检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
场景示例 应用自集成KMS 图1 应用自集成KMS原理 用户使用KMS密钥管理对业务系统进行数据的加密与解密,需使用集成SDK,具体请参见SDK概述。 用户在业务系统中使用KMS密钥管理时,可灵活调用API实现更多功能,例如签名数据、验证签名等。 云服务集成KMS加解密 图2 云服务集成KMS原理
敏感操作保护 凭据管理支持敏感操作保护。在控制台进行敏感操作时,需要输入一种能证明身份的凭证,身份验证通过后方可进行相关操作。为了账号安全,建议开启操作保护功能,该功能对账号以及账号下的用户都生效。 约束条件 敏感操作保护仅影响通过管理控制台进行操作的用户。 开启操作保护 登录管理控制台。
其别名后缀为“/default”。 什么是默认密钥? 密钥材料 (Key Material) 密钥材料是密码运算操作的重要输入之一,与密钥ID、基本元数据共同组成用户主密钥(Customer Master Key,CMK)。 导入密钥材料 信封加密 (Envelope Encryption)
景。KMS为EVS提供用户主密钥管理控制能力,应用于云硬盘的加密功能。 与镜像服务的关系 镜像服务(Image Management Service,IMS)提供镜像的生命周期管理能力。KMS为IMS提供用户主密钥管理控制能力,应用于镜像服务的私有镜像加密功能。 与弹性文件服务的关系
解绑密钥对 当用户使用的是“密钥对方式”登录弹性云服务器时,如果用户需要将“密钥对方式”修改为“密码方式”,可通过密钥对管理界面解绑密钥对,KPS将对弹性云服务器进行密钥对解绑操作。解绑完成后,用户可直接使用密码登录该弹性云服务器。 前提条件 弹性云服务器的状态处于“运行中”或者“关机”状态。
产品优势 自动化部署 CPCS服务实现密码服务集群自动化部署,并且实现快速弹性伸缩。 集群隔离 租户级隔离 VPC级隔离 应用级隔离 态势感知 动态监控密码服务资源使用情况、密码能力调用情况、集群实例健康状态检查等。 加密场景 专属加密集群支持多加密场景选择,可以通过不同加密需求选择对应密码服务类型。
图3 密码服务集群 表1 专属密码集群配置参数说明 参数名称 说明 密码服务集群 自定义服务集群名称。 集群类型 应用独享:仅支持绑定一个应用。 应用共享:支持绑定多个应用。 密码服务类型 加解密服务 签名验签服务 密钥管理服务 时间戳服务 协同签名服务 动态令牌服务 数据库加密服务
用户密钥材料的管理和存储采用硬件加密机进行保护,避免密钥泄露。 密钥管理功能特性 信封加密 对于大量数据加解密场景,DEW提供信封加密方式来保护应用系统中敏感数据的安全,加密数据的数据密钥随信封进行存储、传递和使用。 加解密大量数据 密钥轮换机制 当广泛重复地使用加密密钥,势必对加密密
理平台,帮助企业以公司、部门、项目等组织架构分级管理和项目业务结构来实现企业在云上的管理,提供企业项目管理、资源管理、人员管理、财务管理、应用管理能力。 如果您开通了企业项目管理,可以通过密钥管理界面对指定的自定义密钥分配至企业项目。 约束条件 已开通企业项目管理。 未开通企业项
用户可以采用加密方式创建私有镜像,确保镜像数据安全性。 约束条件 用户已启用数据加密服务。 加密镜像不能共享给其他用户。 加密镜像不能发布到应用超市。 如果云服务器的系统盘已加密,那么使用该云服务器创建的私有镜像也是加密的。 不能修改加密镜像使用的密钥。 加密镜像使用的密钥为禁用状态或者被删除时,该镜像无法使用。
绑定密钥对 当用户购买Linux操作系统的弹性云服务器使用的是“密码方式”登录弹性云服务器时,如果用户需要将“密码方式”修改为“密钥对方式”,可通过管理控制台绑定密钥对,KPS将使用密钥对配置弹性云服务器。绑定完成后,用户可直接使用对应的私钥登录该弹性云服务器。 该任务指导用户通过密钥对管理界面绑定密钥对。
ClientRequestException as e: print(e.status_code) print(e.request_id) print(e.error_code) print(e.error_msg) 1 2 3 4
单击“Internet”。 如果安全级别显示为“自定义”,单击“默认级别”,把设置还原为默认级别。 滑动安全级别滑块,把安全级别调至“中”,单击“应用”。 选择“自定义级别”。 将“对未标记为可安全执行脚本的ActiveX控件初始化并执行脚本”设置为“提示”。 单击“确定”。 父主题: 密钥对管理类
ClientRequestException as e: print(e.status_code) print(e.request_id) print(e.error_code) print(e.error_msg) 1 2 3 4
通过API接口方式调用KMS密钥时,每月每个密钥可免费调用20000次。。 应用场景 对象存储服务中对象的服务端加密。 云硬盘中数据的加密。 私有镜像的加密。 云数据库中数据库实例的磁盘加密。 自定义密钥直接加解密小数据。 用户应用程序的DEK加解密。 消息认证码生成与校验。 非对称密钥可用于数字签名及验签。
0/16地址通过SSH远程连接到Linux弹性云服务器。 是,请执行步骤 2。 否,请添加如下安全组规则后再次执行重置密钥对操作。 方向 协议/应用 端口 源地址 入方向 SSH(22) 22 100.125.0.0/16 请检查执行密钥对重置操作的弹性云服务器是否可以正常开机、关机和登录使用等操作。
Dedicated HSM为您提供经国家密码管理局检测认证的专属加密实例,帮助您保护弹性云服务器上数据的安全性和隐私性要求,满足监管合规要求。 应用广泛 Dedicated HSM可提供认证合规的金融加密机、服务器加密机以及签名验签服务器等,灵活支撑用户业务场景。 父主题: 专属加密
&ctx);/a\ EVP_CIPHER_CTX_set_flags(ctx, EVP_CIPHER_CTX_FLAG_WRAP_ALLOW);" apps/enc.c 重新编译并安装GmSSL。 ./config && make && make install 如果执行GmSSL命令报如下错误:
独享芯片加密 用户独享云端密码芯片资源,实现用户密钥硬件隔离的同时保障业务性能 支持 支持 全业务支持 支持金融支付、身份认证、数字签名等应用安全,满足各种重要系统对于数据安全性的严苛要求 支持 支持 弹性扩展 可根据您的业务需要弹性地增加和缩减密码运算资源 支持 支持 高可靠
0/16地址通过SSH远程连接到Linux弹性云服务器。 是,请执行步骤 4。 否,请添加如下安全组规则后再次执行替换密钥对操作。 方向 协议/应用 端口 源地址 入方向 SSH(22) 22 100.125.0.0/16 请检查执行密钥对替换操作的弹性云服务器是否可以正常开机、关机和登录使用等操作。