检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
调用API接口加解密 以保护服务器HTTPS证书为例,采用调用KMS的API接口方式进行说明,如图3所示。 图3 保护服务器HTTPS证书 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的加密数据密钥接口,使用指定的用户主密钥将明文证书加密为密文证书。 用户在服务器上部署密文证书。
钥,保护密钥的安全。 KMS通过使用硬件安全模块(Hardware Security Module,HSM)保护密钥安全,HSM模块满足FIPS 140-2 Level 3安全要求。帮助用户轻松创建和管理密钥,所有的用户密钥都由HSM中的根密钥保护,避免密钥泄露。 密钥概述 云凭据管理服务
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
密码等信息。 区域(Region) 从地理位置和网络时延维度划分,同一个Region内共享弹性计算、块存储、对象存储、VPC网络、弹性公网IP、镜像等公共服务。Region分为通用Region和专属Region,通用Region指面向公共租户提供通用云服务的Region;专属Re
同的密钥环,也可以使用不同的密钥环,此时解密密钥环只需包含一个或多个加密密钥环中使用的可用的用户主密钥。 更多详情请访问:详情参考。 操作流程 操作步骤 获取AK/SK: ACCESS_KEY: 华为账号Access Key,获取方式请参见获取AK/SK。 SECRET_ACCESS_KEY:
管理自己的用户主密钥,华为云服务在拥有用户授权的情况下,使用用户指定的用户主密钥对数据进行加密。 图1 华为云服务使用KMS加密原理 加密流程说明如下: 用户需要在KMS中创建一个用户主密钥。 华为云服务调用KMS的“create-datakey”接口创建数据加密密钥。得到一个明
kms:cmk:update - √ √ 修改密钥描述 POST /v1.0/{project_id}/kms/update-key-description kms:cmk:update - √ √ 创建授权 POST /v1.0/{project_id}/kms/create-grant
对于大型文件,SDK执行加密过程中,将文件分段读取到内存中,通过加解密写到目标文件后再进行下一段文件读取和加解密,直至完成整个文件的加解密。 操作流程 操作步骤 获取AK/SK: ACCESS_KEY: 华为账号Access Key,获取方式请参见获取AK/SK。 SECRET_ACCESS_KEY:
A384 说明: 带*条目不同型号设备略有不同,请联系客服进行确认。 性能规格 标准版专属加密实例支持的性能规格。 数据通讯协议:TCP/IP(最大并发链接:64) SM1加密运算性能:600tps SM2签名运算性能:3000tps SM2验签运算性能:2000tps RSA2048验签运算性能:3500tps
说明: 带*条目不同型号设备略有不同,请联系客服进行确认。 - 性能规格 铂金版(国内)专属加密实例支持的性能规格。 数据通讯协议:TCP/IP(最大并发链接:2048) SM1加密运算性能:15000tps SM2签名运算性能:80000tps SM2验签运算性能:15000tps
String 复制密钥的目的区域编码。如cn-north-4。 key_alias 是 String 指定复制出的新密钥的别名。 key_description 否 String 指定复制出的新密钥的描述信息。 enterprise_project_id 否 String 指定复制出的新密钥的企业多项目ID。
re Security Module, HSM)保护密钥的安全,所有的用户密钥都由HSM中的根密钥保护,避免密钥泄露。并且HSM模块满足FIPS 140-2 Level 3安全要求。 KMS对密钥的所有操作都会进行访问控制及日志跟踪,提供所有密钥的使用记录,满足审计和合规性要求。
g6qF09SRGjdunshySQvegU78MCPtjVxUntE7dk0OD+di213SBn3jawAHG\niHORjtkDndIPfCwcUdnpK0GAVtL6kK2dlIIZa9TB15WnT07Pzry4w21WkYSJ3Thf\neJyNzYMCgYA8Ovp
约束条件 HMAC密钥算法不支持导入密钥材料。 副本密钥在创建时会同步主密钥的密钥材料,密钥材料过期后,需在各区域重新独立导入密钥材料。 操作流程 场景 操作步骤 已有密钥材料 创建密钥材料来源为外部的密钥:创建一个密钥材料来源为外部的空密钥。 导入密钥材料(导入已有密钥材料):导入密钥材料、导入令牌到创建的空密钥。