检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
com/huaweicloud/huaweicloud-sdk-go-v3/core/auth/basic" kms "github.com/huaweicloud/huaweicloud-sdk-go-v3/services/kms/v2" "github.com/hua
com/huaweicloud/huaweicloud-sdk-go-v3/core/auth/basic" kms "github.com/huaweicloud/huaweicloud-sdk-go-v3/services/kms/v2" "github.com/hua
给用户授予相应的策略才能使用共享密钥。支持使用共享密钥加密的服务和对应服务的系统策略见表3。 给IAM用户授权的详细操作请参见给IAM用户授权,系统策略选择表3中对应服务的系统策略即可。 表3 支持使用共享密钥加密的服务和系统策略 服务 系统策略 云数据库 RDS Service
com/huaweicloud/huaweicloud-sdk-go-v3/core/auth/basic" csms "github.com/huaweicloud/huaweicloud-sdk-go-v3/services/csms/v1" "github.com/hu
com/huaweicloud/huaweicloud-sdk-go-v3/core/auth/basic" kms "github.com/huaweicloud/huaweicloud-sdk-go-v3/services/kms/v2" "github.com/hua
com/huaweicloud/huaweicloud-sdk-go-v3/core/auth/basic" csms "github.com/huaweicloud/huaweicloud-sdk-go-v3/services/csms/v1" "github.com/hu
com/huaweicloud/huaweicloud-sdk-go-v3/core/auth/basic" kms "github.com/huaweicloud/huaweicloud-sdk-go-v3/services/kms/v2" "github.com/hua
选择区域 当前区域选择确认后,当前项目选择默认。 当前项目仅支持使用默认项目,不支持自主创建。 选择专属加密实例版本,如图3 铂金版所示,相关参数说明如表1所示。 图3 铂金版 表1 规格参数说明 参数名称 说明 服务版本 专属加密提供“铂金版”的专属加密实例。 加密算法 专属加密实例支持的加密算法。
关于企业项目ID的获取及企业项目特性的详细信息,请参见企业管理应用场景。 API版本选择建议 SSH密钥对提供了V3、V2.1和V2两个版本,建议您使用V3版本,能够更好的满足您的需求。
在左侧导航树中,选择“凭据管理 > 凭据列表”,进入“凭据管理”页面。 在凭据列表中,查看凭据信息,凭据列表参数说明,如表3所示。 图3 凭据列表 表3 凭据列表参数说明 参数 操作说明 凭据名称/ID 凭据的名称和ID。 状态 凭据的状态,包含“启用”和“待删除”。 凭据类型
String 若该版本API支持微版本,则填支持的最大微版本号,如果不支持微版本,则返回空字符串。 status String 版本状态,包含如下3种: CURRENT:表示该版本为主推版本。 SUPPORTED:表示为老版本,但是现在还继续支持。 DEPRECATED:表示为废弃版本,存在后续删除的可能。
登录DEW服务控制台。 单击界面右上角“创建密钥”。 进入“创建密钥”页面,完成如下必要参数配置,其余参数保持默认值即可,参数说明请参见表3。 图3 创建密钥 表3 必要参数说明 参数 示例 说明 密钥名称 KMS-335c 自定义密钥名称,不可为空。 密钥算法 RSA-2048 KMS支持
com/huaweicloud/huaweicloud-sdk-go-v3/core/auth/basic" csms "github.com/huaweicloud/huaweicloud-sdk-go-v3/services/csms/v1" "github.com/hu
user1的密码后,您会需要新增凭据版本v3,记为user1/password3。比如在您轮换创建新的凭据版本v3时,应用程序会继续使用现有的凭据版本v2获取信息。一旦凭据版本v3准备就绪,轮换会切换暂存标签,以便应用程序使用凭据版本v3获取信息。 约束条件 您首先需要确保您的账号拥有KMS
用户使用明文的数据加密密钥来加密明文文件,生成密文文件。 用户将密文的数据加密密钥和密文文件一同存储到持久化存储设备或服务中。 解密本地文件流程,如图3所示。 图3 解密本地文件 流程说明如下: 用户从持久化存储设备或服务中读取密文的数据加密密钥和密文文件。 用户调用KMS的“decrypt-da
得到与控制台输入明文一致的内容。 调用API接口加解密 以保护服务器HTTPS证书为例,采用调用KMS的API接口方式进行说明,如图3所示。 图3 保护服务器HTTPS证书 流程说明如下: 用户需要在KMS中创建一个用户主密钥。 用户调用KMS的加密数据密钥接口,使用指定的用户主密钥将明文证书加密为密文证书。
357E73E1CEB518DAF7A4960E7C7DE8885ED3FB2F1471ABF400119CC1B20BD3C4A9B80AF590EFD0AEDABFDBB0E2B689DA7B6C9E7D3C5645FCD9274802586BE63779471F9156F2
用户独享硬件加密机的机框、电源资源。 网络独占 用户独享硬件加密机网络带宽、接口资源。 FIPS 140-2认证 采用符合FIPS 140-2第3级标准的HSM生成加密密钥。 父主题: 专属加密
在“密钥管理”列表中,单击目标自定义密钥的别名,进入密钥详细信息页面。 选择“授权”页签,用户可查看当前自定义密钥下创建的授权。自定义密钥的授权信息如表3所示。 表3 授权信息参数说明 参数 参数说明 授权名称 创建授权时为授权进行命名。 被授权ID 被授权的ID。 授权类型 授权类型:用户和账号。
权限认证 敏感指令支持分类授权控制,有效防止越权行为。 支持用户名口令认证、数字证书认证等多种权限认证方式。 可靠性 基于FIPS 140-2第3级验证的硬件加密机,对高安全性要求的用户提供高性能专属加密服务。 专属加密实例之间独享加密芯片,即使部分硬件芯片损坏也不影响使用。 基于加密