Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Практические руководства
    • Все руководства
    • Разграничение прав доступа для групп пользователей
    • Создание L7-балансировщика с профилем безопасности Smart Web Security через Ingress-контроллер Application Load Balancer
    • Централизованная публикация в интернете и защита приложений от DDoS
    • Передача логов с виртуальной машины в Cloud Logging
    • Запись логов балансировщика в PostgreSQL
    • Безопасное хранение паролей для GitLab CI в виде секретов Yandex Lockbox
    • Сервисный аккаунт с профилем OS Login для управления ВМ с помощью Ansible
    • Передача логов с Container Optimized Image в Cloud Logging
    • Добавление HTML-страницы для работы SmartCaptcha
    • Создание L7-балансировщика с профилем безопасности
    • Настройка алертов в Monitoring
    • Загрузка аудитных логов в MaxPatrol SIEM
    • Загрузка аудитных логов в SIEM Splunk
    • Загрузка аудитных логов в SIEM ArcSight
      • Какой способ шифрования выбрать?
      • Шифрование с помощью CLI и API Yandex Cloud
      • Шифрование с помощью SDK Yandex Cloud
      • Шифрование с помощью AWS Encryption SDK
      • Шифрование с помощью Google Tink
    • Шифрование для бакета Object Storage на стороне сервера
    • Шифрование секретов в HashiCorp Terraform
    • Управление ключами KMS с HashiCorp Terraform
    • Auto Unseal в HashiCorp Vault
    • Передача логов кластера Managed Service for Greenplum® в Yandex Cloud Logging

В этой статье:

  • Перед началом работы
  • Зашифруйте данные
  • Расшифруйте данные
  1. Безопасность
  2. Шифрование данных
  3. Шифрование с помощью CLI и API Yandex Cloud

Шифрование данных с помощью CLI и API Yandex Cloud

Статья создана
Yandex Cloud
Обновлена 21 апреля 2025 г.
  • Перед началом работы
  • Зашифруйте данные
  • Расшифруйте данные

В сервисе Yandex Key Management Service с помощью CLI и API вы можете шифровать и расшифровывать данные небольшого размера (до 32 КБ). Подробнее о возможных способах шифрования читайте в разделе Какой способ шифрования выбрать?

Перед началом работыПеред началом работы

Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.

Зашифруйте данныеЗашифруйте данные

CLI
API

Команда зашифрует открытый текст, переданный в файле --plaintext-file, и запишет полученный шифртекст в файл --ciphertext-file.

  • --id — идентификатор ключа KMS, должен быть указан один из флагов: --id или --name.
  • --name — название ключа KMS, должен быть указан один из флагов: --id или --name.
  • --version-id — (опционально) версия ключа KMS, которая будет использоваться для шифрования. По умолчанию используется основная.
  • --plaintext-file — входной файл с открытым текстом.
  • --aad-context-file — (опционально) входной файл с AAD-контекстом.
  • --ciphertext-file — выходной файл с шифртекстом.
yc kms symmetric-crypto encrypt \
  --id abj76v82fics******** \
  --plaintext-file plaintext-file \
  --ciphertext-file ciphertext-file

Чтобы зашифровать данные, воспользуйтесь методом REST API encrypt для ресурса SymmetricCrypto или вызовом gRPC API SymmetricCryptoService/Encrypt.

Расшифруйте данныеРасшифруйте данные

CLI
API

Команда расшифрует шифртекст, переданный в файле --ciphertext-file, и запишет полученный открытый текст в файл --plaintext-file:

  • --id — идентификатор ключа KMS, должен быть указан один из флагов: --id или --name.
  • --name — название ключа KMS, должен быть указан один из флагов: --id или --name.
  • --ciphertext-file — входной файл с открытым текстом.
  • --aad-context-file — (опционально) входной файл с AAD-контекстом.
  • --plaintext-file — выходной файл с шифртекстом.
yc kms symmetric-crypto decrypt \
  --id abj76v82fics******** \
  --ciphertext-file ciphertext-file \
  --plaintext-file decrypted-file

Чтобы расшифровать данные, воспользуйтесь методом REST API decrypt для ресурса SymmetricCrypto или вызовом gRPC API SymmetricCryptoService/Decrypt.

См. такжеСм. также

  • Интерфейс командной строки CLI.
  • Симметричное шифрование в Yandex Key Management Service.
  • Асимметричное шифрование в Yandex Key Management Service.
  • Управление ключами в Key Management Service.

Была ли статья полезна?

Предыдущая
Какой способ шифрования выбрать?
Следующая
Шифрование с помощью SDK Yandex Cloud
Проект Яндекса
© 2025 ООО «Яндекс.Облако»