常见的生成方法有:密码生成工具(如openssl、openssl rand-hex 16)、编程语言中的random函数、或者从第三方密钥管理服务(KMS)获取。取值范围:十六进制字符串,长度为32个字符。警告 用户主密钥是您访问加密数据的根凭据,出于安全考虑...
AliyunServiceRoleForNasEncryption 创建用户管理密钥(KMS)加密的文件系统时,需要通过AliyunServiceRoleForNasEncryption角色访问密钥管理服务KMS,获取您托管给密钥管理服务KMS的密钥信息,并为您选择的密钥添加标签,防止您误删除密钥...
TDE加密使用的密钥由密钥管理服务(KMS)产生和管理,KMS为您提供一个主密钥,通过该密钥加密数据密钥,再通过数据密钥加密数据,这个流程叫做信封加密。在解密过程中先读取数据密钥密文,通过主密钥来解密数据密钥密文得到数据密钥明文,...
操作步骤 购买并启用KMS实例(软件密钥管理实例或硬件密钥管理实例)。具体操作,请参见 购买和启用KMS实例。在KMS实例中创建 对称密钥,对数据进行加密和解密。具体操作,请参见 创建密钥。创建应用接入点AAP,并在应用接入点中创建Client...
您可以使用密钥管理服务KMS(Key Management Service)轻松地创建密钥,使用密钥加密自己的数据。操作步骤 登录 密钥管理服务控制台。在页面左上角的地域下拉列表,选择密钥所在的地域。在左侧导航栏,单击 用户主密钥。单击 创建密钥。在...
您可以使用密钥管理服务KMS(Key Management Service)轻松地创建密钥,使用密钥加密自己的数据。操作步骤 登录 密钥管理服务控制台。在页面左上角的地域下拉列表,选择密钥所在的地域。在左侧导航栏,单击 用户主密钥。单击 创建密钥。在...
问题描述 在密钥管理服务控制台中,创建密钥时,在左侧导航栏无 用户主密钥 选项,无法创建密钥。问题原因 KMS已经升级为专属KMS,需要购买专属KMS标准版才能使用用户主密钥功能。解决方案 请执行以下操作,购买专属KMS,更多信息请参见 ...
AES Aliyun_AES_256 默认密钥包含:服务密钥:由云产品代您创建和托管。主密钥:每个地域可创建一个,由您自主管理生命周期,密钥材料可由KMS生成也可以由您自主导入。软件密钥 被自建应用集成用于构建应用层密码技术方案。例如:创建AES...
加密使用的密钥由密钥管理服务(KMS)产生和管理,PolarDB-X 不提供加密所需的密钥和证书。PolarDB-X 不仅支持使用阿里云自动生成的密钥,也可以使用自带的密钥材料生成数据密钥,然后授权 PolarDB-X 使用。前提条件 已开通KMS。如果您未...
使用说明 重要 仅支持KMS软件密钥管理实例使用本接口,不支持KMS硬件密钥管理实例。本接口通过随机数生成器产生数据密钥对,使用对称密钥的 初始版本 对数据密钥对加密,并返回数据密钥对的公钥明文、私钥密文,不返回私钥明文。您可以使用...
背景与前提 MaxCompute支持结合密钥管理服务做密钥管理,通过KMS密钥对生成的密钥集(KEYSET)再次进行加密,生成封装密钥集。REWRAP_KEYSET 函数可以对 NEW_WRAPPED_KEYSET 函数生成的封装密钥集使用新的KMS密钥重新进行封装加密。使用 ...
背景与前提 MaxCompute支持结合密钥管理服务做密钥管理,通过KMS密钥对生成的密钥集(KEYSET)再次进行加密,生成封装密钥集。USE_WRAPPED_KEYSET 函数将 NEW_WRAPPED_KEYSET 函数生成的封装密钥集转换为基础密钥集,作为加解密函数的参数...
用于将明文数据通过KMS密钥加密为密文。使用说明 仅当密钥为KMS软件密钥管理实例中的对称密钥时,支持使用本接口。关于密钥规格、加密模式以及密钥版本的详细信息,请参见 密钥管理类型和密钥规格。AdvanceEncrypt和 Encrypt 都用于将明文...
详细信息,请参见 使用KMS密钥进行信封加密。说明 单次加解密的数据量越大,网络传输失败可能性越大,网络传输所需时间越长,KMS实例对数据进行加解密所需时间也越长。请求参数 名称 类型 是否必选 示例值 描述 KeyId string 是 key-hzz62f...
阿里云为您提供云产品落盘存储加密服务,并统一使用密钥管理服务(KMS)进行密钥管理。阿里云的存储加密功能提供了256位密钥的存储加密强度(AES256),满足敏感数据的加密存储需求。云产品和KMS在服务端的集成为您带来了如下收益:增加云...
步骤一:购买KMS实例 登录 密钥管理服务控制台,在顶部菜单栏选择地域后,在左侧导航栏单击 资源>实例管理。在 实例管理 页面单击 创建实例,选择要购买的KMS实例规格,单击 立即购买。配置项 说明 密钥管理类型 KMS实例类型。可选项:软件...
背景与前提 MaxCompute支持结合密钥管理服务做密钥管理,通过KMS密钥对生成的密钥集(KEYSET)再次进行加密,生成封装密钥集。ROTATE_WRAPPED_KEYSET 函数可以对 NEW_WRAPPED_KEYSET 函数生成的封装密钥集使用新的KMS密钥和密钥算法重新...
本文解释了密钥管理服务KMS(Key Management Service)的基本概念,帮助您正确理解和使用KMS。概念 说明 密钥服务(Key Service)密钥服务提供密钥的全托管和保护,支撑基于云原生接口的极简数据加密和数字签名。关于密钥服务的更多信息,...
TDE加密使用的密钥由密钥管理服务(KMS)产生和管理,RDS不提供加密所需的密钥和证书。您不仅可以使用阿里云自动生成的密钥,也可以使用自定义密钥,授权RDS使用。说明 开通后,根据实例版本不同,加密算法如下:RDS MySQL 8.0、5.7:AES_...
TDE加密使用的密钥由密钥管理服务(KMS)产生和管理,PolarDB MySQL版 不提供加密所需的密钥和证书。部分可用区不仅可以使用阿里云自动生成的密钥,也可以使用自带的密钥材料生成数据密钥,然后授权 PolarDB MySQL版 使用。注意事项 如果是...
步骤一:创建一个新的ClientKey 登录 密钥管理服务控制台,在顶部菜单栏选择地域后,在左侧导航栏单击 应用接入>接入点。单击 应用接入 页签,通过 实例ID 或者应用接入点名称筛选,定位到目标应用接入点。单击应用接入点名称,在详情页面...
登录 密钥管理服务控制台。在页面左上角的地域下拉列表,选择专属KMS标准版实例所在的地域。在左侧导航栏,单击 专属KMS。单击目标专属KMS标准版实例 操作 列的 管理。在 用户主密钥 区域,单击目标密钥 操作 列的 禁用。在 禁用密钥 ...
登录 密钥管理服务控制台。在页面左上角的地域下拉列表,选择密钥所在的地域。在左侧导航栏,单击 用户主密钥。找到计划删除的密钥,在右侧 操作 列选择 更多>计划删除密钥。在 计划删除密钥 对话框,填写 预删除周期。预删除周期 取值为:...
登录 密钥管理服务控制台。在页面左上角的地域下拉列表,选择证书所在的地域。在左侧导航栏,单击 证书。单击目标证书右侧 操作 列的 禁用。在 禁用证书 对话框,单击 确定。说明 您也可以单击 操作 列的 启用,再次启用证书。吊销证书 当...
您可以使用密钥管理服务KMS(Key Management Service)创建凭据,轻松实现对敏感凭据的统一管理。操作步骤 登录 密钥管理服务控制台。在页面左上角的地域下拉列表,选择凭据所在的地域。在左侧导航栏,单击 凭据。单击 创建凭据。在 创建...
在请求中指定的密钥(即 KeyId)仅用于加密数据密钥明文,和生成数据密钥无关。请求消息定义 message GenerateDataKeyRequest { string KeyId=1;int32 NumberOfBytes=2;bytes Aad=3;} 请求参数 名称 类型 是否必选 示例值 描述 KeyId ...
登录 密钥管理服务控制台。在页面左上角的地域下拉列表,选择专属KMS基础版实例所在的地域。支持专属KMS基础版的地域为:华东1(杭州)、华东2(上海)、华北2(北京)、华南1(深圳)。在左侧导航栏,单击 专属KMS。单击目标专属KMS基础版...
当您需要将其他证书应用系统的密钥迁移并托管至证书管家时,需要先从其他证书应用系统导出PFX/PKCS12格式的密钥文件,然后将其导入到密钥管理服务控制台。操作步骤 登录 密钥管理服务控制台。在页面左上角的地域下拉列表,选择证书所在的...
背景与前提 MaxCompute支持结合密钥管理服务做密钥管理,通过KMS密钥对生成的密钥集(KEYSET)再次进行加密,生成封装密钥集。封装密钥集需要您在生成后自行记录保存,使用封装密钥集对数据加解密,需要结合KMS密钥进行,此过程所有密钥由...
概述 本文主要介绍阿里云密钥管理服务如何删除密钥。详细信息 密钥管理服务主密钥一旦删除,将无法恢复,使用该主密钥加密的内容及产生的数据密钥也将无法解密。因此,对于主密钥的删除,KMS只提供计划删除密钥的方式(周期为7~30天),而...
本文介绍Terraform的基本概念和针对 密钥管理服务(Key Management Service)的应用场景。什么是Terraform Terraform是IT基础架构自动化编排工具,可以用代码来管理维护IT资源。更多信息,请参见 什么是Terraform。Terraform的命令行接口...
说明 仅支持软件密钥管理实例中的对称密钥。KeyPairSpec string 是 RSA_2048 指定生成的数据密钥对的类型。取值:RSA_2048 RSA_3072 RSA_4096 EC_P256 EC_P256K Aad bytes 否 二进制数据 对数据密钥对加密时使用的GCM加密模式认证数据。...
操作步骤 登录 密钥管理服务控制台。在页面左上角的地域下拉列表,选择密钥所在的地域。在左侧导航栏,单击 用户主密钥。找到待禁用的密钥,单击右侧 操作 列的 禁用。在弹出的 禁用密钥 对话框,单击 确定。执行结果 成功禁用密钥后,密钥...
加密功能采用行业标准的AES-256加密算法,使用阿里云密钥管理服务KMS提供的服务密钥(默认密钥)对数据进行加密。前提条件 已开通密钥管理服务KMS。具体操作,请参见 开通密钥管理服务。说明 开通服务后,系统会自动代您创建并管理服务密钥...
说明 仅支持软件密钥管理实例中的对称密钥。KeyPairSpec string 是 RSA_2048 指定生成的数据密钥对的类型。取值:RSA_2048 RSA_3072 RSA_4096 EC_P256 EC_P256K Aad bytes 否 二进制数据 对数据密钥对加密时使用的GCM加密模式认证数据。...
查询专属KMS实例所在的VPC 登录 密钥管理服务控制台。在页面左上角的地域下拉列表,选择专属KMS实例所在的地域。在左侧导航栏,单击 专属KMS。单击目标实例 操作 列的 详情。在 专属KMS实例详情 面板,单击 配置专有网络,查看并记录 已...
说明 仅支持软件密钥管理实例中的对称密钥。KeyPairSpec string 是 RSA_2048 指定生成的数据密钥对的类型。取值:RSA_2048 RSA_3072 RSA_4096 EC_P256 EC_P256K Aad bytes 否 二进制数据 对数据密钥对加密时使用的GCM加密模式认证数据。...
调用DeleteKeyMaterial接口删除已导入的密钥材料。此操作不会删除密钥材料对应的主密钥(CMK)。如果主密钥处于待删除状态,删除密钥材料不会改变密钥状态和预计删除时间;如果主密钥不处于待删除状态,删除密钥材料会使得密钥状态变更为...
查询专属KMS实例所在的VPC 登录 密钥管理服务控制台。在页面左上角的地域下拉列表,选择专属KMS实例所在的地域。在左侧导航栏,单击 专属KMS。单击目标实例 操作 列的 详情。在 专属KMS实例详情 面板,单击 配置专有网络,查看并记录 已...
Default Service CMK:密钥管理服务KMS创建的默认密钥。自定义密钥:需要您预先在密钥管理服务KMS中创建。具体操作,请参见 创建密钥。说明 首次选择更多类型的密钥时,单击 去授权,根据页面引导为ECS授权 ...