数据加密服务 DEW数据加密服务 DEW

更新时间:2021/09/02 GMT+08:00
分享

示例1:加解密数据

场景描述

当您需加解密不大于4KB的少量数据(例如:口令、证书、电话号码等)时,您可以通过KMS界面使用在线工具加解密数据,或者调用KMS的API接口使用指定的用户主密钥直接加密、解密数据。

流程如下:
  1. 用户需要在KMS中创建一个用户主密钥。
  2. 用户调用KMS的“encrypt-data”接口,使用指定的用户主密钥将明文数据加密为密文数据。
  3. 用户在服务器上部署密文证书。
  4. 当服务器需要使用证书时,调用KMS的“decrypt-data”接口,将密文数据解密为密文证书。

涉及接口

加解密小数据时,涉及的接口如下:

操作步骤

  1. 创建用户主密钥。

    • 接口相关信息

      URI格式:POST /v1.0/{project_id}/kms/create-key

      详情请参见“创建密钥”。

      别名“/default”为服务默认主密钥的后缀名,由服务自动创建。因此用户创建的主密钥别名不能与服务默认主密钥的别名相同,即后缀名不能为“/default”

    • 请求示例

      POST: https://{endpoint}/v1.0/53d1aefc533f4ce9a59c26b01667cbcf/kms/create-key

      {endpoint}信息请从地区和终端节点获取。

      Body:

      {
          "key_alias": "test"
      }
    • 响应示例
      {
          "key_info": {
              "key_id": "bb6a3d22-dc93-47ac-b5bd-88df7ad35f1e",
              "domain_id": "b168fe00ff56492495a7d22974df2d0b"
          }
      }

  2. 创建数据密钥。

    • 接口相关信息

      URI格式:POST /v1.0/{project_id}/kms/create-datakey

      详情请参见“创建数据密钥”。

    • 请求示例

      POST https://{endpoint}/v1.0/53d1aefc533f4ce9a59c26b01667cbcf/kms/create-datakey

      {endpoint}信息请从地区和终端节点获取。

      Body:

      {
          "key_id": "0d0466b0-e727-4d9c-b35d-f84bb474a37f",
          "datakey_length": "512"
      }
    • 响应示例
      {
          "key_id": "0d0466b0-e727-4d9c-b35d-f84bb474a37f",
          "plain_text": "8151014275E426C72EE7D44267EF11590DCE0089E19863BA8CC832187B156A72A5A17F17B5EF0D525872C59ECEB72948AF85E18427F8BE0D46545C979306C08D",
          "cipher_text": "020098009EEAFCE122CAA5927D2E020086F9548BA1675FDB022E4ECC01B96F2189CF4B85E78357E73E1CEB518DAF7A4960E7C7DE8885ED3FB2F1471ABF400119CC1B20BD3C4A9B80AF590EFD0AEDABFDBB0E2B689DA7B6C9E7D3C5645FCD9274802586BE63779471F9156F2CDF07CD8412FFBE9230643034363662302D653732372D346439632D623335642D6638346262343734613337660000000045B05321483BD9F9561865EE7DFE9BE267A42EB104E98C16589CE46940B18E52"
      }

  3. 加密数据。

    • 接口相关信息

      URI格式:POST /v1.0/{project_id}/kms/encrypt-data

      详情请参见加密数据

    • 请求示例

      POST https://{endpoint}/v1.0/53d1aefc533f4ce9a59c26b01667cbcf/kms/encrypt-data

      {endpoint}信息请从地区和终端节点获取。

      Body:

      {
          "key_id": "0d0466b0-e727-4d9c-b35d-f84bb474a37f",
          "plain_text": "12345678"
      }
    • 响应示例
      {     "key_id": "0d0466b0-e727-4d9c-b35d-f84bb474a37f",
           "cipher_text": "AgDoAG7EsEc2OHpQxz4gDFDH54CqwaelpTdEl+RFPjbKn5klPTvOywYIeZX60kPbFsYOpXJwkL32HUM50MY22Eb1fOSpZK7WJpYjx66EWOkJvO+Ey3r1dLdNAjrZrYzQlxRwNS05CaNKoX5rr3NoDnmv+UNobaiS25muLLiqOt6UrStaWow9AUyOHSzl+BrX2Vu0whv74djK+3COO6cXT2CBO6WajTJsOgYdxMfv24KWSKw0TqvHe8XDKASQGKdgfI74hzI1YWJlNjlmLWFlMTAtNDRjZC1iYzg3LTFiZGExZGUzYjdkNwAAAACdcfNpLXwDUPH3023MvZK8RPHe129k6VdNIi3zNb0eFQ==" 
      }

  4. 解密数据。

    • 接口相关信息

      URI格式:POST /v1.0/{project_id}/kms/decrypt-data

      详情请参见解密数据

    • 请求示例

      POST https://{endpoint}/v1.0/53d1aefc533f4ce9a59c26b01667cbcf/kms/decrypt-data

      {endpoint}信息请从地区和终端节点获取。

      Body:

      {      "cipher_text": "AgDoAG7EsEc2OHpQxz4gDFDH54CqwaelpTdEl+RFPjbKn5klPTvOywYIeZX60kPbFsYOpXJwkL32HUM50MY22Eb1fOSpZK7WJpYjx66EWOkJvO+Ey3r1dLdNAjrZrYzQlxRwNS05CaNKoX5rr3NoDnmv+UNobaiS25muLLiqOt6UrStaWow9AUyOHSzl+BrX2Vu0whv74djK+3COO6cXT2CBO6WajTJsOgYdxMfv24KWSKw0TqvHe8XDKASQGKdgfI74hzI1YWJlNjlmLWFlMTAtNDRjZC1iYzg3LTFiZGExZGUzYjdkNwAAAACdcfNpLXwDUPH3023MvZK8RPHe129k6VdNIi3zNb0eFQ=="
       }
    • 响应示例
      {   
          "key_id": "0d0466b0-e727-4d9c-b35d-f84bb474a37f",
           "plain_text": "12345678"
       }

分享:

    相关文档

    相关产品