密钥管理

开通KMS后,针对 密钥保护的标准步骤 是先创建通用凭据,输入凭据的值(也就是密钥的明文),选择加密凭据的 主密钥(主密钥是由KMS生成或客户自行导入的外部密钥,用于在KMS内完成数据加密运算),起到密钥加密存储的作用。其次通过集成...

什么是加密服务

TDE将加密密钥存储在数据库外部的加密机中,并使用密钥在数据文件中加密敏感数据,保证敏感数据的安全性。敏感数据加密 在公共服务、电子商务、金融等行业中,可以将加密服务与应用程序集成,来加密处理或者存储用户敏感数据,以满足安全性...

JindoFS Block模式加密使用说明

使用JindoFS KeyProvider Jindo KeyProvider负责对接KMS,加密密钥存储在KMS。KeyProvider基于KMS提供新增密钥、查询密钥和轮换密钥等功能。新增密钥:传入keyIdName,创建一个新的密钥。jindo key-create-keyIdName说明 本文示例中的为您...

JindoFS Block模式加密使用说明

使用JindoFS KeyProvider Jindo KeyProvider负责对接KMS,加密密钥存储在KMS。KeyProvider基于KMS提供新增密钥、查询密钥和轮换密钥等功能。新增密钥:传入keyIdName,创建一个新的密钥。jindo key-create-keyIdName说明 本文示例中的为您...

JindoFS Block模式加密使用说明

使用JindoFS KeyProvider Jindo KeyProvider负责对接KMS,加密密钥存储在KMS。KeyProvider基于KMS提供新增密钥、查询密钥和轮换密钥等功能。新增密钥:传入keyIdName,创建一个新的密钥。jindo key-create-keyIdName说明 本文示例中的为您...

JindoFS Block模式加密使用说明

使用JindoFS KeyProvider Jindo KeyProvider负责对接KMS,加密密钥存储在KMS。KeyProvider基于KMS提供新增密钥、查询密钥和轮换密钥等功能。新增密钥:传入keyIdName,创建一个新的密钥。jindo key-create-keyIdName说明 本文示例中的为您...

JindoFS Block模式加密使用说明

使用JindoFS KeyProvider Jindo KeyProvider负责对接KMS,加密密钥存储在KMS。KeyProvider基于KMS提供新增密钥、查询密钥和轮换密钥等功能。新增密钥:传入keyIdName,创建一个新的密钥。jindo key-create-keyIdName说明 本文示例中的为您...

专属KMS基础版和标准版的差异

密钥加密存储于用户独享的数据库。支持进行用户主密钥生命周期管理、用户主密钥授权管理和CMK租户间隔离存储。密钥安全存储于用户独享的硬件安全密码模块(HSM)资源池。密钥支持类型 对称密钥的类型:Aliyun_AES_256 非对称密钥的类型:...

数据安全

表格存储 提供基于密钥管理服务(Key Management Service,简称KMS)密钥加密和基于自带密钥(Bring Your Own Key,简称BYOK)自定义密钥加密两种加密方式。两种加密方式的加密密钥均需在KMS获取,请根据实际需要选择。加密方式 使用方式 ...

数据静态加密

阿里云的存储加密功能提供了256位密钥的存储加密强度(AES256),满足敏感数据的加密存储需求。可查看支持服务端集成静态数据加密保护的 云服务列表 以及各个云服务执行云产品服务端加密的具体操作方式。使用阿里云提供的免费默认密钥为云...

ID²设备端SDK参考

安全存储SST(Secure Storage)基于ID²设备主密钥派生出存储密钥加密保护敏感数据。设备密码管理DPM(Device Password Management)基于ID²主密钥派生出共享密钥,提供基于时间戳的动态密码服务。设备端烧录Prov SDK,集成至设备烧录...

使用KMS加密云服务

加密对象存储OSS 当文件上传到对象存储OSS的存储空间(Bucket)后,使用KMS自动对其进行落盘加密存储。在创建Bucket时进行加密 登录 OSS管理控制台。在 概览 页面的 Bucket管理 区域,单击 创建Bucket。在 创建Bucket 面板的 服务端加密...

云产品集成KMS加密概述

云产品使用数据密钥明文加密数据明文,并将数据密钥密文(由KMS使用密钥加密)与数据密文(由云产品使用数据密钥加密)一同写入持久化存储介质中。说明 信封加密中的“信封”是指在概念上数据密钥密文和数据密文被打包在一个信封(Envelope...

数据加密

您可以将Bucket默认的服务器端加密方式设置为AES-256,也可以在上传Object或修改Object的元数据时,在请求中携带 X-OSS-server-side-encryption 并指定其值为 AES256,即可实现该Object的服务器端加密存储。更多信息请参见OSS开发指南中的 ...

