[快速入门]等保可信验证的含义
Huawei Cloud EulerOS

EulerOS 基于开源社区openEuler构建linux操作系统,提供云原生、高性能、安全稳定执行环境来开发和运行应用程序,助力企业客户快速上云及开发者创新 基于华为开源社区openEuler构建linux操作系统,提供云原生、高性能、安全稳定执行环境来开发和运行应用程序,助力企业客户快速上云及开发者创新

企业主机安全HSS

为什么选择主机安全服务 HSS 场景多,功能全 全球公有云、私有云、友商云、数据中心主机(虚机、物理机)、容器均可以安装使用; 提供资产管理、漏洞管理、基线检查、病毒查杀、入侵检测等主机、容器全生命周期安全。 告警快,处置更快 主机和容器指纹、漏洞、基线异常、告警快速识别,秒级展示;

可信跨链服务 TCS

Kubernetes管理,数分钟内即可完成区块链网络构建 了解详情 区块链服务 BCS(华为云区块链引擎) 华为自主研发满足企业级和金融级可信、协调要求 高性能、高安全区块链技术服务平台 了解详情 数字资产链 DAC 华为云自研数字资产链平台,基于华为云区块链引擎,可实现数字资产的确权、可信保存、安全交易

华为云安全

了解更多 合规、高效、稳定安全服务 管理您系统安全态势 保护您云工作负载 保护您应用服务 保护您数据资产 协助您系统高效合规 管理您系统安全态势 保护您云工作负载 保护您应用服务 保护您数据资产 协助您系统高效合规 管理您系统安全态势 安全云脑 新品 三

SSL证书管理

浏览器地址栏展示“锁”形标志,提示连接是安全,消除不安全提示 可信认证 基于SSL证书可信身份认证,避免钓鱼网站,提升企业品牌形象 优化SEO 搜索引擎优先展示安装SSL证书网站,可以获得更好SEO搜索排名 产品公告 【关于DigiCert品牌根证书切换公告】自2024年12月01日起,您申请DigiC

人证核身 IVS

使用华为云人证核身服务可对贴吧、博客博主和视频主播真实身份进行审核备案,大幅减少违规违法内容,规避风险。 O2O服务监管 使用华为云人证核身服务可对O2O服务工作人员和用户真实身份进行审核备案,提高违法成本,有效降低风险。 游戏防沉迷监管 使用华为云人证核身服务可对游戏玩家进行真实有效身份认证,对接防沉

测试计划 CodeArts TestPlan-入门页

测试计划”页面,找到待测试测试计划,单击“执行”。 2.在列表中,单击执行图标,在页面右侧滑出窗口中记录测试结果。 更多操作指导请参考测试执行。 查看质量报告 通过质量报告可以了解测试计划执行情况,例如用例通过率,缺陷数等。 1.在“测试 > 测试计划”页面,找到待测试测试计划,单击

弹性云服务器 华为云QingTian Enclave

Enclave加密证明功能,客户可以设置多方计算,其中多个参与方可以加入和处理高度敏感数据,而无需分别向每个参与方披露或共享实际数据。多方计算也可在同一组织内进行,以建立责任分离。 产品优势 安全隔离可信环境 安全隔离可信环境 QingTian Enclave是完全隔离、高可信

云运维中心 COC

混沌演练是什么? 查看更多 即刻开启您 云运维中心 之旅 开始使用 您可能感兴趣产品 您可能感兴趣产品 弹性云服务器 ECS 可随时自动获取、可弹性伸缩云服务器 应用运维管理 AOM 提供立体运维平台,实时监控应用 云监控服务 CES 提供云上及本地资源立体化监控平台

[相关产品]等保可信验证的含义
等保测评

测评,及时发现信息系统中存在安全隐患和问题,并通过风险分析,确定应解决主要问题,帮助客户指定合规安全架构。     5)等级测评:在帮助客户完成信息系统安全建设整改后,指导客户通过等级测评对信息系统等级保护措施落实情况与《基本要求》要求之间符合程度进行评判,形成信息系

全国范围等保测评 等保安全整改

和承诺商标包过性质一样。天睿目前承担所有等保项目通过率为100%,目前能承诺就是由于安全整改不到位导致测评没有通过,合同会承诺全额退款,请放心下单。 2、套餐介绍3、交付方式天睿科技所有产品有3种交付方式:(1)纯软件交付,客户需自行提供服务器或工控机、电脑等硬件设备,

