检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
钥。 专属加密 - 保留期内:无法使用专属加密实例,但资源予以保留。 保留期满:专属加密实例的资源将被释放。 冻结状态的密钥无法用来执行加解密操作,为了防止造成不必要的损失,请您及时续费。 专属加密实例的资源释放后,您将失去与该实例相关的所有内容,为了防止造成不必要的损失,请您及时续费。
钥。 专属加密 - 保留期内:无法使用专属加密实例,但资源予以保留。 保留期满:专属加密实例的资源将被释放。 冻结状态的密钥无法用来执行加解密操作,为了防止造成不必要的损失,请您及时续费。 专属加密实例的资源释放后,您将失去与该实例相关的所有内容,为了防止造成不必要的损失,请您及时续费。
保存私钥到本地。例如:kp-123.pem。 获取Windows操作系统云服务器的密码 选择“Conversions > Export OpenSSH key”。 说明: 请勿填写“Key passphrase”信息,否则会导致获取密码失败。 保存私钥到本地。例如:kp-123.pem。 “.ppk”
String 取值为枚举类型。password或keypair。 key 否 String type为枚举值password时,key表示密码; type为枚举值keypair时,key表示私钥; 响应参数 状态码: 202 表6 响应Body参数 参数 参数类型 描述 task_id
保存私钥到本地。例如:kp-123.pem。 获取Windows操作系统云服务器的密码 选择“Conversions > Export OpenSSH key”。 说明: 请勿填写“Key passphrase”信息,否则会导致获取密码失败。 保存私钥到本地。例如:kp-123.pem。 “.ppk”
对称密钥为长度为256位AES密钥或者128位SM4密钥,可用于小量数据的加密或者用于加密数据密钥。 非对称密钥可以为RSA密钥对或者ECC密钥对(包含SM2密钥对),可用于加解密数据、数字签名及验签。 接口约束 别名“/default”为服务默认主密钥的后缀名,由服务自动创建。因此用户创建的主密钥别名不能与服务默认
个人数据保护机制 为了确保您的个人数据(例如用户名、密码、手机号码等)不被未经过认证、授权的实体或者个人获取,DEW通过控制个人数据访问权限以及记录操作日志等方法防止个人数据泄露,保证您的个人数据安全。 收集范围 DEW收集及产生的个人数据如表1所示: 表1 个人数据范围列表 类型
高的账号,托管两个相同权限的账号,每次轮转SYSPREVIOUS的凭据版本,保证密码重置切换的瞬间,程序访问不被中断。在轮转时先将新版本的凭据改为SYSPENDING状态,通过调用RDS接口重置密码,重置完成后新版本凭据的SYSPENDING状态会改为SYSCURRENT,之前S
弹性云服务器设置了防火墙规则。 处理方法 查看弹性云服务器的状态。 运行中,请执行步骤 2。 关机,请执行步骤 5。 使用密码登录弹性云服务器,检查密码是否正确。 正确,请执行步骤 4。 错误,请使用正确的密码再次执行绑定密钥对操作。 检查弹性云服务器的“/root/.ssh/authorized_keys”文件权限路径和属组是否被修改过。
概述 您如果长时间不更新凭据,凭据内保护的重要信息(例如:重要密码、令牌、证书、SSH密钥、API密钥等)的泄露风险也会增加,定期轮换凭据会增加所保护的明文信息安全性。 华为云为您提供了两种凭据轮换策略: 单用户凭据轮换 双用户凭据轮换 您可以根据您自己的实际需求,选择对应的轮换策略以进一步提高凭据的安全性。
SM2算法正常不进行编码的签名长度为64个字节,即为R+S,各32个字节;密钥管理服务(KMS)针对签名结果使用ASN.1进行编码。 根据SM2密码算法使用规范,SM2算法签名数据格式的ASN.1定义为: SM2Signature ::= SEQUENCE{ R INTEGER,--
启用密钥 该任务指导用户通过密钥管理界面对单个或多个自定义密钥进行启用操作,使被禁用的密钥恢复到数据加解密能力。新建的自定义密钥默认为“启用”状态。 前提条件 待启用的密钥需处于“禁用”状态。 操作步骤 登录管理控制台。 单击管理控制台左上角,选择区域或项目。 单击页面左侧,选择“安全与合规
务中。 解密本地文件流程,如图2所示。 图2 解密本地文件 流程说明如下: 用户从持久化存储设备或服务中读取密文的数据加密密钥和密文文件。 用户调用KMS的“decrypt-datakey”接口,使用对应的用户主密钥(即生成密文的数据加密密钥时所使用的用户主密钥)来解密密文的数据加密密钥,取得明文的数据加密密钥。
产品优势 服务集成广泛 与OBS、EVS、IMS等服务集成,用户可以通过KMS管理这些服务的密钥,还可以通过KMS API完成用户本地数据的加解密。 与CTS服务集成,用户可以通过CTS服务查看近期KMS的操作记录。 与CES服务集成,用户可以通过CES服务查看密钥计费请求次数。 合规遵循
凭据管理 如何使用凭据管理服务替换硬编码的数据库账号密码 如何使用凭据管理服务解决AK&SK泄露问题 如何使用凭据管理服务自动轮转安全密码 如何轮换凭据 云服务使用凭据管理服务
唯一性 当用户使用导入的密钥加密数据时,加密后的数据必须使用加密时采用的自定义密钥(即自定义密钥的元数据及密钥材料与导入的密钥匹配)才能解密数据,否则解密会失败。 父主题: 导入密钥
钥的安全,请妥善保管下载的私钥。 前提条件 已将私钥托管在管理控制台。 约束条件 用户导出私钥时,使用的是托管私钥时加密私钥的加密密钥进行解密。如果加密密钥已被彻底删除,那么导出私钥将会失败。 操作步骤 登录管理控制台。 单击管理控制台左上角的,选择区域或项目。 单击页面左上方的,选择“安全与合规
密钥管理 如何使用KMS加密保护线下数据 云服务使用KMS加解密数据 使用加密SDK进行本地文件加解密 跨Region容灾加解密 如何使用KMS对文件进行完整性保护
删除密钥是一个需要非常谨慎的操作。操作前,用户需确保使用该密钥加密的相关数据都已完成迁移。因为密钥一旦被删除,所有使用该密钥加密的相关数据都无法解密。因此在删除密钥时,KMS会将该操作推迟7天到1096天执行,推迟时间由用户指定。超过推迟时间,密钥才会被真正删除。在密钥被真正删除之前,
与云数据库的关系 云数据库(Relational Database Service,RDS)是一种基于云计算平台的即开即用、稳定可靠、弹性伸缩、便捷管理的在线云数据库服务。KMS为RDS提供用户主密钥管理控制能力,应用于云数据库的磁盘加密功能。 与弹性云服务器的关系 弹性云服务器(Elastic