Key Management Service (KMS) memungkinkan Anda membuat dan mengelola rahasia untuk menyimpan data sensitif. Rahasia ini dapat diintegrasikan ke dalam aplikasi Anda, membantu pengelolaan data sensitif secara terpusat. Topik ini menjelaskan cara membuat dan mengambil rahasia.
Informasi latar belakang
KMS mendukung pengelolaan siklus hidup rahasia, termasuk pembuatan, penghapusan, dan modifikasi. Dalam kode aplikasi, Anda dapat menggunakan SDK untuk mengambil rahasia, mencegah kebocoran data sensitif akibat rahasia yang di-hardcode.
KMS mendukung berbagai jenis rahasia, seperti rahasia generik, rahasia Resource Access Management (RAM), rahasia basis data, dan rahasia Elastic Compute Service (ECS). Untuk informasi lebih lanjut tentang rahasia, lihat Ikhtisar.
Catatan penggunaan
KMS menggunakan kunci simetris untuk mengenkripsi rahasia. Kunci dan rahasia harus berasal dari instance KMS yang sama. Untuk informasi lebih lanjut tentang kunci simetris yang didukung oleh KMS, lihat Memahami Kunci KMS.
Prasyarat
Sebuah instance KMS telah dibuat dan diaktifkan. Untuk informasi lebih lanjut, lihat Purchase and enable a KMS instance.
Sebuah kunci simetris untuk mengenkripsi rahasia telah dibuat di dalam instance KMS. Untuk informasi lebih lanjut, lihat Create a key.
Langkah 1: Buat rahasia
Saat membuat rahasia, Anda dapat mengonfigurasi rotasi rahasia. KMS secara berkala memperbarui rahasia untuk memastikan keamanannya.
Masuk ke KMS console. Di bilah navigasi atas, pilih wilayah. Di panel navigasi sebelah kiri, pilih .
Di halaman Secrets, klik tab sesuai jenis rahasia yang ingin dibuat. Pilih ID instans dari daftar drop-down Instance ID, lalu klik Create a secret. Di panel yang muncul, konfigurasikan parameter dan klik OK.
Rahasia generik
CatatanRotasi rahasia tidak dapat dikonfigurasi saat membuat rahasia generik. Untuk informasi lebih lanjut tentang cara merotasi rahasia generik, lihat Kelola dan gunakan rahasia generik.
Parameter
Deskripsi
Secret Name
Nama rahasia. Nama rahasia unik di wilayah saat ini.
Secret Value
Jenis data sensitif yang ingin Anda kelola. Nilai valid: Kunci Rahasia/Nilai dan Teks Biasa.
Nilai tidak boleh melebihi panjang 30.720 byte, yang setara dengan ukuran 30 KB.
Initial Version
Versi awal rahasia. Nilai default: v1. Anda juga dapat menentukan nomor versi kustom.
CMK
Kunci yang digunakan untuk mengenkripsi nilai saat ini rahasia.
PentingKunci dan rahasia Anda harus berasal dari instance KMS yang sama. Kunci tersebut harus berupa kunci simetris. Untuk informasi lebih lanjut tentang kunci simetris yang didukung oleh KMS, lihat Spesifikasi kunci untuk enkripsi simetris dan asimetris.
Jika Anda adalah pengguna RAM atau peran RAM, Anda harus memiliki izin untuk memanggil operasi GenerateDataKey menggunakan kunci.
Tag
Tag yang ingin Anda tambahkan ke rahasia. Anda dapat menggunakan tag untuk mengklasifikasikan dan mengelola rahasia. Tag terdiri dari pasangan kunci-nilai.
CatatanKunci tag atau nilai tag dapat hingga 128 karakter panjangnya dan dapat berisi huruf, angka, garis miring (/), backslash (\), garis bawah (_), tanda hubung (-), titik (.), tanda plus (+), tanda sama dengan (=), titik dua (:), at (@), dan spasi.
Kunci tag tidak boleh dimulai dengan aliyun atau acs:.
Anda dapat mengonfigurasi hingga 20 pasangan kunci-nilai untuk setiap rahasia.
Description
Deskripsi rahasia.