等保测评服务

包括合规咨询、等保二级、等保三级。帮助企业用户快速满足等保合规要求,为您提供一站式等保测评,完备攻击防护、数据审计、加密、安全管理,助您快速省心地通过等保合规。缩短整改时间,周期更可控,过硬资质,一体化服务,理解政策,快速满足合规

等保测评服务

全建设管理、安全运维管理层面对已定级被测系统进行安全测评,分析所采取安全保护措施与等级保护标准要求之间差距,并出具初测初稿。2.依据《信息安全技术 网络安全等级保护测评过程指南》(GB/T 28449-2018)及行业管理规范对已定级被测系统进行漏洞扫描和渗透测试,并出具

可信工程平台

,提供统一多方可信协作平台,实现基建工程建设全过程数字化,助力企业降本增效,提升核心竞争力。【施工单位版】智构各方流程引擎、整合多方协同内容,形成公共数据共享共治机制,包括施工单位参与建设单位项目多方协同、施工单位向下分包协同管理及采购协同,协助建立施工单位数字资产。一

云等保合规自检

云数据库等资源,连接云环境包括阿里云、腾讯云、华为云、Kubernetes等,支持一键检测云上资源合规风险2、3 分钟快速评估云上配置隐患:全方位检查多云环境资源合规配置风险,覆盖基础安全防护、监控告警、身份认证、数据安全等多个维度,3分钟为您提供完整合规报告。3、免 Agent

软通动力等保云平台

功能丰富:多种安全组件满足用户在等保建设过程中所需各类安全防护需求。 ⚫ 配置灵活:安全组件能够持续更新和扩展,为用户持续提供全方位防护。 ⚫ 管理统一:安全组件通过内部网络通讯联动,出现安全事件时可快速做出响应。 ⚫ 部署快速:采用 All In One 设计理念,缩短安全服务交付周期 ⚫

等保合规咨询服务

评,及时发现信息系统中存在安全隐患和问题,并通过风险分析,确定应解决主要问题,帮助客户指定合规安全架构。       5)等级测评:在帮助客户完成信息系统安全建设整改后,指导客户通过等级测评对信息系统等级保护措施落实情况与《基本要求》要求之间符合程度进行评判,形成信息

等保二级测评服务

一站式等保服务!一站式等保服务!

[相似文章]等保可信验证的含义
等保安全_等保备案_等保测评_等保整改-华为云

在虚拟私有云VPC中划分出私有子网,用于部署该方案中需要使用资源: 1.Web应用防火墙WAF用来对业务流量进行多维度检测和防护。 2.企业主机安全HSS用来提升主机整体安全性,提供资产管理、漏洞管理、入侵检测、基线检查等功能,帮助企业降低主机安全风险。 3.SSL证书SCM实现网站可信身份认证与安全数据传输。

等保安全_等保三级_等保备案_等保整改-华为云

等保安全_等保三级_等保备案_等保整改 等保安全_等保三级_等保备案_等保整改 等级保护是网络运营者法律义务 服务咨询 产品介绍 等保安全介绍 等保安全 - 全栈安全防护体系 省时省心省力,等保整改优选 等保安全功能介绍:提供一站式安全解决方案 等保安全业务流程:快速、低成本完成安全整改

等保安全_等保三级_等保二级_等保-华为云

-云服务客户应在本地保存其业务数据备份;应提供查询云服务客户数据及备份存储位置能力; 恶意代码防范 -应能够检测恶意代码感染及在虚拟机间蔓延情况,并提出告警 建设策略 -推荐堡垒机、数据库安全服务对服务器和数据库运维及操作行为进行审计 -管理员使用各自账户进行管理,管理员权限仅分配其所需最小权

等保安全_等保二级_等保合规_等保整改-华为云

华为云总体安全性。 如何获取等保安全测评报告? 华为云等保安全服务等保测评报告由第三方测评机构出具,因为涉及用户隐私,所以完成测评后,第三方测评机构将会按照购买时填写地址直接邮寄纸质报告给您,请注意查收。 说明:系统部署在华为云用户,部署在华为云上系统做等级保护测评时,物理

等保安全_等保三级_等保二级_等保解决方案

,轻松满足等保安全要求 -依托华为云自身多年行业、产品和服务经验,提供专业等保安全整改解决方案 -专业安全运营团队,7×24小时安全保障体系,防御针对云平台攻击,实现99.99%安全事件自动响应 undefined

