如何在公有云端保护用户数据安全? | IBM 公有云·解忧宝典第5期
建设 HPCS 实例的进程很是简朴,本文不做论述。有一点必要留意,在选择 Number of crypto units 的时辰,有三个选项:1(single zone)2(multi-zone)3(multi zone),意思是,在建设 crypto units 的时辰,现实建设的加密成果模块的数目。从高可用与机能角度思量,在出产体系中保举 2或 3。 HPCS 建设完成后长这样,因为 instance 只是建设,还没有初始化,以是没有 master key。图片上表现的 Erro. 可以暂且忽略。 HPCS 的初始化进程有点儿伟大。无数的身份和暗码会把人搞的头大,以是,在真正开始之前,有须要把初始化阶段所做的工作梳理一下。跟影戏里看到的场景相同,发射核弹必要两小我私人同时动弹钥匙,要行使 HPCS,IBM 保举多小我私人持有差异的暗码或密钥分量。 涉及的脚色如下: 署名秘钥打点员(signature key admin) 认真开启初始化进程。这个脚色节制着初始化进程的进口,没有他的授权,下面的操纵都无从谈起。其它,也可以通过这个脚色知道是谁授权的操纵。 主密钥分量1持有者(master key part1 owner) 持有秘钥分量1。(核弹发射钥匙持有者1) 主密钥分量2持有者(master key part2 owner) 持有秘钥分量2。(核弹发射钥匙持有者2) 我们还可以有更多的秘钥分量,这些差异的分量通过运算会天生真正的主密钥。三个差异脚色直接的相关如下图所示。 打点员节制秘钥分量持有者对 HPCS 的会见 涉及的密钥范例有: 主密钥分量1(master key part1) 核弹发射钥匙1 主密钥分量2(master key part2) 核弹发射钥匙2 主密钥(master key) 主密钥分量1与2颠末运算天生主密钥 DEK(Data Encryption Key) 对隐私数据举办加密的秘钥 根密钥(root key) 由主密钥天生,是用来加密DEK的秘钥 (编辑:湖南网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |