检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
系统已安装专属加密实例,您尚未对专属加密实例进行激活,专属加密实例处于“待激活”状态。 待实例化 用户购买的专属加密实例后,尚未对专属加密实例进行实例化,专属加密实例处于“待实例化”状态。 创建中 用户购买的专属加密实例实例化后,系统正在分配专属加密实例给用户,专属加密实例处于“创建中”状态。 创建失败 资源不够
对于大量数据加解密场景,DEW提供信封加密方式来保护应用系统中敏感数据的安全,加密数据的数据密钥随信封进行存储、传递和使用。 加解密大量数据 密钥轮换机制 当广泛重复地使用加密密钥,势必对加密密钥的安全造成风险。DEW支持用户定期密钥轮换,更改原有的密钥材料,以符合加密最佳实践的要求。
描述 secret_name 否 String 凭据的名称。 status 否 String 任务状态。取值 : SUCCESS :任务轮转成功。 FAILED :任务轮转失败。 task_id 否 String 任务ID。 该参数与其他参数不能同时存在。 limit 否 Integer
密码服务管理”,进入专属密码服务页面。 选择目标密码服务集群,单击集群名称默认进入集群实例列表页面,单击左上角选择“绑定应用”页签。 进入绑定应用页面后,可以查看所有可绑定应用,单击“绑定应用”,在弹出的对话框中选择目标应用。 选定目标应用后,单击“确定”,完成应用绑定操作。 解绑应用 登录管理控制台。
SECRET_VERSION_CREATED:版本创建 SECRET_VERSION_EXPIRED:版本过期 SECRET_ROTATED:凭据轮转成功 SECRET_DELETED:凭据删除 SECRET_ROTATED_FAILED:凭据轮转失败 列表包含的基础事件类型不能重复。 notification
secret_type=RDS-FG&secret_sub_type=SingleUser&engine=mysql 响应示例 状态码: 200 请求已成功。 { "function_templates" : "xxxxxx" } SDK代码示例 SDK代码示例如下。 Java Python
0/0dea2644dc80d5d22ff1c01e3ebea6fc/kms/user-instances 响应示例 状态码: 200 请求已成功 { "instance_num" : 15 } SDK代码示例 SDK代码示例如下。 Java Python Go 更多 1 2
String 错误请求返回的错误码 error_msg String 错误请求返回的错误信息 请求示例 无 响应示例 状态码: 200 请求已成功 { "rotation_task_id" : "a71a4b47-6cac-4f11-92c1-21a165bb6401" } SDK代码示例
请求示例 生成长度为512位的随机数。 { "random_data_length" : "512" } 响应示例 状态码: 200 请求已成功 { "random_data" : "5791C223E87120BE4B98D168F47A58BB2A88834EEADC" }
描述 error_code String 错误码 error_msg String 错误描述 请求示例 无 响应示例 状态码: 200 请求已成功 { "version_metadatas" : [ { "id" : "v1", "kms_key_id" : "b
```5AF8F37036DFF6C303B65DF52674B6B8269BCDF1D70DC6305D93F975DCA2469A``` 示例的私钥仅作演示使用,请勿用到实际生产环境。 本示例不包含修补GmSSL启用包装密钥算法。 通过如下代码,将私钥转换成PKCS8对象: ```java import
更新凭据的版本状态,版本为version_id。 { "version_id" : "version_id" } 响应示例 状态码: 200 请求已成功 { "stage" : { "name" : "name", "version_id" : "v1", "update_time"
"0d0466b0-e727-4d9c-b35d-f84bb474a37f", "key_alias" : "test" } 响应示例 状态码: 200 请求已成功 { "key_info" : { "key_id" : "bb6a3d22-dc93-47ac-b5bd-88df7ad35f1e"
"key_id" : "0d0466b0-e727-4d9c-b35d-f84bb474a37f" } 响应示例 状态码: 200 请求已成功 { "key_id" : "bb6a3d22-dc93-47ac-b5bd-88df7ad35f1e", "key_state"
"0d0466b0-e727-4d9c-b35d-f84bb474a37f", "key_description" : "test" } 响应示例 状态码: 200 请求已成功 { "key_info" : { "key_id" : "bb6a3d22-dc93-47ac-b5bd-88df7ad35f1e"
中,私钥由用户保存在本地。用户也可以根据自己的需要将私钥托管在KPS中,由KPS统一管理。如果用户将公钥配置在Linux云服务器中,则可以使用私钥登录Linux云服务器,而不需要输入密码。由于密钥对可以让用户无需输入密码登录到Linux云服务器,因此,可以防止由于密码被拦截、破解
导入失败的SSH密钥对信息及导入失败的原因 succeeded_keypairs Array of CreateKeypairResponseBody objects 成功导入的SSH密钥对信息 表9 FailedKeypair 参数 参数类型 描述 keypair_name String SSH密钥对名称 failed_reason
"0d0466b0-e727-4d9c-b35d-f84bb474a37f", "pending_days" : "7" } 响应示例 状态码: 200 请求已成功 { "key_id" : "bb6a3d22-dc93-47ac-b5bd-88df7ad35f1e", "key_state"
```DC23DA6E913444ABADCE2F42A3B7DC3958569948633EE80AEC46ACCA02523495``` 示例的私钥仅作演示使用,请勿用到实际生产环境。 通过如下代码,将私钥转换成PKCS8对象: ```java import org.bouncycastle.jcajce
用户独享硬件加密机网络带宽、接口资源 不支持 支持 FIPS 140-2认证 采用符合 FIPS 140-2 第 3 级标准的 HSM 上生成和使用加密密钥 不支持 不支持 通用算法 对称算法 AES AES 非对称算法 RSA(1024,4096)* RSA(1024,4096)* 摘要算法