短信验证码

。 了解详情 短信验证码权限管理 如果您需要对华为云上购买消息&短信服务资源,为企业中员工设置不同访问权限,以达到不同员工之间权限隔离,您可以使用统一身份认证服务进行精细权限管理。 如果您需要对华为云上购买消息&短信服务资源,为企业中员工设置不同访问权限,以达到不

等保备案

-云服务客户应在本地保存其业务数据备份;应提供查询云服务客户数据及备份存储位置能力; 恶意代码防范 -应能够检测恶意代码感染及在虚拟机间蔓延情况,并提出告警 建设策略 -推荐堡垒机、数据库安全服务对服务器和数据库运维及操作行为进行审计 -管理员使用各自账户进行管理,管理员权限仅分配其所需最小权

等保安全_等保测评_等保解决方案-华为云

体云安全防护,轻松满足等保安全要求 -依托华为云自身多年行业、产品和服务经验,提供专业等保安全整改解决方案 -专业安全运营团队,7×24小时安全保障体系,防御针对云平台攻击,实现99.99%安全事件自动响应 undefined 等保安全介绍 等保安全 - 全栈安全防护体系

等保安全解决方案_等保流程_等保套餐-华为云

-云服务客户应在本地保存其业务数据备份;应提供查询云服务客户数据及备份存储位置能力; 恶意代码防范 -应能够检测恶意代码感染及在虚拟机间蔓延情况,并提出告警 建设策略 -推荐堡垒机、数据库安全服务对服务器和数据库运维及操作行为进行审计 -管理员使用各自账户进行管理,管理员权限仅分配其所需最小权

等保可信验证的含义

应用场景

JWT(JSON Web Token)是一种基于JSON的轻量级令牌,通过数字签名实现信息的安全传递,广泛应用于身份认证、信息交换等场景。

JWT常用于身份认证的令牌,利用无状态特性实现高效跨场景身份验证。用户通过认证服务器生成JWT,客户端通过在请求中携带Token来访问受保护的资源。网关收到请求后,验证JWT的有效性(签名、有效期等),并可以从Payload中直接提取用户身份和权限信息。

JWT的安全性依赖于签名密钥,密钥轮转(定期或按需更换签名密钥)是保障JWT安全的关键实践。长期使用同一密钥会增加泄露概率(如密钥被恶意窃取、内部人员滥用),定期轮转密钥可降低风险;此外,若发现密钥可能泄露,也可以立即触发应急轮转,终止旧密钥的有效性,防止攻击者利用泄露密钥伪造令牌。

方案优势

API网关的JWT认证策略支持从Header、Query、Cookie多种位置设置Token,通过校验Token实现身份认证。同时支持识别Payload中的claim并将身份信息提取出来,传递给后端。此外,用户还可以通过设置JWKS_URI远程服务地址,通过定期更换该地址返回的公钥,实现无缝密钥轮转。

约束与限制

  • 请求中携带的Token应当符合RFC 7519规范;JWT认证策略配置的公钥应当是符合RFC 7517规范的JSON格式字符串。
  • 由于JWT并不会对数据进行加密,请勿将敏感数据设置在Token中。此外为了避免Token泄露,建议您不要对请求协议为HTTP的API使用JWT认证
  • 网关会校验Token中的nbf(生效时间)和exp(过期时间)字段,如果校验失败会拒绝请求。
  • Token校验支持的加密算法包含RS256、RS384 、RS512、ES256、ES384和ES512。使用RSA算法时,建议密钥长度大于等于3072位
  • 当选择“定时拉取”的公钥设置方式时,必须保证JWKS_URI和APIG实例网络互通。网关内部的定时任务会每隔5min请求JWKS_URI,将返回的响应体作为公钥,并且当次请求的结果会覆盖上次请求的结果。如果要实现公私钥轮转,建议在每次轮换时,留出一段宽限时间,令JWKS_URI返回新公钥和本次轮转被替换的旧公钥,使得新旧私钥签发的Token在这段时间均有效。
  • 网关会根据Token和JWKS公钥中的kid进行匹配验签。如果JWKS中只存在一个JWK则kid可以为空,否则不可以为空;JWKS中任意两个JWK的kid不可以相同。如果未设置kid,则公私钥替换后,之前签发的Token无法校验通过。
  • 更多约束与限制,请参考配置API的JWT认证

