检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
使用对称密钥解密时,不需要提供密钥ID和加密算法,KMS会将此信息存储在密文中。KMS无法将元数据存储在使用非对称密钥生成的密文中,非对称密钥密文的标准格式不包括可配置字段。 调用方法 请参见如何调用API。 URI POST /v1.0/{project_id}/kms/encrypt-data 表1 路径参数
请求参数 参数 是否必选 参数类型 描述 description 是 String SSH密钥对描述,取值0到255字符。 响应消息 无 示例 请求样例 { "keypair": { "description": "keypair test" }
例如:0d0466b0-e727-4d9c-b35d-f84bb474a37f。 cipher_text 是 String DEK密文及元数据的16进制字符串。取值为加密数据密钥结果中的cipher_text的值。 datakey_cipher_length 是 String 密钥字节长度,取值范围为1~1024。
参数类型 描述 key 是 String 标签的名称。 同一个凭据,一个标签键只能对应一个标签值;不同的凭据可以使用相同的标签键。 用户最多可以给单个凭据添加20个标签。 约束:取值范围为1到128个字符,满足正则匹配"^((?!\s)(?!sys)[\p{L}\p{Z}\p{N}_.:=+\-@]*)(
库”。 弹出“创建专属密钥库”对话框,如图 创建专属密钥库所示,填写参数,参数说明如表 专属密钥库参数配置说明所示,单击“确定”。 图1 创建专属密钥库 表1 专属密钥库参数配置说明 参数名称 参数说明 取值样例 名称 专属密钥库的别名。 Keystore-1234 专属加密集群
授权ID,64字节。 grantee_principal String 被授权用户ID,1~64字节,满足正则匹配“^[a-zA-Z0-9]{1,64}$”。 例如:0d0466b00d0466b00d0466b00d0466b0 grantee_principal_type String 授权类型。
以保护服务器HTTPS证书为例,采用调用KMS的API接口方式进行说明,如图3所示。 图3 保护服务器HTTPS证书 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的加密数据密钥接口,使用指定的用户主密钥将明文证书加密为密文证书。 用户在服务器上部署密文证书。
X-Subject-Token的值)。 表3 请求Body参数 参数 是否必选 参数类型 描述 cipher_text 是 String 被加密数据密文。取值为加密数据结果中的cipher_text的值,满足正则匹配“^[0-9a-zA-Z+/=]{128,5648}$”。 encryption_algorithm
对接KMS时,必须有重试,包括不限于504、502、500、429等错误码,且推荐重试3~5次。针对502和504错误码,推荐超时时间5~8秒。不建议配置过长超时时间,否则会造成客户侧无法响应。 调用说明 数据加密服务提供了REST(Representational State Transf
Cryptosystem Service, CPCS),提供专属的密码服务以及服务集群化部署能力。具备密码服务集群的全生命周期管理的能力,包括自动化部署与释放、集群弹性伸缩、集群调用的应用级隔离等,并对各类能力进行集中监控、配置等,帮助租户快速通过密评。 发布区域:华北-乌兰察布一 专属加密使用场景
"c131886aec...", "name": "IAMUser", "description": "IAM User Description", "areacode": "", "phone": "",
授权ID,64字节。 grantee_principal String 被授权用户ID,1~64字节,满足正则匹配“^[a-zA-Z0-9]{1,64}$”。 例如:0d0466b00d0466b00d0466b00d0466b0 grantee_principal_type String 授权类型。
选择密钥归属的密钥库。如果需新建密钥库,请参见创建密钥库 。 密钥材料来源 密钥管理 外部 高级配置 描述信息 密钥的描述信息。 标签 可根据自己的需要为凭据添加标签。更多标签相关操作请参见标签管理。 说明: 最多可以给单个凭据添加20个标签。 密钥算法:选择密钥算法。KMS支持的密钥算法说明如表2所示。
"key_alias":"caseuirpr", "realm":"aaaa", "key_description":"123", "creation_date":"1502799822000", "sche
专属加密如何保障密钥生成的安全性? 密钥是由用户自己远程创建,且创建过程需要仅用户持有的Ukey参与认证。 加密机的配置和内部密钥的准备,都必须要使用这一组Ukey作为鉴权凭证才能操作。 用户作为设备使用者完全控制密钥的产生、存储和访问授权,Dedicated HSM只负责监控和管理设备及其相关网络设施。
notification_status String 事件通知状态。 SUCCESS:事件通知成功。 FAIL:事件通知失败。 INVALID:事件通知配置主题信息无效或不正确,无法触发通知。 表5 PageInfo 参数 参数类型 描述 next_marker String 下一页查询地址(
re Security Module, HSM)保护密钥的安全,所有的用户密钥都由HSM中的根密钥保护,避免密钥泄露。并且HSM模块满足FIPS 140-2 Level 3安全要求。 KMS对密钥的所有操作都会进行访问控制及日志跟踪,提供所有密钥的使用记录,满足审计和合规性要求。
SSH密钥对应指纹信息 is_key_protection Boolean 是否托管密钥 deleted Boolean SSH密钥对删除的标记 description String SSH密钥对的描述信息 user_id String SSH密钥对所属的用户信息 create_time Long
"key_alias" : "test", "realm" : "cn-north-7", "key_description" : "key_description", "creation_date" : "1502799822000", "scheduled_deletion_date"
AAAAB3NzaC1yc2EAAAADAQABAAABAQCXKzohKbFOqubYNunFNsrEYlk9NEIJIFvbmTe/LTeMzFIPKM53Zu2sYr/uuNcziPkWpFchXdkD+O/Bf2ZzKaR1DYPMWss9TkaqU4RQ7CIBW7ChJF1Qzc1JPRBmKe