检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
说明:当开启自动轮转时,必须填写该值 rotation_config String 轮转配置 约束:范围不超过1024个字符。 当secret_type为RDS-FG、GaussDB-FG时,配置为{"InstanceId":"","SecretSubType":""} 说明:当s
(用户身份证号码、手机号码等),以防止黑客攻破网络、拖库导致数据泄露、内部用户非法访问或篡改数据等风险。 用户需要将专属加密实例和业务系统部署在同一个VPC内,并选择合适的安全组规则。如果您对此有疑问,请咨询客服人员。 图1 产品架构 敏感数据加密 应用领域:政府公共事业、互联网企业、包含大量敏感信息的系统应用。
性的严苛要求 支持 支持 弹性扩展 可根据您的业务需要弹性地增加和缩减密码运算资源 支持 支持 高可靠 后端硬件设备可以HA双机(主-备)部署,实现高可靠(需订购2个实例实现) 支持 支持 兼容性 提供与实体密码设备相同的功能与接口,方便向云端迁移,具体支持: PKCS#11接口,CSP接口,JCE接口,GM/T
情。 如何选择可用区? 是否将资源放在同一可用区内,主要取决于您对容灾能力和网络时延的要求。 如果您的应用需要较高的容灾能力,建议您将资源部署在同一区域的不同可用区内。 如果您的应用要求实例之间的网络延时较低,则建议您将资源创建在同一可用区内。 区域和终端节点 当您通过API使用
使用对称密钥解密时,不需要提供密钥ID和加密算法,KMS会将此信息存储在密文中。KMS无法将元数据存储在使用非对称密钥生成的密文中,非对称密钥密文的标准格式不包括可配置字段。 调用方法 请参见如何调用API。 URI POST /v1.0/{project_id}/kms/encrypt-data 表1 路径参数
KPS为ECS提供密钥对的管理控制能力,应用于用户登录弹性云服务器时,对用户身份认证的功能。 Dedicated HSM提供的专属加密实例可以为部署在弹性云服务器内的业务系统加密敏感数据,用户可完全控制密钥的生成、存储和访问授权,保证数据在传输、存储过程中的完整性、保密性。 与文档数据库服务的关系
流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的加密数据密钥接口,使用指定的用户主密钥将明文证书加密为密文证书。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的解密数据密钥接口,将密文证书解密为明文证书。 由于控制台输入的加密原文会经过一次Base6
用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文证书加密为密文证书。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decrypt-data”接口,将密文证书解密为明文证书。 大量数据加解密 当您有大量数
用户需要在KMS中创建一个用户主密钥。 用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文数据加密为密文数据。 用户在服务器上部署密文证书。 当服务器需要使用证书时,调用KMS的“decrypt-data”接口,将密文数据解密为密文证书。 加解密API 加解密小数据时,涉及的API如下: