检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
高的账号,托管两个相同权限的账号,每次轮转SYSPREVIOUS的凭据版本,保证密码重置切换的瞬间,程序访问不被中断。在轮转时先将新版本的凭据改为SYSPENDING状态,通过调用RDS接口重置密码,重置完成后新版本凭据的SYSPENDING状态会改为SYSCURRENT,之前S
获取region相关信息。 登录管理控制台。 鼠标移动至右上方的用户名,在下拉列表中选择“我的凭证”。 获取“项目ID”(PROJECT_ID)和“项目”(REGION)。 图1 获取项目ID和项目 单击页面左侧,选择“安全与合规 > 数据加密服务”,默认进入“密钥管理”界面。 获取当前Re
如:重要密码、令牌、证书、SSH密钥、API密钥等)的泄露风险也会增加,定期轮换凭据会增加所保护的明文信息安全性。 华为云为您提供了两种凭据轮换策略: 单用户凭据轮换 双用户凭据轮换 您可以根据您自己的实际需求,选择对应的轮换策略以进一步提高凭据的安全性。 轮换步骤 管理员通过凭
私钥托管在KPS 私钥托管在KPS,您可根据需要将私钥多次导出使用。 私钥未托管在KPS 私钥未托管在KPS,私钥遗失后,将无法找回。 您可以通过重置密码或重置密钥对的方式,重新给弹性云服务器绑定密钥对,可参照解绑密钥对后用户无法登录ECS时如何处理?进行处理。 父主题: 密钥对管理类
使用场景 以最基础的数据库用户名及密码管理为示例,为您介绍凭据管理服务基本的使用场景。 使用场景:管理员角色负责存入、更新凭据值的操作,使用者通过第三方应用服务获取所需的凭据值,具体使用流程如图1所示。 图1 凭据登录流程 流程说明如下: 您首先需要在凭据管理服务中使用控制台或者
Platform Cryptosystem Service,CPCS) 云平台密码系统服务,提供专属的密码服务以及服务集群化部署能力。具备密码服务集群的全生命周期管理的能力,包括自动化部署与释放、集群弹性伸缩、集群调用的应用级隔离等,同时提供简单的应用管理、物理环境信息以及管理制度导入功
如何修补OpenSSL以使用-id-aes256-wrap-pad包装非对称密钥? 问题描述 默认情况下,OpenSSL命令行工具中未启用包装密码算法-id-aes256-wrap-pad。您可以下载并安装最新版本的OpenSSL,然后对其进行修补,以完成导入非对称密钥所需的信封包装。
单独的资源或服务为小资源池,后台有默认流量限制。对单个用户来说如果流量过大超过阈值会造成服务速度缓慢限制。对于有相应大流量需求的客户而言,可根据实际情况和需求进行后台资源变更。 如果客户业务量确实较大超出限制,可以通过提工单增加配额,DEW服务通过后台对客户限制进行调整,可为客户
Module,Dedicated HSM)是一种云上数据加密的服务,可处理加解密、签名、验签、产生密钥和密钥安全存储等操作。 Dedicated HSM为您提供经国家密码管理局检测认证的加密硬件,帮助您保护弹性云服务器上数据的安全性与完整性,满足FIPS 140-2安全要求。同时,您能够对专属加密实例生成的
式。 前提条件 已获取管理控制台的登录账号( 拥有Ticket Administrator权限与KMS Administrator权限)与密码。 约束条件 标准版专属加密实例仅支持包年/包月付费方式,购买后不能直接删除。 为了保障业务的高可靠性,您需要至少购买两个及以上专属加密实
为专属加密实例绑定对应企业项目。 default 密码机类型 可选择的密码机类型,包含“金融密码机”、“服务器密码机”和“签名验证服务器”。 金融密码机:提供密钥管理及密码运算服务,支持IC卡发卡、交易验证、数据加密、数字签名、动态口令认证等业务功能。 服务器密码机:提供安全完善的密钥管理服务,提供高性能的、
KPS)界面创建或者导入密钥对。 两种密钥对没有区别,只是导入的渠道不同。 获取Windows操作系统弹性云服务器的登录密码 如果用户购买的是Windows操作系统的弹性云服务器,需要使用密钥对的私钥获取登录密码,详细信息请参见《弹性云服务器用户指南》。 购买弹性云服务器时,可供选择的密钥对包含以下两种:
单击弹性云服务器所在行的“绑定”,在弹出的“绑定密钥对”对话框中,完成配置后,单击“确定”。 若您已有弹性云服务器的“root密码”,可直接输入root密码,直接进行密钥对绑定操作。 若您没有弹性云服务器的“root密码”,可将弹性云服务器关机,在弹性云服务器关机状态执行密钥对绑定操作。 步骤四 使用私钥登录弹性云服务器
密钥概述 国密 国密即国家密码局认定的国产密码算法。其中包括对称加密算法、椭圆曲线非对称加密算法、摘要算法。包括 SM2、SM4 等。 SM1为对称加密算法,加密强度为128位,采用硬件实现。 SM2为非对称加密算法,其加密强度为256位。 SM3为密码摘要算法,消息分组长度为 512
如何修补GmSSL以使用-sms4-wrap-pad包装非对称密钥? 问题描述 默认情况下,GmSSL命令行工具中未启用包装密码算法-sms4-wrap-pad。您可以下载并安装最新版本的GmSSL,然后对其进行修补,以完成导入非对称密钥所需的信封包装。 解决方法 按照以下说明,
RSA_2048 RSA_3072 RSA_4096 RSA非对称密钥 小量数据的加解密或数字签名。 ECC EC_P256 EC_P384 椭圆曲线密码,使用NIST推荐的椭圆曲线 数字签名 非对称密钥 SM2 SM2 国密SM2非对称密钥 小量数据的加解密或数字签名。 父主题: 密钥管理类
通用凭据支持在各场景下进行自定义凭据的全生命周期管理,用户可以通过凭据管理服务实现对数据库账号口令、服务器口令、SSH Key、访问密钥等各类型凭据的统一管理、检索与安全存储,且支持多个版本管理,方便用户实现凭据轮转。 轮转凭据 数据库凭据泄露是导致数据泄露的主要途径。凭据管理服务支持托管RDS、Tau
前提条件 本章节涉及的“自定义密钥”均为“对称密钥”。对称密钥和非对称密钥的介绍,请参见密钥概述章节。 小数据加解密 当您有少量数据(例如:密码、证书、电话号码等)需要加解密时,用户可以通过KMS界面使用在线工具加解密数据,或者调用KMS的API接口使用指定的用户主密钥直接加密、解
Dedicated HSM支持的密码算法 支持国密算法以及部分国际通用密码算法,满足用户各种加密算法需求。 表1 Dedicated HSM支持的密码算法 加密算法分类 通用密码算法 国密算法 对称密码算法 AES SM1、SM4、SM7 非对称密码算法 RSA(1024-4096)
个人数据保护机制 为了确保您的个人数据(例如用户名、密码、手机号码等)不被未经过认证、授权的实体或者个人获取,DEW通过控制个人数据访问权限以及记录操作日志等方法防止个人数据泄露,保证您的个人数据安全。 收集范围 DEW收集及产生的个人数据如表1所示: 表1 个人数据范围列表 类型