检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
版本说明 专属加密提供标准版、铂金版(国内)专属加密实例,具体服务内容如表1所示。 带*条目根据不同型号设备略有不同,请联系客服进行确认。 表1 专属加密 功能 服务内容 标准版-虚拟共享 铂金版(国内)-单用户独占 独享芯片加密 用户独享云端密码芯片资源,实现用户密钥硬件隔离的同时保障业务性能
提高服务韧性,保证用户数据安全。 故障隔离 DEW采用region间隔离设计,可以确保任何一个region的故障不会影响其它region的DEW服务。 DEW的基础设施包括服务器和加密机等采用AZ级容灾设计,任何一个AZ的故障不会影响DEW服务的可用性,DEW服务将自动屏蔽发生故
KPS.4016 The key pair is not exist. 密钥对名称错误。 填入正确的密钥对名称。 400 KPS.6004 No Keypair find. 未找到密钥对。 填入正确的密钥对名称。 400 KPS.6005 No private key managed
并选择合适的安全组规则。如果您对此有疑问,请咨询客服人员。 图1 产品架构 敏感数据加密 应用领域:政府公共事业、互联网企业、包含大量敏感信息的系统应用。 数据是企业的核心资产,每个企业都有自己的核心敏感数据。通过专属加密服务对敏感数据进行完整性校验和加密存储,有效防止敏感数据被窃取、篡改,权限被非法获取。
进行SM2签名时,如何计算SM3摘要? 使用SM2密钥签名时,仅支持对消息摘要签名。 根据GBT32918国家标准,计算SM2签名值时,消息摘要不是对原始消息直接计算SM3摘要,而是对Z(A)和M的拼接值计算的摘要。其中M是待签名的原始消息,Z(A)是GBT32918中定义的用户A的杂凑值。 以JAVA为例,参考如下示例代码:
非对称算法:SM2、RSA(1024-4096)* 摘要算法:SM3、SHA1、SHA256、SHA384 说明: 带*条目不同型号设备略有不同,请联系客服进行确认。 - 性能规格 铂金版(国内)专属加密实例支持的性能规格。 数据通讯协议:TCP/IP(最大并发链接:2048) SM1加密运算性能:15000tps
一个密钥的安全性与被它加密的数据量呈反比。数据量通常是指同一个密钥加密的数据总字节数或总消息数。 增强应对安全事件的能力 在系统安全设计的初期,设计密钥轮换功能并将其作为日常运维手段。这样可以使系统在特定安全事件发生时具备实际执行能力。 加强对数据的隔离能力 轮换密钥使得轮换前后
非对称算法:SM2、RSA(1024-4096)* 摘要算法:SM3、SHA1、SHA256、SHA384 说明: 带*条目不同型号设备略有不同,请联系客服进行确认。 性能规格 标准版专属加密实例支持的性能规格。 数据通讯协议:TCP/IP(最大并发链接:64) SM1加密运算性能:600tps
云数据库MySQL RDS数据库加密 云数据库Postgre SQL 云数据库SQL Server 文档数据库服务DDS DDS数据库加密 EI企业智能 数据仓库服务DWS DWS数据库加密 原理介绍 华为云服务基于信封加密技术,通过调用KMS接口来加密云服务资源。由用户管理自己的用户主密
它提供的密钥对管理(Key Pair Service,KPS)一种安全、可靠、简单易用SSH密钥对托管服务。SSH密钥对,简称为密钥对,是为用户提供的远程登录Linux云服务器的认证方式,是一种区别于传统的用户名和密码登录的认证方式。 密钥对是通过加密算法生成的一对密钥,包含一个
对称密钥为长度为256位AES密钥或者128位SM4密钥,可用于小量数据的加密或者用于加密数据密钥。 非对称密钥可以为RSA密钥对或者ECC密钥对(包含SM2密钥对),可用于加解密数据、数字签名及验签。 接口约束 别名“/default”为服务默认主密钥的后缀名,由服务自动创建。因此用户创建的主密钥别名不能
签。 用户可以按照部门、使用者角色等为密钥添加标签,例如,部门:运维部,如图 管理标签所示。 图1 管理标签 标签命名规则 每个标签由一对键值对(Key-Value)组成。 每个数据加密服务资源最多可以添加20个标签。 对于每个资源,每个标签键(Key)都必须是唯一的,每个标签键(Key)只能有一个值(Value)。
密钥分为“对称密钥”和“非对称密钥”。 对称密钥使用同一个密钥去加密和解密数据。它的最大优势是加、解密速度快,适合于对大量数据进行加密。 非对称密钥使用不同的密钥分别完成加密和解密操作,即一对公钥和私钥互相关联,其中的公钥可以被分发给任何人,而私钥必须被安全的保护起来,只有受信任者可以使用。适
密等功能,旨在帮助客户专注于应用程序的核心功能,而不用关心数据加密和解密的实现过程,用户只需调用加解密接口即可轻松实现海量数据加解密。 更多详情请访问:详情参考。 应用场景 对大型文件、图片等数据通过HTTPS请求到KMS服务进行保护时会消耗大量网络资源,降低加密效率。 解决方案
管理加密密钥 加密密钥管理接口,包括密钥的创建,查询,修改,删除等接口。 凭据管理服务 凭据管理接口,包括凭据的创建,查询,修改,删除等接口。 管理SSH密钥对 SSH密钥对管理接口(最新版本),包括SSH密钥对的创建,查询,修改,删除等接口。 历史全局 SSH密钥对管理接口(V2.1和V2
Service,CSMS),是一种安全、可靠、简单易用的凭据托管服务。用户或应用程序通过凭据管理服务,创建、检索、更新、删除凭据,轻松实现对敏感凭据的全生命周期的统一管理,有效避免程序硬编码或明文配置等问题导致的敏感信息泄露以及权限失控带来的业务风险。 应用场景 保存应用凭据,通过临时访问的方式防止AK&SK泄露。
在CTS事件列表查看云审计事件 操作场景 用户进入云审计服务创建管理类追踪器后,系统开始记录云服务资源的操作。在创建数据类追踪器后,系统开始记录用户对OBS桶中数据的操作。云审计服务管理控制台会保存最近7天的操作记录。 本节介绍如何在云审计服务管理控制台查看或导出最近7天的操作记录。 在新版事件列表查看审计事件
自定义密钥需处于“启用”状态。 约束条件 自定义密钥的所有者可通过KMS界面或者调用API接口的方式为自定义密钥创建授权;被自定义密钥所有者授予了“创建授权”操作权限的IAM用户或账号仅能通过调用API接口的方式为自定义密钥创建授权。 一个自定义密钥下最多可创建100个授权。 授权仅支持用户以及账户,不能针对委托进行授权。
用户计算文件的摘要,调用KMS的“sign”接口对摘要进行签名。用户得到摘要的签名结果。将摘要签名结果和密钥ID与文件一同传输或者存储。签名流程如图 签名流程所示。 图1 签名流程 用户需要使用文件时,先进行完整性校验,确保文件未被篡改。 用户重新计算文件的摘要,连同签名值调用KMS的“verify”接口对摘要进行验
包年/包月 包年/包月是一种先付费再使用的计费模式,适用于对资源需求稳定且希望降低成本的用户。通过选择包年/包月的计费模式,您可以预先购买云服务资源并获得一定程度的价格优惠。本文将介绍数据加密服务中的专属加密实例资源包年/包月的计费规则。 适用场景 包年/包月计费模式需要用户预先