Policy Settings
Pengaturan kebijakan rahasia. Untuk informasi lebih lanjut, lihat Overview.
Anda dapat menggunakan kebijakan default dan kemudian memodifikasi kebijakan berdasarkan kebutuhan bisnis Anda setelah membuat rahasia.
Rahasia RAM
Parameter
Deskripsi
Select RAM User
Pengguna RAM untuk mana Anda ingin membuat rahasia. Pengguna RAM yang dipilih harus memiliki setidaknya satu pasangan AccessKey. Untuk informasi lebih lanjut, lihat Create an AccessKey pair.
Nama rahasia dibuat secara otomatis berdasarkan nama pengguna RAM. Nama rahasia unik di wilayah saat ini.
Secret Value
Rahasia AccessKey pengguna RAM.
Nilai tidak boleh melebihi panjang 30.720 byte, yang setara dengan ukuran 30 KB.
CMK
Kunci yang digunakan untuk mengenkripsi nilai saat ini rahasia.
PentingKunci dan rahasia Anda harus berasal dari instance KMS yang sama. Kunci tersebut harus berupa kunci simetris. Untuk informasi lebih lanjut tentang kunci simetris yang didukung oleh KMS, lihat Spesifikasi kunci untuk enkripsi simetris dan asimetris.
Jika Anda adalah pengguna RAM atau peran RAM, Anda harus memiliki izin untuk memanggil operasi GenerateDataKey menggunakan kunci.
Tag
Tag yang ingin Anda tambahkan ke rahasia. Anda dapat menggunakan tag untuk mengklasifikasikan dan mengelola rahasia. Tag terdiri dari pasangan kunci-nilai.
CatatanKunci tag atau nilai tag dapat hingga 128 karakter panjangnya dan dapat berisi huruf, angka, garis miring (/), backslash (\), garis bawah (_), tanda hubung (-), titik (.), tanda plus (+), tanda sama dengan (=), titik dua (:), at (@), dan spasi.
Kunci tag tidak boleh dimulai dengan aliyun atau acs:.
Anda dapat mengonfigurasi hingga 20 pasangan kunci-nilai untuk setiap rahasia.
Automatic Rotation
Menentukan apakah akan mengaktifkan rotasi rahasia otomatis.
Days (7 Days to 365 Days)
Interval rotasi rahasia otomatis. Pengaturan ini hanya diperlukan saat Anda mengaktifkan rotasi otomatis.
KMS secara berkala memperbarui rahasia berdasarkan nilai parameter ini.
Description
Deskripsi rahasia.
Policy Settings
Pengaturan kebijakan dari rahasia. Untuk informasi lebih lanjut, lihat Overview.
Anda dapat menggunakan kebijakan default dan kemudian memodifikasi kebijakan berdasarkan kebutuhan bisnis Anda setelah membuat rahasia.
Rahasia basis data (ApsaraDB RDS)
Anda hanya dapat memilih Create Single Secret.
Parameter
Deskripsi
Database Type
Jenis rahasia database yang ingin Anda buat. Pilih ApsaraDB RDS Secrets.
Secret Name
Nama rahasia. Nama rahasia unik di wilayah saat ini.
ApsaraDB RDS Instance
Instance ApsaraDB RDS yang ada yang ingin Anda kelola dalam akun Alibaba Cloud Anda.
Account Management
Manage Dual Accounts (direkomendasikan): Mode ini cocok untuk skenario di mana rahasia digunakan oleh aplikasi untuk mengakses instance ApsaraDB RDS. Dalam mode ini, KMS mengelola dua akun yang memiliki izin identik. Mode ini memastikan bahwa koneksi antara aplikasi dan instance ApsaraDB RDS tidak terputus saat rahasia diputar.
Klik tab Create Account, tentukan awalan nama pengguna, pilih database, dan kemudian tentukan izin.
CatatanKMS tidak segera membuat akun. KMS membuat akun setelah Anda memeriksa ulang dan mengonfirmasi informasi rahasia.
Klik tab Import Existing Accounts, pilih nama pengguna, dan kemudian tentukan kata sandi untuk nama pengguna tersebut.
