检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
DEW自定义策略 如果系统预置的DEW权限,不满足您的授权要求,可以创建自定义策略。自定义策略中可以添加的授权项(Action)请参见权限及授权项说明。 目前华为云支持以下两种方式创建自定义策略: 可视化视图创建自定义策略:无需了解策略语法,按可视化视图导航栏选择策略内容,可自动生成策略。
COMMON:通用凭据(默认)。用于应用系统中的各种敏感信息储存。 RDS:RDS凭据 。专门针对RDS的凭据,用于存储RDS的账号信息。(已不支持,使用RDS-FG替代) RDS-FG:RDS凭据 。专门针对RDS的凭据,用于存储RDS的账号信息。 GaussDB-FG:TaurusDB凭
Service, KMS),是一种安全、可靠、简单易用的密钥托管服务,帮助您轻松创建和管理密钥,保护密钥的安全。 KMS通过使用硬件安全模块HSM(Hardware Security Module, HSM)保护密钥的安全,所有的用户密钥都由HSM中的根密钥保护,避免密钥泄露。并且HSM模块满足FIPS
于第三方认证的硬件安全模块(HSM)来生成和保护。凭据检索时,通过 TLS 安全传输到服务器本地。 凭据安全检索 使用CSMS服务,将应用程序代码中的硬编码凭据替换为对凭据的API调用,以便以编程方式动态检索和管理凭据,实现凭据安全管理。同时对分散在各个应用程序中的敏感凭据统一集中管理,降低暴露风险。
Service,CSMS),是一种安全、可靠、简单易用的凭据托管服务。用户或应用程序通过凭据管理服务,创建、检索、更新、删除凭据,轻松实现对敏感凭据的全生命周期的统一管理,有效避免程序硬编码或明文配置等问题导致的敏感信息泄露以及权限失控带来的业务风险。 凭据统一管理 应用系统中存在大量的敏感凭据信息,且分散到不
Service,CSMS),是一种安全、可靠、简单易用的凭据托管服务。用户或应用程序通过凭据管理服务,创建、检索、更新、删除凭据,轻松实现对敏感凭据的全生命周期的统一管理,有效避免程序硬编码或明文配置等问题导致的敏感信息泄露以及权限失控带来的业务风险。 应用场景 保存应用凭据,通过临时访问的方式防止AK&SK泄露。
应用场景 在代码中将认证所需的 AK 和 SK 硬编码或以明文方式存储,会带来较大的安全风险。针对初始化Java OBS SDK客户端的场景,介绍一种通过动态获取托管于凭据管理服务(CSMS)的凭证,避免硬编码 AK/SK,从而安全地创建和配置 OBS 客户端的解决方案。 实现原理 本
在大量数据加解密的场景,您的程序会经常使用到对数据密钥的加解密。 大量数据加密的流程如下: 在KMS中创建一个用户主密钥。 调用KMS的“create-datakey”接口创建数据加密密钥。用户得到一个明文的数据加密密钥和一个密文的数据加密密钥。其中密文的数据加密密钥是由指定的用户主密钥加密明文的数据加密密钥生成的。
单击管理控制台左上角,选择区域或项目。 单击页面左侧,选择“安全与合规 > 数据加密服务”,默认进入“密钥管理”界面。 选择“专属密钥库”页签,在需要禁用的密钥库所在行,单击“禁用”。 父主题: 管理密钥库
单击“执行”,右侧文本框显示加密后的密文数据。 加密数据时,使用当前指定的密钥加密数据。 用户可单击“清除”,清除已输入的数据。 用户可单击“复制到剪切板”拷贝加密后的密文数据,并保存到本地文件中。 解密数据 解密数据时,可单击任意“启用”状态的非默认密钥别名,进入该密钥的在线工具页面。 单击
您如果长时间不更新凭据,凭据内保护的重要信息(例如:重要密码、令牌、证书、SSH密钥、API密钥等)的泄露风险也会增加,定期轮换凭据会增加所保护的明文信息安全性。 华为云为您提供了两种凭据轮换策略: 单用户凭据轮换 双用户凭据轮换 您可以根据您自己的实际需求,选择对应的轮换策略以进一步提高凭据的安全性。 轮换步骤
单击目标自定义密钥的名称,进入密钥信息页面后,单击“工具”页签。 在“加密”文本框中输入待加密的数据,如图1所示。 图1 加密数据 单击“执行”,右侧文本框显示加密后的密文数据。 加密数据时,使用当前指定的密钥加密数据。 用户可单击“清除”,清除已输入的数据。 用户可单击“复
为什么需要轮换密钥 广泛重复的使用加密密钥,会对加密密钥的安全造成风险。为了确保加密密钥的安全性,建议您定期轮换密钥,更改原密钥的密钥材料。 定期轮换密钥有如下优点: 减少每个密钥加密的数据量 一个密钥的安全性与被它加密的数据量呈反比。数据量通常是指同一个密钥加密的数据总字节数或总消息数。
别名是为用户为密钥设置的简称,是密钥的一种标识。您可以在API接口的调用中使用别名代替密钥ID。原有密钥别名修改为密钥名称。 该任务指导用户为密钥添加、删除别名。 约束条件 一个别名仅支持关联一个密钥,但一个密钥可以关联多个别名。 别名在区域中拥有唯一性,不同区域下的别名可以相同。 别名创建成功后不支持修改。
等问题导致的敏感信息泄密以及权限失控带来的业务风险。 创建凭据 密钥对管理服务 (Key Pair Service, KPS) 密钥对管理是一种安全、可靠、简单易用的SSH密钥对托管服务,帮助用户集中管理SSH密钥对,保护SSH密钥对的安全。 KPS是利用HSM产生的硬件真随机数
场景描述 当您需加解密不大于4KB的小量数据(例如:口令、证书、电话号码等)时,您可以通过KMS界面使用在线工具加解密数据,或者调用KMS的API接口使用指定的用户主密钥直接加密、解密数据。 流程如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“encrypt-data”
当被授权用户不再使用授权用户的自定义密钥时,被授权用户可告知授权用户撤销授权,或者通过API接口直接退役授权。 当授权用户想收回自定义密钥的操作权限时,授权用户可强制撤销授权。 撤销授权后,被授权用户不再持有被授予的权限,而撤销授权前被授权用户已授予给其他用户的权限不受影响。 该任务指导用户通过KMS界面撤销授权。
单击“执行”,右侧文本框显示加密后的密文数据。 加密数据时,使用当前指定的密钥加密数据。 用户可单击“清除”,清除已输入的数据。 用户可单击“复制到剪切板”拷贝加密后的密文数据,并保存到本地文件中。 在控制台输入的明文,会进行base64编码得到加密后的字符。 如果直接调用API接口进行解密,得到的解密结果
双用户轮换策略是指在一个凭据中更新两个用户所保存的信息。 例如:您的应用程序需要保持高可用性,如果您使用单用户轮换,那么您在修改用户密码和更新凭据内容的过程中会出现访问应用失败的情况,这样您就需要使用双用户凭据轮换策略。 您需要有一个账号例如Admin有权限创建并修改user1、user2用户的账号密码,首先您
用户调用KMS的“create-datakey”接口创建数据加密密钥。用户得到一个明文的数据加密密钥和一个密文的数据加密密钥。其中密文的数据加密密钥是由指定的自定义密钥加密明文的数据加密密钥生成的。 用户使用明文的数据加密密钥来加密明文文件,生成密文文件。 用户将密文的数据加密密钥