检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
RDS服务端加密 用户在通过云数据库(Relational Database Service,RDS)购买数据库实例时,可以选择“磁盘加密”,使用KMS提供的密钥来加密数据库实例的磁盘,更多信息请参见《云数据库RDS用户指南》。 图1 RDS服务端加密 用户可选择通过KMS界面创建的自定义密钥进行加密。
DDS服务端加密 用户在通过文档数据库服务(Document Database Service,DDS)购买文档数据库实例选择自定义购买时,可以选择“磁盘加密”,使用KMS提供的密钥来加密文档数据库实例的磁盘,更多信息请参见《文档数据库服务用户指南》。 图1 DDS服务端加密 用
EVS服务端加密 用户创建磁盘时,可以选择“高级配置 > 加密”,使用KMS提供的密钥来加密磁盘上的数据,如图1所示。更多信息请参见。 当用户需要使用磁盘加密功能时,需要授权云硬盘访问密钥管理。如果用户有授权资格,则可直接授权。如果权限不足,需先联系Security Admini
SFS服务端加密 用户通过弹性文件服务(Scalable File Service,SFS)创建文件系统时,可以选择“KMS加密”,使用KMS提供的密钥来加密文件系统,如图1所示。更多信息请参见《弹性文件服务用户指南》。 图1 SFS服务端加密 用户可选择通过KMS界面创建的自定义密钥进行加密。
密钥对任务管理 绑定SSH密钥对 给指定的虚拟机绑定(替换或重置,替换需提供虚拟机已配置的SSH密钥对私钥;重置不需要提供虚拟机的SSH密钥对私钥)新的SSH密钥对。 单用户300次/分钟 全局4800次/分钟 解绑SSH密钥对 给指定的虚拟机解除绑定SSH密钥对并恢复SSH密码登录。
CCE服务端使用凭据管理服务 简介 CCE提供了多种类型的插件,用于管理集群的扩展功能,以支持选择性扩展满足特性需求的功能。CCE服务的dew-provider插件对接了凭据管理服务,通过该插件将凭据挂载至业务Pod内,从而将敏感信息与集群环境解耦,有效避免程序硬编码或明文配置等问题导致的敏感信息泄密。
RDS数据库加密 简介 关系型数据库支持MySQL、PostgreSQL、SQL Server引擎。 当启用加密功能后,用户创建数据库实例和扩容磁盘时,磁盘数据会在服务端加密成密文后存储。用户下载加密对象时,存储的密文会先在服务端解密为明文,再提供给用户。 约束条件 当前登录用户
401 被请求的页面需要用户名和密码 403 认证失败 404 资源不存在,资源未找到 500 服务内部错误 502 请求未完成。服务器从上游服务器收到一个无效的响应 504 网关超时 错误码 请参见错误码。 父主题: 小数据加解密
DDS数据库加密 简介 当启用加密功能后,用户创建数据库实例和扩容磁盘时,磁盘数据会在服务端加密成密文后存储。用户下载加密对象时,存储的密文会先在服务端解密为明文,再提供给用户。 约束条件 已通过统一身份认证服务添加华为云文档数据库服务所在区域的KMS Administrator
凭据加密保护 凭据通过集成KMS进行加密存储,加密密钥基于第三方认证的硬件安全模块(HSM)来生成和保护。凭据检索时,通过 TLS 安全传输到服务器本地。 凭据安全检索 使用CSMS服务,将应用程序代码中的硬编码凭据替换为对凭据的API调用,以便以编程方式动态检索和管理凭据,实现凭据安
凭据概述 通用凭据 通用凭据支持在各场景下进行自定义凭据的全生命周期管理,用户可以通过凭据管理服务实现对数据库账号口令、服务器口令、SSH Key、访问密钥等各类型凭据的统一管理、检索与安全存储,且支持多个版本管理,方便用户实现凭据轮转。 RDS凭据 数据库凭据泄露是导致数据泄露
PI接口使用指定的用户主密钥直接加密、解密数据。当前支持不大于4KB的小数据加解密。 以保护服务器HTTPS证书为例,采用调用KMS的API接口方式进行说明,如图1所示。 图1 保护服务器HTTPS证书 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“e
用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文数据加密为密文数据。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decrypt-data”接口,将密文数据解密为密文证书。 加解密API 加解密小数据时,涉及的API如下:
的授权是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对DEW服务,KMS管理员能够控制IAM用户仅能对某一类云服务器资源进行指定的管理操作。多数细粒度策略以API接口为粒度进行权限拆分,权限的最小粒度为API授权项(action)。DEW支持的API授权项请参见DEW权限及授权项。
Server Error 服务内部错误。 501 Not Implemented 请求未完成。服务器不支持所请求的功能。 502 Bad Gateway 请求未完成。服务器从上游服务器收到一个无效的响应。 503 Service Unavailable 请求未完成。系统暂时异常。 504
2018-01-30 本次变更说明如下: 支持密钥对管理,集中管理密钥对,保护密钥对的安全。 密钥对是为用户提供的远程登录Linux云服务器的认证方式,是一种区别于传统的用户名和密码登录的认证方式。 2017-12-15 本次变更说明如下: 支持在线工具加解密小数据,不大于4KB的数据任您加解密。
请求什么类型的操作。 GET:请求服务器返回指定资源。 PUT:请求服务器更新指定资源。 POST:请求服务器新增资源或执行特殊操作。 DELETE:请求服务器删除指定资源,如删除对象等。 HEAD:请求服务器资源头部。 PATCH:请求服务器更新资源的部分内容。当资源不存在的时
请确认使用机器类型,如果使用的是Ubuntu机器,则需要进行手动操作修改配置。 操作步骤 当前KPS绑定服务器时,若勾选“关闭密码登录方式”时,KPS服务会使用100.125.0.0/16地址段的地址登录服务器修改“/etc/ssh/sshd_config”文件中的“PasswordAuthentication”参数为“no”。
使用IE9浏览器无法导入密钥对如何处理? 问题描述 当使用的是IE9浏览器时,无法导入密钥对。 处理方法 在浏览器主界面,单击。 选择“Internet选项”。 在Inernet选项对话框中,单击“安全”。 单击“Internet”。 如果安全级别显示为“自定义”,单击“默认级别”,把设置还原为默认级别。
调用API接口加解密 以保护服务器HTTPS证书为例,采用调用KMS的API接口方式进行说明,如图3所示。 图3 保护服务器HTTPS证书 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的加密数据密钥接口,使用指定的用户主密钥将明文证书加密为密文证书。 用户在服务器上部署密文证书。