CatatanKami merekomendasikan agar Anda menentukan kata sandi yang sama seperti yang Anda tentukan untuk akun saat membuat instance ApsaraDB RDS. Jika nama pengguna dan kata sandi yang ditentukan tidak cocok, Anda dapat mengambil nama pengguna dan kata sandi yang valid pada saat pertama kali rahasia dirotasi.
Manage Single Account: Mode ini cocok untuk skenario di mana akun istimewa atau akun O&M manual dikelola. Dalam mode ini, versi saat ini dari rahasia mungkin sementara tidak tersedia saat rahasia diputar.
Klik tab Create Account, tentukan awalan nama pengguna, dan kemudian pilih tipe akun.
Anda dapat memilih Standard Account atau Privileged Account untuk parameter Tipe Akun. Jika Anda memilih Standard Account, Anda harus memilih database dan menentukan izin untuk akun tersebut.
Klik tab Import Existing Accounts, pilih nama pengguna, dan kemudian tentukan kata sandi untuk nama pengguna tersebut.
CMK
Kunci yang digunakan untuk mengenkripsi nilai saat ini rahasia.
PentingKunci dan rahasia Anda harus berasal dari instance KMS yang sama. Kunci tersebut harus berupa kunci simetris. Untuk informasi lebih lanjut tentang kunci simetris yang didukung oleh KMS, lihat Spesifikasi kunci untuk enkripsi simetris dan asimetris.
Jika Anda adalah pengguna RAM atau peran RAM, Anda harus memiliki izin untuk memanggil operasi GenerateDataKey menggunakan kunci.
Tag
Tag yang ingin Anda tambahkan ke rahasia. Anda dapat menggunakan tag untuk mengklasifikasikan dan mengelola rahasia. Tag terdiri dari pasangan kunci-nilai.
CatatanKunci tag atau nilai tag dapat hingga 128 karakter panjangnya dan dapat berisi huruf, angka, garis miring (/), backslash (\), garis bawah (_), tanda hubung (-), titik (.), tanda plus (+), tanda sama dengan (=), titik dua (:), at (@), dan spasi.
Kunci tag tidak boleh dimulai dengan aliyun atau acs:.
Anda dapat mengonfigurasi hingga 20 pasangan kunci-nilai untuk setiap rahasia.
Automatic Rotation
Menentukan apakah akan mengaktifkan rotasi rahasia otomatis.
Rotation Period
Interval rotasi rahasia otomatis. Pengaturan ini hanya diperlukan saat Anda mengaktifkan rotasi otomatis. Nilainya berkisar dari 6 jam hingga 365 hari.
KMS secara berkala memperbarui rahasia berdasarkan nilai parameter ini.
Description
Deskripsi rahasia.
Policy Settings
Pengaturan kebijakan rahasia. Untuk informasi lebih lanjut, lihat Overview.
Anda dapat menggunakan kebijakan default dan kemudian memodifikasi kebijakan berdasarkan kebutuhan bisnis Anda setelah membuat rahasia.
Rahasia basis data (PolarDB)
Anda hanya dapat memilih Create Single Secret. Saat membuat rahasia PolarDB, perhatikan bahwa hanya akun baru dalam mode ganda yang didukung. Akun baru hanya mendukung PolarDB for MySQL dan PolarDB for PostgreSQL.
Parameter
Deskripsi
Database Type
Jenis rahasia database yang ingin Anda buat. Pilih PolarDB Secret.
Secret Name
Nama rahasia. Nama rahasia unik di wilayah saat ini.
PolarDB Cluster
Kluster PolarDB yang ada yang ingin Anda kelola dalam akun Alibaba Cloud Anda.
Account Management
Hanya Manage Dual Accounts yang didukung.
Mode ini cocok untuk skenario di mana rahasia digunakan oleh aplikasi untuk mengakses kluster PolarDB. Dalam mode ini, KMS mengelola dua akun yang memiliki izin identik. Mode ini memastikan bahwa koneksi antara aplikasi dan kluster PolarDB tidak terputus saat rahasia dirotasi.
Secret Value
Hanya Create Account yang didukung.
