检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
用户提供了错误或者失效的私钥。 ECS安全组22端口入方向未对100.125.0.0/16开放。 用户修改了服务器的SSH配置。 在弹性云服务器执行密钥对解绑期间,用户对弹性云服务器进行关机、开启或者卸载磁盘等操作。 网络发生故障。 弹性云服务器设置了防火墙规则。 处理方法 查看弹性云服务器的状态。 运行中,请执行步骤
用户提供了错误或者失效的私钥。 ECS安全组22端口入方向未对100.125.0.0/16开放。 用户修改了服务器的SSH配置。 在弹性云服务器执行密钥对替换操作期间,用户对弹性云服务器进行关机、开启或者卸载磁盘等操作。 网络发生故障。 弹性云服务器设置了防火墙规则。 处理方法 使
使用KMS加密私有镜像(控制台) 创建加密镜像分为通过加密弹性云服务器创建加密镜像和通过外部镜像文件创建加密镜像。 通过加密弹性云服务器创建加密镜像 用户选择弹性云服务器创建私有镜像时,如果该云服务器的系统盘已加密,那么使用该云服务器创建的私有镜像也是加密的。镜像加密使用的密钥为创建该系统盘时使用的密钥。
如果用户已导入私钥,执行删除操作时,会将该私钥一起删除。 如果用户删除控制台上已配置到弹性云服务器的公钥,而用户本地已保存私钥,用户可正常使用私钥登录弹性云服务器,删除操作对弹性云服务器的登录没有任何影响。 操作步骤 登录管理控制台。 单击管理控制台左上角的,选择区域或项目。
用户修改了弹性云服务器的SSH配置。 弹性云服务器安全组22端口入方向未对100.125.0.0/16开放。 在弹性云服务器执行密钥对绑定期间,用户对弹性云服务器进行关机、开启或者卸载磁盘等操作。 网络发生故障。 弹性云服务器设置了防火墙规则。 处理方法 查看弹性云服务器的状态。 运行中,请执行步骤
该密钥对的弹性云服务器列表,如图1所示。 图1 密钥对详细信息 当用户购买弹性云服务器,选择的是使用“密钥对方式”登录时,购买成功后,选择的密钥对即与弹性云服务器绑定。 绑定密钥对的弹性云服务器,参数说明如表1所示。 表1 弹性云服务器参数说明 参数名 参数说明 ECS 名称/ID
码泄露,从而提高Linux云服务器的安全性。 用户在购买弹性云服务器(Elastic Cloud Server ,简称ECS)时,选择KPS提供的SSH密钥对对登录弹性云服务器的用户进行身份认证,或者通过提供的密钥对获取Windows操作系统弹性云服务器的登录密码。 发布区域:全部
数据加密服务DEW 介绍什么是数据加密服务器 02:35 数据加密服务DEW介绍 等保合规 科普视频 02:49 等保合规科普视频 操作指导 数据加密服务DEW 介绍怎样购买专属加密实例 02:35 购买专属加密实例 数据加密服务DEW 介绍怎样使用私钥登录弹性云服务器 07:25 使用私钥登录弹性云服务器
如果用户需要使用自己的密钥对时(例如,使用PuTTYgen工具创建的密钥对),用户可以把密钥对的公钥文件导入管理控制台,使用对应的私钥远程登录弹性云服务器。用户也可根据需要将私钥托管在华为云中,由华为云统一管理。 如果多个IAM用户需要使用相同的密钥对时,用户可以先通过其他工具(例如,PuTTYgen工具)创建
创建SSH密钥对,或把公钥导入华为云中,生成SSH密钥对。 创建SSH密钥对成功后,请把响应数据中的私钥内容保存到本地文件,用户使用该私钥登录云服务器。为保证云服务器安全,私钥数据只能下载一次,请妥善保管。 URI URI格式 POST /v2/{project_id}/os-keypairs
私钥未托管在KPS 私钥未托管在KPS,私钥遗失后,将无法找回。 您可以通过重置密码或重置密钥对的方式,重新给弹性云服务器绑定密钥对,可参照解绑密钥对后用户无法登录ECS时如何处理?进行处理。 父主题: 密钥对管理类
密钥对在创建主机成功之后可以更改吗? 可以。 您可以根据需要对弹性云服务器绑定的密钥对进行解绑、重置、替换等操作,更多详细操作请参见管理密钥对。 父主题: 密钥对管理类
加密功能。 与弹性云服务器的关系 弹性云服务器(Elastic Cloud Server,ECS)是由CPU、内存、操作系统、云硬盘组成的基础的计算组件。弹性云服务器创建成功后,您就可以像使用自己的本地PC或物理服务器一样,在云上使用弹性云服务器。 KPS为ECS提供密钥对的管理
在本地。用户也可以根据自己的需要将私钥托管在华为云中,由华为云统一管理。华为云采用KMS提供的加密密钥对私钥进行加密,确保托管私钥的安全存储与访问。具体操作请参见通过管理控制台创建密钥对。 通过管理控制台创建的密钥对使用的是“SSH-2(RSA,2048)”加解密算法。 IAM用
Module,Dedicated HSM)是一种云上数据加密的服务,可处理加解密、签名、验签、产生密钥和密钥安全存储等操作。 Dedicated HSM为您提供经国家密码管理局检测认证的加密硬件,帮助您保护弹性云服务器上数据的安全性与完整性,满足FIPS 140-2安全要求。同时,您能够对专属加密实例生成
Module,Dedicated HSM)是一种云上数据加密的服务,可处理加解密、签名、验签、产生密钥和密钥安全存储等操作。 Dedicated HSM为您提供经国家密码管理局检测认证的加密硬件,帮助您保护弹性云服务器上数据的安全性与完整性,满足FIPS 140-2安全要求。同时,您能够对专属加密实例生成
产品优势 凭据加密保护 凭据通过集成KMS进行加密存储,加密密钥基于第三方认证的硬件安全模块(HSM)来生成和保护。凭据检索时,通过 TLS 安全传输到服务器本地。 凭据安全检索 使用CSMS服务,将应用程序代码中的硬编码凭据替换为对凭据的API调用,以便以编程方式动态检索和管理
通用凭据 通用凭据支持在各场景下进行自定义凭据的全生命周期管理,用户可以通过凭据管理服务实现对数据库账号口令、服务器口令、SSH Key、访问密钥等各类型凭据的统一管理、检索与安全存储,且支持多个版本管理,方便用户实现凭据轮转。 轮转凭据 数据库凭据泄露是导致数据泄露的主要途径。凭据管理
用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文数据加密为密文数据。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decrypt-data”接口,将密文数据解密为密文证书。 加解密API 加解密小数据时,涉及的API如下:
导入私钥 为了方便用户管理本地的私钥,用户可将私钥导入管理控制台,由KPS统一管理。导入的私钥由KMS提供的密钥加密,保证用户私钥的存储、导入或者导出安全。当用户需要使用私钥时,可从管理控制台多次下载,为了保证私钥的安全,请妥善保管下载的私钥。 该任务指导用户通过密钥对管理界面导入私钥。