检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
凭据管理服务检索并解密凭据密文,将凭据中保存的信息通过凭据管理API安全地返回到应用程序中。 应用程序获取到解密后的凭据明文信息,使用新密码更新目标对象(数据库、服务器等),使新密码生效,后续使用新密码对目标对象进行访问。 约束条件 区域已上线凭据管理服务(CSMS)。 区域已上线函数工作流服务(FunctionGraph)。
项目ID可以通过调用查询指定条件下的项目信息API获取。 获取项目ID的接口为“GET https://{Endpoint}/v3/projects”,其中{Endpoint}为IAM的终端节点,可以从地区和终端节点获取。接口的认证鉴权请参见认证鉴权。 响应示例如下,其中projects下的“id”即为项目ID。
RDS服务加密如何计费? 当前在RDS服务使用加密功能,是通过调用的EVS服务接口的加密功能实现的,EVS服务创建和挂载的时候会调用一次KMS,正常的数据写入和读取不会调用KMS,除非是恶意挂载卸载,否则EVS调用KMS接口的次数不会超过免费的20000次。 父主题: 计费FAQ
401 被请求的页面需要用户名和密码 403 认证失败 404 资源不存在,资源未找到 500 服务内部错误 502 请求未完成。服务器从上游服务器收到一个无效的响应 504 网关超时 错误码 请参见错误码。 父主题: 生命周期管理
String 虚拟机ID operate_type String 操作类型。 FAILED_RESET 重置 FAILED_REPLACE 替换 FAILED_UNBIND 解绑 task_time String 任务时间 server_name String 虚拟机名称 server_id
1/{project_id}/os-keypairs ecs:serverKeypairs:create - √ x 查询SSH密钥对详情(OpenStack原生) GET /v2.1/{project_id}/os-keypairs/{keypair_name} ecs:serverKeypairs:get
密钥对管理 创建密钥对 导入密钥对 升级密钥对 删除密钥对 使用密钥对 下载公钥 管理私钥 使用私钥登录Linux ECS 使用私钥获取Windows ECS的登录密码
自定义密钥需处于“启用”状态。 约束条件 自定义密钥的所有者可通过KMS界面或者调用API接口的方式为自定义密钥创建授权;被自定义密钥所有者授予了“创建授权”操作权限的IAM用户或账号仅能通过调用API接口的方式为自定义密钥创建授权。 一个自定义密钥下最多可创建100个授权。 授权仅支持用户以及账户,不能针对委托进行授权。
在CTS事件列表查看云审计事件 操作场景 用户进入云审计服务创建管理类追踪器后,系统开始记录云服务资源的操作。在创建数据类追踪器后,系统开始记录用户对OBS桶中数据的操作。云审计服务管理控制台会保存最近7天的操作记录。 云审计控制台对用户的操作事件日志保留7天,过期自动删除,不支持人工删除。
云服务使用KMS加解密数据 概述 ECS服务端加密 OBS服务端加密 EVS服务端加密 IMS服务端加密 SFS服务端加密 RDS数据库加密 DDS数据库加密 DWS数据库加密 父主题: 密钥管理
ECPoint q = ecSpec.getG().multiply(((ECPrivateKey) ec).getD()); ECPublicKeySpec pubSpec = new ECPublicKeySpec(q, ecSpec); PublicKey
用户调用KMS的“decrypt-datakey”接口,使用对应的用户主密钥(即生成密文的数据加密密钥时所使用的用户主密钥)来解密密文的数据加密密钥,取得明文的数据加密密钥。 若对应的用户主密钥被误删除,会导致解密失败。因此,需要妥善管理好用户主密钥。 用户使用明文的数据加密密钥来解密密文文件。 涉及接口 加解密数据
"keypair": "KeyPair-test1", "message": "imported" }, { "keypair": "KeyPair-test2", "message":
SDK)是一个客户端密码库,提供了数据的加解密、文件流加解密等功能,旨在帮助客户专注于应用程序的核心功能,而不用关心数据加密和解密的实现过程,用户只需调用加解密接口即可轻松实现海量数据加解密。 更多详情请访问:详情参考。 应用场景 对大型文件、图片等数据通过HTTPS请求到KMS服务进行保护时会消耗大量网络资源,降低加密效率。
在以下两种情况下,授权用户可以通过密钥管理界面撤销授权: 当被授权用户不再使用授权用户的自定义密钥时,被授权用户可告知授权用户撤销授权,或者通过API接口直接退役授权。 当授权用户想收回自定义密钥的操作权限时,授权用户可强制撤销授权。 撤销授权后,被授权用户不再持有被授予的权限,而撤销授权前
ECNamedCurveParameterSpec ecSpec = ECNamedCurveTable.getParameterSpec(CURVE_NAME); ECPoint q = ecSpec.getG().multiply(((ECPrivateKey)
单用户凭据轮换 双用户凭据轮换 您可以根据您自己的实际需求,选择对应的轮换策略以进一步提高凭据的安全性。 轮换步骤 管理员通过凭据管理控制台或API接口新增凭据版本,更新凭据内容。 应用程序通过调用凭据管理的API获取最新凭据版本,或指定版本状态的凭据,实现凭据轮换。 定期重复步骤1和步骤2实现凭据定期轮转。
加密本地文件流程,如图1所示。 图1 加密本地文件 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“create-datakey”接口创建数据加密密钥。用户得到一个明文的数据加密密钥和一个密文的数据加密密钥。其中密文的数据加密密钥是由指定的用户主密钥加密明文的数据加密密钥生成的。
相对于KMS提供的另一种加密方式:KMS用户主密钥直接加密 使用KMS用户主密钥直接加密:是通过KMS界面使用在线工具加解密数据,或者调用KMS的API接口使用指定的用户主密钥直接加密、解密数据。 使用KMS用户主密钥直接加解密数据仅适用于不大于4KB的小数据加解密场景;而信封加密方式可以在本地对大量数据进行加解密。
用户可单击“复制到剪切板”拷贝加密后的密文数据,并保存到本地文件中。 在控制台输入的明文,会进行base64编码得到加密后的字符。 如果直接调用API接口进行解密,得到的解密结果是进行了base64编码的内容。需再进行一次base64解码才能得到与控制台输入明文一致的内容。 解密数据 登录管理控制台。