检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
导出私钥 如果用户已将私钥托管在管理控制台上,用户可根据自己的需要多次下载托管的私钥,为了保证私钥的安全,请妥善保管下载的私钥。 前提条件 已将私钥托管在管理控制台。 约束条件 用户导出私钥时,使用的是托管私钥时加密私钥的加密密钥进行解密。如果加密密钥已被彻底删除,那么导出私钥将会失败。
凭据加密保护 凭据通过集成KMS进行加密存储,加密密钥基于第三方认证的硬件安全模块(HSM)来生成和保护。凭据检索时,通过 TLS 安全传输到服务器本地。 凭据安全检索 使用CSMS服务,将应用程序代码中的硬编码凭据替换为对凭据的API调用,以便以编程方式动态检索和管理凭据,实现凭据安
PI接口使用指定的用户主密钥直接加密、解密数据。当前支持不大于4KB的小数据加解密。 以保护服务器HTTPS证书为例,采用调用KMS的API接口方式进行说明,如图1所示。 图1 保护服务器HTTPS证书 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“e
用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文数据加密为密文数据。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decrypt-data”接口,将密文数据解密为密文证书。 加解密API 加解密小数据时,涉及的API如下:
数据加密服务是否可跨账号使用? 数据加密服务暂不支持跨账号使用,每个用户只能使用并管理自己的密钥、密钥对。 父主题: 通用类
泄露。 信任和可信证明 由云服务直接为用户加解密数据:信任和可信证明较难做。用户不一定信任云服务,愿意上传如此敏感的数据;云服务也难以证明自己不会误用和泄露这些数据。 信封加密方式:KMS对密钥的所有操作都会进行访问控制及日志跟踪,提供所有密钥的使用记录,满足审计和合规性要求。 性能、成本
您支付了初装费用后,系统会对您购买的实例进行安装,专属加密实例处于“安装中”状态。 待激活 系统已安装专属加密实例,您尚未对专属加密实例进行激活,专属加密实例处于“待激活”状态。 待实例化 用户购买的专属加密实例后,尚未对专属加密实例进行实例化,专属加密实例处于“待实例化”状态。 创建中 用户购买的专属
电子签章服务 SSL_VPN服务 镜像 根据密码服务类型,选择已创建的对应镜像。 购买时长 选择密码服务集群的购买时长,可以选择1个月~1年的购买时长。 说明: 勾选“自动续费”后,当服务期满时,系统会自动按照购买周期进行续费。 企业项目 该参数针对企业用户使用。如果您是企业用户,且已创
会按小时计费。用户需要为自己创建的所有用户主密钥,以及超出免费次数的API请求支付费用。 密钥对管理 密钥对管理的私钥不托管在华为云时,密钥对管理免费使用。 私钥托管在华为云时,导入私钥成功后按照小时收费,当前阶段免费使用。 专属加密 专属加密根据您购买的专属加密实例版本和设备型号进行包年/包月收费。
会按小时计费。用户需要为自己创建的所有用户主密钥,以及超出免费次数的API请求支付费用。 密钥对管理 密钥对管理的私钥不托管在华为云时,密钥对管理免费使用。 私钥托管在华为云时,导入私钥成功后按照小时收费,当前阶段免费使用。 专属加密 专属加密根据您购买的专属加密实例版本和设备型号进行包年/包月收费。
导入密钥材料 当用户希望使用自己的密钥材料,而不是KMS生成的密钥材料时,可通过密钥管理界面将自己的密钥材料导入到KMS,由KMS统一管理。 该任务指导用户通过密钥管理界面导入密钥材料。 约束条件 HMAC密钥算法不支持导入密钥材料。 副本密钥在创建时会同步主密钥的密钥材料,密钥
可用性系统的需求。 图1阐明了区域和可用区之间的关系。 图1 区域和可用区 目前,华为云已在全球多个地域开放云服务,您可以根据需求选择适合自己的区域和可用区。 如何选择区域? 选择区域时,您需要考虑以下几个因素: 地理位置 一般情况下,建议就近选择靠近您或者您的目标用户的区域,这样可以减少网络时延,提高访问速度。
记录。 在新版事件列表查看审计事件 在旧版事件列表查看审计事件 使用限制 单账号跟踪的事件可以通过云审计控制台查询。多账号的事件只能在账号自己的事件列表页面去查看,或者到组织追踪器配置的OBS桶中查看,也可以到组织追踪器配置的CTS/system日志流下面去查看。 用户通过云审计
请求什么类型的操作。 GET:请求服务器返回指定资源。 PUT:请求服务器更新指定资源。 POST:请求服务器新增资源或执行特殊操作。 DELETE:请求服务器删除指定资源,如删除对象等。 HEAD:请求服务器资源头部。 PATCH:请求服务器更新资源的部分内容。当资源不存在的时
生成密钥材料。 当用户希望使用自己的密钥材料时,可通过KMS管理控制台,创建密钥材料来源为外部的自定义密钥,并将自己的密钥材料导入该自定义密钥中。 注意事项 安全性 用户需要确保符合自己安全要求的随机源生成密钥材料。用户在使用导入密钥时,需要对自己密钥材料的安全性负责。请保存密钥
1/{project_id}/os-keypairs ecs:serverKeypairs:create - √ x 查询SSH密钥对详情(OpenStack原生) GET /v2.1/{project_id}/os-keypairs/{keypair_name} ecs:serverKeypairs:get
密钥对管理 创建密钥对 导入密钥对 升级密钥对 删除密钥对 使用密钥对 下载公钥 管理私钥 使用私钥登录Linux ECS 使用私钥获取Windows ECS的登录密码
购买专属加密实例 购买标准版 购买铂金版(国内) 激活专属加密实例 父主题: 专属加密
调用API接口加解密 以保护服务器HTTPS证书为例,采用调用KMS的API接口方式进行说明,如图3所示。 图3 保护服务器HTTPS证书 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的加密数据密钥接口,使用指定的用户主密钥将明文证书加密为密文证书。 用户在服务器上部署密文证书。
云服务使用KMS加解密数据 概述 ECS服务端加密 OBS服务端加密 EVS服务端加密 IMS服务端加密 SFS服务端加密 RDS数据库加密 DDS数据库加密 DWS数据库加密 父主题: 密钥管理