检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
资源不存在,资源未找到。 405 Method Not Allowed 请求中指定的方法不被允许。 406 Not Acceptable 服务器生成的响应无法被客户端所接受。 407 Proxy Authentication Required 用户必须首先使用代理服务器进行验证,这样请求才会被处理。
如何使用在线工具加解密数据? 是否可以更新KMS管理的密钥? 在什么场景下推荐使用导入的密钥? 密钥材料被意外删除时如何处理? 默认密钥如何生成? 没有权限操作KMS,该如何处理? 如何修补OpenSSL以使用-id-aes256-wrap-pad包装非对称密钥? 如何修补GmSS
{12}$”。 例如:0d0466b0-e727-4d9c-b35d-f84bb474a37f。 key_spec 否 String 指定生成的密钥bit位长度。有效值:AES_256、AES_128。 AES_256:表示256比特的对称密钥。 AES_128:表示128比特的对称密钥。
{12}$”。 例如:0d0466b0-e727-4d9c-b35d-f84bb474a37f。 key_spec 否 String 指定生成的密钥bit位长度。有效值:AES_256、AES_128。 AES_256:表示256比特的对称密钥。 AES_128:表示128比特的对称密钥。
一个明文的数据加密密钥和一个密文的数据加密密钥。其中密文的数据加密密钥是由指定的用户主密钥加密明文的数据加密密钥生成的。 用户使用明文的数据加密密钥来加密明文文件,生成密文文件。 用户将密文的数据加密密钥和密文文件一同存储到持久化存储设备或服务中。 大量数据解密 图2 解密本地文件
创建凭据进行数据存储轮转 应用系统中存在大量的敏感凭据信息,且分散到不同业务部门及系统,管理混乱,缺乏集中管理工具。通过凭据管理服务对敏感凭据进行统一的存储、检索、使用等全生命周期管控。 操作流程 本章节以通用凭据、轮转凭据为示例介绍创建凭据操作以及数据轮转,流程如图 创建密钥以及云服务加密所示。
再返回给用户,这一过程,对用户服务的性能影响很大。另外,大量的移动数据会带来巨大的成本。 信封加密方式:可以通过KMS的密码运算API在线生成数据密钥,用离线数据密钥在本地加密大量数据。 父主题: 密钥管理类
用户独享硬件加密机网络带宽、接口资源 不支持 支持 FIPS 140-2认证 采用符合 FIPS 140-2 第 3 级标准的 HSM 上生成和使用加密密钥 不支持 不支持 通用算法 对称算法 AES AES 非对称算法 RSA(1024,4096)* RSA(1024,4096)*
“1”表示待激活状态 “2”表示启用状态 “3”表示禁用状态 “4”表示计划删除状态 “5”表示等待导入状态 key_spec 否 String 密钥生成算法,默认为“AES_256”。查询所有(包含非对称)密钥需要指定参数“ALL”。 AES_256 SM4 RSA_2048 RSA_3072
踪Pod与凭据的绑定关系,由csi-driver自动创建,用户无需关心。一个Pod对应一个spcPodStatus,当Pod正常启动后,会生成一个与之对应的spcPodStatus;当Pod生命周期结束时,相应的spcPodStatus也会被删除。 DaemonSet 使用控制台安装插件
配“^[a-zA-Z0-9:/_-]{1,255}$”,且不与系统服务创建的默认主密钥别名重名。 key_spec 否 String 密钥生成算法,默认为“AES_256”,枚举如下: AES_256 SM4 RSA_2048 RSA_3072 RSA_4096 EC_P256 EC_P384
2018年8月 序号 功能名称 功能描述 阶段 相关文档 1 海外版专属加密 海外版专属加密,采用符合FIPS 140-2第3级标准的HSM生成加密密钥。除了包含专业版专属加密的功能外,还可以根据用户需求定制功能,请联系华为云服务团队详细了解。 适用场景: 敏感数据加密 电子验伪 视频数据加密
String 用户域ID。 key_alias String 密钥别名。 realm String 密钥区域。 key_spec String 密钥生成算法。 AES_256 SM4 RSA_2048 RSA_3072 RSA_4096 EC_P256 EC_P384 SM2 key_usage
操作。 其他参数请根据实际情况进行选择。 根据收到的专属加密实例管理工具及配套文档,初始化专属加密实例。 初始化完成后,可通过管理工具进行生成、销毁、备份、恢复密钥等操作。 初始化和管理过程中有任何问题,请咨询专属加密服务安全专家。 详细信息请参见专属加密实例配套文档《专属加密实
String 用户域ID。 key_alias String 密钥别名。 realm String 密钥区域。 key_spec String 密钥生成算法。 AES_256 SM4 RSA_2048 RSA_3072 RSA_4096 EC_P256 EC_P384 SM2 key_usage
解密操作将失败。 使用对称密钥解密时,不需要提供密钥ID和加密算法,KMS会将此信息存储在密文中。KMS无法将元数据存储在使用非对称密钥生成的密文中,非对称密钥密文的标准格式不包括可配置字段。 调用方法 请参见如何调用API。 URI POST /v1.0/{project_id}/kms/encrypt-data
取消计划删除密钥,取消后,用户可以正常使用该密钥。 修改密钥别名 修改用户主密钥别名。 修改密钥描述 修改用户主密钥描述信息。 数据密钥管理 创建随机数 生成8~8192bit范围内的随机数。 单用户800次/秒 全局1000次/秒 创建数据密钥 创建数据密钥,返回结果包含明文和密文。 创建不含明文数据密钥
对用户身份认证的功能。 Dedicated HSM提供的专属加密实例可以为部署在弹性云服务器内的业务系统加密敏感数据,用户可完全控制密钥的生成、存储和访问授权,保证数据在传输、存储过程中的完整性、保密性。 与文档数据库服务的关系 文档数据库服务(Document Database
如何使用KMS对文件进行完整性保护 应用场景 当有大量文件(例如:镜像、电子保单或者重要文件等)需要在传输或者存储时确保安全性,用户可以使用KMS对文件摘要进行签名,再次使用时可以重新计算摘要进行验签。确保文件在传输或者存储过程中没有被篡改。 解决方案 用户需要在KMS中创建一个用户主密钥。
示例代码中: 凭据名称:华为云控制台创建的凭据名称。 凭据内容:华为云控制台创建的凭据中所保存的值。 凭据版本Id:华为云控制台创建凭据后自行生成凭据ID。 凭据版本:LATEST_VERSION import com.huaweicloud.sdk.core.auth.BasicCredentials;