检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
"keypair" : { "name" : "demo4" } } ] 响应示例 状态码: 200 请求已成功 "keypairs.zip" 状态码 状态码 描述 200 请求已成功 错误码 请参见错误码。 父主题: 密钥对管理
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
ECS服务端加密 简介 KMS支持对ECS进行一键加密,弹性云服务器资源加密包括镜像加密和数据盘加密。 在创建弹性云服务器时,您如果选择加密镜像,弹性云服务器的系统盘会自动开启加密功能,加密方式与镜像保持一致。 在创建弹性云服务器时,您也可以对添加的数据盘进行加密。 镜像加密请参见IMS服务端加密。
解绑密钥对后用户无法登录ECS时如何处理? 问题描述 用户购买弹性云服务器时,选择的是“密钥对方式”登录弹性云服务器,解绑初始密钥对后,用户没有密码和密钥对,无法登录弹性云服务器 用户在KPS管理控制台给弹性云服务器绑定密钥对时,勾选了“关闭密码登录方式”,解绑密钥对后,用户没有密码和密钥对,无法登录弹性云服务器。
批量绑定密钥对 当弹性云服务器处于“运行中”状态时,通过控制台可进行批量绑定密钥对操作。 该任务指导用户通过密钥对管理界面批量绑定密钥对。 适用场景 当多个需要绑定的弹性云服务器密码相同时,可输入密码并一键选择密钥。 当多个需要绑定的弹性云服务器密码不同时,输入弹性云服务器的密码后,需选择同一密钥对进行绑定。
使用场景 用户在购买弹性云服务器(Elastic Cloud Server ,简称ECS)时,选择密钥对管理服务(Key Pair Service, KPS)提供的SSH密钥对对登录弹性云服务器的用户进行身份认证,或者通过提供的密钥对获取Windows操作系统弹性云服务器的登录密码。
绑定密钥对 当用户购买Linux操作系统的弹性云服务器使用的是“密码方式”登录弹性云服务器时,如果用户需要将“密码方式”修改为“密钥对方式”,可通过管理控制台绑定密钥对,KPS将使用密钥对配置弹性云服务器。绑定完成后,用户可直接使用对应的私钥登录该弹性云服务器。 该任务指导用户通过密钥对管理界面绑定密钥对。
解绑密钥对 当用户使用的是“密钥对方式”登录弹性云服务器时,如果用户需要将“密钥对方式”修改为“密码方式”,可通过密钥对管理界面解绑密钥对,KPS将对弹性云服务器进行密钥对解绑操作。解绑完成后,用户可直接使用密码登录该弹性云服务器。 前提条件 弹性云服务器的状态处于“运行中”或者“关机”状态。