操作流程

  1. 生成密钥对和签发Token

    通过在线生成或者本地生成密钥对和签发Token。

  2. 搭建远程JWKS服务地址

    搭建并维护一个返回JWK公钥的在线服务,供网关访问获取公钥。

  3. 创建JWT认证策略

    配置一个JWT认证策略,设置JWKS_URI。

  4. 绑定API

    将JWT认证策略绑定API。

  5. 验证身份认证是否生效

    通过改变请求携带的Token来测试API是否被JWT认证策略所保护。

  6. 实现密钥轮转

    通过更换远程JWKS服务返回的公钥实现密钥轮转。

  7. 验证密钥轮转是否生效

    验证新私钥签发的token是否能通过认证。

使用JWT认证策略实现身份认证和密钥轮转实施步骤

  1. 生成密钥对和签发Token。

    JWT的签发和验证依赖密钥对,您可以通过在线生成或者本地生成等方式来生成密钥对,并利用私钥签发Token。请您妥善保管私钥,避免泄露。
    • 在线生成
      1. 登录JWK密钥生成平台,“Key Size”选择“3072”,“Algorithm”选择“RS256”算法,输入自定义的Key ID,“Show X.509”选择“Yes”,单击“Generate”生成JWK及其对应的X.509格式的密钥。

      2. 登录JWT生成平台,“Algorithm”选择“RS256”算法,在header对应的json结构体中添加上一步自定义的kid(Key ID)字段,并在公钥和私钥位置处填入上一步生成的公钥和私钥,左边方框会自动生成对应的JWT。

    • 本地生成

      您可以利用JWT相关的开源代码仓,在本地运行代码来生成密钥对和签发Token。下方代码为生成密钥对和签发Token的Python代码示例。

      import jwt
      from cryptography.hazmat.primitives.asymmetric import rsa
      from cryptography.hazmat.primitives import serialization
      from jwcrypto.jwk import JWK
      import datetime
      private_key = rsa.generate_private_key(
          public_exponent=65537,
          key_size=3072
      )
      pem_private = private_key.private_bytes(
          encoding=serialization.Encoding.PEM,
          format=serialization.PrivateFormat.PK CS 8,
          encryption_algorithm=serialization.NoEncryption()
      )
      public_key = private_key.public_key()
      pem_public = public_key.public_bytes(
          encoding=serialization.Encoding.PEM,
          format=serialization.PublicFormat.SubjectPublicKeyInfo
      )
      jwk_public = JWK.from_pem(pem_public)
      jwk_public_dict = jwk_public.export(as_dict=True)
      test_kid = "test"
      jwk_public_dict['kid'] = test_kid
      payload = {
          "sub": "1234567890",
          "name": "John Doe",
          "iat": datetime.datetime.utcnow(),
      }
      token = jwt.encode(
          payload,
          pem_private,
          algorithm="RS256",
          headers={"kid": test_kid}
      )
      print("======= Public Key (JWK Format) =======")
      print(jwk_public_dict)
      print("\n======= Private Key (PEM Format) =======")
      print(pem_private.decode('utf-8'))
      print("\n======= JWT =======")
      print(token)

  2. 搭建远程JWKS服务地址。

    根据1中生成的密钥对搭建和维护一个返回公钥的在线服务。API网关会每隔5min访问该服务来获取公钥,并将其缓存。此外,密钥轮转需要多个kid不同的公私密钥对。

    以下是返回两个JWK公钥的远程服务Python代码示例:

