检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
计划删除的凭据是否还计费? 不计费。 计划删除的凭据,从计划删除日期开始,直至凭据彻底被删除,凭据不会计费。 但是,如果您在凭据被彻底删除前的等待期内取消删除凭据,该凭据将恢复计费,并收取从计划删除开始到取消删除期间的费用。 父主题: 计费FAQ
因此使用方便有效且安全性高的凭据管理工具十分关键。 华为云凭据管理服务(Cloud Secret Management Service,CSMS)可以帮助您拥有以下优势: 通过凭据托管功能,降低通过硬编码方式带来的凭据泄露风险,提高数据及资产的安全性。 减少对业务的影响:当您进行人工轮换的方式更新凭据时,您的业务不会受到影响。
外部导入的密钥支持轮转吗? 外部导入的密钥不支持轮转,且当用户清除外部导入的密钥材料时,再次导入的密钥材料,须与上次导入的密钥材料保持一致。 父主题: 密钥管理类
支持云审计的操作列表 云审计服务记录数据加密服务相关的操作事件,如表 云审计服务支持的KMS操作列表、表 云审计服务支持的CSMS操作列表、表 云审计服务支持的KPS操作列表、表 云审计服务支持的DHSM操作列表所示。 表1 云审计服务支持的KMS操作列表 操作名称 资源类型 事件名称
计划删除的密钥是否还计费? 不计费。 计划删除的密钥,从计划删除日期开始,直至密钥彻底被删除,密钥不会计费。 但是,如果您在密钥被彻底删除前的等待期内取消删除密钥,该密钥将恢复计费,并收取从计划删除开始到取消删除期间的费用。 父主题: 计费类
使用IE9浏览器无法导入密钥对如何处理? 问题描述 当使用的是IE9浏览器时,无法导入密钥对。 处理方法 在浏览器主界面,单击。 选择“Internet选项”。 在Inernet选项对话框中,单击“安全”。 单击“Internet”。 如果安全级别显示为“自定义”,单击“默认级别”,把设置还原为默认级别。
KMS如何保护创建的密钥? KMS的开发机制能够预防任何人以明文形式访问您的密钥。KMS使用加密机(HSM)确保密钥的机密性和完整性。明文KMS密钥由加密机加密并保护。仅在处理您的加密请求时,KMS才会在存储器中使用这些密钥。 父主题: 密钥管理类
COMMON:通用凭据(默认)。用于应用系统中的各种敏感信息储存。 RDS:RDS凭据 。专门针对RDS的凭据,用于存储RDS的账号信息。(已不支持,使用RDS-FG替代) RDS-FG:RDS凭据 。专门针对RDS的凭据,用于存储RDS的账号信息。 GaussDB-FG:GaussDB凭据
独享芯片加密 用户独享云端密码芯片资源,实现用户密钥硬件隔离的同时保障业务性能 支持 支持 全业务支持 支持金融支付、身份认证、数字签名等应用安全,满足各种重要系统对于数据安全性的严苛要求 支持 支持 弹性扩展 可根据您的业务需要弹性地增加和缩减密码运算资源 支持 支持 高可靠 后
保任何一个region的故障不会影响其它region的DEW服务。 DEW的基础设施包括服务器和加密机等采用AZ级容灾设计,任何一个AZ的故障不会影响DEW服务的可用性,DEW服务将自动屏蔽发生故障的AZ并将流量切换到其它AZ,实现业务的平滑调度。 DEW的基础设施包括服务器和加
是否可以更新KMS管理的密钥? 不可以。 通过KMS创建的密钥无法更新,用户只能通过KMS创建新密钥,使用新的密钥加解密数据。 父主题: 密钥管理类
查询密钥关联的别名 功能介绍 查询一个密钥关联的所有别名 调用方法 请参见如何调用API。 URI GET /v1.0/{project_id}/kms/aliases 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 表2 Query参数
在什么场景下推荐使用导入的密钥? 如果用户不想使用KMS中创建的密钥材料,而使用自己的密钥材料,并且可以随时删除密钥材料,或者密钥材料被意外删除,用户可以重新导入相同的密钥材料的情况下,推荐用户使用导入的密钥。 当用户把本地的加密数据迁移到云上时,想在云上云下共用一个密钥材料时,可以把云下的密钥材料导入到KMS。
专属加密如何保障密钥生成的安全性? 密钥是由用户自己远程创建,且创建过程需要仅用户持有的Ukey参与认证。 加密机的配置和内部密钥的准备,都必须要使用这一组Ukey作为鉴权凭证才能操作。 用户作为设备使用者完全控制密钥的产生、存储和访问授权,Dedicated HSM只负责监控和管理设备及其相关网络设施。
密钥对的配额是多少? 密钥对当前免费使用,但是有配额限制,每个用户最多可创建1999个密钥对。 父主题: 密钥对管理类
小量数据的加解密 通过外部导入的密钥支持的密钥包装加解密算法如表3所示。 表3 密钥包装算法说明 密钥包装算法 说明 设置 RSAES_OAEP_SHA_256 具有“SHA-256”哈希函数的OAEP的RSA加密算法。 请您根据自己的HSM功能选择加密算法。 如果您的HSM支持
Service,KPS),是一种安全、可靠、简单易用的SSH密钥对托管服务,帮助用户集中管理SSH密钥对,保护SSH密钥对的安全。 SSH密钥对,简称为密钥对,是为用户提供的远程登录Linux云服务器的认证方式,是一种区别于传统的用户名和密码登录的认证方式。 密钥对是通过加密算法生成的一对密钥,包含一个公钥和
} else { fmt.Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 OK 400 Error response 错误码 请参见错误码。
Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 请求已成功 400 请求参数有误 401 被请求的页面需要用户名和密码 403 认证失败 404 资源不存在,资源未找到
私钥托管在KPS,您可根据需要将私钥多次导出使用。 私钥未托管在KPS 私钥未托管在KPS,私钥遗失后,将无法找回。 您可以通过重置密码或重置密钥对的方式,重新给弹性云服务器绑定密钥对,可参照解绑密钥对后用户无法登录ECS时如何处理?进行处理。 父主题: 密钥对管理类