检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
单击“执行”,右侧文本框显示加密后的密文数据。 加密数据时,使用当前指定的密钥加密数据。 用户可单击“清除”,清除已输入的数据。 用户可单击“复制到剪切板”拷贝加密后的密文数据,并保存到本地文件中。 在控制台输入的明文,会进行base64编码得到加密后的字符。 如果直接调用API接口进行解密,得到的解密结果
询步骤1所创建的凭据存储的内容。 凭据管理服务检索并解密凭据密文,将凭据中保存的信息通过凭据管理API安全地返回到应用程序中。 应用程序获取到解密后的凭据明文信息,使用这些安全的信息访问数据库。 创建凭据和查询凭据API 您可以调用以下API,通过API创建凭据保存相关内容并且查询相关凭据信息。
双用户轮转多用于轮转频次较高、轮转可靠性要求高的账号,托管两个相同权限的账号,每次轮转SYSPREVIOUS的凭据版本,保证密码重置切换的瞬间,程序访问不被中断。在轮转时先将新版本的凭据改为SYSPENDING状态,通过调用RDS接口重置密码,重置完成后新版本凭据的SYSPENDING状态会改
替换密钥对 如果用户私钥泄露,用户可通过管理控制台使用新的密钥对替换弹性云服务器内的公钥,替换完成后,用户需要使用本地保存的新密钥对的私钥登录该弹性云服务器,无法使用替换前的私钥登录该弹性云服务器。 该任务指导用户通过密钥对管理界面替换密钥对。 前提条件 待替换密钥对的弹性云服务器使用的是华为云提供的公共镜像。
删除密钥对 如果创建或导入的密钥对不再使用时,用户可删除密钥对。 该任务指导用户通过密钥对管理界面删除密钥对。 约束条件 执行删除操作后,密钥对将被彻底删除,不可恢复,请谨慎操作。 如果用户已导入私钥,执行删除操作时,会将该私钥一起删除。 如果用户删除控制台上已配置到弹性云服务器
合规证书 华为云服务及平台通过了多项国内外权威机构(ISO/SOC/PCI等)的安全合规认证,用户可自行申请下载合规资质证书。 图1 合规证书下载 资源中心 华为云还提供以下资源来帮助用户满足合规性要求,具体请查看资源中心。 图2 资源中心 销售许可证&软件著作权证书 另外,华为
重置密钥对 如果用户私钥丢失,用户可通过管理控制台使用新的密钥对重新配置弹性云服务器,重置完成后,用户需要使用本地保存的新密钥对的私钥登录该弹性云服务器,无法使用重置前的私钥登录该弹性云服务器。 该任务指导用户通过密钥对管理界面重置密钥对。 前提条件 待重置密钥对的弹性云服务器使用的是华为云提供的公共镜像。
Println(err) } } 更多 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 请求已成功 400 请求参数有误 401 被请求的页面需要用户名和密码 403 认证失败 404 资源不存在,资源未找到
专属加密的设备是哪个厂商的? 目前专属加密设备厂商包含“江南天安”和“三未信安”。 父主题: 专属加密类
码或重置密钥对的方式,重新给弹性云服务器绑定密钥对,具体可参照解绑密钥对后用户无法登录ECS时如何处理?进行处理。 如果用户已授权华为云托管私钥,可根据需要将托管的私钥导出使用。 单击“确定”,密钥对创建成功。密钥对创建成功后,用户可以在密钥对列表里看到新创建的密钥对信息,包括密
选择“Connection > data”,在“Auto-login username”处输入镜像的用户名。 如果是“CoreOS”的公共镜像,镜像的用户名为“core”。 如果是“非CoreOS”的公共镜像,镜像的用户名为“root”。 选择“Connection > SSH > Auth”,在“Private
以满足用户安全合规的密码生成、托管、以及定期自动轮换的要求。 单用户凭据轮换策略 单用户凭据轮换是指一个凭据中更新一个用户所保存的信息,这是最基础的凭据轮换策略,适用于大多数日常使用场景。 双用户凭据轮换策略 双用户轮换策略是指在一个凭据中更新两个用户所保存的信息。为防止在修改用
其快照的数据都会得到加密处理。您可以在创建集群时启用加密。加密是集群的一项可选且不可变的设置。要从未加密的集群更改为加密集群(或反之),必须从现有集群导出数据,然后在已启用数据库加密的新集群中重新导入这些数据。 如果希望加密,可以在集群创建时启用加密。加密是DWS集群中的一项可选
在KMS中创建的自定义密钥的个数是否有限制? 有。 用户最多可以创建20个自定义密钥。启用、禁用和计划删除状态的用户主密钥都会被计入该限制,默认密钥不计入该限制。 父主题: 密钥管理类
KPS为ECS提供密钥对的管理控制能力,应用于用户登录弹性云服务器时,对用户身份认证的功能。 Dedicated HSM提供的专属加密实例可以为部署在弹性云服务器内的业务系统加密敏感数据,用户可完全控制密钥的生成、存储和访问授权,保证数据在传输、存储过程中的完整性、保密性。 与文档数据库服务的关系
} } 更多 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 OK 400 Error response 错误码 请参见错误码。 父主题: 密钥对任务管理
功能特性 密钥对管理,即密钥对管理服务(Key Pair Service,KPS),是一种安全、可靠、简单易用的SSH密钥对托管服务,帮助用户集中管理SSH密钥对,保护SSH密钥对的安全。 SSH密钥对,简称为密钥对,是为用户提供的远程登录Linux云服务器的认证方式,是一种区别于传统的用户名和密码登录的认证方式。
Println(err) } } 更多 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 204 请求已成功 400 请求参数有误 401 被请求的页面需要用户名和密码 403 认证失败 404 资源不存在,资源未找到
更新凭据的版本状态 功能介绍 更新凭据的版本状态。 接口约束 凭据的版本状态在同一凭据对象下仅能唯一标识一个版本,将版本状态设置到新版本上的同时,将自动从老版本上移除其对应的版本状态。没有任何版本状态标识的版本将被视为已弃用,可由凭据管理服务自动删除。 凭据管理服务的每个凭据中最
DEW采用的是什么加解密算法? KPS支持的密码算法 通过管理控制台创建的SSH密钥对支持的加解密算法为: SSH-ED25519 ECDSA-SHA2-NISTP256 ECDSA-SHA2-NISTP384 ECDSA-SHA2-NISTP521 SSH_RSA有效长度为:2048,3072,4096