Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Der KMS-Dienst (Key Management System) verwaltet kryptografische Schlüssel zentral und wird auf dem Management API-Server ausgeführt. Der Anwendungsoperator (AO) erstellt, verwendet und löscht die Schlüssel im KMS.
Unterstützte Schlüssel
KMS unterstützt die folgenden Schlüssel:
Schlüssel-Primitive
Schlüssel-Primitive (API)
Beschreibung
Standardalgorithmus
AEAD
aeadkey
Der Schlüssel für die authentifizierte Verschlüsselung mit zugehörigen Daten (AEAD), mit dem die authentifizierte Verschlüsselung mit AES-256 durchgeführt wird.
Die Komponenten des Schlüssels stehen für Folgendes:
AES-256: Der symmetrische Schlüsselalgorithmus mit 256-Bit-AES (Advanced Encryption Standard). Dieser Algorithmus ist der Standardalgorithmus.
AES_256_GCM
Signing
signingkey
Der Signaturschlüssel, der asymmetrische Signaturen mit Unterstützung für elliptische Kurven ermöglicht.
Die Komponenten des Schlüssels stehen für Folgendes:
EC: Der Schlüssel für elliptische Kurven.
P384: Die Größe der EC-Kurve.
SHA384: Der beim Signieren verwendete Digest-Algorithmus. Dieser Algorithmus ist der Standardalgorithmus.
EC_SIGN_P384_SHA384
Wichtige Features
Das AO verwaltet symmetrische und asymmetrische kryptografische Schlüssel zentral mit den AEAD- und Signierschlüsseln. Mit der Rolle „KMS Creator“ kann der AO Schlüssel erstellen.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-04 (UTC)."],[[["\u003cp\u003eThe Key Management System (KMS) centrally manages cryptographic keys within the Management API server.\u003c/p\u003e\n"],["\u003cp\u003eThe Application Operator (AO) can create, use, and destroy keys within the KMS.\u003c/p\u003e\n"],["\u003cp\u003eKMS supports two key types: \u003ccode\u003eaeadkey\u003c/code\u003e for authenticated encryption using \u003ccode\u003eAES-256\u003c/code\u003e, and \u003ccode\u003esigningkey\u003c/code\u003e for asymmetric signing using elliptic curve \u003ccode\u003eP384\u003c/code\u003e with \u003ccode\u003eSHA384\u003c/code\u003e.\u003c/p\u003e\n"],["\u003cp\u003eThe AO, with KMS Admin role, can use, destroy, import, and export \u003ccode\u003eaeadkey\u003c/code\u003e and \u003ccode\u003esigningkey\u003c/code\u003e cryptographic keys.\u003c/p\u003e\n"]]],[],null,["# Key management system\n\nThe Key Management System (KMS) service centrally manages cryptographic keys\nand runs in the Management API server. The Application Operator (AO) creates, uses,\nand destroys the keys in the KMS.\n\nSupported keys\n--------------\n\nKMS supports the following keys:\n\nKey features\n------------\n\nThe AO centrally manages symmetric and asymmetric cryptographic keys with the\nAEAD and Signing keys. Through the KMS Creator role, the AO has the\nability to\n[create](/distributed-cloud/hosted/docs/latest/gdch/application/ao-user/kms/create-delete-keys#create) keys.\n\nThrough the KMS Admin role, the AO\ncan [use](/distributed-cloud/hosted/docs/latest/gdch/application/ao-user/kms/create-delete-keys#create),\n[destroy](/distributed-cloud/hosted/docs/latest/gdch/application/ao-user/kms/create-delete-keys#delete),\n[import](/distributed-cloud/hosted/docs/latest/gdch/application/ao-user/kms/import-key), and\n[export](/distributed-cloud/hosted/docs/latest/gdch/application/ao-user/kms/import-key)\naeadkey and signingkey cryptographic keys."]]