能介绍 立即执行轮转凭据。在指定的凭据中,创建一个新的凭据版本,用于加密存储后台随机产生的凭据值。同时将新创建的凭据版本标记为SYSCURRENT状态。 接口约束 RotateSecret接口不支持轮转通用凭据。 用户账号拥有以下权限: rds修改数据库密码 查询密钥信息
密钥对。 创建SSH密钥对成功后,请把响应数据中的私钥内容保存到本地文件,用户使用该私钥登录云服务器。为保证云服务器安全,私钥数据只能下载一次,请妥善保管。 URI URI格式 POST /v2/{project_id}/os-keypairs 参数说明 表1 参数说明 参数 是否必选
计费样例 计费场景 某用户于2023/05/18 14:25:00创建了一个对称密钥并使用该密钥为OBS服务进行加密,在使用过程中产生了164573次API请求。用户结束使用密钥并于2023/06/29 16:14:00进行了删除。 那么在5~6月份,总共产生多少费用呢? 计费构成分析
OBS服务端加密 可供选择的用户主密钥包含以下两种: KMS为使用OBS的用户创建一个默认密钥“obs/default”。 用户通过KMS界面创建的自定义密钥。 SM4加密算法仅支持华北-乌兰察布一区域。 用户也可以通过调用OBS API接口,选择服务端加密SSE-KMS方式(S
IMS服务端加密 可供选择的用户主密钥包含以下两种: KMS为使用IMS(Image Management Service,IMS)的用户创建一个默认密钥“ims/default”。 用户通过KMS界面创建的自定义密钥。 用户也可以通过调用IMS API接口创建加密镜像,详情请参考《镜像服务API参考》。
得。 本示例介绍如何将一个原始的256长度的EC私钥转换成PKCS8格式的私钥。 环境准备 搭建JAVA环境,并引入bouncy castle 1.78及其以后的版本。 环境安装OpenSSL 1.1.1m及以后的版本。 将私钥转换为PKCS8对象 我们有一个secp256k1的私钥,原始私钥16进制表示如下:
应用场景 在代码中将认证所需的 AK 和 SK 硬编码或以明文方式存储,会带来较大的安全风险。针对初始化Java OBS SDK客户端的场景,介绍一种通过动态获取托管于凭据管理服务(CSMS)的凭证,避免硬编码 AK/SK,从而安全地创建和配置 OBS 客户端的解决方案。 实现原理 本示
业务服务的专用Region。 可用区(AZ,Availability Zone):一个AZ是一个或多个物理数据中心的集合,有独立的风火水电,AZ内逻辑上再将计算、网络、存储等资源划分成多个集群。一个Region中的多个AZ间通过高速光纤相连,以满足用户跨AZ构建高可用性系统的需求。
账号密钥首次创建、首次升级时系统报错如何处理? 首次创建账号密钥对 首次创建账号密钥对时,需要具有Tenant Administrator系统角色的用户完成一次账号密钥对创建。 首次升级账号密钥对 进行升级密钥对操作后,您选择的密钥对将会升级为账号密钥对,本账号下所有用户均能查看或使用该密钥对。密
管控要求。 策略:IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请求条件等。基于策略的授权是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对DEW服务,KMS管理员能够控制IAM用户仅能对某一类云服务器资源进行指定的管理操作。多
访问控制 DEW支持通过统一身份认证服务(Identity and Access Management,IAM)实现精细化的访问控制。默认情况下,新建的IAM用户没有任何权限,您需要将其加入用户组,并给用户组授予策略或角色,才能使用户组中的用户获得相应的权限,这一过程称为授权。授权后,
域或者项目内第一个使用加密特性的用户,作如下区分: 是,即该普通用户是当前区域或者项目内第一个使用加密功能的,需先联系安全管理员进行授权,然后再使用加密功能。 否,即区域或者项目内的其他用户已经使用过加密功能,该普通用户可以直接使用加密功能。 对于一个租户而言,同一个区域内只要安
文件在传输或者存储过程中没有被篡改。 解决方案 用户需要在KMS中创建一个用户主密钥。 用户计算文件的摘要,调用KMS的“sign”接口对摘要进行签名。用户得到摘要的签名结果。将摘要签名结果和密钥ID与文件一同传输或者存储。签名流程如图 签名流程所示。 图1 签名流程 用户需要使
将删除密钥材料,自定义密钥的状态变为“等待导入”。用户也可以根据需要手动删除密钥材料。等待密钥材料到期失效与手动删除密钥材料所达到的效果是一样的。 该任务指导用户通过密钥管理界面对外部导入的密钥材料进行删除操作。 删除密钥材料后,如果需要重新导入密钥材料,导入的密钥材料必须与删除的密钥材料完全相同,才能导入成功。
默认情况下,自定义密钥的自动密钥轮换处于禁用状态。当您启用(或重新启用)密钥轮换时,KMS会根据您设置的轮换周期自动轮换自定义密钥。开启密钥轮换后会产生一定费用,具体费用计算可参见开通密钥轮转如何收费?。 前提条件 密钥处于“启用”状态。 “密钥材料来源”为“密钥管理”。 仅对称密钥支持开启密钥轮换。
管理标签所示。 图1 管理标签 标签命名规则 每个标签由一对键值对(Key-Value)组成。 每个数据加密服务资源最多可以添加20个标签。 对于每个资源,每个标签键(Key)都必须是唯一的,每个标签键(Key)只能有一个值(Value)。 标签共由两部分组成:“标签键”和“标