检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
DDS服务端加密 用户在通过文档数据库服务(Document Database Service,DDS)购买文档数据库实例选择自定义购买时,可以选择“磁盘加密”,使用KMS提供的密钥来加密文档数据库实例的磁盘,更多信息请参见《文档数据库服务用户指南》。 图1 DDS服务端加密 用户
没有权限操作KMS,该如何处理? 问题描述 用户在KMS中执行查看密钥信息、创建密钥、导入密钥等操作时,显示无法操作KMS。 可能原因 该用户没有KMS系统策略,导致没有权限操作KMS。 解决方法 检查该用户是否具有KMS系统策略,KMS Administrator和KMS CMKFullAccess权限。
权操作。 使用KMS加密DWS数据库流程 当选择KMS对DWS进行密钥管理时,加密密钥层次结构有三层。按层次结构顺序排列,这些密钥为主密钥(CMK)、集群加密密钥 (CEK)、数据库加密密钥 (DEK)。 主密钥用于给CEK加密,保存在KMS中。 CEK用于加密DEK,CEK明文
文件系统时,存储到文件系统的文件将会自动加密。 用户如何使用弹性文件服务的文件系统加密功能,具体操作请参见《弹性文件服务用户指南》。 云数据库RDS 在购买数据库实例时,用户启用数据库实例的磁盘加密功能,选择KMS提供的用户主密钥对数据库实例的磁盘进行加密,选择磁盘加密后会提高数据的安全性。
如果用户需要使用自定义密钥加密上传对象,则需要先通过数据加密服务创建密钥。使用数据加密服务创建密钥详情请参见创建密钥。 实例创建成功后,不可修改磁盘加密状态,且无法更改密钥。存放在对象存储服务上的备份数据不会被加密。 华为云文档数据库服务实例创建成功后,请勿禁用或删除正在使用的密钥,否则会导致数据库不可用,数据无法恢复。
IAM_ENDPOINT: 华为云IAM服务访问终端地址,详情见终端节点 * - KMS_REGION_ID: 华为云KMS支持的地域,详情见KMS地域KMS支持地域 * - KMS_ENDPOINT: 华为云KMS服务访问终端地址,详情见终端地址终端地址 */ private
用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“create-datakey”接口创建数据加密密钥。用户得到一个明文的数据加密密钥和一个密文的数据加密密钥。其中密文的数据加密密钥是由指定的用户主密钥加密明文的数据加密密钥生成的。 用户使用明文的数据加密密钥来加密明文文件,生成密文文件。
实例创建成功后,不可修改磁盘加密状态,且无法更改密钥。存放在对象存储服务上的备份数据不会被加密。 华为云关系型数据库实例创建成功后,请勿禁用或删除正在使用的密钥,否则会导致服务不可用,数据无法恢复。 选择磁盘加密的实例,新扩容的磁盘空间依然会使用原加密密钥进行加密。 使用KMS加密数据库实例(控制台)
是否可以从KMS中导出用户主密钥? 不可以。 为确保用户主密钥的安全,用户只能在KMS中创建和使用用户主密钥,无法导出用户主密钥。 父主题: 密钥管理类
在KMS中创建的自定义密钥的个数是否有限制? 在KMS中创建的自定义密钥的个数是有限制的。 用户最多可以创建100个自定义密钥。启用、禁用和计划删除状态的用户主密钥都会被计入该限制,默认密钥不计入该限制。 父主题: 密钥管理类
用户在IAM服务中设置了访问控制。 IAM控制策略默认范围为全地址访问,如果用户设置了允许访问的IP地址或者网段,则未允许的IP地址/网段均无法访问KMS,或无法使用云服务加密特性。 解决方法 通过云服务控制台访问KMS(如OBS加密):需要开放10.0.0.0/8、11.0.0.0/8、26
用户主密钥将明文数据加密为密文数据。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decrypt-data”接口,将密文数据解密为密文证书。 加解密API 加解密小数据时,涉及的API如下: 创建用户主密钥:创建用户主密钥,用来加密数据。 加密数据:用指定的主密钥加密数据密钥。
据加解密。 加密本地文件流程,如图2所示。 图2 加密本地文件 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“create-datakey”接口创建数据加密密钥。用户得到一个明文的数据加密密钥和一个密文的数据加密密钥。其中密文的数据加密密钥是由指定的用户主密钥加密明文的数据加密密钥生成的。
像服务的私有镜像加密功能。 与弹性文件服务的关系 弹性文件服务(Scalable File Service,SFS)提供按需扩展的高性能文件存储(NAS)。KMS为SFS提供用户主密钥管理控制能力,应用于弹性文件服务的文件系统加密功能。 与云数据库的关系 云数据库(Relational
datakey_cipher_length数据密钥密文长度需等于64字节。 请传递正确的参数。 400 KMS.2203 Failed to verify the DEK hash. 数据密钥hash校验失败。 请确认数据密钥是否合法或联系客服。 400 KMS.2204 The length
", "aliases" : [ "kms-1234", "kms-4567" ] } 响应示例 无 SDK代码示例 SDK代码示例如下。 Java Python Go 更多 删除别名为kms-1234和kms-4567, 关联的密钥为bb6a3d22-dc93-47ac-b5bd-88df7ad35f1e
如果需要托管私钥,请阅读并勾选“我同意将密钥对私钥托管”。在“KMS加密”下拉列表中选择加密密钥。如果不需要托管私钥,请跳过此步骤。 KPS采用KMS提供的加密密钥对私钥进行加密,用户使用密钥对的KMS加密功能时,可选择KMS创建的默认密钥“kps/default”。 用户使用KMS创建的自定义密钥,具体操作请参见创建密钥。
信封加密方式有什么优势? 信封加密方式,是一种加密手段,将加密数据的数据密钥封入信封中存储、传递和使用,不再使用用户主密钥直接加解密数据。 信封加密方式优势如下: 相对于KMS提供的另一种加密方式:KMS用户主密钥直接加密 使用KMS用户主密钥直接加密:是通过KMS界面使用在线工
度,推荐使用。 下列是DEW三个子服务的API Explorer地址: 密钥管理服务(KMS) 密钥对管理服务(KPS) 凭据管理服务(CSMS) SDK列表 表1 KMS-SDK列表、表2 KPS-SDK列表、表3 CSMS-SDK列表提供了数据加密服务支持的SDK列表,您可以
RDS服务加密如何计费? 当前在RDS服务使用加密功能,是通过调用的EVS服务接口的加密功能实现的,EVS服务创建和挂载的时候会调用一次KMS,正常的数据写入和读取不会调用KMS,除非是恶意挂载卸载,否则EVS调用KMS接口的次数不会超过免费的20000次。 父主题: 计费FAQ