检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Boolean SSH密钥对删除的标记 description String SSH密钥对的描述信息 user_id String SSH密钥对所属的用户信息 create_time Long SSH密钥对创建的时间,时间戳,即从1970年1月1日至该时间的总秒数 delete_time
凭据,获取凭据值,调用API接口详情请参见查询凭据版本和凭据值。 应用系统通过访问返回的凭据值解析明文数据,获取账号和密码后,可以访问该用户对应的目标数据库。 开启自动轮转后,数据库实例所托管的密码将定时轮转更新,请确认使用该数据库实例的应用端已完成代码适配,可在数据库连接建立时,动态获取最新凭据。
您可以使用密钥加密您在华为云上的数据,使用密钥对登录您的Linux弹性服务器。 密钥管理入门 使用密钥进行OBS服务端加密 密钥对管理入门 使用私钥登录Linux弹性云服务器 05 实践 华为云服务与KMS集成,您可以轻松使用用户主密钥加解密您存储在这些云服务内的数据。 云服务使用KMS加密最佳实践
SSH密钥对对应的publicKey信息。 name 是 String SSH密钥对的名称。 fingerprint 是 String SSH密钥对对应的指纹信息。 created_at 是 String SSH密钥对创建的时间。时间戳,即从1970年1月1日至该时间的总秒数。 deleted
数据加密服务”,默认进入“密钥管理”界面。 单击目标自定义密钥的别名,进入密钥详细信息页面。 单击“授权”,用户可查看当前自定义密钥下创建的授权。自定义密钥的授权信息如表1所示。 表1 授权信息参数说明 参数 参数说明 授权名称 创建授权时为授权进行命名。 被授权ID 被授权的ID。 授权类型 授权类型:用户和账号。
密钥查询 查询密钥列表 查询密钥信息 查询公钥信息 查询实例数 查询配额 父主题: 管理加密密钥
region的故障不会影响其它region的DEW服务。 DEW的基础设施包括服务器和加密机等采用AZ级容灾设计,任何一个AZ的故障不会影响DEW服务的可用性,DEW服务将自动屏蔽发生故障的AZ并将流量切换到其它AZ,实现业务的平滑调度。 DEW的基础设施包括服务器和加密机等采用
基于加密机的备份能力提供可靠的备份和托管加密机数据的方案。 安全合规 Dedicated HSM为您提供经国家密码管理局检测认证的专属加密实例,帮助您保护弹性云服务器上数据的安全性和隐私性要求,满足监管合规要求。 应用广泛 Dedicated HSM可提供认证合规的金融加密机、
FROZEN:表示冻结状态 kms_key_id String 用于加密凭据值的KMS主密钥的ID值。 description String 凭据的描述信息。 create_time Long 凭据创建时间,时间戳,即从1970年1月1日至该时间的总秒数。 update_time Long 凭据上次更新
Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 204 请求已成功 400 请求参数有误 401 被请求的页面需要用户名和密码 403 认证失败 404 资源不存在,资源未找到
查询正在处理的任务信息 查询正在处理的任务信息。 查询失败的任务信息 查询绑定、解绑等操作失败的任务信息。 删除所有失败的任务 删除操作失败的任务信息。 删除失败的任务 删除失败的任务。 历史全局 全局分类 说明 管理SSH密钥对(V2.1) 查询SSH密钥对列表。 查询SSH密钥对详细信息。
如何将原始EC私钥转换成PKCS8格式的私钥对象? 背景 EC私钥是个大整数,但是在密钥对导入场景,要求私钥对象是ASN.1编码之后,再对数据进行二进制编码,得到DER格式。仅通过OPENSSL命令无法获得。 本示例介绍如何将一个原始的256长度的EC私钥转换成PKCS8格式的私钥。 环境准备 搭建JAVA环境,并引入bouncy
于第三方认证的硬件安全模块(HSM)来生成和保护。凭据检索时,通过 TLS 安全传输到服务器本地。 凭据安全检索 使用CSMS服务,将应用程序代码中的硬编码凭据替换为对凭据的API调用,以便以编程方式动态检索和管理凭据,实现凭据安全管理。同时对分散在各个应用程序中的敏感凭据统一集中管理,降低暴露风险。
用户调用KMS的“create-datakey”接口创建数据加密密钥。用户得到一个明文的数据加密密钥和一个密文的数据加密密钥。其中密文的数据加密密钥是由指定的用户主密钥加密明文的数据加密密钥生成的。 用户使用明文的数据加密密钥来加密明文文件,生成密文文件。 用户将密文的数据加密密钥
立即执行轮转凭据。在指定的凭据中,创建一个新的凭据版本,用于加密存储后台随机产生的凭据值。同时将新创建的凭据版本标记为SYSCURRENT状态。 接口约束 RotateSecret接口不支持轮转通用凭据。 用户账号拥有以下权限: rds修改数据库密码 查询密钥信息 查询密钥列表 创建数据密钥
更新凭据的版本状态 功能介绍 更新凭据的版本状态。 接口约束 凭据的版本状态在同一凭据对象下仅能唯一标识一个版本,将版本状态设置到新版本上的同时,将自动从老版本上移除其对应的版本状态。没有任何版本状态标识的版本将被视为已弃用,可由凭据管理服务自动删除。 凭据管理服务的每个凭据中最
CreateGrantRequestBody{ GranteePrincipalType: &granteePrincipalTypeCreateGrantRequestBody, RetiringPrincipal: &retiringPrincipalCreateGrantRequestBody
查询密钥API版本信息 查询版本信息列表 查询指定版本信息 父主题: 管理加密密钥
别在两个IAM用户的资源中导入您创建的密钥对。 前提条件 已准备好待导入的密钥对公钥文件和对应的私钥文件。 导入的密钥对为账号密钥对,如果已经创建了相同名称的私有密钥对,导入账号密钥对时会提示密钥对名称已存在。 每个IAM用户下没有相同名称的私有密钥对。 导入的私钥支持PKCS8
如何将原始SM2私钥转换成PKCS8格式的私钥对象? 背景 SM2私钥是一个256bits的大整数,但是在密钥对导入场景,要求私钥对象是ASN.1编码之后,再对数据进行二进制编码,得到DER格式。仅通过OPENSSL命令无法获得。 本示例介绍如何将一个原始的SM2私钥转换成PKCS8格式的私钥。 环境准备