检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
每个IAM用户下没有相同名称的私有密钥对。 导入的私钥支持PKCS8格式,如果使用PKCS1格式则需要进行转换。 约束条件 通过外部导入的SSH密钥对支持的加解密算法为: SSH-DSS(不推荐) SSH-ED25519 ECDSA-SHA2-NISTP256 ECDSA-SHA2-NISTP384 ECDSA-SHA2-NISTP521
帮助您保护弹性云服务器上数据的安全性和完整性,满足监管合规要求。同时,用户能够对专属加密实例生成的密钥进行安全可靠的管理,也能使用多种加密算法来对数据进行可靠的加解密运算。 专属加密 密码系统服务 (Cloud Platform Cryptosystem Service,CPCS)
Access Key):与访问密钥ID结合使用的密钥,对请求进行加密签名,可标识发送方,并防止请求被修改。 使用AK/SK认证时,您可以基于签名算法使用AK/SK对请求进行签名,也可以使用专门的签名SDK对请求进行签名。详细的签名方法和SDK使用方法请参见API签名指南。 签名SDK只
请求Body参数 参数 是否必选 参数类型 描述 key_id 是 String 密钥ID mac_algorithm 是 String Mac算法,HMAC_SM3只有中国区支持。枚举如下: HMAC_SHA_256 HMAC_SHA_384 HMAC_SHA_512 HMAC_SM3
请求Body参数 参数 是否必选 参数类型 描述 key_id 是 String 密钥ID mac_algorithm 是 String Mac算法,HMAC_SM3只有中国区支持。枚举如下: HMAC_SHA_256 HMAC_SHA_384 HMAC_SHA_512 HMAC_SM3
计划删除的密钥是否还计费? 解绑密钥对后用户无法登录ECS时如何处理? 华为云服务如何使用KMS加密数据? 私钥不慎遗失怎么办? DEW采用的是什么加密算法? 专属加密服务支持的密码机类型有哪些? 更多 密钥管理相关 为什么不能立即删除用户主密钥? 哪些云服务使用KMS加密数据? 是否可以从KMS中导出密钥?
表1 密钥轮换方式 密钥的来源或状态 支持的密钥轮换方式 默认密钥 不支持密钥轮换。 自定义密钥 支持自动轮换密钥或手动轮换密钥,根据密钥算法类型决定。 对称密钥:支持自动轮换密钥和手动轮换密钥。 非对称密钥:仅支持手动轮换密钥。 已禁用的主密钥 禁用主密钥后,KMS不会对它进行
fileSha256Sum = getFileSha256Sum(inFile); // 4.计算摘要,需要根据密钥类型,选择合适的签名算法 final SignRequest signRequest = new SignRequest().withBody(
使用RSA_3072主密钥,密钥用途为ENCRYPT_DECRYPT。使用公钥离线加密"hello world!",调用decrypt-data使用私钥进行解密,加解密使用的算法为"RSA/ECB/OAEPWithSHA-256AndMGF1Padding": public class RsaEncryptDataExample
时间范围:可选择查询最近1小时、最近1天、最近1周的操作事件,也可以自定义最近7天内任意时间段的操作事件。 您可以参考云审计服务应用示例,来学习如何查询具体的事件。 在事件列表页面,您还可以导出操作记录文件、刷新列表、设置列表展示信息等。 在搜索框中输入任意关键字,按下Enter键,可以在事件列表搜索符合条件的数据。
可选择默认密钥“csms/default”。 用户在KMS创建的自定义密钥,具体操作请参见创建密钥。 手工输入:支持手动输入授权密钥的ID,当前仅支持对称算法的密钥ID。 创建授权后,通过输入密钥ID后使用被授权密钥加密。授权密钥操作可参见创建授权。 高级配置 关联事件 为凭据选择关联事件,可以查看凭据轮转、版本过期等信息。
-b35d-f84bb474a37f。 plain_text 是 String 使用的主密钥算法为AES时,传入数据密钥的明文+数据密钥明文的SHA256值(32字节);使用的主密钥算法为SM4时,传入数据密钥的明文+数据密钥明文的SM3值(32字节),均为16进制字符串表示。本
“1”表示待激活状态 “2”表示启用状态 “3”表示禁用状态 “4”表示计划删除状态 “5”表示等待导入状态 key_spec 否 String 密钥生成算法,默认为“AES_256”。查询所有(包含非对称)密钥需要指定参数“ALL”。 AES_256 SM4 RSA_2048 RSA_3072
0DC6305D93F975DCA2469A``` 示例的私钥仅作演示使用,请勿用到实际生产环境。 本示例不包含修补GmSSL启用包装密钥算法。 通过如下代码,将私钥转换成PKCS8对象: ```java import org.bouncycastle.asn1.gm.GMNamedCurves;
9:普通冻结及未实名认证冻结 10:公安冻结及未实名认证冻结 key_id String 密钥ID。 algorithm String 生成算法。 状态码: 400 表5 响应Body参数 参数 参数类型 描述 error_code String 错误码 error_msg String
^[a-zA-Z0-9:/_-]{1,255}$”,且不与系统服务创建的默认主密钥别名重名。 key_spec 否 String 密钥生成算法,默认为“AES_256”,枚举如下: AES_256 SM4 RSA_2048 RSA_3072 RSA_4096 EC_P256 EC_P384
帮助您保护弹性云服务器上数据的安全性与完整性,满足监管合规要求。同时,您能够对专属加密实例生成的密钥进行安全可靠的管理,也能使用多种加密算法来对数据进行可靠的加解密运算。 发布区域:中东-利雅得、华北-北京四、华北-乌兰察布一、华东-上海一、华东-青岛、华南-广州、西南-贵阳一
用户域ID。 key_alias String 密钥别名。 realm String 密钥区域。 key_spec String 密钥生成算法。 AES_256 SM4 RSA_2048 RSA_3072 RSA_4096 EC_P256 EC_P384 SM2 key_usage
用户域ID。 key_alias String 密钥别名。 realm String 密钥区域。 key_spec String 密钥生成算法。 AES_256 SM4 RSA_2048 RSA_3072 RSA_4096 EC_P256 EC_P384 SM2 key_usage