检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
用户联邦身份登录时,私有密钥对升级账号密钥对之后,为什么私有密钥对会不可见? 问题描述 用户认证联邦身份后,使用联邦身份登录场景,在私有密钥对页面进行升级账号密钥对操作后,私有密钥对列表內部分密钥对不可见。 可能原因 由于联邦登录账号的userid是虚拟ID,在升级场景无法获取,
身份认证与访问控制 身份认证 用户访问DEW的方式有多种,包括DEW控制台、API、SDK,无论访问方式封装成何种形式,其本质都是通过DEW提供的REST风格的API接口进行请求。 DEW的接口支持多种认证请求,以AK/SK举例:经过认证的请求总是需要包含一个签名值,该签名值以请
创建访问密钥 访问密钥包含AK/SK,通常用于身份验证。系统通过AK识别访问用户的身份,通过SK进行签名验证,通过加密签名验证可以确保请求的机密性、完整性和请求者身份的正确性。 该任务指导用户创建访问密钥。 操作步骤 登录管理控制台。 单击页面左侧,选择“安全与合规 > 数据加密服务”,默认进入“密钥管理”界面。
如何获取身份识别卡(Ukey)? 购买专属加密实例后,需要使用身份识别卡(Ukey)来进行实例的管理。 标准版:请在专属加密实例购买界面,通过提交工单的方式,反馈Ukey邮寄地址。专属加密服务专家会尽快将身份识别卡(USB key)邮寄给您。 铂金版(国内): 购买铂金版(国内)
Volume Service,EVS)可以为云服务器提供高可靠、高性能、规格丰富并且可弹性扩展的块存储服务,可满足不同场景的业务需求,适用于分布式文件系统、开发测试、数据仓库以及高性能计算等场景。KMS为EVS提供用户主密钥管理控制能力,应用于云硬盘的加密功能。 与镜像服务的关系 镜像服务(Image
final ValidateSignatureResponse validateSignatureResponse = kmsClient.validateSignature(validateSignatureRequest); // 6.比对摘要结果
存储的密文会先在服务端解密为明文,再提供给用户。 约束条件 当前登录用户已通过统一身份认证服务添加华为云关系型数据库所在区域的KMS Administrator权限。权限添加方法请参见《统一身份认证服务用户指南》的“如何管理用户组并授权?”章节。 如果用户需要使用自定义密钥加密
什么是云平台密码系统服务 云平台密码系统服务(Cloud Platform Cryptosystem Service, CPCS),提供专属的密码服务以及服务集群化部署能力。 具备密码服务集群的全生命周期管理的能力,包括自动化部署与释放、集群弹性伸缩、集群调用的应用级隔离等,并对
材料导入该用户主密钥中。具体操作请参见导入密钥材料。 当您需要使用文件系统加密功能时,创建SFS文件系统需要授权SFS访问KMS。如果创建SFS Turbo文件系统,则不需要授权。 哪些用户有权限使用文件系统加密 安全管理员(拥有“Security Administrator”权
敏感操作保护 凭据管理支持敏感操作保护。在控制台进行敏感操作时,需要输入一种能证明身份的凭证,身份验证通过后方可进行相关操作。为了账号安全,建议开启操作保护功能,该功能对账号以及账号下的用户都生效。 约束条件 敏感操作保护仅影响通过管理控制台进行操作的用户。 开启操作保护 登录管理控制台。
加密对象时,存储的密文会先在服务端解密为明文,再提供给用户。 约束条件 已通过统一身份认证服务添加华为云文档数据库服务所在区域的KMS Administrator权限。权限添加方法请参见《统一身份认证服务用户指南》的“如何管理用户组并授权?”章节。 如果用户需要使用自定义密钥加密
getId()); return secretDetail; } /** * 查询指定版本状态详情 * @param secretName * @param stageName * @return */
险,保护资源的安全性、机密性。通过绑定集群打通网络访问,使用访问密钥管理,可以对访问权限进行集中管控,通过身份认证以获取访问的授权,进行1对1访问。 父主题: 云平台密码系统服务
getVersionMetadata().getId()); return secretDetail; } /** * 获取CSMS服务客户端 * * @return */ private static CsmsClient
如表 KMS系统策略、表 KPS系统策略、表 CSMS系统策略所示,包括了DEW的所有系统权限。 表1 KMS系统策略 系统角色/策略名称 描述 类别 依赖关系 KMS Administrator 密钥管理服务(KMS)管理员,拥有该服务下的所有权限。 系统角色 无 KMS CMKFullAccess
EW权限,并结合实际需求进行选择,DEW支持的系统权限如表 KMS系统策略、表 KPS系统策略、表 CSMS系统策略所示。 如果您需要对除DEW之外的其它服务授权,IAM支持服务的所有权限请参见系统权限。 表1 KMS系统策略 系统角色/策略名称 描述 类别 依赖关系 KMS Administrator
Service, KPS)提供的SSH密钥对对登录弹性云服务器的用户进行身份认证,或者通过提供的密钥对获取Windows操作系统弹性云服务器的登录密码。 登录Linux操作系统的弹性云服务器 如果用户购买的是Linux操作系统的弹性云服务器,可以选择“密钥对方式”登录,详细信息请参见《弹性云服务器用户指南》。
控制密钥的产生、存储和访问授权。 用户可通过专属加密实例加密用户业务系统(包含敏感数据加密、金融支付加密以及电子票据加密等),帮助用户加密企业自身的敏感数据(如合同、交易、流水等)以及企业用户的敏感数据(用户身份证号码、手机号码等),以防止黑客攻破网络、拖库导致数据泄露、内部用户非法访问或篡改数据等风险。
的策略中必须包含允许“kps:domainKeypairs:list”的授权项,该接口才能调用成功。 支持的授权项 策略包含系统策略和自定义策略,如果系统策略不满足授权要求,管理员可以创建自定义策略,并通过给用户组授予自定义策略来进行精细的访问控制。策略支持的操作与API相对应,授权项列表说明如下:
认证用的ak和sk直接写到代码中有很大的安全风险,建议在配置文件或者环境变量中密文存放,使用时解密,确保安全。 本示例以ak和sk保存在环境变量中来实现身份验证为例,运行本示例前请先在本地环境中设置环境变量HUAWEICLOUD_SDK_AK和HUAWEICLOUD_SDK_SK。 指数退避代码