全部產品
Search
文件中心

Key Management Service:管理密鑰

更新時間:Jul 25, 2025

KMS為您提供密鑰的全生命週期管理和安全儲存能力,本文介紹如何建立密鑰、禁用密鑰、開啟刪除保護、計劃刪除密鑰及為密鑰設定標籤。

建立密鑰

預設密鑰

預設密鑰包含服務密鑰、主要金鑰,服務密鑰由雲產品建立及管理生命週期,主要金鑰由您建立及管理生命週期。您可以參考如下步驟建立主要金鑰。

說明

每個地區下,只支援您建立一個預設密鑰(主要金鑰)。如您需要建立多個密鑰,建議購買KMS執行個體。

  1. 登入Key Management Service控制台,在頂部功能表列選擇地區後,在左側導覽列單擊资源 > 密钥管理

  2. 密钥管理頁面,單擊默认密钥頁簽。

  3. 單擊主要金鑰操作列的启用,完成配置項設定,然後單擊確定

    配置項

    說明

    密钥别名

    密鑰的別名標識符。支援英文字母、數字、底線(_)、短劃線(-)和正斜線(/)。

    描述信息

    自訂密鑰的說明資訊。

    高级设置

    密钥材料来源

    • 阿里云KMS:密鑰材料將由KMS產生。

    • 外部:KMS不會產生密鑰材料,您需要自行匯入密鑰材料。更多資訊,請參見匯入對稱金鑰材料

      說明

      請仔細閱讀並選中我瞭解使用外部金鑰材料的方法和意義

軟體密鑰

建立軟體密鑰前,請確保已購買並啟用KMS執行個體。具體操作,請參見購買和啟用KMS執行個體

  1. 登入Key Management Service控制台,在頂部功能表列選擇地區後,在左側導覽列單擊资源 > 密钥管理

  2. 密钥管理頁面,單擊用户主密钥頁簽,实例ID選擇軟體密鑰管理執行個體,單擊创建密钥

  3. 创建密钥面板,完成配置項設定,然後單擊確定

    配置項

    說明

    密钥类型

    選擇密鑰是對稱金鑰還是非對稱金鑰。

    重要

    如果您建立的密鑰用於加密憑據值,請選擇對稱金鑰。

    密钥规格

    密鑰的規格。關於密鑰規格遵循的標準、密鑰演算法等詳細介紹,請參見密鑰管理類型和密鑰規格

      • 對稱金鑰規格:Aliyun_AES_256

      • 非對稱金鑰規格:RSA_2048、RSA_3072、RSA_4096、EC_P256、EC_P256K

    密钥用途

    密鑰的用途。取值:

    • Encrypt/Decrypt:資料加密和解密。

    • Sign/Verify:產生和驗證數位簽章。

    密钥别名

    密鑰的別名標識符。支援英文字母、數字、底線(_)、短劃線(-)和正斜線(/)。

    標籤

    密鑰的標籤,方便您對密鑰進行分類管理。每個標籤由一個索引值對(Key:Value)組成,包含標籤鍵(Key)、標籤值(Value)。

    說明
    • 標籤鍵和標籤值的格式:最多支援128個字元,可以包含英文大小寫字母、數字、正斜線(/)、反斜線(\)、底線(_)、短劃線(-)、半形句號(.)、加號(+)、等號(=)、半形冒號(:)、字元at(@)、空格。

    • 標籤鍵不能以aliyun或acs:開頭。

    • 每個密鑰最多可以設定20個標籤索引值對。

    自动轮转

    僅對稱金鑰支援設定自動輪轉,開關預設開啟。詳細內容,請參見密鑰輪轉

    轮转周期

    支援設定為7~365天。

    描述信息

    密鑰的說明資訊。

    高级设置

    策略配置

    • 預設策略:如果密鑰由當前主帳號使用,或者資源共用單元中的主帳號使用,請選擇預設策略。

      • 執行個體未共用給其他帳號:僅當前主帳號能管理及使用密鑰。

      • 執行個體已共用給其他帳號:以主帳號1將KMS執行個體A共用給主帳號2為例介紹。

        • 主帳號1建立的密鑰:僅主帳號1能管理及使用密鑰。

        • 主帳號2建立的密鑰:主帳號1和主帳號2,都能管理及使用密鑰。

    • 自訂策略:如果密鑰需要授權給RAM使用者、RAM角色,或授權給其他帳號使用,請選擇自訂策略。

      重要

      選擇管理員、使用者時不消耗訪問管理數量配額。選擇其他帳號使用者時,會消耗KMS執行個體的訪問管理數量配額,按主帳號個數計算消耗的配額,如果您取消了授權,請等待約5分鐘,再查看配額,配額會返還。

