检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
保任何一个region的故障不会影响其它region的DEW服务。 DEW的基础设施包括服务器和加密机等采用AZ级容灾设计,任何一个AZ的故障不会影响DEW服务的可用性,DEW服务将自动屏蔽发生故障的AZ并将流量切换到其它AZ,实现业务的平滑调度。 DEW的基础设施包括服务器和加
保护SSH密钥对的安全。 KPS是利用HSM产生的硬件真随机数来生成密钥对,并提供了一套完善和可靠的密钥对的管理方案,帮助用户轻松创建、导入和管理SSH密钥对。生成的SSH密钥对的公钥文件均保存在KPS中,私钥文件由用户自己下载保存在本地,从而保障了SSH密钥对的私有性和安全性。
与其他云服务的关系 与对象存储服务的关系 对象存储服务(Object Storage Service,OBS)是一个基于对象的海量存储服务,为客户提供海量、安全、高可靠、低成本的数据存储能力。KMS为OBS提供用户主密钥管理控制能力,应用于对象存储服务的服务端加密功能(SSE-KMS加密方式)。
基于加密机的备份能力提供可靠的备份和托管加密机数据的方案。 安全合规 Dedicated HSM为您提供经国家密码管理局检测认证的专属加密实例,帮助您保护弹性云服务器上数据的安全性和隐私性要求,满足监管合规要求。 应用广泛 Dedicated HSM可提供认证合规的金融加密机、
云平台密码系统服务(Cloud Platform Cryptosystem Service, CPCS),提供专属的密码服务以及服务集群化部署能力。 具备密码服务集群的全生命周期管理的能力,包括自动化部署与释放、集群弹性伸缩、集群调用的应用级隔离等,并对各类能力进行集中监控、配置等,帮助租户快速通过密评。
当您由于业务需求需要对存储在文件系统的数据进行加密时,弹性文件服务为您提供加密功能,可以对新创建的文件系统进行加密。 加密文件系统使用的是密钥管理服务(KMS)提供的密钥,无需您自行构建和维护密钥管理基础设施,安全便捷。当用户希望使用自己的密钥材料时,可通过KMS管理控制台的导入密钥功能创建密钥
用户在通过云数据库(Relational Database Service,RDS)购买数据库实例时,可以选择“磁盘加密”,使用KMS提供的密钥来加密数据库实例的磁盘,更多信息请参见《云数据库RDS用户指南》。 图1 RDS服务端加密 用户可选择通过KMS界面创建的自定义密钥进行加密。 用户也可以通过调用RDS
Management Service, KMS),是一种安全、可靠、简单易用的密钥托管服务,帮助您轻松创建和管理密钥,保护密钥的安全。 KMS通过使用硬件安全模块HSM(Hardware Security Module, HSM)保护密钥的安全,所有的用户密钥都由HSM中的根密钥保护,避免密钥泄露。并且HSM模块满足FIPS
登录安全增强 无需密码登录到Linux云服务器,可以有效防止密码被拦截、破解造成的账户密码泄露,从而提高Linux云服务器的安全性。 合规遵循 对密钥对的所有操作都会进行访问控制及日志跟踪,符合中国和国际法律合规的要求。 父主题: 密钥对管理
用户在通过文档数据库服务(Document Database Service,DDS)购买文档数据库实例选择自定义购买时,可以选择“磁盘加密”,使用KMS提供的密钥来加密文档数据库实例的磁盘,更多信息请参见《文档数据库服务用户指南》。 图1 DDS服务端加密 用户可选择通过KMS界面创建的自定义密钥进行加密。 用户也可以通过调用DDS
小量数据的加解密 通过外部导入的密钥支持的密钥包装加解密算法如下表所示。 表3 密钥包装算法说明 密钥包装算法 说明 设置 RSAES_OAEP_SHA_256 具有“SHA-256”哈希函数的OAEP的RSA加密算法。 请您根据自己的HSM功能选择加密算法。 如果您的HSM支持
Storage Service,OBS)服务端加密方式上传时,可以选择“SEE-KMS加密”,从而使用KMS提供的密钥来加密上传的文件,如图1所示。更多信息请参见《对象存储服务控制台指南》。 图1 OBS服务端加密 可供选择的用户主密钥包含以下两种: KMS为使用OBS的用户创建一个默认密钥“obs/default”。
用户使用OBS桶中已上传的外部镜像文件创建私有镜像时,可以选择“KMS加密”,使用KMS提供的密钥来加密镜像,如图1所示,更多信息请参见 。 图1 IMS服务端加密 可供选择的用户主密钥包含以下两种: KMS为使用IMS(Image Management Service,IMS)的用户创建一个默认密钥“ims/default”。
用户通过弹性文件服务(Scalable File Service,SFS)创建文件系统时,可以选择“KMS加密”,使用KMS提供的密钥来加密文件系统,如图1所示。更多信息请参见《弹性文件服务用户指南》。 图1 SFS服务端加密 用户可选择通过KMS界面创建的自定义密钥进行加密。 用户也可以通过调用SFS
详细信息请参见。 图1 EVS服务端加密 可供选择的用户主密钥包含以下两种: KMS为使用EVS(Elastic Volume Service,EVS)的用户创建一个默认密钥“evs/default”。 用户通过KMS界面创建的自定义密钥。 用户也可以通过调用EVS API接口创
KMS支持的密钥算法类型 表1 KMS支持的密钥算法类型 密钥类型 算法类型 密钥规格 说明 用途 对称密钥 AES AES_256 AES对称密钥 小量数据的加解密或用于加解密数据密钥。 对称密钥 SM4 SM4 国密SM4对称密钥 小量数据的加解密或用于加解密数据密钥。 摘要密钥
使用KMS加密的云服务 OBS服务端加密 EVS服务端加密 IMS服务端加密 SFS服务端加密 RDS服务端加密 DDS服务端加密 父主题: 密钥管理
当您由于业务需求需要对存储在云硬盘的数据进行加密时,EVS为您提供加密功能,可以对新创建的云硬盘进行加密。加密云硬盘使用的密钥由数据加密服务(DEW,Data Encryption Workshop)中的密钥管理(KMS,Key Management Service)功能提供,无需您自行构建和维护密钥管理基础设施,安全便捷。
COMMON:通用凭据(默认)。用于应用系统中的各种敏感信息储存。 RDS:RDS凭据 。专门针对RDS的凭据,用于存储RDS的账号信息。(已不支持,使用RDS-FG替代) RDS-FG:RDS凭据 。专门针对RDS的凭据,用于存储RDS的账号信息。 GaussDB-FG:TaurusDB凭
选择“Connection > data”,在“Auto-login username”处输入镜像的用户名。 如果是“CoreOS”的公共镜像,镜像的用户名为“core”。 如果是“非CoreOS”的公共镜像,镜像的用户名为“root”。 选择“Connection > SSH > Auth”,在“Private