检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
说明:当开启自动轮转时,必须填写该值 rotation_config String 轮转配置 约束:范围不超过1024个字符。 当secret_type为RDS-FG、GaussDB-FG时,配置为{"InstanceId":"","SecretSubType":""} 说明:当s
说明:当开启自动轮转时,必须填写该值 rotation_config String 轮转配置 约束:范围不超过1024个字符。 当secret_type为RDS-FG、GaussDB-FG时,配置为{"InstanceId":"","SecretSubType":""} 说明:当s
说明:当开启自动轮转时,必须填写该值 rotation_config String 轮转配置 约束:范围不超过1024个字符。 当secret_type为RDS-FG、GaussDB-FG时,配置为{"InstanceId":"","SecretSubType":""} 说明:当s
56-wrap-pad。您可以下载并安装最新版本的OpenSSL,然后对其进行修补,以完成导入非对称密钥所需的信封包装。 解决方法 按照以下说明,使用bash命令创建已有OpenSSL的本地副本,而无需删除或更改OpenSSL的客户端默认安装。 以root用户完成以下操作步骤,以
默认情况下,GmSSL命令行工具中未启用包装密码算法-sms4-wrap-pad。您可以下载并安装最新版本的GmSSL,然后对其进行修补,以完成导入非对称密钥所需的信封包装。 解决方法 按照以下说明,在没有任何业务的机器,或创建临时机器,使用bash命令安装修补版本的GmSSL。 请使用没有任何业务的机器,或创建临时机器执行以下操作。
说明:当开启自动轮转时,必须填写该值 rotation_config String 轮转配置 约束:范围不超过1024个字符。 当secret_type为RDS-FG、GaussDB-FG时,配置为{"InstanceId":"","SecretSubType":""} 说明:当s
华为云局点项目ID,请参见华为云局点项目。 KMS_ENDPOINT: 华为云KMS服务访问终端地址,请参见终端节点。 认证用的ak和sk直接写到代码中有很大的安全风险,建议在配置文件或者环境变量中密文存放,使用时解密,确保安全。 本示例以ak和sk保存在环境变量中来实现身份验证为例,运行本示例前请先在本地环境中设置
说明:当开启自动轮转时,必须填写该值 rotation_config String 轮转配置 约束:范围不超过1024个字符。 当secret_type为RDS-FG、GaussDB-FG时,配置为{"InstanceId":"","SecretSubType":""} 说明:当s
参数 参数说明 名称/ID 专属加密实例的名称和ID。 状态 专属加密实例的状态: 安装中 您支付了初装费用后,系统会对您购买的实例进行安装,专属加密实例处于“安装中”状态。 待激活 系统已安装专属加密实例,您尚未对专属加密实例进行激活,专属加密实例处于“待激活”状态。 待实例化
产品优势 自动化部署 CPCS服务实现密码服务集群自动化部署,并且实现快速弹性伸缩。 集群隔离 租户级隔离 VPC级隔离 应用级隔离 态势感知 动态监控密码服务资源使用情况、密码能力调用情况、集群实例健康状态检查等。 加密场景 专属加密集群支持多加密场景选择,可以通过不同加密需求选择对应密码服务类型。
本示例介绍如何将一个原始的256长度的EC私钥转换成PKCS8格式的私钥。 环境准备 搭建JAVA环境,并引入bouncy castle 1.78及其以后的版本。 环境安装OpenSSL 1.1.1m及以后的版本。 将私钥转换为PKCS8对象 我们有一个secp256k1的私钥,原始私钥16进制表示如下: `
本示例介绍如何将一个原始的SM2私钥转换成PKCS8格式的私钥。 环境准备 搭建JAVA环境,并引入bouncy castle 1.78及其以后的版本。 环境安装OpenSSL 1.1.1m及以后的版本。 将私钥转换为PKCS8对象 sm2p256v1的私钥示例, 原始私钥16进制表示如下: ```
登录Windows操作系统的弹性云服务器时,需要使用密码方式登录。此时,用户需要先根据购买弹性云服务器时下载的私钥文件,获取该弹性云服务器初始安装时系统生成的管理员密码(Administrator账户或Cloudbase-init设置的账户)。该密码为随机密码,安全性高,请放心使用。
登录Windows操作系统的弹性云服务器时,需要使用密码方式登录。此时,用户需要先根据购买弹性云服务器时下载的私钥文件,获取该弹性云服务器初始安装时系统生成的管理员密码(Administrator账号或Cloudbase-init设置的账号)。该密码为随机密码,安全性高,请放心使用。
notification_status String 事件通知状态。 SUCCESS:事件通知成功。 FAIL:事件通知失败。 INVALID:事件通知配置主题信息无效或不正确,无法触发通知。 表5 PageInfo 参数 参数类型 描述 next_marker String 下一页查询地址(
性的严苛要求 支持 支持 弹性扩展 可根据您的业务需要弹性地增加和缩减密码运算资源 支持 支持 高可靠 后端硬件设备可以HA双机(主-备)部署,实现高可靠(需订购2个实例实现) 支持 支持 兼容性 提供与实体密码设备相同的功能与接口,方便向云端迁移,具体支持: PKCS#11接口,CSP接口,JCE接口,GM/T
流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的加密数据密钥接口,使用指定的用户主密钥将明文证书加密为密文证书。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的解密数据密钥接口,将密文证书解密为明文证书。 由于控制台输入的加密原文会经过一次Base6
用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文证书加密为密文证书。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decrypt-data”接口,将密文证书解密为明文证书。 大量数据加解密 当您有大量数
用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文数据加密为密文数据。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decrypt-data”接口,将密文数据解密为密文证书。 加解密API 加解密小数据时,涉及的API如下: