Servicios relacionados
OBS
Object Storage Service (OBS) es un servicio escalable que proporciona almacenamiento en la nube seguro, confiable y rentable para grandes cantidades de datos. KMS proporciona capacidades de gestión y control centrales de CMK para OBS. Se utiliza para la encriptación del lado del servidor con claves gestionadas por KMS (SSE-KMS) en OBS.
EVS
Elastic Volume Service (EVS) ofrece almacenamiento en bloque escalable para servidores en la nube. Con alta confiabilidad, alto rendimiento y especificaciones ricas, los discos EVS se pueden utilizar para sistemas de archivos distribuidos, entornos de desarrollo y pruebas, aplicaciones de almacén de datos y escenarios de computación de alto rendimiento (HPC) para satisfacer diversos requisitos de servicio. KMS proporciona capacidades de gestión y control centrales de CMK para EVS. Se utiliza para encriptación en EVS.
IMS
Image Management Service (IMS) le permite gestionar todo el ciclo de vida de sus imágenes. KMS proporciona capacidades de gestión y control centrales de CMK para Image Management Service (IMS). Se utiliza para encriptación de imágenes privadas en IMS.
SFS
Scalable File Service (SFS) proporciona almacenamiento de archivos (NAS) de alto performance que se puede ampliar a petición. KMS proporciona capacidades de gestión y control centrales de CMK para SFS. Se utiliza para la encriptación del sistema de archivos en SFS.
Relational Database Service (RDS) es una base de datos en la nube que es confiable, escalable, fácil de gestionar e inmediatamente lista para su uso. KMS proporciona capacidades de gestión y control centrales de CMK para RDS. Se utiliza para la encriptación de disco en bases de datos en la nube.
ECS
Un ECS es un componente informático básico que consiste en CPU, memoria, sistema operativo y elastic volume service (EVS). Después de crear un ECS, puede usarlo como su equipo local o servidor físico.
KPS gestiona pares de claves de ECS. Los pares de claves se utilizan para autenticar a los usuarios que inician sesión en los ECS.
HSM dedicado puede cifrar datos confidenciales en los sistemas de servicio de su ECS. Puede controlar la generación, el almacenamiento y la autorización de acceso de las claves para garantizar la integridad y confidencialidad de los datos durante la transmisión y el almacenamiento.
DDS
Document Database Service (DDS) es un servicio de base de datos compatible con MongoDB que es seguro, altamente disponible, confiable, escalable y fácil de usar. Proporciona funciones de creación de instancias de base de datos, escalamiento, redundancia, respaldo, restauración, monitoreo y reporte de alarmas con solo unos pocos clics en la consola DDS. KMS proporciona capacidades de gestión y control centrales de CMK para DDS. Se utiliza para la encriptación de disco en DDS.
CTS
Cloud Trace Service (CTS) le proporciona un historial de operaciones de DEW. Una vez habilitado el servicio CTS, puede ver todos los rastros generados para revisar y auditar las operaciones de KMS realizadas. Para obtener más información, consulte Guía de usuario de Cloud Trace Service.
Operación |
Tipo de recurso |
Nombre del rastro |
---|---|---|
Crear una clave |
cmk |
createKey |
Crear un DEK |
cmk |
createDataKey |
Crear un DEK sin texto sin formato |
cmk |
createDataKeyWithoutPlaintext |
Habilitar una clave |
cmk |
enableKey |
Deshabilitar una clave |
cmk |
disableKey |
Cifrar un DEK |
cmk |
encryptDatakey |
Descifrar un DEK |
cmk |
decryptDatakey |
Programar eliminación de clave |
cmk |
scheduleKeyDeletion |
Cancelar la eliminación de clave programada |
cmk |
cancelKeyDeletion |
Generar números aleatorios |
rng |
genRandom |
Modificar un alias de clave |
cmk |
updateKeyAlias |
Modificar descripción de clave |
cmk |
updateKeyDescription |
Riesgos inmediatos sobre la eliminación de CMK |
cmk |
deleteKeyRiskTips |
Importar materiales de clave |
cmk |
importKeyMaterial |
Eliminar materiales de clave |
cmk |
deleteImportedKeyMaterial |
Crear una concesión |
cmk |
createGrant |
Retirar una concesión |
cmk |
retireGrant |
Revocar una concesión |
cmk |
revokeGrant |
Cifrar datos |
cmk |
encryptData |
Descifrar datos |
cmk |
decryptData |
Agregar una etiqueta |
cmk |
createKeyTag |
Eliminar una etiqueta |
cmk |
deleteKeyTag |
Añadir etiquetas en lotes |
cmk |
batchCreateKeyTags |
Eliminar etiquetas en lotes |
cmk |
batchDeleteKeyTags |
Habilitar la rotación de clave |
cmk |
enableKeyRotation |
Modificar intervalo de rotación de clave |
cmk |
updateKeyRotationInterval |
Operación |
Tipo de recurso |
Nombre del rastro |
---|---|---|
Crear un secreto |
csms |
createSecret |
Actualizar un secreto |
csms |
updateSecret |
Eliminar un secreto |
csms |
forceDeleteSecret |
Programar la eliminación de un secreto |
csms |
scheduleDelSecret |
Cancelar la eliminación secreta programada |
csms |
restoreSecretFromDeletedStatus |
Crear un estado secreto |
csms |
createSecretStage |
Actualizar un estado secreto |
csms |
updateSecretStage |
Eliminar un estado secreto |
csms |
deleteSecretStage |
Crear una versión secreta |
csms |
createSecretVersion |
Descargar una copia de respaldo secreta |
csms |
backupSecret |
Restaurar una copia de respaldo secreta |
csms |
restoreSecretFromBackupBlob |
Actualizar la versión secreta |
csms |
putSecretVersion |
Iniciar la rotación secreta |
csms |
rotateSecret |
Crear un evento secreto |
csms |
createSecretEvent |
Actualizar un evento secreto |
csms |
updateSecretEvent |
Eliminar un evento secreto |
csms |
deleteSecretEvent |
Crear una etiqueta de recurso |
csms |
createResourceTag |
Eliminar una etiqueta de recurso |
csms |
deleteResourceTag |
Operación |
Tipo de recurso |
Nombre del rastro |
---|---|---|
Crear o importar un par de claves SSH |
keypair |
createOrImportKeypair |
Eliminar un par de claves SSH |
keypair |
deleteKeypair |
Importar una clave privada |
keypair |
importPrivateKey |
Exportar una clave privada |
keypair |
exportPrivateKey |
Vincular un par de claves SSH |
keypair |
bindKeypair |
Desvincular un par de claves SSH |
keypair |
unbindKeypair |
Borrar claves privadas |
keypair |
clearPrivateKey |
Operación |
Tipo de recurso |
Nombre del rastro |
---|---|---|
Comprar una instancia de HSM |
hsm |
purchaseHsm |
Configurar una instancia de HSM |
hsm |
createHsm |
Eliminar una instancia de HSM |
hsm |
deleteHsm |
IAM
La gestión de identidades y accesos (IAM) proporciona la función de gestión de permisos para DEW.
Solo los usuarios que tienen permisos de administrador de KMS pueden usar DEW.
Solo los usuarios que tienen los permisos Administrador de KMS y Administrador del servidor pueden usar la función de par de claves.
Para solicitar permisos, póngase en contacto con un usuario con permisos de administrador de seguridad. Para obtener más información, consulte la Guía del usuario de Guía de usuario de Identity and Access Management.