密钥管理常见问题

问题列表 KMS是否支持删除密钥 用户主密钥(CMK)删除后,使用该密钥加密的用户数据及产生的数据密钥是否还可以解密 KMS如何保障密钥的安全性 KMS是否支持导入密钥材料 密钥状态为不可用或调用密钥相关API时返回“Rejected.Unavailable”...

密钥轮转概述

实现安全目标 您可以通过周期性轮转密钥,达成以下安全目标:减少每个密钥加密的数据量 一个密钥的安全性与被它加密的数据量呈反相关。数据量通常是指同一个密钥加密的数据总字节数或总消息数。例如,NIST将GCM模式下一个密钥的安全生命...

API概览

重要 您需要存储密钥的全局唯一标识符(KeyId)、密文(CiphertextBlob)、加密算法(Algorithm)、初始向量(Iv)、填充模式(PaddingMode)和认证数据(Aad),然后使用Decrypt或AdvanceDecrypt解密。Decrypt 将使用KMS密钥加密的密文...

OSS存储空间使用自定义KMS密钥加密

OSS存储空间使用了自定义的KMS密钥加密,视为“合规”。应用场景 因安全合规要求,OSS存储空间需要使用自定义KMS密钥加密,保证业务数据的存储安全。风险等级 默认风险等级:中风险。当您使用该规则时,可以按照实际需求变更风险等级。检测...

密钥管理快速入门

您可以使用 Key Management Service 轻松地创建密钥,使用密钥加密、解密业务数据,保护您的数据安全。本文介绍如何创建及使用密钥。概述 KMS提供默认密钥、软件密钥和硬件密钥三种密钥管理类型,以满足不同业务场景、安全与合规要求。更多...

服务器端加密

OSS会为每个Object使用不同的密钥进行加密,作为额外的保护,OSS会使用定期轮转的主密钥加密密钥本身进行加密加密算法:仅支持AES256。其他参数的配置说明,请参见 创建云盒Bucket。方式二:为已创建的Bucket开启服务器端加密 登录 OSS...

使用KMS进行Secret落盘加密

当一个业务密钥需要通过Kubernetes Secret API存储时,数据会首先被API Server生成的一个随机的数据加密密钥加密,然后该数据密钥会被指定的KMS密钥加密为一个密文密钥存储在etcd中。解密Kubernetes Secret密钥时,系统会首先调用KMS的解密...

支持集成KMS加密的云产品

工作负载数据加密 服务名称 描述 相关文档 云服务器 ECS(Elastic Compute Service)ECS云盘加密功能默认使用服务密钥加密用户数据,也支持使用用户自选密钥加密用户数据。云盘的加密机制中,每一块云盘(Disk)会有相对应的用户主密钥...

入门概述

创建密钥 使用密钥 使用密钥加密云服务,保护云上数据安全。使用KMS加密云服务 数据加密代码开发示例 管理和使用凭据 创建凭据 在密钥管理服务中创建凭据。创建凭据 使用凭据 使用凭据存储受保护数据,避免敏感信息泄露。凭据管家代码开发...

数据安全

服务器端加密 文件存储支持如下两种加密类型机制:NAS托管密钥加密 使用NAS完全托管的密钥加密每个文件系统。该密钥由NAS在KMS(Key Management Service)服务中进行创建和管理,您可以查看密钥并审计密钥的使用权限,但无法删除、禁用该...

支持服务端集成加密的云服务

工作负载数据加密 服务名称 描述 相关文档 云服务器ECS ECS云盘加密功能默认使用服务密钥加密用户数据,也支持使用用户自选密钥加密用户数据。云盘的加密机制中,每一块云盘(Disk)会有相对应的用户主密钥(CMK)和数据密钥(DK),并通过...

仓库加密

云效自管理密钥加密 如果不希望依赖 KMS 进行加密,云效 Codeup 同时也支持使用自管理的密钥进行加密,保障数据以加密形式存储在服务端。如选择使用自管理密钥加密,在仓库中开启加密开关时,云效将自动生成一个密钥,并用此密钥进行加密...

自动轮转密钥

对于历史版本密钥加密后密文,您可以通过 ReEncrypt 将数据转换为当前版本密钥进行加密。主密钥状态对轮转的影响 只有在启用状态的主密钥(KeyState 为 Enabled)才能产生新的密钥版本。您需要注意以下情形:如果一个主密钥处于 Disabled ...

