检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
取值样例 名称 专属密钥库的别名。 Keystore-1234 专属加密集群 选择您的加密集群。 须知: 专属加密集群需同时满足以下三点: 集群已激活 集群里的加密机数量不少于2台 加密机集群当前未用于创建专属密钥库 Cluster-1234 CA证书 选择您的CA证书。 选择后,自动生成“CA证书内容”。
用户调用KMS的“create-datakey”接口创建数据加密密钥。用户得到一个明文的数据加密密钥和一个密文的数据加密密钥。其中密文的数据加密密钥是由指定的用户主密钥加密明文的数据加密密钥生成的。 用户使用明文的数据加密密钥来加密明文文件,生成密文文件。 用户将密文的数据加密密钥
应用场景 在代码中将认证所需的 AK 和 SK 硬编码或以明文方式存储,会带来较大的安全风险。针对初始化Java OBS SDK客户端的场景,介绍一种通过动态获取托管于凭据管理服务(CSMS)的凭证,避免硬编码 AK/SK,从而安全地创建和配置 OBS 客户端的解决方案。 实现原理 本
您如果长时间不更新凭据,凭据内保护的重要信息(例如:重要密码、令牌、证书、SSH密钥、API密钥等)的泄露风险也会增加,定期轮换凭据会增加所保护的明文信息安全性。 华为云为您提供了两种凭据轮换策略: 单用户凭据轮换 双用户凭据轮换 您可以根据您自己的实际需求,选择对应的轮换策略以进一步提高凭据的安全性。 轮换步骤
Management Service, KMS),是一种安全、可靠、简单易用的密钥托管服务,帮助您轻松创建和管理密钥,保护密钥的安全。 KMS通过使用硬件安全模块HSM(Hardware Security Module, HSM)保护密钥的安全,所有的用户密钥都由HSM中的根密钥保护,避免密钥泄露。并且HSM模块满足FIPS
Trace Service,CTS),是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等应用场景。 CTS的详细介绍和开通配置方法,请参见CTS快速入门。 CTS支持追踪数据加密服务相关的操作事件,请参见审计日志。
当您由于业务需求需要对存储在云硬盘的数据进行加密时,EVS为您提供加密功能,可以对新创建的云硬盘进行加密。加密云硬盘使用的密钥由数据加密服务(DEW,Data Encryption Workshop)中的密钥管理(KMS,Key Management Service)功能提供,无需您自行构建和维护密钥管理基础设施,安全便捷。
什么是云平台密码系统服务 云平台密码系统服务(Cloud Platform Cryptosystem Service, CPCS),提供专属的密码服务以及服务集群化部署能力。 具备密码服务集群的全生命周期管理的能力,包括自动化部署与释放、集群弹性伸缩、集群调用的应用级隔离等,并对
用户使用OBS桶中已上传的外部镜像文件创建私有镜像时,可以选择“KMS加密”,使用KMS提供的密钥来加密镜像,如图1所示,更多信息请参见 。 图1 IMS服务端加密 可供选择的用户主密钥包含以下两种: KMS为使用IMS(Image Management Service,IMS)的用户创建一个默认密钥“ims/default”。
Storage Service,OBS)服务端加密方式上传时,可以选择“SEE-KMS加密”,从而使用KMS提供的密钥来加密上传的文件,如图1所示。更多信息请参见《对象存储服务控制台指南》。 图1 OBS服务端加密 可供选择的用户主密钥包含以下两种: KMS为使用OBS的用户创建一个默认密钥“obs/default”。
用户可直接单击“复制到剪切板”拷贝解密后的明文数据,并保存到本地文件中。 在控制台输入的明文,会进行base64编码得到加密后的字符。 如果直接调用API接口进行解密,得到的解密结果是进行了base64编码的内容。需再进行一次base64解码才能得到与控制台输入明文一致的内容。 调用API接口加解密
在OBS服务中需要上传的对象可以通过KMS提供密钥的方式进行服务端加密。 EVS服务端加密 当用户由于业务需求需要对存储在云硬盘的数据进行加密时,EVS服务与KMS集成,通过KMS提供的密钥实现磁盘数据的加密。 IMS服务端加密 用户创建私有镜像时,可以通过选择KMS加密的方式,使用KM
来存储数据库的相关信息(例如:数据库地址、端口、密码)。 当您使用应用程序访问数据库时,凭据管理服务会去查询管理员通过步骤1所创建的凭据内存储的内容。 凭据管理服务检索并解密凭据密文,将凭据中保存的信息通过凭据管理API安全地返回到应用程序中。 应用程序获取到解密后的凭据明文信息,使用这些安全的信息访问数据库。
密钥管理服务(KMS)管理员,拥有该服务下的所有权限。 系统角色 无 KMS CMKFullAccess 密钥管理服务(KMS)的加密密钥所有权限。拥有该权限的用户可以完成基于策略授权的所有操作。 系统策略 无 KMS CMKReadOnlyAccess 密钥管理服务(KMS)的加密密钥只读权限。拥有该权限的用户可以完成基于策略授权的所有操作。
用户在通过云数据库(Relational Database Service,RDS)购买数据库实例时,可以选择“磁盘加密”,使用KMS提供的密钥来加密数据库实例的磁盘,更多信息请参见《云数据库RDS用户指南》。 图1 RDS服务端加密 用户可选择通过KMS界面创建的自定义密钥进行加密。 用户也可以通过调用RDS
用户在通过文档数据库服务(Document Database Service,DDS)购买文档数据库实例选择自定义购买时,可以选择“磁盘加密”,使用KMS提供的密钥来加密文档数据库实例的磁盘,更多信息请参见《文档数据库服务用户指南》。 图1 DDS服务端加密 用户可选择通过KMS界面创建的自定义密钥进行加密。 用户也可以通过调用DDS
禁用密钥库 前提条件 已创建密钥库。 操作步骤 登录管理控制台。 单击管理控制台左上角,选择区域或项目。 单击页面左侧,选择“安全与合规 > 数据加密服务”,默认进入“密钥管理”界面。 选择“专属密钥库”页签,在需要禁用的密钥库所在行,单击“禁用”。 父主题: 管理密钥库
任务下发成功返回的ID。 server_id String 绑定的虚拟机id。 status String 任务下发的状态。SUCCESS或FAILED。 error_code String 任务下发失败返回的错误码。 error_msg String 任务下发失败返回的错误信息。 状态码:
用户通过弹性文件服务(Scalable File Service,SFS)创建文件系统时,可以选择“KMS加密”,使用KMS提供的密钥来加密文件系统,如图1所示。更多信息请参见《弹性文件服务用户指南》。 图1 SFS服务端加密 用户可选择通过KMS界面创建的自定义密钥进行加密。 用户也可以通过调用SFS
设置凭据值 待加密的账号名以及密码。 选择单账号托管时,需要填入一个可使用的数据库账号及口令。 选择双账号托管时,填入一个可使用的数据库账号及口令后,会克隆一个具有一致权限的账号。 具体差异可以参考凭据概述中的轮转策略。 KMS加密 支持选择的密钥: 列表选择:支持选择账号下的自定义密钥、默认密钥以及共享密钥。