Jenis akun baru adalah standar. Setelah Anda memilih kluster PolarDB, tentukan awalan nama pengguna, izin, dan basis data untuk akun baru.
CatatanKMS tidak segera membuat akun. KMS membuat akun setelah Anda memeriksa ulang dan mengonfirmasi informasi rahasia.
Nama akun harus unik. Jika tidak, akun tidak dapat dikelola dalam rahasia.
CMK
Kunci yang digunakan untuk mengenkripsi nilai saat ini rahasia.
PentingKunci dan rahasia Anda harus berasal dari instance KMS yang sama. Kunci tersebut harus berupa kunci simetris. Untuk informasi lebih lanjut tentang kunci simetris yang didukung oleh KMS, lihat Spesifikasi kunci untuk enkripsi simetris dan asimetris.
Jika Anda adalah pengguna RAM atau peran RAM, Anda harus memiliki izin untuk memanggil operasi GenerateDataKey menggunakan kunci.
Tag
Tag yang ingin Anda tambahkan ke rahasia. Anda dapat menggunakan tag untuk mengklasifikasikan dan mengelola rahasia. Tag terdiri dari pasangan kunci-nilai.
CatatanKunci tag atau nilai tag dapat hingga 128 karakter panjangnya dan dapat berisi huruf, angka, garis miring (/), backslash (\), garis bawah (_), tanda hubung (-), titik (.), tanda plus (+), tanda sama dengan (=), titik dua (:), at (@), dan spasi.
Kunci tag tidak boleh dimulai dengan aliyun atau acs:.
Anda dapat mengonfigurasi hingga 20 pasangan kunci-nilai untuk setiap rahasia.
Automatic Rotation
Menentukan apakah akan mengaktifkan rotasi rahasia otomatis.
Rotation Period
Interval rotasi rahasia otomatis. Pengaturan ini hanya diperlukan saat Anda mengaktifkan rotasi otomatis. Nilainya berkisar dari 6 jam hingga 365 hari.
KMS secara berkala memperbarui rahasia berdasarkan nilai parameter ini.
Description
Deskripsi rahasia.
Policy Settings
Pengaturan kebijakan rahasia. Untuk informasi lebih lanjut, lihat Overview.
Anda dapat menggunakan kebijakan default dan kemudian memodifikasi kebijakan berdasarkan kebutuhan bisnis Anda setelah membuat rahasia.
Rahasia basis data (ApsaraDB untuk Redis)
Create Single Secret dan Create Bulk Secrets didukung. Dalam contoh berikut, Create Single Secret dipilih.
Parameter
Deskripsi
Database Type
Jenis rahasia database yang ingin Anda buat. Pilih ApsaraDB for Redis Secrets.
Secret Name
Nama rahasia. Nama rahasia unik di wilayah saat ini.
ApsaraDB for Redis/Tair Instance
Instance ApsaraDB untuk Redis yang ada yang ingin Anda kelola dalam akun Alibaba Cloud Anda.
Account Management
Hanya Manage Dual Accounts yang didukung.
Secret Value
Saat Anda menggunakan KMS untuk mengelola akun instance ApsaraDB untuk Redis, Anda hanya dapat mengelola akun baru. Akun yang sudah ada tidak dapat dikelola.
Account Name: Masukkan awalan nama pengguna. Kemudian, KMS memanggil operasi ApsaraDB for Redis untuk membuat dua akun dengan izin yang sama. Sebagai contoh, jika Anda memasukkan
usersebagai awalan nama pengguna, akunuserdanuser _cloneakan dibuat.Permissions: Nilai yang valid adalah Read/Write dan Read-Only. Kedua akun ApsaraDB for Redis memiliki izin yang sama.
CMK
Kunci yang digunakan untuk mengenkripsi nilai saat ini rahasia.
PentingKunci dan rahasia Anda harus berasal dari instance KMS yang sama. Kunci tersebut harus berupa kunci simetris. Untuk informasi lebih lanjut tentang kunci simetris yang didukung oleh KMS, lihat Spesifikasi kunci untuk enkripsi simetris dan asimetris.
