AWS CloudHSM Client-Verschlüsselung end-to-end - AWS CloudHSM

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS CloudHSM Client-Verschlüsselung end-to-end

Die Kommunikation zwischen der Client-Instance und der HSMs in Ihrem Cluster ist von Ende zu Ende verschlüsselt. Nur Ihr Client und Sie HSMs können die Kommunikation entschlüsseln.

Der folgende Prozess erklärt, wie der Client eine end-to-end verschlüsselte Kommunikation mit einem HSM herstellt.

  1. Ihr Client stellt eine Transport Layer Security (TLS) -Verbindung mit dem Server her, der Ihre HSM Hardware hostet. Die Sicherheitsgruppe Ihres Clusters erlaubt eingehenden Datenverkehr an den Server nur von Client-Instances in der Sicherheitsgruppe. Der Client überprüft auch das Zertifikat des Servers, um sicherzustellen, dass es sich um einen vertrauenswürdigen Server handelt.

    Eine TLS Verbindung zwischen dem Client und dem Server.
  2. Als Nächstes stellt der Client eine verschlüsselte Verbindung mit der HSM Hardware her. Der HSM hat das Clusterzertifikat, das Sie mit Ihrer eigenen Zertifizierungsstelle (CA) signiert haben, und der Client hat das Stammzertifikat der CA. Bevor die mit dem Client HSM verschlüsselte Verbindung hergestellt wird, überprüft der HSM Client sein Clusterzertifikat anhand seines Stammzertifikats. Die Verbindung wird nur hergestellt, wenn der Client erfolgreich überprüft hat, ob das vertrauenswürdig HSM ist.

    Eine sichere, end-to-end verschlüsselte Verbindung zwischen dem Client und demHSM.