检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
数据备份 DEW的密钥在多台加密机中进行复制,可以确保任何一台加密机的故障不会导致密钥的丢失。同时,DEW的数据(非敏感数据)在多个服务器和数据库实例间进行复制,并实时备份以确保数据不会丢失。 流量控制 DEW服务能够达到99.95%的可用性SLA,同时为单个用户提供较高的API调用
IAM_ENDPOINT: 华为云IAM服务访问终端地址,详情见终端节点 * - KMS_REGION_ID: 华为云KMS支持的地域,详情见KMS地域KMS支持地域 * - KMS_ENDPOINT: 华为云KMS服务访问终端地址,详情见终端地址终端地址
指定承载REST服务端点的服务器域名或IP,不同服务不同区域的Endpoint不同,您可以从地区和终端节点获取。 例如IAM服务在“华北-北京一”区域的Endpoint为“iam.cn-north-1.myhuaweicloud.com”。 resource-path: 资源路径,也即API访问路径。从具体
可以使用加密数据时相同的密钥环,也可以使用不同的密钥环,此时解密密钥环只需包含一个或多个加密密钥环中使用的可用的用户主密钥。 更多详情请访问:详情参考。 操作流程 操作步骤 获取AK/SK: ACCESS_KEY: 华为账号Access Key,获取方式请参见获取AK/SK。 SECRET_ACCESS_KEY:
type" Description="ecPublicKey">1.2.840.10045.2.1</OBJECT_IDENTIFIER> <OBJECT_IDENTIFIER Comment="SECG (Certicom) named elliptic curve" D
RSA2048签名运算性能:4000tps SM7加密算法性能:1000tps * 说明: 带*条目不同型号设备略有不同,请联系客服进行确认。 - 选择部署方式。 支持“单可用区部署”和“双可用区部署”。 设置“实例名称”。 图4 实例名称 企业项目:该参数针对企业用户使用。 如果您是企业用户,且已创建企业项目,则
机框、电源独占 用户独享硬件加密机机框、电源资源 不支持 支持 网络独占 用户独享硬件加密机网络带宽、接口资源 不支持 支持 FIPS 140-2认证 采用符合 FIPS 140-2 第 3 级标准的 HSM 上生成和使用加密密钥 不支持 不支持 通用算法 对称算法 AES AES 非对称算法
CreateGrantRequestBody{ GranteePrincipalType: &granteePrincipalTypeCreateGrantRequestBody, RetiringPrincipal: &retiringPrincipalCreateGrantRequestBody
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
授权ID,64字节。 grantee_principal String 被授权用户ID,1~64字节,满足正则匹配“^[a-zA-Z0-9]{1,64}$”。 例如:0d0466b00d0466b00d0466b00d0466b0 grantee_principal_type String 授权类型。
授权ID,64字节。 grantee_principal String 被授权用户ID,1~64字节,满足正则匹配“^[a-zA-Z0-9]{1,64}$”。 例如:0d0466b00d0466b00d0466b00d0466b0 grantee_principal_type String 授权类型。
库”。 弹出“创建专属密钥库”对话框,如图 创建专属密钥库所示,填写参数,参数说明如表 专属密钥库参数配置说明所示,单击“确定”。 图1 创建专属密钥库 表1 专属密钥库参数配置说明 参数名称 参数说明 取值样例 名称 专属密钥库的别名。 Keystore-1234 专属加密集群
私钥是一个加密的文件,只有持有者可以访问它。 公钥是一个非加密的文件,可以与任何人共享。当一个用户想要连接到另一个用户的计算机时,可以使用公钥来加密消息,并使用私钥来解密消息。 这种加密方式比传统的密码验证更安全,因为私钥只有持有者可以访问,而公钥可以在不暴露私钥的情况下共享。
用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文数据加密为密文数据。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decrypt-data”接口,将密文数据解密为密文证书。 加解密API 加解密小数据时,涉及的API如下:
支持的授权项 策略包含系统策略和自定义策略,如果系统策略不满足授权要求,管理员可以创建自定义策略,并通过给用户组授予自定义策略来进行精细的访问控制。策略支持的操作与API相对应,授权项列表说明如下: 权限:允许或拒绝某项操作。 对应API接口:自定义策略实际调用的API接口。 授
"key_alias" : "test", "realm" : "cn-north-7", "key_description" : "key_description", "creation_date" : "1502799822000", "scheduled_deletion_date"
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
PT”,非对称密钥默认为“SIGN_VERIFY”,枚举如下: ENCRYPT_DECRYPT SIGN_VERIFY key_description 否 String 密钥描述,取值0到255字符。 origin 否 String 密钥来源,默认为“kms”,枚举如下: kms:表示密钥材料由kms生成。
kms:cmk:update - √ √ 修改密钥描述 POST /v1.0/{project_id}/kms/update-key-description kms:cmk:update - √ √ 创建授权 POST /v1.0/{project_id}/kms/create-grant