检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
tasks Array of FailedTasks objects 失败的任务列表 表5 FailedTasks 参数 参数类型 描述 task_id String 虚拟机ID operate_type String 任务的操作类型。
服务器不支持所请求的功能。 502 Bad Gateway 请求未完成。服务器从上游服务器收到一个无效的响应。 503 Service Unavailable 请求未完成。系统暂时异常。 504 Gateway Timeout 网关超时。 父主题: 附录
您可以通过重置密码或重置密钥对的方式,重新给弹性云服务器绑定密钥对,可参照解绑密钥对后用户无法登录ECS时如何处理?进行处理。 父主题: 密钥对管理类
表1 使用KMS加密的云服务列表 类型 服务 加密方式说明 计算 弹性云服务器ECS 弹性云服务器资源加密包括镜像加密和云硬盘加密。 在创建弹性云服务器时,您如果选择加密镜像,弹性云服务器的系统盘会自动开启加密功能,加密方式与镜像保持一致。
} ecs:serverKeypairs:delete - √ x 父主题: 权限和授权项
如果ECS实例已创建,请按照如下流程: 单击页面左侧,选择“计算 > 弹性云服务器 ECS”,进入“弹性云服务器”界面。 单击需要配置委托的ECS实例的“名称”,进入“基本信息”界面。 在“管理信息”中,单击选择委托(如ECS_TO_CSMS)。
DEW的基础设施包括服务器和加密机等采用集群设计,任何一个服务器或加密机的可用性问题不会影响DEW服务的可用性。 数据备份 DEW的密钥在多台加密机中进行复制,可以确保任何一台加密机的故障不会导致密钥的丢失。
密钥对管理 创建密钥对 导入密钥对 升级密钥对 删除密钥对 使用密钥对 下载公钥 管理私钥 使用私钥登录Linux ECS 使用私钥获取Windows ECS的登录密码
如果用户将公钥配置在Linux云服务器中,则可以使用私钥登录Linux云服务器,而不需要输入密码。由于密钥对可以让用户无需输入密码登录到Linux云服务器,因此,可以防止由于密码被拦截、破解造成的账户密码泄露,从而提高Linux云服务器的安全性。
Dedicated HSM为您提供经国家密码管理局检测认证的加密硬件,帮助您保护弹性云服务器上数据的安全性与完整性,满足FIPS 140-2安全要求。同时,您能够对专属加密实例生成的密钥进行安全可靠的管理,也能使用多种加密算法来对数据进行可靠的加解密运算。
与弹性云服务器的关系 弹性云服务器(Elastic Cloud Server,ECS)是由CPU、内存、操作系统、云硬盘组成的基础的计算组件。弹性云服务器创建成功后,您就可以像使用自己的本地PC或物理服务器一样,在云上使用弹性云服务器。
Dedicated HSM为您提供经国家密码管理局检测认证的加密硬件,帮助您保护弹性云服务器上数据的安全性与完整性,满足FIPS 140-2安全要求。同时,您能够对专属加密实例生成的密钥进行安全可靠的管理,也能使用多种加密算法来对数据进行可靠的加解密运算。 父主题: 专属加密类
操作指引 限制说明 专属加密实例需要配合虚拟私有云(VPC)一起使用。购买专属加密实例后,需要在管理控制台中实例化专属加密实例(配置VPC网络、安全组、网卡),才能正常使用。 您需要将专属加密实例管理工具部署到与专属加密实例同一VPC网络中,才能对专属加密实例进行管理。 操作指引
用户联邦身份登录时,私有密钥对升级账号密钥对之后,为什么私有密钥对会不可见? 问题描述 用户认证联邦身份后,使用联邦身份登录场景,在私有密钥对页面进行升级账号密钥对操作后,私有密钥对列表內部分密钥对不可见。 可能原因 由于联邦登录账号的userid是虚拟ID,在升级场景无法获取,所以密钥对升级后
安全合规 Dedicated HSM为您提供经国家密码管理局检测认证的专属加密实例,帮助您保护弹性云服务器上数据的安全性和隐私性要求,满足监管合规要求。 应用广泛 Dedicated HSM可提供认证合规的金融加密机、服务器加密机以及签名验签服务器等,灵活支撑用户业务场景。
操作步骤 当前KPS绑定服务器时,若勾选“关闭密码登录方式”时,KPS服务会使用100.125.0.0/16地址段的地址登录服务器修改“/etc/ssh/sshd_config”文件中的“PasswordAuthentication”参数为“no”。
用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的解密数据密钥接口,将密文证书解密为明文证书。
用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decrypt-data”接口,将密文证书解密为明文证书。
用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decrypt-data”接口,将密文数据解密为密文证书。 加解密API 加解密小数据时,涉及的API如下: 创建用户主密钥:创建用户主密钥,用来加密数据。 加密数据:用指定的主密钥加密数据密钥。
GET:请求服务器返回指定资源。 PUT:请求服务器更新指定资源。 POST:请求服务器新增资源或执行特殊操作。 DELETE:请求服务器删除指定资源,如删除对象等。 HEAD:请求服务器资源头部。 PATCH:请求服务器更新资源的部分内容。