    from flask import Flask, request, abort, Response, jsonify, url_for
    import json
    import time
    app = Flask(__name__)
    @app.route("/jwks", methods=["GET"])
    def echo():
        return jsonify({
            "keys": [
                {
                    "kty": "RSA",
                    "e": "AQAB",
                    "kid": "test-kid-1",
                    "alg": "RS384",
                    "n": "oZaD8Tu7VKC1hnOvCa-DiouYKdHGaioKIWIu-vfvM0JHJdfFLOxJ4BVTksySZcWdv854_81hrYVpyIz_YjC8YHfQHmbtOjRQjcYHzQqoZTiZnS-NRjk4tjzYfOsc1F3oijZutxyeZctCgTn-gUyXIhXzKHsum-G4I0xWbBZzCGE7l0lMBHi6snrhwDz9eHwUSZviOYpKoYBf88FtBhHJTIt2_VLIrXRvwwP_joEMT56vKvX0dTpKE4HHMENWT4-p8IVyCJvtfPdZEg8hAgqfT4O0DHvfOpxAkSkVJpvJs3MA-VbYYRmZufM8TDI9jIyMffKIxxJEbzLgpBp-oy41mbOI-VSJpYnaBRRz1XV0GLeUIz_ri9Or8M29fGQb_hO1o5dLC5X06OzRZ--VENf53mnXwdUwesROexMF4_5JCJ7-Pefi0b6DTIQiPYd0IvKajzN1jwP4WfDzZE5E5FsX84gbkBn2G3aLgU2EPPoX7LPZTdlWMr5jF4FjT73HF0cr",
                },
                {
                    "kty": "RSA",
                    "e": "AQAB",
                    "kid": "test-kid-2",
                    "alg": "RS256",
                    "n": "lRv_mMn0hRIAlMjrcGnyFTIasr7rqwdK2GrQ5rNF76ZGrl-NVGpVTRq0IzcYzyOmLiFGfu1E-Tgs4aPwMyOVy1rXlXIlKYOShGblEIrtsFgd6b-xr09WKZcYTnnV16wH68WjpELDfFUNJ48GNU-c7co2UroQhUZ4Rh8dHIHl89-bayYMwBFMmVfVcimgF4xPut0weJdDm-bdU3RR1qJfjimnAyEA37qYynl7YTVGRBGM4kLnWn3sSJMDDd8v8AJMTHhWyi_DS5K7azkbQQMDd5hPKn_ylJ_-700N5fUqIWELSlj1L85qPdpQ62j109ShcFpVAXKvg64qGesxlLdzbgV6D3NWN_7wuGZS-exEi-gVJgMo-V1pNTMacRuooAK-VX6N-ds9nSMXb8P825XcFvGT1NecI5E7VcmqEvHjKcTEuGVWlTqLUjfM9szOC4wAHMfmFCXhiEAkfwq6kK39uM6hwKkUm_-HYUL_YbOWNRJ-hOtc7ooNMy4EXgDhLgK1"
                }
            ]
        }), 200
    if __name__ == '__main__':
        app.run(port=8080)

  3. 创建JWT认证策略。

    1. 登录API网关控制台页面,创建JWT认证策略。
    2. 在左侧导航栏中选择“API管理 > API策略”,单击“创建策略”,在弹窗中选择“JWT认证”。
    3. 公钥设置方式选择“定时拉取”,“JWKS_URI”填入搭建的JWKS服务地址,其余参数设置默认。请确保APIG实例与JWKS服务地址网络保持互通
    4. 单击“确定”,JWT认证策略创建成功。

  4. 绑定API。

    1. 单击已创建的策略名称,进入策略详情。
    2. 在“关联API”区域,单击“绑定API”,选择API分组、发布环境和需要绑定的API,单击“确定”。

  5. 验证身份认证是否生效。

    调用绑定JWT认证策略的API,如果请求携带了指定私钥生成的token,则请求通过JWT认证访问后端,否则返回认证失败。

  6. 实现密钥轮转。

    每次密钥轮转时,用户需要将远程JWKS服务地址返回的公钥更换为新的公钥,请求也需要携带新私钥签发的token来访问API。为了避免旧私钥签发的token在密钥轮转时立即失效导致认证失败,用户需要在密钥轮转后的一段“宽限时期”(根据旧私钥失效时间确定),设置远程JWKS服务同时返回旧公钥和新公钥。

    例如,如果上一个轮转周期内远程JWKS服务返回旧公钥的kid为“test-kid-1”,则密钥轮转时远程JWKS服务应当同时返回旧公钥(kid为“test-kid-1”)和新公钥(kid为“test-kid-2”),这样新旧私钥签发的token在这一段时间内均能通过JWT认证。当旧私钥签发的token均失效后,再让远程JWKS服务只返回新公钥(kid为“test-kid-2”)。

  7. 验证密钥轮转是否生效。

    根据6,调用绑定JWT认证策略的API,密钥轮转后,请求携带新私钥生成的token能通过JWT认证访问后端;此外,在“宽限时期”内,如果请求携带了旧私钥或者新私钥生成的token,均能通过JWT认证访问后端。

等保可信验证的含义常见问题

更多常见问题 >>