com/huaweicloud/huaweicloud-sdk-go-v3/core/auth/basic" kms "github.com/huaweicloud/huaweicloud-sdk-go-v3/services/kms/v2" "github.com/hua
超过宽限期仍未续费将进入保留期,如果保留期内仍未续费,资源将被自动删除。 在专属加密实例到期前均可开通自动续费,到期前7日凌晨3:00首次尝试自动续费,如果扣款失败,每天凌晨3:00尝试一次,直至到期或者续费成功。到期前7日自动续费扣款是系统默认配置,您也可以根据需要修改此扣款日。 父主题:
创建一个名为FunctionGraphAgencyForRotateRDSByCSMSV3委托 ,云服务是FunctionGraph,权限名称是FunctionGraphAgencyForRotateRDSByCSMSV3,使用项目级服务策略,包含: 凭据管理服务(CSMS)的相关权限:csms
com/huaweicloud/huaweicloud-sdk-go-v3/core/auth/basic" csms "github.com/huaweicloud/huaweicloud-sdk-go-v3/services/csms/v1" "github.com/hu
com/huaweicloud/huaweicloud-sdk-go-v3/core/auth/basic" kms "github.com/huaweicloud/huaweicloud-sdk-go-v3/services/kms/v2" "github.com/hua
com/huaweicloud/huaweicloud-sdk-go-v3/core/auth/basic" csms "github.com/huaweicloud/huaweicloud-sdk-go-v3/services/csms/v1" "github.com/hu
com/huaweicloud/huaweicloud-sdk-go-v3/core/auth/basic" kms "github.com/huaweicloud/huaweicloud-sdk-go-v3/services/kms/v2" "github.com/hua
关于企业项目ID的获取及企业项目特性的详细信息,请参见企业管理应用场景。 API版本选择建议 SSH密钥对提供了V3、V2.1和V2两个版本,建议您使用V3版本,能够更好的满足您的需求。
选择区域 当前区域选择确认后,当前项目选择默认。 当前项目仅支持使用默认项目,不支持自主创建。 选择专属加密实例版本,如图3 铂金版所示,相关参数说明如表1所示。 图3 铂金版 表1 规格参数说明 参数名称 说明 服务版本 专属加密提供“铂金版”的专属加密实例。 加密算法 专属加密实例支持的加密算法。
String 若该版本API支持微版本,则填支持的最大微版本号,如果不支持微版本,则返回空字符串。 status String 版本状态,包含如下3种: CURRENT:表示该版本为主推版本。 SUPPORTED:表示为老版本,但是现在还继续支持。 DEPRECATED:表示为废弃版本,存在后续删除的可能。
登录DEW服务控制台。 单击界面右上角“创建密钥”。 进入“创建密钥”页面,完成如下必要参数配置,其余参数保持默认值即可,参数说明请参见表3。 图3 创建密钥 表3 必要参数说明 参数 示例 说明 密钥名称 KMS-335c 自定义密钥名称,不可为空。 密钥算法 RSA-2048 KMS支持
com/huaweicloud/huaweicloud-sdk-go-v3/core/auth/basic" csms "github.com/huaweicloud/huaweicloud-sdk-go-v3/services/csms/v1" "github.com/hu
user1的密码后,您会需要新增凭据版本v3,记为user1/password3。比如在您轮换创建新的凭据版本v3时,应用程序会继续使用现有的凭据版本v2获取信息。一旦凭据版本v3准备就绪,轮换会切换暂存标签,以便应用程序使用凭据版本v3获取信息。 约束条件 您首先需要确保您的账号拥有KMS
用户使用明文的数据加密密钥来加密明文文件,生成密文文件。 用户将密文的数据加密密钥和密文文件一同存储到持久化存储设备或服务中。 解密本地文件流程,如图3所示。 图3 解密本地文件 流程说明如下: 用户从持久化存储设备或服务中读取密文的数据加密密钥和密文文件。 用户调用KMS的“decrypt-da
得到与控制台输入明文一致的内容。 调用API接口加解密 以保护服务器HTTPS证书为例,采用调用KMS的API接口方式进行说明,如图3所示。 图3 保护服务器HTTPS证书 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的加密数据密钥接口,使用指定的用户主密钥将明文证书加密为密文证书。
357E73E1CEB518DAF7A4960E7C7DE8885ED3FB2F1471ABF400119CC1B20BD3C4A9B80AF590EFD0AEDABFDBB0E2B689DA7B6C9E7D3C5645FCD9274802586BE63779471F9156F2
用户独享硬件加密机的机框、电源资源。 网络独占 用户独享硬件加密机网络带宽、接口资源。 FIPS 140-2认证 采用符合FIPS 140-2第3级标准的HSM生成加密密钥。 父主题: 专属加密
在“密钥管理”列表中,单击目标自定义密钥的别名,进入密钥详细信息页面。 选择“授权”页签,用户可查看当前自定义密钥下创建的授权。自定义密钥的授权信息如表3所示。 表3 授权信息参数说明 参数 参数说明 授权名称 创建授权时为授权进行命名。 被授权ID 被授权的ID。 授权类型 授权类型:用户和账号。
享密钥。各服务已支持一键创建委托,具体操作请参见各服务用户指南中的购买资源章节。支持使用共享密钥加密的服务和对应服务的委托系统策略见表3。 表3 支持使用共享密钥加密的服务和系统策略 服务 系统策略 云数据库 RDS ServicePolicyForRDSFulfillment 云数据库
权限认证 敏感指令支持分类授权控制,有效防止越权行为。 支持用户名口令认证、数字证书认证等多种权限认证方式。 可靠性 基于FIPS 140-2第3级验证的硬件加密机,对高安全性要求的用户提供高性能专属加密服务。 专属加密实例之间独享加密芯片,即使部分硬件芯片损坏也不影响使用。 基于加密