检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
说明:当开启自动轮转时,必须填写该值 rotation_config String 轮转配置 约束:范围不超过1024个字符。 当secret_type为RDS-FG、GaussDB-FG时,配置为{"InstanceId":"","SecretSubType":""} 说明:当s
itHub仓库查看SDK更新历史、获取安装包以及查看指导文档。 表1 KMS-SDK列表 编程语言 Github地址 参考文档 安装方式 Java huaweicloud-sdk-java-v3 Java SDK使用指导 Java SDK安装指导 Python huaweicloud-sdk-python-v3
本示例介绍如何将一个原始的256长度的EC私钥转换成PKCS8格式的私钥。 环境准备 搭建JAVA环境,并引入bouncy castle 1.78及其以后的版本。 环境安装OpenSSL 1.1.1m及以后的版本。 将私钥转换为PKCS8对象 我们有一个secp256k1的私钥,原始私钥16进制表示如下: `
参数 参数说明 名称/ID 专属加密实例的名称和ID。 状态 专属加密实例的状态: 安装中 您支付了初装费用后,系统会对您购买的实例进行安装,专属加密实例处于“安装中”状态。 待激活 系统已安装专属加密实例,您尚未对专属加密实例进行激活,专属加密实例处于“待激活”状态。 待实例化
本示例介绍如何将一个原始的SM2私钥转换成PKCS8格式的私钥。 环境准备 搭建JAVA环境,并引入bouncy castle 1.78及其以后的版本。 环境安装OpenSSL 1.1.1m及以后的版本。 将私钥转换为PKCS8对象 sm2p256v1的私钥示例, 原始私钥16进制表示如下: ```
产品优势 自动化部署 CPCS服务实现密码服务集群自动化部署,并且实现快速弹性伸缩。 集群隔离 租户级隔离 VPC级隔离 应用级隔离 态势感知 动态监控密码服务资源使用情况、密码能力调用情况、集群实例健康状态检查等。 加密场景 专属加密集群支持多加密场景选择,可以通过不同加密需求选择对应密码服务类型。
登录Windows操作系统的弹性云服务器时,需要使用密码方式登录。此时,用户需要先根据购买弹性云服务器时下载的私钥文件,获取该弹性云服务器初始安装时系统生成的管理员密码(Administrator账户或Cloudbase-init设置的账户)。该密码为随机密码,安全性高,请放心使用。
登录Windows操作系统的弹性云服务器时,需要使用密码方式登录。此时,用户需要先根据购买弹性云服务器时下载的私钥文件,获取该弹性云服务器初始安装时系统生成的管理员密码(Administrator账号或Cloudbase-init设置的账号)。该密码为随机密码,安全性高,请放心使用。
notification_status String 事件通知状态。 SUCCESS:事件通知成功。 FAIL:事件通知失败。 INVALID:事件通知配置主题信息无效或不正确,无法触发通知。 表5 PageInfo 参数 参数类型 描述 next_marker String 下一页查询地址(
资源总览 通过控制台集中展示租户密码服务资源使用情况,动态监控密码服务集群的核心API调用情况。 专属密码服务 提供密码服务集群的全自动化部署与生命周期管理。 表1 专属密码集群基本功能 功能 服务内容 集群全生命周期管理 创建、查看、删除集群。 集群实例弹性伸缩 集群实例管理 创建、查看、删除集群实例。
使用对称密钥解密时,不需要提供密钥ID和加密算法,KMS会将此信息存储在密文中。KMS无法将元数据存储在使用非对称密钥生成的密文中,非对称密钥密文的标准格式不包括可配置字段。 调用方法 请参见如何调用API。 URI POST /v1.0/{project_id}/kms/encrypt-data 表1 路径参数
替换步骤 8“index.py”文件中的“https://gaussdb.%s.myhuaweicloud.com”为复制的域名地址,单击“部署代码”。 图4 修改域名地址 当FunctionGraph服务控制台页面,显示横幅“代码更新成功”,表示本次修改已成功。 图5 代码更新成
(用户身份证号码、手机号码等),以防止黑客攻破网络、拖库导致数据泄露、内部用户非法访问或篡改数据等风险。 用户需要将专属加密实例和业务系统部署在同一个VPC内,并选择合适的安全组规则。如果您对此有疑问,请咨询客服人员。 图1 产品架构 敏感数据加密 应用领域:政府公共事业、互联网企业、包含大量敏感信息的系统应用。
性的严苛要求 支持 支持 弹性扩展 可根据您的业务需要弹性地增加和缩减密码运算资源 支持 支持 高可靠 后端硬件设备可以HA双机(主-备)部署,实现高可靠(需订购2个实例实现) 支持 支持 兼容性 提供与实体密码设备相同的功能与接口,方便向云端迁移,具体支持: PKCS#11接口,CSP接口,JCE接口,GM/T
KPS为ECS提供密钥对的管理控制能力,应用于用户登录弹性云服务器时,对用户身份认证的功能。 Dedicated HSM提供的专属加密实例可以为部署在弹性云服务器内的业务系统加密敏感数据,用户可完全控制密钥的生成、存储和访问授权,保证数据在传输、存储过程中的完整性、保密性。 与文档数据库服务的关系
流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的加密数据密钥接口,使用指定的用户主密钥将明文证书加密为密文证书。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的解密数据密钥接口,将密文证书解密为明文证书。 由于控制台输入的加密原文会经过一次Base6
用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文证书加密为密文证书。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decrypt-data”接口,将密文证书解密为明文证书。 大量数据加解密 当您有大量数
用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文数据加密为密文数据。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decrypt-data”接口,将密文数据解密为密文证书。 加解密API 加解密小数据时,涉及的API如下: