检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
权限和授权项 权限及授权项说明 加密密钥管理 密钥对管理
默认情况下,新建的IAM用户没有任何权限,您需要将其加入用户组,并给用户组授予策略或角色,才能使用户组中的用户获得相应的权限,这一过程称为授权。授权后,用户就可以基于已有权限对云服务进行操作。 权限根据授权的精细程度,分为角色和策略。角色以服务为粒度,是IAM最初提供的一种根据用户的工作职能定义权限的粗粒度
于被授予的权限对云服务进行操作。 DEW部署时通过物理区域划分,为项目级服务。授权时,“作用范围”需要选择“区域级项目”,然后在指定区域(如华北-北京1)对应的项目(cn-north-1)中设置相关权限,并且该权限仅对此项目生效;如果在“所有项目”中设置权限,则该权限在所有区域项
为什么配置了数据加密服务的权限没有立即生效? 正常情况下,客户配置了数据加密服务相关的权限,如KMS Administrator, KMS CMKFullAccess等,权限是会立即生效的。 但如下情况会造成权限无法立即生效: 控制台Console未及时登出,会有Session缓存造成权限不生效。建议重新登录控制台。
权限管理 创建用户并授权使用DEW DEW自定义策略
机房管理员是否有超级管理权限,在机房插入特权Ukey窃取信息? 机房管理员没有超级管理权限,Ukey是Dedicated HSM提供给您的身份识别卡,此卡仅购买专属加密实例的用户持有。 敏感数据(密钥)存储在国家规定的硬件加密卡中,即使加密机制造商也无法读取内部密钥信息。 父主题:
密钥处于“启用”状态。 “密钥材料来源”为“密钥管理”。 仅对称密钥支持开启密钥轮换。 约束条件 如果自定义密钥开启密钥轮换以后,禁用了自定义密钥,KMS也不会轮换该自定义密钥。 当自定义密钥恢复到“启用”状态时,密钥轮换将立即重新激活。如果刚恢复“启用”状态的自定义密钥距离上次
开启密钥轮换 功能介绍 功能介绍:开启用户主密钥轮换。 说明: 开启密钥轮换后,默认轮换间隔时间为365天。 默认主密钥及外部导入密钥不支持轮换操作。 调用方法 请参见如何调用API。 URI POST /v1.0/{project_id}/kms/enable-key-rotation
密钥管理服务(KMS)管理员,拥有该服务下的所有权限。 系统角色 无 KMS CMKFullAccess 密钥管理服务(KMS)的加密密钥所有权限。拥有该权限的用户可以完成基于策略授权的所有操作。 系统策略 无 KMS CMKReadOnlyAccess 密钥管理服务(KMS)的加密密钥只读权限。拥有该权限的用户可以完成基于策略授权的所有操作。
CMKFullAccess权限。 查看用户所属用户组以及用户组已有的权限。具体操作请参见用户组及授权。 如无KMS系统策略,则继续执行步骤 2。 如无系统策略,则为该用户添加系统策略。 如需添加管理员权限,则请参见创建用户并授权使用DEW进行处理。 如需添加自定义策略,则请参见DEW自定义策略进行处理。
关闭弹性云服务器的密码登录方式后如何重新开启? 当用户将密钥对绑定到弹性云服务器时,关闭了密码登录方式,如果仍然需要使用密码登录弹性云服务器,可重新开启密码登录方式。 操作步骤 如下以PuTTY方式登录弹性云服务器开启密码登录方式为例进行说明。 双击“PuTTY.EXE”,打开“PuTTY
密钥对管理 权限 对应API接口 授权项(Action) 依赖的授权项 IAM项目 (Project) 企业项目 (Enterprise Project) 创建和导入SSH密钥对(OpenStack原生) POST /v2.1/{project_id}/os-keypairs e
DEW自定义策略 如果系统预置的DEW权限,不满足您的授权要求,可以创建自定义策略。自定义策略中可以添加的授权项(Action)请参见权限及授权项说明。 目前华为云支持以下两种方式创建自定义策略: 可视化视图创建自定义策略:无需了解策略语法,按可视化视图导航栏选择策略内容,可自动生成策略。
的使用情况。 检查CMK权限以确定潜在使用范围,详细操作请参见查询授权。 检查审计日志以确定实际使用情况,详细操作请参见查询审计事件。 除了确认密钥使用情况以外,也可以开启验证操作,确保删除密钥操作进行多次验证,降低密钥误删导致的磁盘等加密不可用情况。开启验证的操作请参见敏感操作保护。
加密密钥管理 权限 对应API接口 授权项(Action) 依赖的授权项 IAM项目 (Project) 企业项目 (Enterprise Project) 创建密钥 POST /v1.0/{project_id}/kms/create-key kms:cmk:create - √
授权给用户"13gg44z4g2sglzk0egw0u726zoyzvrs8"ID为 "0d0466b0-e727-4d9c-b35d-f84bb474a37f"的密钥操作权限,授权操作为查询密钥、创建数据密钥、加密数据密钥。 { "key_id" : "0d0466b0-e727-4d9c-b35d-f84bb474a37f"
户撤销授权,或者通过API接口直接退役授权。 当授权用户想收回自定义密钥的操作权限时,授权用户可强制撤销授权。 撤销授权后,被授权用户不再持有被授予的权限,而撤销授权前被授权用户已授予给其他用户的权限不受影响。 该任务指导用户通过KMS界面撤销授权。 前提条件 用户已创建授权。 操作步骤
约束条件 凭据类型为轮转凭据。 凭据账号必须是目标数据库里已存在的数据库账号。 首次开启轮转时,当用户确认授权后,CSMS会在当前区域当前项目下,帮助用户自动创建委托授权。因此,用户需要确认账号拥有IAM相关权限:iam:permissions:grantRoleToAgencyOnPr
基于资源访问管理(Resource Access Manager,简称RAM)服务,资源所有者可以依据最小权限原则和不同的使用诉求,选择不同的共享权限,资源使用者只能对资源进行权限内的访问,保证共享资源在满足资源使用者业务诉求的同时,提升资源管理的安全性。关于RAM服务的更多信息请参见什么是资源访问管理。
图1 指定共享资源 选择资源类型为“kms:KeyId”,选择对应区域,勾选需进行共享的密钥。单击“下一步:权限配置”。 进入“权限配置”页面,选择指定资源类型支持的共享权限,配置完成后,单击页面右下角的“下一步:指定使用者”。 进入“指定使用者”页面,指定共享资源的使用者,配置完