数据传输加密

OAEP_SHA_256 ECIES_DH_SHA_1_XOR_HMAC SM2PKE 支持云产品服务端加密,支持应用客户端加密 支持金融级数据加密场景 支持国密算法 参考KMS 实例说明 参考KMS 产品计费 通常情况下建议企业在应用加密场景中,选择软件密钥加密。查看软件密钥...

使用阿里云KMS进行Secret的落盘加密

当一个业务密钥需要通过Kubernetes Secret API存储时,数据会首先被API Server生成的一个随机的数据加密密钥加密,然后该数据密钥会被指定的KMS密钥加密为一个密文密钥存储在etcd中。解密Kubernetes Secret密钥时,系统会首先调用KMS的解密...

使用阿里云KMS进行Secret的落盘加密

当一个业务密钥需要通过Kubernetes Secret API存储时,数据会首先被API Server生成的一个随机的数据加密密钥加密,然后该数据密钥会被指定的KMS密钥加密为一个密文密钥存储在etcd中。解密Kubernetes Secret密钥时,系统会首先调用KMS的解密...

使用阿里云KMS进行Secret的落盘加密

当一个业务密钥需要通过Kubernetes Secret API存储时,数据会首先被API Server生成的一个随机的数据加密密钥加密,然后该数据密钥会被指定的KMS密钥加密为一个密文密钥存储在etcd中。解密Kubernetes Secret密钥时,系统会首先调用KMS的解密...

密钥轮转

数据量通常是指同一个密钥加密的数据总字节数。通过定期轮转密钥,可使每个密钥具有更小的密码分析攻击面,使加密方案整体具有更高的安全性。提前具备响应安全事件的能力。在系统设计和实现时引入密钥轮转的功能,使密钥轮转作为常规的系统...

概述

每一个密钥加密密钥(KEK)都有唯一的标识符(16字节),密钥加密密钥(KEK)和数据密钥(DEK)在加密后都会存储在文件的元数据中。数据解密 在数据解密过程中,高性能版Spark全密态计算引擎会从应用配置中提取用户主密钥(MEK),再从文件...

服务器端加密

用户管理密钥加密 通用型NAS:美国(硅谷)美国(弗吉尼亚)英国(伦敦)澳大利亚(悉尼)德国(法兰克福)印度(孟买)新加坡 极速型NAS:所有地域。相关问题 如何使用NAS的服务器端加密功能?我该怎么选择NAS托管密钥和用户管理密钥?NAS...

OSS存储空间开启服务端KMS加密

应用场景 因安全合规要求,OSS存储空间需要使用自建密钥加密时,可使用KMS托管密钥进行加密,实现静态数据加密,保证业务数据的存储安全。风险等级 默认风险等级:高风险。当您使用该规则时,可以按照实际需求变更风险等级。检测逻辑 OSS...

加密OSS存储

使用OSS完全托管的密钥加密OSS Object(SSE-OSS)基于OSS完全托管的加密方式,是Object的一种属性。OSS负责生成和管理数据加密密钥,并使用行业标准的强加密算法AES-256。上传对象文件时,配置 HTTP X-OSS-server-side-encryption 为 AES...

0005-00000211

问题描述 OSS使用KMS密钥加密后上传、下载、访问文件时提示请求被拒绝。问题原因 数据加密场景下,OSS使用KMS密钥加密后上传、下载、访问文件,请求被KMS拒绝,报无权限。问题示例 当您在设置了服务器端加密的存储空间(Bucket)中上传文件...

删除密钥材料

当您导入密钥材料后,可以直接删除密钥材料,此时密钥将无法继续使用,由该密钥加密的密文也无法被解密。本文为您介绍如何删除密钥材料。前提条件 请确保您已经导入密钥材料。具体操作,请参见 导入密钥材料。背景信息 当您导入密钥材料后...

产品优势

通过一方集成,您可以很容易的使用KMS主密钥加密和控制您存储在这些服务中的数据,帮助您保持对云上计算和存储环境的控制,而您只需要付出密钥的管理成本,无需实施复杂的加密措施。同时集成加密解决了其他云产品中原生数据的加密保护问题...

计划删除密钥

操作步骤 警告 系统会在预删除周期后删除密钥,使用该密钥加密的内容及产生的数据密钥也将无法解密。删除密钥前,请确认该密钥已不再使用,否则会导致您的业务不可用。登录 密钥管理服务控制台。在页面左上角的地域下拉列表,选择密钥所在...
共有200条 < 1 2 3 4 ... 200 >
跳转至: GO
产品推荐
云服务器 安全管家服务 安全中心
这些文档可能帮助您
对象存储 加密服务 密钥管理服务 IoT设备身份认证 弹性公网IP 短信服务
新人特惠 爆款特惠 最新活动 免费试用