检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
专属加密类 什么是专属加密? 如何获取身份识别卡(Ukey)? 加密机是否支持明文通信? 专属加密如何保障密钥生成的安全性? 机房管理员是否有超级管理权限,在机房插入特权Ukey窃取信息? 专属加密采用的是什么云加密机? 专属加密是否支持切换密码机? 专属加密的设备是哪个厂商的?
集群已激活 集群里的加密机数量不少于2台 加密机集群当前未用于创建专属密钥库 Cluster-1234 CA证书 选择您的CA证书。 选择后,自动生成“CA证书内容”。 CA证书内容 证书的pem编码。 - 创建成功后密钥库默认状态为“禁用”,在“操作”列中,单击“启用”。 父主题: 管理密钥库
HSM为您提供经国家密码管理局检测认证的加密硬件,帮助您保护弹性云服务器上数据的安全性与完整性,满足FIPS 140-2安全要求。同时,您能够对专属加密实例生成的密钥进行安全可靠的管理,也能使用多种加密算法来对数据进行可靠的加解密运算。 父主题: 专属加密类
个明文的数据加密密钥和一个密文的数据加密密钥。 密文的数据加密密钥是由1创建的用户主密钥加密明文的数据加密密钥生成的。 应用程序使用明文的数据加密密钥来加密明文文件,生成密文文件。 应用程序将密文的数据加密密钥和密文文件一同存储到持久化存储设备或服务中。 具体操作请参见《数据加密服务API参考》。
表1所示。 图1 自定义密钥列表 图2 默认密钥列表 表1 密钥列表参数说明 参数 操作说明 密钥名称/ID 密钥的名称以及创建密钥时自动生成的密钥ID。 说明: 在IAM中创建自定义策略时,添加资源路径中的“路径”填写此ID。 状态 密钥的状态,包含: 启用 密钥处于启用状态 禁用
Service,CSMS) dlf/default 数据治理中心(DataArts Studio) 默认密钥是在用户第一次通过对应云服务使用KMS加密时自动生成的。 父主题: 密钥管理类
资源不存在,资源未找到。 405 Method Not Allowed 请求中指定的方法不被允许。 406 Not Acceptable 服务器生成的响应无法被客户端所接受。 407 Proxy Authentication Required 用户必须首先使用代理服务器进行验证,这样请求才会被处理。
对,简称为密钥对,是为用户提供的远程登录Linux云服务器的认证方式,是一种区别于传统的用户名和密码登录的认证方式。 密钥对是通过加密算法生成的一对密钥,包含一个公钥和一个私钥,公钥自动保存在华为云中,私钥由用户保存在本地。用户也可以根据自己的需要将私钥托管在华为云中,由华为云统一管理。
加密数据 解密数据 HMAC_256 HMAC_384 HMAC_512 HMAC_SM3 摘要密钥 GENERATE_VERIFY_MAC 生成HMAC 校验HMAC 单击“确定”,页面右上角弹出“授权创建成功”,则说明授权成功。 授权列表中可查看到“授权名称”、“授权类型”、“被
{12}$”。 例如:0d0466b0-e727-4d9c-b35d-f84bb474a37f。 key_spec 否 String 指定生成的密钥bit位长度。有效值:AES_256、AES_128。 AES_256:表示256比特的对称密钥。 AES_128:表示128比特的对称密钥。
{12}$”。 例如:0d0466b0-e727-4d9c-b35d-f84bb474a37f。 key_spec 否 String 指定生成的密钥bit位长度。有效值:AES_256、AES_128。 AES_256:表示256比特的对称密钥。 AES_128:表示128比特的对称密钥。
用户独享硬件加密机网络带宽、接口资源 不支持 支持 FIPS 140-2认证 采用符合 FIPS 140-2 第 3 级标准的 HSM 上生成和使用加密密钥 不支持 不支持 通用算法 对称算法 AES AES 非对称算法 RSA(1024,4096)* RSA(1024,4096)*
对大型文件、图片等数据通过HTTPS请求到KMS服务进行保护时会消耗大量网络资源,降低加密效率。 解决方案 加密SDK通过文件流分段信封加密的原理进行加密。 数据加密通过KMS生成的数据密钥在SDK内部进行,内存中分段加解密文件无需将数据通过网络传输后再进行加解密,保证了文件加密的安全性和正确性。 对于大型文件,SD
“1”表示待激活状态 “2”表示启用状态 “3”表示禁用状态 “4”表示计划删除状态 “5”表示等待导入状态 key_spec 否 String 密钥生成算法,默认为“AES_256”。查询所有(包含非对称)密钥需要指定参数“ALL”。 AES_256 SM4 RSA_2048 RSA_3072
当一个或多个Region的KMS服务出现故障,只要密钥环中存在一个可用的Region即可完成加解密。 跨Region密钥支持同时使用多个Region的主密钥对一个数据加密,生成唯一的数据密文。解密使用的密钥环,可以使用加密数据时相同的密钥环,也可以使用不同的密钥环,此时解密密钥环只需包含一个或多个加密密钥环中使用的可用的用户主密钥。
踪Pod与凭据的绑定关系,由csi-driver自动创建,用户无需关心。一个Pod对应一个spcPodStatus,当Pod正常启动后,会生成一个与之对应的spcPodStatus;当Pod生命周期结束时,相应的spcPodStatus也会被删除。 DaemonSet 使用控制台安装插件
配“^[a-zA-Z0-9:/_-]{1,255}$”,且不与系统服务创建的默认主密钥别名重名。 key_spec 否 String 密钥生成算法,默认为“AES_256”,枚举如下: AES_256 SM4 RSA_2048 RSA_3072 RSA_4096 EC_P256 EC_P384
DEK用于加密数据库中的数据,DEK明文保存在DWS集群内存中,密文保存在DWS服务中。 密钥使用流程如下: 用户选择主密钥。 DWS随机生成CEK和DEK明文。 KMS使用用户所选的主密钥加密CEK明文并将加密后的CEK密文导入到DWS服务中。 DWS使用CEK明文加密DEK明
String 用户域ID。 key_alias String 密钥别名。 realm String 密钥区域。 key_spec String 密钥生成算法。 AES_256 SM4 RSA_2048 RSA_3072 RSA_4096 EC_P256 EC_P384 SM2 key_usage
一个明文的数据加密密钥和一个密文的数据加密密钥。其中密文的数据加密密钥是由指定的用户主密钥加密明文的数据加密密钥生成的。 用户使用明文的数据加密密钥来加密明文文件,生成密文文件。 用户将密文的数据加密密钥和密文文件一同存储到持久化存储设备或服务中。 大量数据解密 图2 解密本地文件