检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
问题描述 当对弹性云服务器执行替换密钥对操作时失败。 管理控制台上“密钥对执行失败记录”对话框中的失败记录只记录了弹性云服务器的操作历史,不会影响弹性云服务器的状态及后续操作,可单击失败记录所在行的“删除”,直接删除失败记录,或者单击“删除所有失败记录”,删除所有执行失败的记录。 可能原因
问题描述 当对弹性云服务器执行绑定密钥对操作时失败。 管理控制台上“密钥对执行失败记录”对话框中的失败记录只记录了弹性云服务器的操作历史,不会影响弹性云服务器的状态及后续操作,可单击失败记录所在行的“删除”,直接删除失败记录,或者单击“删除所有失败记录”,删除所有执行失败的记录。 单击“了解更多”,查看相关文档。
本地已保存私钥,用户可正常使用私钥登录弹性云服务器,删除操作对弹性云服务器的登录没有任何影响。 操作步骤 登录管理控制台。 单击管理控制台左上角的,选择区域或项目。 单击页面左侧,选择“安全与合规 > 数据加密服务”,默认进入“密钥管理”界面。 在左侧导航树中,选择“密钥对管理”,进入“密钥对管理”页面。
时,购买成功后,选择的密钥对即与弹性云服务器绑定。 绑定密钥对的弹性云服务器,参数说明如表1所示。 表1 弹性云服务器参数说明 参数名 参数说明 ECS 名称/ID 弹性云服务器的名称与ID。 状态 弹性云服务器的状态: 运行中 创建中 故障 关机 DELETE HARD_REBOOT
描述 public_key 否 String 导入公钥的字符串信息。 type 否 String SSH密钥对的类型,值为ssh或x509。 name 是 String SSH密钥对的名称。 新创建的密钥对名称不能和已有密钥对的名称相同。 SSH密钥对名称由英文字母、数字、下划线、中划线组成,长度不能超过64个字节。
密钥对在创建主机成功之后可以更改吗? 可以。 您可以根据需要对弹性云服务器绑定的密钥对进行解绑、重置、替换等操作,更多详细操作请参见管理密钥对。 父主题: 密钥对管理类
Linux云服务器,可以有效防止密码被拦截、破解造成的账户密码泄露,从而提高Linux云服务器的安全性。 用户在购买弹性云服务器(Elastic Cloud Server ,简称ECS)时,选择KPS提供的SSH密钥对对登录弹性云服务器的用户进行身份认证,或者通过提供的密钥对获取
使用私钥登录弹性云服务器 数据加密服务DEW 介绍创建密钥的操作步骤 03:23 创建密钥 数据加密服务DEW 介绍导入密钥的操作步骤 04:34 导入密钥 数据加密服务DEW 介绍创建授权的操作步骤 01:28 创建授权 数据加密服务DEW 介绍创建及导入密钥对的操作步骤 05:22 创建及导入密钥对
应用于云数据库的磁盘加密功能。 与弹性云服务器的关系 弹性云服务器(Elastic Cloud Server,ECS)是由CPU、内存、操作系统、云硬盘组成的基础的计算组件。弹性云服务器创建成功后,您就可以像使用自己的本地PC或物理服务器一样,在云上使用弹性云服务器。 KPS为E
基于加密机的备份能力提供可靠的备份和托管加密机数据的方案。 安全合规 Dedicated HSM为您提供经国家密码管理局检测认证的专属加密实例,帮助您保护弹性云服务器上数据的安全性和隐私性要求,满足监管合规要求。 应用广泛 Dedicated HSM可提供认证合规的金融加密机、
在本地。用户也可以根据自己的需要将私钥托管在华为云中,由华为云统一管理。华为云采用KMS提供的加密密钥对私钥进行加密,确保托管私钥的安全存储与访问。具体操作请参见通过管理控制台创建密钥对。 通过管理控制台创建的密钥对使用的是“SSH-2(RSA,2048)”加解密算法。 IAM用
用。 私钥未托管在KPS 私钥未托管在KPS,私钥遗失后,将无法找回。 您可以通过重置密码或重置密钥对的方式,重新给弹性云服务器绑定密钥对,可参照解绑密钥对后用户无法登录ECS时如何处理?进行处理。 父主题: 密钥对管理类
region的故障不会影响其它region的DEW服务。 DEW的基础设施包括服务器和加密机等采用AZ级容灾设计,任何一个AZ的故障不会影响DEW服务的可用性,DEW服务将自动屏蔽发生故障的AZ并将流量切换到其它AZ,实现业务的平滑调度。 DEW的基础设施包括服务器和加密机等采用
HSM)是一种云上数据加密的服务,可处理加解密、签名、验签、产生密钥和密钥安全存储等操作。 Dedicated HSM为您提供经国家密码管理局检测认证的加密硬件,帮助您保护弹性云服务器上数据的安全性与完整性,满足FIPS 140-2安全要求。同时,您能够对专属加密实例生成的密钥进行安全可靠的管理,也
HSM)是一种云上数据加密的服务,可处理加解密、签名、验签、产生密钥和密钥安全存储等操作。 Dedicated HSM为您提供经国家密码管理局检测认证的加密硬件,帮助您保护弹性云服务器上数据的安全性与完整性,满足FIPS 140-2安全要求。同时,您能够对专属加密实例生成的密钥进行安全可靠的管理,也
Service,KPS),是一种安全、可靠、简单易用的SSH密钥对托管服务,帮助用户集中管理SSH密钥对,保护SSH密钥对的安全。 SSH密钥对,简称为密钥对,是为用户提供的远程登录Linux云服务器的认证方式,是一种区别于传统的用户名和密码登录的认证方式。 密钥对是通过加密算法生成的一对密钥,包含一个公钥和
于第三方认证的硬件安全模块(HSM)来生成和保护。凭据检索时,通过 TLS 安全传输到服务器本地。 凭据安全检索 使用CSMS服务,将应用程序代码中的硬编码凭据替换为对凭据的API调用,以便以编程方式动态检索和管理凭据,实现凭据安全管理。同时对分散在各个应用程序中的敏感凭据统一集中管理,降低暴露风险。
用户调用KMS的“create-datakey”接口创建数据加密密钥。用户得到一个明文的数据加密密钥和一个密文的数据加密密钥。其中密文的数据加密密钥是由指定的自定义密钥加密明文的数据加密密钥生成的。 用户使用明文的数据加密密钥来加密明文文件,生成密文文件。 用户将密文的数据加密密钥
接口,使用指定的用户主密钥将明文数据加密为密文数据。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decrypt-data”接口,将密文数据解密为密文证书。 加解密API 加解密小数据时,涉及的API如下: 创建用户主密钥:创建用户主密钥,用来加密数据。 加密数据:用指定的主密钥加密数据密钥。
应用系统通过访问返回的凭据值解析明文数据,获取账号和密码后,可以访问该用户对应的目标数据库。 开启自动轮转后,数据库实例所托管的密码将定时轮转更新,请确认使用该数据库实例的应用端已完成代码适配,可在数据库连接建立时,动态获取最新凭据。 不要轻易缓存凭据中的任何信息,避免账号密码轮转后失效,导致数据库连接失败。