检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
K)认证方式进行认证鉴权,即使用Access Key ID(AK)/Secret Access Key(SK)加密的方法来验证某个请求发送者身份。详情请参见认证鉴权。 访问控制 DEW支持通过统一身份认证服务(Identity and Access Management,IAM)
创建别名为"keystore_alia1",集群ID为"hsm_cluster_id"的租户专属密钥库。 { "keystore_alias" : "keystore_alia1", "hsm_cluster_id" : "hsm_cluster_id", "hsm_ca_cert" :
加密本地文件 通过华为云控制台,创建用户主密钥,请参见创建密钥。 请准备基础认证信息。 ACCESS_KEY: 华为账号Access Key SECRET_ACCESS_KEY: 华为账号Secret Access Key PROJECT_ID: 华为云局点项目ID,请参见华为云局点项目。
关闭弹性云服务器的密码登录方式后如何重新开启? 当用户将密钥对绑定到弹性云服务器时,关闭了密码登录方式,如果仍然需要使用密码登录弹性云服务器,可重新开启密码登录方式。 操作步骤 如下以PuTTY方式登录弹性云服务器开启密码登录方式为例进行说明。 双击“PuTTY.EXE”,打开“PuTTY
知,并通过函数工作流服务(FunctionGraph)配置函数,实现凭据自动更新或轮转等功能。 凭据安全调用 与CCE集成,通过CCE插件允许用户将凭据挂载至业务Pod内,从而将敏感信息与集群环境解耦,有效避免程序硬编码或明文配置等问题导致的敏感信息泄密。 父主题: 凭据管理
状态码 状态码 编码 状态说明 200 OK 请求已成功。 202 Accept 任务提交成功,当前系统繁忙,下发的任务会延迟处理。 204 No Content 请求已成功,无内容返回。 300 multiple choices 被请求的资源存在多个可供选择的响应。 400 Bad
云服务使用凭据管理服务 CCE服务端使用凭据管理服务 通过凭据管理服务免AKSK硬编码访问OBS服务 父主题: 凭据管理
teRole。 根据轮转凭据类型不同,创建的委托不同: RDS凭据 创建一个名为CSMSAccessFunctionGraph的委托 ,账号是op_svc_kms,权限名称是CSMSAccessFunctionGraph,使用项目级服务策略,包含函数工作流服务(FunctionG
使用私钥登录Linux弹性云服务器 数据加密服务(Data Encryption Workshop)是一个综合的云上数据加密服务。它提供的密钥对管理(Key Pair Service,KPS)一种安全、可靠、简单易用SSH密钥对托管服务。SSH密钥对,简称为密钥对,是为用户提供的
如何使用私钥登录Linux弹性云服务器? 操作场景 用户通过管理控制台创建或者导入密钥对后,在购买弹性云服务器时,“登录方式”选择“密钥对”,并选择创建或者导入的密钥对。 用户购买弹性云服务器成功后,可使用密钥对的私钥登录弹性云服务器。 前提条件 使用的登录工具(如PuTTY、X
使用私钥登录Linux ECS 用户通过管理控制台创建或者导入密钥对后,在购买弹性云服务器时,“登录方式”选择“密钥对”,并选择创建或者导入的密钥对。 用户购买弹性云服务器成功后,可使用密钥对的私钥登录弹性云服务器。 前提条件 使用的登录工具(如PuTTY、Xshell)与待登录的弹性云服务器之间网络连通。
teRole。 根据轮转凭据类型不同,创建的委托不同: RDS凭据 创建一个名为CSMSAccessFunctionGraph的委托 ,账号是op_svc_kms,权限名称是CSMSAccessFunctionGraph,使用项目级服务策略,包含函数工作流服务(FunctionG
CMKFullAccess及以上权限。具体操作请参见创建用户组并授权使用DEW。 表1 表1 KMS系统角色 角色名称 描述 类别 依赖关系 KMS Administrator 密钥管理服务(KMS)管理员,拥有该服务下的所有权限。 系统角色 无 KMS CMKFullAccess 密钥
ken字符串的完整性。 403 KMS.0306 No access permissions. 用户无权限访问密钥。 请联系管理员给账户添加KMS CMKFullaccess权限。 403 KMS.0307 No access permissions. 用户角色无权限访问接口。 请联系管理员给账户添加KMS
该用户没有KMS系统策略,导致没有权限操作KMS。 解决方法 检查该用户是否具有KMS系统策略,KMS Administrator和KMS CMKFullAccess权限。 查看用户所属用户组以及用户组已有的权限。具体操作请参见用户组及授权。 如无KMS系统策略,则继续执行步骤 2。 如无系统策略,则为该用户添加系统策略。
默认密钥如何生成? 默认密钥是自动生成的。 在用户第一次通过对应云服务使用KMS加密时,云服务自动通过密钥管理为用户创建的密钥,其别名后缀为“/default”。 默认密钥可通过密钥管理界面进行查询,不支持禁用、计划删除操作。 默认密钥托管不计费,仅收取API请求次数费用,超出免费请求次数后,超出部分会进行计费。
什么是默认密钥? 默认密钥,是对象存储服务(Object Storage Service,OBS)等其他云服务自动通过密钥管理为用户创建的密钥,其别名后缀为“/default”。 默认密钥可通过密钥管理界面进行查询,不支持禁用、计划删除操作。 默认密钥托管不计费,仅收取API请求
什么是用户主密钥? 用户主密钥(Customer Master Key,CMK),是用户或云服务通过密钥管理创建的密钥,是一种密钥加密密钥,主要用于加密并保护数据加密密钥。一个用户主密钥可以加密多个数据加密密钥。 用户主密钥分为自定义密钥和默认密钥。 自定义密钥 用户通过密钥管理界面自行创建或导入的密钥。
选择您的加密集群。 须知: 专属加密集群需同时满足以下三点: 集群已激活 集群里的加密机数量不少于2台 加密机集群当前未用于创建专属密钥库 Cluster-1234 CA证书 选择您的CA证书。 选择后,自动生成“CA证书内容”。 CA证书内容 证书的pem编码。 - 创建成功后密钥库默
RUNNING_RESET 正在重置 FAILED_RESET 重置失败 SUCCESS_RESET 重置成功 READY_REPLACE 准备替换 RUNNING_REPLACE 正在替换 FAILED_RESET 替换失败 SUCCESS_RESET 替换成功 READY_UNBIND 准备解绑