Jika Anda adalah pengguna RAM atau peran RAM, Anda harus memiliki izin untuk memanggil operasi GenerateDataKey menggunakan kunci.
Tag
Tag yang ingin Anda tambahkan ke rahasia. Anda dapat menggunakan tag untuk mengklasifikasikan dan mengelola rahasia. Tag terdiri dari pasangan kunci-nilai.
CatatanKunci tag atau nilai tag dapat hingga 128 karakter panjangnya dan dapat berisi huruf, angka, garis miring (/), backslash (\), garis bawah (_), tanda hubung (-), titik (.), tanda plus (+), tanda sama dengan (=), titik dua (:), at (@), dan spasi.
Kunci tag tidak boleh dimulai dengan aliyun atau acs:.
Anda dapat mengonfigurasi hingga 20 pasangan kunci-nilai untuk setiap rahasia.
Automatic Rotation
Menentukan apakah akan mengaktifkan rotasi rahasia otomatis.
Rotation Period
Interval rotasi rahasia otomatis. Pengaturan ini hanya diperlukan jika Anda mengaktifkan Automatic Rotation. Nilai berkisar antara 6 jam hingga 365 hari.
KMS secara berkala memperbarui rahasia berdasarkan nilai parameter ini.
Description
Deskripsi rahasia.
Policy Settings
Pengaturan kebijakan rahasia. Untuk informasi lebih lanjut, lihat Overview.
Anda dapat menggunakan kebijakan default dan kemudian memodifikasi kebijakan berdasarkan kebutuhan bisnis Anda setelah membuat rahasia.
Rahasia ECS
Parameter
Deskripsi
Secret Name
Nama rahasia. Nama rahasia unik di wilayah saat ini.
Managed Instance
Instance ECS yang ada yang ingin Anda kelola dalam akun Alibaba Cloud Anda.
Managed User
Nama pengguna yang ada pada instance ECS, seperti pengguna root untuk sistem operasi Linux atau pengguna Administrator untuk sistem operasi Windows.
Initial Secret Value
Nilai tidak boleh melebihi panjang 30.720 byte, yang setara dengan ukuran 30 KB.
Kata Sandi: kata sandi pengguna yang digunakan untuk masuk ke instance ECS.
Key Pair: pasangan kunci SSH pengguna yang digunakan untuk masuk ke instance ECS.
CatatanMasukkan nilai rahasia yang valid. Jika Anda memasukkan nilai rahasia yang tidak valid, kata sandi atau pasangan kunci yang Anda ambil dari KMS tidak dapat digunakan untuk masuk ke instance ECS sebelum pertama kali rahasia ECS dirotasi.
CMK
Kunci yang digunakan untuk mengenkripsi nilai saat ini rahasia.
PentingKunci dan rahasia Anda harus berasal dari instance KMS yang sama. Kunci tersebut harus berupa kunci simetris. Untuk informasi lebih lanjut tentang kunci simetris yang didukung oleh KMS, lihat Spesifikasi kunci untuk enkripsi simetris dan asimetris.
Jika Anda adalah pengguna RAM atau peran RAM, Anda harus memiliki izin untuk memanggil operasi GenerateDataKey menggunakan kunci.
Tag
Tag yang ingin Anda tambahkan ke rahasia. Anda dapat menggunakan tag untuk mengklasifikasikan dan mengelola rahasia. Tag terdiri dari pasangan kunci-nilai.
CatatanKunci tag atau nilai tag dapat hingga 128 karakter panjangnya dan dapat berisi huruf, angka, garis miring (/), backslash (\), garis bawah (_), tanda hubung (-), titik (.), tanda plus (+), tanda sama dengan (=), titik dua (:), at (@), dan spasi.
Kunci tag tidak boleh dimulai dengan aliyun atau acs:.
Anda dapat mengonfigurasi hingga 20 pasangan kunci-nilai untuk setiap rahasia.
Automatic Rotation
Menentukan apakah akan mengaktifkan rotasi rahasia otomatis.
Rotation Period
Interval rotasi rahasia otomatis. Pengaturan ini hanya diperlukan saat Anda mengaktifkan rotasi otomatis. Nilainya berkisar dari 1 jam hingga 365 hari.
