检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
云服务使用KMS加解密数据 概述 ECS服务端加密 OBS服务端加密 EVS服务端加密 IMS服务端加密 SFS服务端加密 RDS数据库加密 DDS数据库加密 DWS数据库加密 父主题: 密钥管理
如何开通公网访问专属加密实例? 专属加密实例可以通过绑定弹性公网IP的方式实现公网访问。 前提条件 拥有可用于绑定专属加密实例的弹性公网IP。 弹性公网IP的申请可参考申请弹性公网IP。 约束条件 专属加密实例绑定弹性公网IP后,存在公网攻击的风险,请谨慎使用。 弹性公网IP属于收费资源,请按需
状态码 描述 200 请求已成功 400 请求参数有误 401 被请求的页面需要用户名和密码 403 认证失败 404 资源不存在,资源未找到 500 服务内部错误 502 请求未完成。服务器从上游服务器收到一个无效的响应 504 网关超时 错误码 请参见错误码。 父主题: 生命周期管理
如何将原始SM2私钥转换成PKCS8格式的私钥对象? 背景 SM2私钥是一个256bits的大整数,但是在密钥对导入场景,要求私钥对象是ASN.1编码之后,再对数据进行二进制编码,得到DER格式。仅通过OPENSSL命令无法获得。 本示例介绍如何将一个原始的SM2私钥转换成PKCS8格式的私钥。 环境准备
版本发布时间,要求用UTC时间表示。如v1.发布的时间2014-06-28T12:20:21Z。 min_version String 若该版本API 支持微版本,则填支持的最小微版本号,如果不支持微版本,则返回空字符串。 表3 ApiLink 参数 参数类型 描述 href String API的URL地址。 rel
应用场景 KMS可以对OBS桶中的对象进行全量加密或者部分加密,在OBS服务使用KMS加密过程中,KMS提供的信封加密能力使数据加解密操作无需通过网络传输大量数据即可完成。信封加密方式有效保障了数据传输的加密性、数据解密的效率和便捷性,在对象上传和下载过程中,保证信息安全。 全量加密
标签策略简介 标签策略是策略的一种类型,可帮助您在组织账号中对资源添加的标签进行标准化管理。标签策略对未添加标签的资源或未在标签策略中定义的标签不会生效。 例如:标签策略规定为某资源添加的标签A,需要遵循标签策略中定义的大小写规则和标签值。如果标签A使用的大小写、标签值不符合标签策略,则资源将会被标记为不合规。
KPS是利用HSM产生的硬件真随机数来生成密钥对,并提供了一套完善和可靠的密钥对的管理方案,帮助用户轻松创建、导入和管理SSH密钥对。生成的SSH密钥对的公钥文件均保存在KPS中,私钥文件由用户自己下载保存在本地,从而保障了SSH密钥对的私有性和安全性。 创建密钥对 专属加密 (Dedicated Hardware
根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。 将DEW资源委托给更专业、高效的其他华为账号或者云服务,这些账号或者云服务可以根据权限进行代运维。 如果华为账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用DEW服务的其它功能。
单击搜索框,选择资源标签中的“标签键”和“标签值”后,显示满足搜索条件的凭据列表,如图 搜索结果所示。 图1 搜索结果 可添加多个标签进行组合搜索,最多支持20个不同标签的组合搜索,如果进行多个标签组合搜索,则搜索结果的每个凭据均满足标签组合搜索条件。 如果需要在搜索条件中删除添加的标签,可在
根据轮转凭据类型不同,创建的委托不同: RDS凭据 创建一个名为CSMSAccessFunctionGraph的委托 ,账号是op_svc_kms,权限名称是CSMSAccessFunctionGraph,使用项目级服务策略,包含函数工作流服务(FunctionGraph)的同步执行函数的权限(f
索条件的自定义密钥。 前提条件 已添加标签。 约束条件 可添加多个标签进行组合搜索,最多支持20个不同标签的组合搜索,如果进行多个标签组合搜索,则搜索结果的每个自定义密钥均满足标签组合搜索条件。 如果需要在搜索条件中删除添加的标签,可在搜索条件中单击指定标签后的,删除添加的标签。
选择资源类型为“vpc:subnet”,选择对应区域,勾选需进行共享的VPC。单击“下一步:权限配置”。 进入“权限配置”页面,选择指定资源类型支持的共享权限,配置完成后,单击页面右下角的“下一步:指定使用者”。 进入“指定使用者”页面,指定共享资源的使用者,配置完成后,单击页面右下角的“下一步:配置确认”。 表1 参数说明
小量数据的加解密 通过外部导入的密钥支持的密钥包装加解密算法如下表所示。 表3 密钥包装算法说明 密钥包装算法 说明 设置 RSAES_OAEP_SHA_256 具有“SHA-256”哈希函数的OAEP的RSA加密算法。 请您根据自己的HSM功能选择加密算法。 如果您的HSM支持
(CEK)、数据库加密密钥 (DEK)。 主密钥用于给CEK加密,保存在KMS中。 CEK用于加密DEK,CEK明文保存在DWS集群内存中,密文保存在DWS服务中。 DEK用于加密数据库中的数据,DEK明文保存在DWS集群内存中,密文保存在DWS服务中。 密钥使用流程如下: 用户选择主密钥。 DWS随机生成CEK和DEK明文。
设置凭据值 待加密的账号名以及密码。 选择单账号托管时,需要填入一个可使用的数据库账号及口令。 选择双账号托管时,填入一个可使用的数据库账号及口令后,会克隆一个具有一致权限的账号。 具体差异可以参考凭据概述中的轮转策略。 KMS加密 支持选择的密钥: 列表选择:支持选择账号下的自定义密钥、默认密钥以及共享密钥。
如果开启删除验证,选择验证方式后,单击“获取验证码”,在验证码对话框中输入获取的验证码,单击“确定”,完成删除操作。 如果需要关闭操作保护,可以在账号的安全设置 > 敏感操作中关闭。也可以单击删除页面的“关闭操作保护” 父主题: 管理事件
用户调用KMS的“create-datakey”接口创建数据加密密钥。用户得到一个明文的数据加密密钥和一个密文的数据加密密钥。其中密文的数据加密密钥是由指定的用户主密钥加密明文的数据加密密钥生成的。 用户使用明文的数据加密密钥来加密明文文件,生成密文文件。 用户将密文的数据加密密钥
签名,再次使用时可以重新计算摘要进行验签。确保文件在传输或者存储过程中没有被篡改。 解决方案 用户需要在KMS中创建一个用户主密钥。 用户计算文件的摘要,调用KMS的“sign”接口对摘要进行签名。用户得到摘要的签名结果。将摘要签名结果和密钥ID与文件一同传输或者存储。签名流程如图
是否可以从KMS中导出用户主密钥? 不可以。 为确保用户主密钥的安全,用户只能在KMS中创建和使用用户主密钥,无法导出用户主密钥。 父主题: 密钥管理类