检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
import com.huaweicloud.sdk.kms.v2.region.KmsRegion; import com.huaweicloud.sdk.kms.v2.*; import com.huaweicloud.sdk.kms.v2.model.*; public class
在什么场景下推荐使用导入的密钥? 如果用户不想使用KMS中创建的密钥材料,而使用自己的密钥材料,并且可以随时删除密钥材料,或者密钥材料被意外删除,用户可以重新导入相同的密钥材料的情况下,推荐用户使用导入的密钥。 当用户把本地的加密数据迁移到云上时,想在云上云下共用一个密钥材料时,可以把云下的密钥材料导入到KMS。
KPS采用KMS提供的加密密钥对私钥进行加密,用户使用密钥对的KMS加密功能时,可选择KMS创建的默认密钥“kps/default”。 用户使用KMS创建的自定义密钥,具体操作请参见创建密钥。 用户使用授权密钥,创建授权后,用户可以通过切换手工输入方式,输入密钥ID后使用被授权密钥加密。授权密钥操作可参见创建授权。
修改密钥描述 功能介绍 功能介绍:修改用户主密钥描述信息。 说明: 服务默认主密钥(密钥别名后缀为“/default”)不可以修改。 密钥处于“计划删除”状态,密钥描述不可以修改。 调用方法 请参见如何调用API。 URI POST /v1.0/{project_id}/kms/u
为什么不能立即删除用户主密钥? 删除密钥是一个需要非常谨慎的操作。操作前,用户需确保使用该密钥加密的相关数据都已完成迁移。因为密钥一旦被删除,所有使用该密钥加密的相关数据都无法解密。因此在删除密钥时,KMS会将该操作推迟7天到1096天执行,推迟时间由用户指定。超过推迟时间,密钥才会被真正删
您可以指定一个对称密钥类型的用户主密钥作为保护凭据的加密密钥。当不指定kms_key_id参数时,凭据管理服务将默认使用名为csms/default的默认主密钥,用于加密您账号在本项目中创建的凭据。如果用户账号下不存在该名称的主密钥,则凭据管理服务会自动为您创建该名称的密钥。 如果您指
解绑密钥对后用户无法登录ECS时如何处理? 问题描述 用户购买弹性云服务器时,选择的是“密钥对方式”登录弹性云服务器,解绑初始密钥对后,用户没有密码和密钥对,无法登录弹性云服务器 用户在KPS管理控制台给弹性云服务器绑定密钥对时,勾选了“关闭密码登录方式”,解绑密钥对后,用户没有密码和密钥对,无法登录弹性云服务器。
import com.huaweicloud.sdk.kms.v2.region.KmsRegion; import com.huaweicloud.sdk.kms.v2.*; import com.huaweicloud.sdk.kms.v2.model.*; public class
示例3:查询密钥相关信息 场景描述 本章节指导您通过KMS接口查询密钥列表、密钥信息、密钥实例以及密钥标签。 涉及接口 查询密钥列表:查询本账号下所有的密钥列表。 查询密钥信息:查询指定密钥的详细信息。 查询密钥实例:通过标签过滤,查询指定用户主密钥的详细信息。 查询密钥标签:查询
密钥管理 功能特性 产品优势 使用场景 如何使用 场景示例 使用KMS加密的云服务
签名数据 功能介绍 功能介绍:使用非对称密钥的私钥对消息或消息摘要进行数字签名。 接口约束 仅支持key_usage为SIGN_VERIFY的非对称密钥进行签名操作。 使用SM2密钥签名时,仅支持对消息摘要签名。根据GBT32918国家标准,计算SM2签名值时,消息摘要不是对原始
] } 状态码 状态码 描述 200 请求已成功 500 服务内部错误 502 请求未完成。服务器从上游服务器收到一个无效的响应 504 网关超时 错误码 请参见错误码。 父主题: 查询密钥API版本信息
凭据概述 通用凭据 通用凭据支持在各场景下进行自定义凭据的全生命周期管理,用户可以通过凭据管理服务实现对数据库账号口令、服务器口令、SSH Key、访问密钥等各类型凭据的统一管理、检索与安全存储,且支持多个版本管理,方便用户实现凭据轮转。 轮转凭据 数据库凭据泄露是导致数据泄露的
et、vpc:ports:delete、vpc:subnets:get。 密钥管理服务(KMS)的相关权限:kms:cmk:createDataKey、kms:cmk:decryptDataKey。 云数据库(RDS)的相关权限:rds:password:update。 TaurusDB凭据
如何使用非对称密钥对公钥对签名结果进行验签? 在公私钥对的使用场景中,通常使用私钥进行签名,使用公钥进行验签。公钥可以分发给需要使用的业务主体,业务主体对关键数据进行验签。密钥管理服务提供获取公钥的接口get-publickey。 本示例使用RSA_3072主密钥,密钥用途为SIG
单击页面左侧,选择“安全与合规 > 数据加密服务”,默认进入“密钥管理”界面。 在需要取消删除的密钥所在行,单击“取消删除”。 在弹出的窗口中,单击“确定”,完成取消删除单个密钥操作。 如果是通过KMS创建的密钥,取消删除后密钥状态为“禁用”,如需启用密钥,请参见启用密钥操作。 如果是外部导入的密钥,且有密
Z的故障不会影响DEW服务的可用性,DEW服务将自动屏蔽发生故障的AZ并将流量切换到其它AZ,实现业务的平滑调度。 DEW的基础设施包括服务器和加密机等采用集群设计,任何一个服务器或加密机的可用性问题不会影响DEW服务的可用性。 数据备份 DEW的密钥在多台加密机中进行复制,可以
当前KMS服务对接OBS、EVS等服务,实现实例加密,具体原理介绍以及操作步骤可参见以下示例。 ECS服务端加密 OBS服务端加密 EVS服务端加密 IMS服务端加密 RDS数据库加密 DDS数据库加密 SFS服务端加密 DWS数据库加密
退役授权 各类型密钥算法及用途,具有对应专属授权操作,具体请参见表 授权操作。 - 表2 授权操作 密钥算法 密钥类型 密钥用途 授权操作 AES_256 SM4 对称密钥 ENCRYPT_DECRYPT 创建不含明文数据密钥 创建数据密钥 加密数据密钥 解密数据密钥 加密数据 解密数据
您的账号中必须拥有该KMS密钥资源,即您必须为该资源的所有者。您无法再次共享已与您共享的KMS密钥资源。 当您需要与您的组织或组织单元共享KMS密钥资源时,则您必须启用与组织共享资源功能。更多信息请参考启用与组织共享资源。 密钥所有者和接受者权限说明 密钥所有者可以对密钥执行任何操作,