检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
认证证书 合规证书 华为云服务及平台通过了多项国内外权威机构(ISO/SOC/PCI等)的安全合规认证,用户可自行申请下载合规资质证书。 图1 合规证书下载 资源中心 华为云还提供以下资源来帮助用户满足合规性要求,具体请查看资源中心。 图2 资源中心 销售许可证&软件著作权证书 另
安全 责任共担 资产识别与管理 身份认证与访问控制 数据保护技术 审计与日志 服务韧性 认证证书
下载公钥 密钥对创建完成后,可以下载方式获取公钥。该任务指导用户通过密钥对管理界面下载公钥。 操作步骤 登录管理控制台。 单击管理控制台左上角的,选择区域或项目。 单击页面左侧,选择“安全与合规 > 数据加密服务”,默认进入“密钥管理”界面。 在左侧导航树中,选择“密钥对管理”,进入“密钥对管理”页面。
下载凭据备份 功能介绍 下载指定凭据的备份文件 接口约束 此接口返回的信息为表示凭据备份文件的字符串,内容加密格式,不可读。 调用方法 请参见如何调用API。 URI POST /v1/{project_id}/secrets/{secret_name}/backup 表1 路径参数
DEW通过多种数据保护手段和特性,保障存储在DEW中数据安全可靠。 数据保护手段 简要说明 详细介绍 传输加密(HTTPS) DEW支持HTTPS传输协议,为数据传输的安全性提供保证。 如何构造HTTPS协议请求 密钥管理 用户密钥材料的管理和存储采用硬件加密机进行保护,避免密钥泄露。 密钥管理功能特性 信封加密
专属加密如何保障密钥生成的安全性? 密钥是由用户自己远程创建,且创建过程需要仅用户持有的Ukey参与认证。 加密机的配置和内部密钥的准备,都必须要使用这一组Ukey作为鉴权凭证才能操作。 用户作为设备使用者完全控制密钥的产生、存储和访问授权,Dedicated HSM只负责监控和管理设备及其相关网络设施。
令牌、证书、SSH密钥、API密钥等)的泄露风险也会增加,定期轮换凭据会增加所保护的明文信息安全性。 华为云为您提供了两种凭据轮换策略: 单用户凭据轮换 双用户凭据轮换 您可以根据您自己的实际需求,选择对应的轮换策略以进一步提高凭据的安全性。 轮换步骤 管理员通过凭据管理控制台或API接口新增凭据版本,更新凭据内容。
HSM旨在满足用户将线下加密设备能力转移到云上的要求,降低运维成本。 弹性扩容 灵活调整专属加密的数量,满足不同业务的加解密运算要求。 安全管理 专属加密实例设备管理与内容(敏感信息)管理权限分离,用户作为设备使用者完全控制密钥的产生、存储和访问授权,Dedicated HSM只负责监控和管理设备及其相关网络设施。即使Dedicated
份账号和密钥管理等方面的安全配置。 《华为云安全白皮书》详细介绍华为云安全性的构建思路与措施,包括云安全战略、责任共担模型、合规与隐私、安全组织与人员、基础设施安全、租户服务与租户安全、工程安全、运维运营安全、生态安全。 图1 华为云安全责任共担模型 父主题: 安全
审计与日志 云审计服务(Cloud Trace Service,CTS),是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等应用场景。 CTS的详细介绍和开通配置方法,请参见CTS快速入门。
服务韧性 DEW服务采用故障隔离、数据备份、流量控制等多种方式提高服务韧性,保证用户数据安全。 故障隔离 DEW采用region间隔离设计,可以确保任何一个region的故障不会影响其它region的DEW服务。 DEW的基础设施包括服务器和加密机等采用AZ级容灾设计,任何一个A
如何使用凭据管理服务自动轮转安全密码 本文介绍如何通过函数工作流和凭据管理服务,定期生成和轮转强安全密码,以满足用户安全合规的密码生成、托管、以及定期自动轮换的要求。 使用流程 图1 轮转密码流程 流程说明如下: 定时触发器到期后,会发布定时触发事件。 函数工作流接收到事件后,会
导入私钥 为了方便用户管理本地的私钥,用户可将私钥导入管理控制台,由KPS统一管理。导入的私钥由KMS提供的密钥加密,保证用户私钥的存储、导入或者导出安全。当用户需要使用私钥时,可从管理控制台多次下载,为了保证私钥的安全,请妥善保管下载的私钥。 该任务指导用户通过密钥对管理界面导入私钥。
资产识别与管理 DEW服务涉及的用户核心资产及管理方式详见下表: 资产所属的子服务 资产名称 资产管理方式 密钥管理KMS 用户密钥 用户密钥使用硬件加密机保护。 凭据管理CSMS 用户凭据 用户凭据使用硬件加密机保护。 密钥对管理KPS 密钥对 密钥对使用硬件加密机保护。 专属加密DHSM
所示。 图1 保护服务器HTTPS证书 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文证书加密为密文证书。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decrypt-d
云服务进行操作,请参见权限管理。 针对KMS子服务,还另外提供了在KMS页面配置授权功能。用户可以为其他IAM用户或账号创建授权,授予其使用自身的用户主密钥(CMK)的权限,一个用户主密钥下最多可创建100个授权,请参见KMS管理授权。 父主题: 安全
、签名、验签、产生密钥和密钥安全存储等操作。 Dedicated HSM为您提供经国家密码管理局检测认证的加密硬件,帮助您保护弹性云服务器上数据的安全性与完整性,满足FIPS 140-2安全要求。同时,您能够对专属加密实例生成的密钥进行安全可靠的管理,也能使用多种加密算法来对数据进行可靠的加解密运算。
加密机集群当前未用于创建专属密钥库 Cluster-1234 CA证书 选择您的CA证书。 选择后,自动生成“CA证书内容”。 CA证书内容 证书的pem编码。 - 创建成功后密钥库默认状态为“禁用”,在“操作”列中,单击“启用”。 父主题: 管理密钥库
凭据统一管理 应用系统中存在大量的敏感凭据信息,且分散到不同业务部门及系统,管理混乱,缺乏集中管理工具。 通过凭据管理服务对敏感凭据进行统一的存储、检索、使用等全生命周期管控。 解决方案说明如下: 用户或管理员对应用敏感凭据进行收集。 将收集的敏感凭据上传托管到凭据管理服务。 通
会失败。 操作步骤 登录管理控制台。 单击管理控制台左上角的,选择区域或项目。 单击页面左侧,选择“安全与合规 > 数据加密服务”,默认进入“密钥管理”界面。 在左侧导航树中,选择“密钥对管理”,进入“密钥对管理”页面。 单击目标密钥对所在行的“导出私钥”,弹出“导出私钥”对话框,如图1所示。