检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
RDS:RDS凭据 。专门针对RDS的凭据,用于存储RDS的账号信息。(已不支持,使用RDS-FG替代) RDS-FG:RDS凭据 。专门针对RDS的凭据,用于存储RDS的账号信息。 GaussDB-FG:TaurusDB凭据。专门针对TaurusDB的凭据,用于存储TaurusDB的账号信息。 auto_rotation
前提条件 已获取与公钥匹配的私钥文件。 约束条件 一个公钥下只能导入与这个公钥匹配的私钥。 上传或者拷贝至文本框的私钥必须是“.pem”格式文件,如果是“.ppk”格式文件,请参考如何将“.ppk”格式的私钥文件转化为“.pem”格式进行转换。 操作步骤 登录管理控制台。 单击管理控制台左上角的,选择区域或项目。
专属加密(Dedicated Hardware Security Module,Dedicated HSM)是一种云上数据加密的服务,可处理加解密、签名、验签、产生密钥和密钥安全存储等操作。 包年/包月 实例规格单价 * 台数 * 购买时长 铂金版国内 包年/包月 初装费用 * 台数+实例规格单价
密钥。 自定义密钥包括“对称密钥”和“非对称密钥”。 前提条件 账号拥有KMS CMKFullAccess及以上权限。 约束条件 用户最多可创建100个自定义密钥,不包含默认密钥。创建副本密钥会占用该区域自定义密钥配额。 创建的对称密钥使用的是AES算法密钥,AES-256密钥可
KMS提供的信封加密能力使数据加解密操作无需通过网络传输大量数据即可完成。信封加密方式有效保障了数据传输的加密性、数据解密的效率和便捷性,在对象上传和下载过程中,保证信息安全。 全量加密:指对OBS桶内上传的所有对象进行加密。 此时,您只需要对OBS桶加密,桶中上传的对象会默认继
钥。用户得到一个明文的数据加密密钥和一个密文的数据加密密钥。其中密文的数据加密密钥是由指定的自定义密钥加密明文的数据加密密钥生成的。 用户使用明文的数据加密密钥来加密明文文件,生成密文文件。 用户将密文的数据加密密钥和密文文件一同存储到持久化存储设备或服务中。 解密本地文件流程,如图3所示。
码、明文存储易泄露和安全性较低等风险问题。 通过凭据管理服务,用户可以将代码中的硬编码替换为对API 的调用,以便用编程的方式动态查询凭据,由于该凭据中不包含敏感信息,保证凭据不被泄露。 解决方案说明如下: 应用读取配置时,调用凭据管理服务API检索读取凭据(代替硬编码和明文凭据)。
开API“encrypt-data”和“decrypt-data”。该接口的运算基于密钥管理服务,密钥管理服务对密文进行一定的包装。因此是不支持离线加解密数据的。 但是针对非对称密钥场景,密钥管理服务遵从通用规范,不会对密文进行重新包装。因此是支持公钥离线加密,私钥在线解密的。 本文提供如下示例:
用户主密钥分为自定义密钥和默认密钥。 什么是用户主密钥? 默认密钥 (Default Key) 默认密钥是对象存储服务(Object Storage Service,OBS)等其他云服务自动通过密钥管理为用户创建的用户主密钥,其别名后缀为“/default”。 什么是默认密钥? 密钥材料
钥。用户得到一个明文的数据加密密钥和一个密文的数据加密密钥。其中密文的数据加密密钥是由指定的用户主密钥加密明文的数据加密密钥生成的。 用户使用明文的数据加密密钥来加密明文文件,生成密文文件。 用户将密文的数据加密密钥和密文文件一同存储到持久化存储设备或服务中。 大量数据解密的流程如下:
调用encrypt-data接口,返回的密文和明文有什么关系? encrypt-data接口返回的密文数据基础长度为124字节。密文数据由“密钥ID”、“加密算法”、“密钥版本”、“密文摘要”等字段拼接组成。 明文按照每个分组16个字节进行处理,不足16字节的,补码至16字节。所
流程说明如下: 您首先需要在凭据管理服务中使用控制台或者API创建一个凭据,用来存储数据库的相关信息(例如:数据库地址、端口、密码)。 当您使用应用程序访问数据库时,凭据管理服务会去查询管理员通过步骤1所创建的凭据内存储的内容。 凭据管理服务检索并解密凭据密文,将凭据中保存的信息通过凭据管理API安全地返回到应用程序中。
Warning”对话框。 单击“是”,将文件保存为“.pem”格式文件。 将“.pem”格式的私钥文件转化为“.ppk”格式 使用PuTTY工具登录Linux操作系统云服务器时,私钥必须是“.ppk”格式文件,如果是“.pem”格式文件,请执行以下步骤进行转换。 在以下路径中下载PuTTY和PuTTYgen。
默认密钥如何生成? 默认密钥是自动生成的。 在用户第一次通过对应云服务使用KMS加密时,云服务自动通过密钥管理为用户创建的密钥,其别名后缀为“/default”。 默认密钥可通过密钥管理界面进行查询,不支持禁用、计划删除操作。 默认密钥托管不计费,仅收取API请求次数费用,超出免费请求次数后,超出部分会进行计费。
凭据时,您的业务不会受到影响。 提供安全的SDK接入方式,动态调用您的凭据。 凭据存储类型多样化。您不仅可以存储业务相关的账号密码,也可以存储业务数据库详细信息,包括但不限于:数据库名称、IP地址和端口等。 使用凭据登录数据库 下文为您介绍如何创建凭据,并且通过API调用凭据来登录到您的数据库。
Workshop)是一个综合的云上数据加密服务。它提供的密钥对管理(Key Pair Service,KPS)一种安全、可靠、简单易用SSH密钥对托管服务。SSH密钥对,简称为密钥对,是为用户提供的远程登录Linux云服务器的认证方式,是一种区别于传统的用户名和密码登录的认证方式。
Service,KPS),是一种安全、可靠、简单易用的SSH密钥对托管服务,帮助用户集中管理SSH密钥对,保护SSH密钥对的安全。 SSH密钥对,简称为密钥对,是为用户提供的远程登录Linux云服务器的认证方式,是一种区别于传统的用户名和密码登录的认证方式。 密钥对是通过加密算法生成的一
运算要求。 安全管理 专属加密实例设备管理与内容(敏感信息)管理权限分离,用户作为设备使用者完全控制密钥的产生、存储和访问授权,Dedicated HSM只负责监控和管理设备及其相关网络设施。即使Dedicated HSM的运维人员也无法获取到用户的密钥。 权限认证 敏感指令支持分类授权控制,有效防止越权行为。
Value>进行存储。 关于0x30和0x02,是ASN.1的tag标志域,指明数据类型,占用一个字节。BER_TYPE_INTEGER 0x02 BER_TYPE_SEQUENCE 0x30 0x44,0x45,0x46表明SEQUENCE的长度,分别对应70,71和72字节。 0x20
现对敏感凭据的全生命周期和统一管理,有效避免程序硬编码或明文配置等问题导致的业务风险。 -- 什么是凭据管理 凭据管理 凭据管理API说明 2020年9月 序号 功能名称 功能描述 阶段 相关文档 1 密钥对V3版本API上线 提供了V3版本的密钥对管理和密钥对任务管理相关的API供用户使用。