      • 管理員:對密鑰進行管控類操作,不支援密碼運算操作。支援選擇當前主帳號下的RAM使用者和RAM角色。

        管理員支援的許可權列表

        {
        	"Statement": [
        		{
        			"Action": [
        				"kms:List*",
        				"kms:Describe*",
        				"kms:Create*",
        				"kms:Enable*",
        				"kms:Disable*",
        				"kms:Get*",
        				"kms:Set*",
        				"kms:Update*",
        				"kms:Delete*",
        				"kms:Cancel*",
        				"kms:TagResource",   
        				"kms:UntagResource", 
        				"kms:ImportKeyMaterial",
        				"kms:ScheduleKeyDeletion"
        			]
        		}
        	]
        }
      • 使用者:僅支援使用密鑰進行密碼運算操作。支援選擇當前主帳號下的RAM使用者和RAM角色。

        使用者支援的許可權列表

         {
            "Statement": [
                {
                    "Action": [
                        "kms:Encrypt",
                        "kms:Decrypt",
        		"kms:GenerateDataKey",
        		"kms:GenerateAndExportDataKey",
                        "kms:AsymmetricEncrypt",
                        "kms:AsymmetricDecrypt",
                        "kms:DescribeKey",
                        "kms:DescribeKeyVersion",
                        "kms:ListKeyVersions",
                        "kms:ListAliasesByKeyId",
        		"kms:TagResource"
                    ]
                }
            ]
        }
      • 其他帳號使用者:使用密鑰進行加解密,可以是其他阿里雲帳號的RAM使用者或RAM角色。

        • RAM使用者:格式為acs:ram::<userId>:user/<ramuser>,例如acs:ram::119285303511****:user/testpolicyuser

        • RAM角色:格式為acs:ram::<userId>:role/<ramrole>,例如acs:ram::119285303511****:role/testpolicyrole

          說明

          授權給RAM使用者、RAM角色後,您仍需在存取控制RAM側,使用該RAM使用者、RAM角色的主帳號為其授權使用該密鑰,RAM使用者、RAM角色才能使用該密鑰。

          具體操作,請參見Key Management Service自訂權限原則參考為RAM使用者授權為RAM角色授權

        其他帳號使用者支援的許可權列表

         {
            "Statement": [
                {
                    "Action": [
                        "kms:Encrypt",
                        "kms:Decrypt",
        		"kms:GenerateDataKey",
        		"kms:GenerateAndExportDataKey",
                        "kms:AsymmetricEncrypt",
                        "kms:AsymmetricDecrypt",
                        "kms:DescribeKey",
                        "kms:DescribeKeyVersion",
                        "kms:ListKeyVersions",
                        "kms:ListAliasesByKeyId",
        	        "kms:TagResource"
                    ]
                }
            ]
        }

    密鑰材料來源

    • 阿里云KMS:密鑰材料將由KMS產生。

    • 外部(导入密钥材料):KMS不會產生密鑰材料,您需要自行匯入密鑰材料。更多資訊,請參見匯入對稱金鑰材料匯入非對稱金鑰材料

      說明

      請仔細閱讀並選中我瞭解使用外部金鑰材料的方法和意義

硬體密鑰

建立硬體密鑰前,請確保已購買並啟用KMS執行個體。具體操作,請參見購買和啟用KMS執行個體

  1. 登入Key Management Service控制台,在頂部功能表列選擇地區後,在左側導覽列單擊资源 > 密钥管理

  2. 密钥管理頁面,單擊用户主密钥頁簽,实例ID選擇硬體密鑰管理執行個體,單擊创建密钥

  3. 创建密钥面板,完成配置項設定,然後單擊確定

    配置項

    說明

    密钥类型

    選擇要建立的密鑰是對稱金鑰還是非對稱金鑰。

    重要

    如果您建立的密鑰用於加密憑據值,請選擇對稱金鑰。

    密钥规格

    密鑰的規格。關於密鑰規格遵循的標準、密鑰演算法等詳細介紹,請參見密鑰管理類型和密鑰規格

      • 對稱金鑰規格:Aliyun_AES_256、Aliyun_AES_192、Aliyun_AES_128、

      • 非對稱金鑰規格:RSA_2048、RSA_3072、RSA_4096、EC_P256、EC_P256K、

    密钥用途

    密鑰的用途。取值:

    • Encrypt/Decrypt:資料加密和解密。

    • Sign/Verify:產生和驗證數位簽章。

    密钥别名

    密鑰的別名標識符。支援英文字母、數字、底線(_)、短劃線(-)和正斜線(/)。

    標籤

    密鑰的標籤,方便您對密鑰進行分類管理。每個標籤由一個索引值對(Key:Value)組成,包含標籤鍵(Key)、標籤值(Value)。

    說明
    • 標籤鍵和標籤值的格式:最多支援128個字元,可以包含英文大小寫字母、數字、正斜線(/)、反斜線(\)、底線(_)、短劃線(-)、半形句號(.)、加號(+)、等號(=)、半形冒號(:)、字元at(@)、空格。

    • 標籤鍵不能以aliyun或acs:開頭。

    • 每個密鑰最多可以設定20個標籤索引值對。

    描述信息

    密鑰的說明資訊。

    高级设置 > 策略配置

    • 預設策略:如果密鑰由當前主帳號使用,或者資源共用單元中的主帳號使用,請選擇預設策略。

      • 執行個體未共用給其他帳號:僅當前主帳號能管理及使用密鑰。

      • 執行個體已共用給其他帳號:以主帳號1將KMS執行個體A共用給主帳號2為例介紹。

        • 主帳號1建立的密鑰:僅主帳號1能管理及使用密鑰。

        • 主帳號2建立的密鑰:主帳號1和主帳號2,都能管理及使用密鑰。

    • 自訂策略:如果密鑰需要授權給RAM使用者、RAM角色,或授權給其他帳號使用,請選擇自訂策略。

      重要

      選擇管理員、使用者時不消耗訪問管理數量配額。選擇其他帳號使用者時,會消耗KMS執行個體的訪問管理數量配額,按主帳號個數計算消耗的配額,如果您取消了授權,請等待約5分鐘,再查看配額,配額會返還。

      • 管理員:對密鑰進行管控類操作,不支援密碼運算操作。支援選擇當前主帳號下的RAM使用者和RAM角色。

        管理員支援的許可權列表

        {
        	"Statement": [
        		{
        			"Action": [
        				"kms:List*",
        				"kms:Describe*",
        				"kms:Create*",
        				"kms:Enable*",
        				"kms:Disable*",
        				"kms:Get*",
        				"kms:Set*",
        				"kms:Update*",
        				"kms:Delete*",
        				"kms:Cancel*",
        				"kms:TagResource",   
        				"kms:UntagResource", 
        				"kms:ImportKeyMaterial",
        				"kms:ScheduleKeyDeletion"
        			]
        		}
        	]
        }
      • 使用者:僅支援使用密鑰進行密碼運算操作。支援選擇當前主帳號下的RAM使用者和RAM角色。

        使用者支援的許可權列表

         {
            "Statement": [
                {
                    "Action": [
                        "kms:Encrypt",
                        "kms:Decrypt",
        		"kms:GenerateDataKey",
        		"kms:GenerateAndExportDataKey",
                        "kms:AsymmetricEncrypt",
                        "kms:AsymmetricDecrypt",
                        "kms:DescribeKey",
                        "kms:DescribeKeyVersion",
                        "kms:ListKeyVersions",
                        "kms:ListAliasesByKeyId",
        		"kms:TagResource"
                    ]
                }
            ]
        }
      • 其他帳號使用者:使用密鑰進行加解密,可以是其他阿里雲帳號的RAM使用者或RAM角色。

        • RAM使用者:格式為acs:ram::<userId>:user/<ramuser>,例如acs:ram::119285303511****:user/testpolicyuser

        • RAM角色:格式為acs:ram::<userId>:role/<ramrole>,例如acs:ram::119285303511****:role/testpolicyrole

          說明

          授權給RAM使用者、RAM角色後,您仍需在存取控制RAM側,使用該RAM使用者、RAM角色的主帳號為其授權使用該密鑰,RAM使用者、RAM角色才能使用該密鑰。

          具體操作,請參見Key Management Service自訂權限原則參考為RAM使用者授權為RAM角色授權

        其他帳號使用者支援的許可權列表

         {
            "Statement": [
                {
                    "Action": [
                        "kms:Encrypt",
                        "kms:Decrypt",
        		"kms:GenerateDataKey",
        		"kms:GenerateAndExportDataKey",
                        "kms:AsymmetricEncrypt",
                        "kms:AsymmetricDecrypt",
                        "kms:DescribeKey",
                        "kms:DescribeKeyVersion",
                        "kms:ListKeyVersions",
                        "kms:ListAliasesByKeyId",
        	        "kms:TagResource"
                    ]
                }
            ]
        }

    高级设置 > 密钥材料来源

    • 阿里云KMS:密鑰材料將由KMS產生。

    • 外部(导入密钥材料):KMS不會產生密鑰材料,您需要自行匯入密鑰材料。更多資訊,請參見匯入對稱金鑰材料匯入非對稱金鑰材料

      說明

      請仔細閱讀並選中我瞭解使用外部金鑰材料的方法和意義

    高级设置 > 附加密钥用途:

    密钥类型非对称密钥時支援設定。

    通過附加密鑰用途,您可以讓一個密鑰具有多個用途。但是附加密鑰用途對於雲產品加密不生效。

外部金鑰

  • 請確保已購買並啟用KMS外部金鑰管理執行個體。具體操作,請參見購買和啟用KMS執行個體

  • 請提前通過XKI Proxy代理服務,在密鑰管理設施中建立密鑰,並記錄密鑰ID。具體操作,請參見密鑰管理設施相關文檔。

  1. 登入Key Management Service控制台,在頂部功能表列選擇地區後,在左側導覽列單擊资源 > 密钥管理

  2. 密钥管理頁面,單擊用户主密钥頁簽,实例ID選擇外部金鑰管理執行個體,單擊创建密钥

  3. 创建密钥面板,完成配置項設定,然後單擊確定

    配置項

    說明

    外部密钥ID

    通過XKI管理服務產生的密鑰的密鑰ID。

    說明

    支援使用同一個外部金鑰ID建立一個或多個KMS密鑰。

    密钥规格

    密鑰的規格。關於密鑰規格遵循的標準、密鑰演算法等詳細介紹,請參見密鑰管理類型和密鑰規格

    Aliyun_AES_256

    密钥用途

    密鑰的用途。

    Encrypt/Decrypt:資料加密和解密。

    密钥别名

    密鑰的別名標識符。支援英文字母、數字、底線(_)、短劃線(-)和正斜線(/)。

    標籤

    密鑰的標籤,方便您對密鑰進行分類管理。每個標籤由一個索引值對(Key:Value)組成,包含標籤鍵(Key)、標籤值(Value)。

    說明
    • 標籤鍵和標籤值的格式:最多支援128個字元,可以包含英文大小寫字母、數字、正斜線(/)、反斜線(\)、底線(_)、短劃線(-)、半形句號(.)、加號(+)、等號(=)、半形冒號(:)、字元at(@)、空格。

    • 標籤鍵不能以aliyun或acs:開頭。

    • 每個密鑰最多可以設定20個標籤索引值對。

    描述信息

    密鑰的說明資訊。

    高级设置

    • 預設策略:如果密鑰由當前主帳號使用,或者資源共用單元中的主帳號使用,請選擇預設策略。

      • 執行個體未共用給其他帳號:僅當前主帳號能管理及使用密鑰。

      • 執行個體已共用給其他帳號:以主帳號1將KMS執行個體A共用給主帳號2為例介紹。

        • 主帳號1建立的密鑰:僅主帳號1能管理及使用密鑰。

        • 主帳號2建立的密鑰:主帳號1和主帳號2,都能管理及使用密鑰。

    • 自訂策略:如果密鑰需要授權給RAM使用者、RAM角色,或授權給其他帳號使用,請選擇自訂策略。

      重要

      選擇管理員、使用者時不消耗訪問管理數量配額。選擇其他帳號使用者時,會消耗KMS執行個體的訪問管理數量配額,按主帳號個數計算消耗的配額,如果您取消了授權,請等待約5分鐘,再查看配額,配額會返還。

      • 管理員:對密鑰進行管控類操作,不支援密碼運算操作。支援選擇當前主帳號下的RAM使用者和RAM角色。

        管理員支援的許可權列表

        {
        	"Statement": [
        		{
        			"Action": [
        				"kms:List*",
        				"kms:Describe*",
        				"kms:Create*",
        				"kms:Enable*",
        				"kms:Disable*",
        				"kms:Get*",
        				"kms:Set*",
        				"kms:Update*",
        				"kms:Delete*",
        				"kms:Cancel*",
        				"kms:TagResource",   
        				"kms:UntagResource", 
        				"kms:ImportKeyMaterial",
        				"kms:ScheduleKeyDeletion"
        			]
        		}
        	]
        }
      • 使用者:僅支援使用密鑰進行密碼運算操作。支援選擇當前主帳號下的RAM使用者和RAM角色。

        使用者支援的許可權列表

         {
            "Statement": [
                {
                    "Action": [
                        "kms:Encrypt",
                        "kms:Decrypt",
        		"kms:GenerateDataKey",
        		"kms:GenerateAndExportDataKey",
                        "kms:AsymmetricEncrypt",
                        "kms:AsymmetricDecrypt",
                        "kms:DescribeKey",
                        "kms:DescribeKeyVersion",
                        "kms:ListKeyVersions",
                        "kms:ListAliasesByKeyId",
        		"kms:TagResource"
                    ]
                }
            ]
        }
      • 其他帳號使用者:使用密鑰進行加解密,可以是其他阿里雲帳號的RAM使用者或RAM角色。

        • RAM使用者:格式為acs:ram::<userId>:user/<ramuser>,例如acs:ram::119285303511****:user/testpolicyuser

        • RAM角色:格式為acs:ram::<userId>:role/<ramrole>,例如acs:ram::119285303511****:role/testpolicyrole

          說明

          授權給RAM使用者、RAM角色後,您仍需在存取控制RAM側,使用該RAM使用者、RAM角色的主帳號為其授權使用該密鑰,RAM使用者、RAM角色才能使用該密鑰。

          具體操作,請參見Key Management Service自訂權限原則參考為RAM使用者授權為RAM角色授權

        其他帳號使用者支援的許可權列表

         {
            "Statement": [
                {
                    "Action": [
                        "kms:Encrypt",
                        "kms:Decrypt",
        		"kms:GenerateDataKey",
        		"kms:GenerateAndExportDataKey",
                        "kms:AsymmetricEncrypt",
                        "kms:AsymmetricDecrypt",
                        "kms:DescribeKey",
                        "kms:DescribeKeyVersion",
                        "kms:ListKeyVersions",
                        "kms:ListAliasesByKeyId",
        	        "kms:TagResource"
                    ]
                }
            ]
        }

禁用密鑰

如果您不再需要使用密鑰,推薦您先禁用密鑰,確認不再使用後再刪除密鑰。密鑰被禁用後無法用於密碼運算。

  1. 登入Key Management Service控制台,在頂部功能表列選擇地區後,在左側導覽列單擊资源 > 密钥管理

  2. 密钥管理頁面,在用户主密钥默认密钥頁簽,定位到目標密鑰,單擊操作列的禁用

  3. 禁用密钥對話方塊,確認無誤後,單擊確定

    您可以單擊密钥关联信息,檢測該密鑰是否被用於雲產品服務端加密。詳細內容,請參見密鑰關聯檢測

    成功禁用密鑰後,密鑰狀態由启用中變為已禁用。您也可以單擊启用,再次啟用密鑰。

開啟刪除保護

為密鑰開啟刪除保護後,您將無法通過控制台或API刪除該密鑰,從而避免誤刪除密鑰。如果您確認需要刪除密鑰,要先關閉刪除保護。

說明

待刪除狀態的密鑰無法開啟刪除保護。

  1. 登入Key Management Service控制台,在頂部功能表列選擇地區後,在左側導覽列單擊资源 > 密钥管理

  2. 密钥管理頁面,在用户主密钥默认密钥頁簽,定位到目標密鑰,單擊操作列的详情

  3. 在密鑰詳情頁面,開啟删除保护開關。

  4. 确认开启對話方塊,確認無誤後,單擊开启

計劃刪除密鑰

KMS不支援直接刪除密鑰,僅支援計劃刪除密鑰,即通過設定預刪除周期,在到期後刪除密鑰。計劃刪除密鑰前請確保密鑰已經關閉刪除保護。

如果您不再使用密鑰,推薦您先禁用密鑰,確保不影響您的業務後再通過計劃刪除密鑰來進行刪除。

警告
  • 系統會在預刪除周期後刪除密鑰,使用該祕密金鑰加密的內容及產生的資料密鑰也將無法解密。刪除密鑰前,請確認該密鑰已不再使用,否則會導致您的業務不可用。

  • 服務密鑰不支援刪除,服務密鑰由雲產品管理生命週期,不再使用該服務密鑰時無需任何操作,保留即可,保留服務密鑰不會收取您的任何費用。

  1. 登入Key Management Service控制台,在頂部功能表列選擇地區後,在左側導覽列單擊资源 > 密钥管理

  2. 用户主密钥默认密钥頁簽,定位到目標密鑰,單擊操作列的image.png表徵圖後,單擊计划删除密钥

  3. 计划删除密钥對話方塊,確認無誤後,單擊確定

    您可以單擊密钥关联信息,檢測該密鑰是否被用於雲產品服務端加密。詳細內容,請參見密鑰關聯檢測

    設定預刪除周期後,密鑰狀態由启用中變為待刪除。處於待刪除狀態的密鑰無法用於加解密和產生資料密鑰。在預刪除周期結束前,您也可以取消删除

下載非對稱金鑰的公開金鑰

建立非對稱金鑰後,您可以下載金鑰組中的公開金鑰,不支援下載私密金鑰。

  1. 登入Key Management Service控制台,在頂部功能表列選擇地區後,在左側導覽列單擊资源 > 密钥管理

  2. 用户主密钥默认密钥頁簽,定位到目標密鑰,單擊操作列的详情

  3. 在頁面下方的密钥版本頁簽,單擊操作列的查看公钥

  4. 查看公钥對話方塊中單擊下载

產生並下載CSR檔案

KMS支援非對稱金鑰類型的使用者主要金鑰產生認證簽章要求CSR(Certificate Signing Request)檔案,認證申請者提交CSR給憑證授權單位後,憑證授權單位使用其CA私密金鑰為使用者簽發數位憑證。簽發的數位憑證可以用於安全電子郵件、安全終端保護、程式碼簽署保護、可信網站服務、身份授權管理等。

如何使用CSR建立認證,請參考Certificate Management Service (Original SSL Certificate)建立認證

  1. 登入Key Management Service控制台,在頂部功能表列選擇地區後,在左側導覽列單擊资源 > 密钥管理

  2. 用户主密钥頁簽,定位到目標密鑰,單擊操作列的详情

  3. 在頁面下方的密钥版本頁簽,單擊操作列的生成CSR,填寫各配置項後,單擊確定

    配置項

    說明

    通用名稱(CN)

    認證綁定的主體,例如網域名稱、服務名、裝置名稱等。

    企業/單位名稱

    企業的法定名稱,用於認證歸屬驗證。

    • 必須與營業執照完全一致(包括標點、大小寫)。

    • 若企業名稱含特殊符號(如&-),需保留原樣。

    部門(OU)

    企業內具體部門或團隊。

    省份(S)

    企業所在省份、直轄市或自治區的名稱。支援使用中文、英文字元,無需添加“省”或“Province”。

    城市(L)

    組織機構所在城市的名稱。支援使用中文、英文字元,無需添加“市”或“City”。

    國家或地區(C)

    國家代碼。使用ISO 3166-1的二位國家代碼,具體請參考ISO

    密鑰演算法

    請根據憑證授權單位的支援能力、業務安全標準、相容性需求等,選擇合適的密鑰演算法。

    • RSA_PKCS1_SHA_256:對資料使用SHA-256演算法計算雜湊值,按照RFC 3447/PKCS#1中定義的RSASSA-PKCS1-v1_5演算法計算簽名。

    • RSA_PSS_SHA_256:對資料使用SHA-256演算法計算雜湊值,按照RFC 3447/PKCS#1中定義的RSASSA-PSS演算法計算簽名,使用MGF1(SHA-256)。

    郵箱(E)

    輸入您的聯絡郵箱。

  4. CSR對話方塊中,單擊下载CSR文件並妥善保管。

密鑰關聯檢測

僅支援檢測該密鑰是否被用於雲產品服務端加密,不支援檢測是否被您的自建應用使用。根據檢測結果,如果密鑰仍被使用,請您謹慎刪除。

  1. 登入Key Management Service控制台,在頂部功能表列選擇地區後,在左側導覽列單擊资源 > 密钥管理

  2. 用户主密钥默认密钥頁簽,定位到目標密鑰,單擊操作列的详情

  3. 密钥关联頁簽,單擊关联检测,等待約1分鐘後,單擊右側的image.png表徵圖,查看檢測結果。

    • 云产品:支援ECS、MSE、RabbitMQ、RocketMQ、ACK。

    • 最后一次调用时间:雲產品向KMS訪問該密鑰的最近時間。

      說明

      僅365天內的調用請求展示調用時間,對365天之前的調用,不展示最近一次調用時間。

    • 检测状态:本次檢測狀態。如顯示失敗,請重新整理後重試。

    • 云产品查询入口:雲產品提供的查詢功能,查詢KMS密鑰用於加密哪個雲產品資源。

      重要

      僅展示當前帳號有許可權訪問的資源。