KMS secara berkala memperbarui rahasia berdasarkan nilai parameter ini.
Description
Deskripsi rahasia.
Policy Settings
Pengaturan kebijakan dari rahasia. Untuk informasi lebih lanjut, lihat Overview.
Anda dapat menggunakan kebijakan default dan kemudian memodifikasi kebijakan berdasarkan kebutuhan bisnis Anda setelah membuat rahasia.
Langkah 2: Ambil rahasia
Dalam contoh berikut, SDK Alibaba Cloud untuk Java digunakan.
Persiapan
Siapkan lingkungan.
Persyaratan Lingkungan
Unduh dan instal Java Development Kit (JDK) 8 atau yang lebih baru.
Pemeriksaan Versi
Jalankan perintah
java -versiondi terminal untuk memeriksa versi JDK.Instal SDK untuk Java.
Tambahkan dependensi Maven berikut ke proyek Anda. Kemudian, paket Java dari Alibaba Cloud SDK akan diunduh secara otomatis dari repositori Maven. Pastikan bahwa Alibaba Cloud SDK V2.0 digunakan.
<dependency> <groupId>com.aliyun</groupId> <artifactId>kms20160120</artifactId> <version>1.2.3</version> </dependency>Buat kredensial untuk memanggil operasi API.
Alibaba Cloud SDK mendukung berbagai metode otentikasi berbasis RAM. Dalam contoh ini, pasangan AccessKey dari pengguna RAM digunakan. Untuk informasi lebih lanjut tentang metode otentikasi, lihat Manage access credentials.
Buat sepasang AccessKey untuk pengguna RAM di RAM console. Untuk informasi lebih lanjut, lihat Buat sepasang AccessKey.
Jika pasangan AccessKey sudah dibuat untuk pengguna RAM, lewati langkah ini.

Berikan izin yang diperlukan kepada pengguna RAM.
Sebagai contoh, jika pengguna RAM memerlukan izin untuk mengambil rahasia, Anda dapat melampirkan kebijakan sistem AliyunKMSSecretUserAccess dan AliyunKMSCryptoUserAccess kepada pengguna RAM tersebut. Untuk informasi lebih lanjut, lihat Berikan izin kepada pengguna RAM.
CatatanKMS menyediakan metode konfigurasi izin berikut:
Ambil sertifikat otoritas sertifikat (CA) instance KMS.
Di halaman Instances, pilih tab Software Key Management atau Hardware Key Management, lalu pilih instance target.
Klik ID instance atau Details di kolom Actions. Di halaman detail, klik Download di sebelah Instance CA Certificate.
Simpan sertifikat dengan aman. File yang diunduh akan diberi nama
PrivateKmsCA_kst-******.pemsecara default.
Ambil titik akhir Virtual Private Cloud (VPC) instance.
Catat titik akhir VPC instance di halaman detail instance.

Pengambilan rahasia
Inisialisasi Alibaba Cloud SDK.
PentingPastikan bahwa Alibaba Cloud SDK V2.0 digunakan. Anda harus mengatur parameter config.endpoint ke titik akhir VPC instance dan mengonfigurasi sertifikat CA instance.
public static com.aliyun.kms20160120.Client createClient() throws Exception { // Jika kode proyek bocor, pasangan AccessKey mungkin bocor dan keamanan semua sumber daya dalam akun Anda dapat terganggu. Contoh kode berikut hanya untuk referensi. // Kami menyarankan Anda menggunakan token Layanan Keamanan (STS) untuk meningkatkan keamanan. Untuk informasi lebih lanjut tentang metode autentikasi, kunjungi https://www.alibabacloud.com/help/en/sdk/developer-reference/v2-manage-access-credentials?spm=a2c63.p38356.help-menu-262060.d_1_4_1_2.1ad47c23arIlrq. com.aliyun.teaopenapi.models.Config config = new com.aliyun.teaopenapi.models.Config() // Diperlukan. Pastikan variabel lingkungan ALIBABA_CLOUD_ACCESS_KEY_ID telah dikonfigurasi. .setAccessKeyId(System.getenv("ALIBABA_CLOUD_ACCESS_KEY_ID")) // Diperlukan. Pastikan variabel lingkungan ALIBABA_CLOUD_ACCESS_KEY_SECRET telah dikonfigurasi. .setAccessKeySecret(System.getenv("ALIBABA_CLOUD_ACCESS_KEY_SECRET")); // Masukkan titik akhir VPC dari instance. Contoh: kst-hzz65f176a0ogplgq****.cryptoservice.kms.aliyuncs.com. config.endpoint = "<VPC endpoint of the instance>"; // Masukkan konten sertifikat CA dari instance. config.ca = "<CA certificate of the instance>"; return new com.aliyun.kms20160120.Client(config); }Panggil operasi GetSecretValue untuk mengambil rahasia.
