检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
启用密钥 功能介绍 功能介绍:启用密钥,密钥启用后才可以使用。 说明:密钥为禁用状态才能启用密钥。 调用方法 请参见如何调用API。 URI POST /v1.0/{project_id}/kms/enable-key 表1 路径参数 参数 是否必选 参数类型 描述 project_id
通过凭据管理服务对敏感凭据进行统一的存储、检索、使用等全生命周期管控。 解决方案说明如下: 用户或管理员对应用敏感凭据进行收集。 将收集的敏感凭据上传托管到凭据管理服务。 通过IAM细粒度功能,对每个凭据的访问和使用配置对应的权限策略。 凭据安全检索 应用程序访问数据库或其他服务时,需要提供如密码、令牌、证书、SSH
禁用密钥 功能介绍 功能介绍:禁用密钥,密钥禁用后不可以使用。 说明:密钥为启用状态才能禁用密钥。 调用方法 请参见如何调用API。 URI POST /v1.0/{project_id}/kms/disable-key 表1 路径参数 参数 是否必选 参数类型 描述 project_id
产品优势 云上使用 Dedicated HSM旨在满足用户将线下加密设备能力转移到云上的要求,降低运维成本。 弹性扩容 灵活调整专属加密的数量,满足不同业务的加解密运算要求。 安全管理 专属加密实例设备管理与内容(敏感信息)管理权限分离,用户作为设备使用者完全控制密钥的产生、存储和访问授权,Dedicated
加解密数据推荐使用对称密钥。 ECC EC_P256 EC_P384 椭圆曲线密码,使用NIST推荐的椭圆曲线 数字签名和验签 非对称密钥 SM2 SM2 国密SM2非对称密钥 数字签名和验签 小量数据的加解密 密钥区域性 KMS通过密钥区域性,实现密钥跨区域使用。每组用户主密钥
支持禁用、计划删除等操作。 创建或导入成功后进行按需计费。 默认密钥 是用户第一次通过对应云服务使用KMS加密时,系统自动生成的,其名称后缀为“/default”。 例如:evs/default 不支持禁用、计划删除等操作。 使用对应云服务系统自动生成时不计费,调用API请求次数超过20000次后,收取请求费用。
即可完成加解密。 跨Region密钥环支持同时使用多个Region的主密钥对一个数据加密,生成唯一的数据密文。解密使用的密钥环,可以使用加密数据时相同的密钥环,也可以使用不同的密钥环,此时解密密钥环只需包含一个或多个加密密钥环中使用的可用的用户主密钥。 更多详情请访问:详情参考。
KPS采用KMS提供的加密密钥对私钥进行加密,用户使用密钥对的KMS加密功能时,可选择KMS创建的默认密钥“kps/default”。 用户使用KMS创建的自定义密钥,具体操作请参见创建密钥。 用户使用授权密钥,创建授权后,用户可以通过切换手工输入方式,输入密钥ID后使用被授权密钥加密。授权密钥操作可参见创建授权。
密钥对不支持跨账号共享,但您可以通过以下方法实现密钥对在同一账号下的IAM用户之间共享: 通过导入密钥对的方式实现共享。如果多个IAM用户需要使用相同的密钥对,您可以先通过其他工具(例如,PuTTYgen工具)创建密钥对,然后分别在IAM用户的资源中导入您创建的密钥对,具体操作请参见导入密钥对。 通
的资源或未在标签策略中定义的标签不会生效。 例如:标签策略规定为某资源添加的标签A,需要遵循标签策略中定义的大小写规则和标签值。如果标签A使用的大小写、标签值不符合标签策略,则资源将会被标记为不合规。 标签策略有如下两种应用方式: 1. 事后检查 —— 资源标签如果违反标签策略,则在资源在合规性结果中显示为不合规。
计费样例 计费场景 某用户于2023/05/18 14:25:00创建了一个对称密钥并使用该密钥为OBS服务进行加密,在使用过程中产生了164573次API请求。用户结束使用密钥并于2023/06/29 16:14:00进行了删除。 那么在5~6月份,总共产生多少费用呢? 计费构成分析
在删除凭据前,您需要确保该凭据没有被使用或将来也不会被使用。 前提条件 待删除的凭据需处于“启用”状态。 约束条件 “计划删除凭据”不会立即删除,凭据管理会将该操作按用户指定时间推迟执行,推迟时间范围为7天~30天。在推迟删除时间未到时,如果需要重新使用该凭据,可以执行撤销删除凭据操作
集群业务管理 集群创建完成后,可以通过业务管理平台进行集群使用。 父主题: 密码服务管理
什么是私有密钥对和账号密钥对? 私有密钥对是仅支持当前账号查看或使用的密钥对。 账号密钥对是支持本账号下所有用户查看或使用的密钥对。 私有密钥对可以升级为账号密钥对,具体操作请参见升级密钥对。 父主题: 密钥对管理类
专属加密实例需要配合虚拟私有云(VPC)一起使用。购买专属加密实例后,需要在管理控制台中实例化专属加密实例(配置VPC网络、安全组、网卡),才能正常使用。 您需要将专属加密实例管理工具部署到与专属加密实例同一VPC网络中,才能对专属加密实例进行管理。 操作指引 当用户需要在云上使用专属加密服务时,可通过Dedicated
KMS如何保护创建的密钥? KMS的开发机制能够预防任何人以明文形式访问您的密钥。KMS使用加密机(HSM)确保密钥的机密性和完整性。明文KMS密钥由加密机加密并保护。仅在处理您的加密请求时,KMS才会在存储器中使用这些密钥。 父主题: 密钥管理类
书、电话号码等)时,您可以通过KMS界面使用在线工具加解密数据,或者调用KMS的API接口使用指定的用户主密钥直接加密、解密数据。 流程如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文数据加密为密文数据。
用户最多可创建100个自定义密钥,不包含默认密钥。创建副本密钥会占用该区域自定义密钥配额。 创建的对称密钥使用的是AES算法密钥,AES-256密钥可用于小量数据的加解密或用于加解密数据密钥,HMAC密钥用于数据完成性校验。 创建的非对称密钥使用的是RSA密钥或ECC密钥,RSA密钥可用于加解密、数字签名及验签,ECC密钥仅用于数字签名及验签。
助您保护弹性云服务器上数据的安全性与完整性,满足FIPS 140-2安全要求。同时,您能够对专属加密实例生成的密钥进行安全可靠的管理,也能使用多种加密算法来对数据进行可靠的加解密运算。 父主题: 专属加密类
取消凭据的定时删除任务 功能介绍 取消凭据的定时删除任务,凭据对象恢复可使用状态。 接口约束 处于“定时删除”状态的凭据,才能执行本接口。 调用方法 请参见如何调用API。 URI POST /v1/{project_id}/secrets/{secret_name}/sched