// File ini dibuat secara otomatis, jangan diedit. Terima kasih. package com.aliyun.sample; import com.aliyun.tea.*; public class Sample { public static com.aliyun.kms20160120.Client createClient() throws Exception { // Jika kode proyek bocor, pasangan AccessKey mungkin bocor dan keamanan semua sumber daya dalam akun Anda dapat terganggu. Contoh kode berikut hanya untuk referensi. // Kami menyarankan Anda menggunakan token Layanan Keamanan (STS) untuk meningkatkan keamanan. Untuk informasi lebih lanjut tentang metode autentikasi, kunjungi https://www.alibabacloud.com/help/en/sdk/developer-reference/v2-manage-access-credentials?spm=a2c63.p38356.help-menu-262060.d_1_4_1_2.1ad47c23arIlrq. com.aliyun.teaopenapi.models.Config config = new com.aliyun.teaopenapi.models.Config() // Wajib. Pastikan variabel lingkungan ALIBABA_CLOUD_ACCESS_KEY_ID dikonfigurasi. .setAccessKeyId(System.getenv("ALIBABA_CLOUD_ACCESS_KEY_ID")) // Wajib. Pastikan variabel lingkungan ALIBABA_CLOUD_ACCESS_KEY_SECRET dikonfigurasi. .setAccessKeySecret(System.getenv("ALIBABA_CLOUD_ACCESS_KEY_SECRET")); // Masukkan titik akhir VPC dari instance. Contoh: kst-hzz65f176a0ogplgq****.cryptoservice.kms.aliyuncs.com. config.endpoint = "<Titik akhir VPC dari instance>"; // Masukkan konten sertifikat CA dari instance. config.ca = "<Sertifikat CA dari instance>"; return new com.aliyun.kms20160120.Client(config); } public static void main(String[] args_) throws Exception { java.util.List<String> args = java.util.Arrays.asList(args_); com.aliyun.kms20160120.Client client = Sample.createClient(); com.aliyun.kms20160120.models.GetSecretValueRequest getSecretValueRequest = new com.aliyun.kms20160120.models.GetSecretValueRequest() .setSecretName("<SecretName>"); com.aliyun.teautil.models.RuntimeOptions runtime = new com.aliyun.teautil.models.RuntimeOptions(); try { // Jalankan kode contoh untuk mengambil nilai pengembalian dari operasi API. client.getSecretValueWithOptions(getSecretValueRequest, runtime); } catch (TeaException error) { // Tangani pengecualian dengan hati-hati dalam skenario bisnis nyata dan jangan abaikan pengecualian dalam proyek Anda. Dalam contoh ini, pengecualian disediakan hanya untuk referensi. // Pesan kesalahan. System.out.println(error.getMessage()); // URL untuk pemecahan masalah. System.out.println(error.getData().get("Recommend")); com.aliyun.teautil.Common.assertAsString(error.message); } catch (Exception _error) { TeaException error = new TeaException(_error.getMessage(), _error); // Tangani pengecualian dengan hati-hati dalam skenario bisnis nyata dan jangan abaikan pengecualian dalam proyek Anda. Dalam contoh ini, pengecualian disediakan hanya untuk referensi. // Pesan kesalahan. System.out.println(error.getMessage()); // URL untuk pemecahan masalah. System.out.println(error.getData().get("Recommend")); com.aliyun.teautil.Common.assertAsString(error.message); } } }