HSM-Auditprotokoll-Referenz - AWS CloudHSM

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

HSM-Auditprotokoll-Referenz

AWS CloudHSM zeichnet HSM-Verwaltungsbefehle in Auditprotokollereignissen auf. Jedes Ereignis hat einen Operationscode-Wert (Opcode) der die aufgetretene Aktion und ihre Reaktion identifiziert. Sie können die Opcode-Werte zum Durchsuchen, Sortieren und Filtern der Protokolle verwenden.

In der folgenden Tabelle werden die Opcode Werte in einem AWS CloudHSM Auditprotokoll definiert.

Operationscode (Opcode) Beschreibung
Benutzeranmeldung: Diese Ereignisse enthalten den Benutzernamen und Typ.
CN_LOGIN (0xd) Anmeldung des Benutzers
CN_LOGOUT (0xe)

Abmeldung des Benutzers

CN_APP_FINALIZE

Die Verbindung mit dem HSM wurde geschlossen. Alle Sitzungsschlüssel oder Quorum-Token aus dieser Verbindung wurden gelöscht.

CN_CLOSE_SESSION

Die Sitzung mit dem HSM wurde geschlossen. Alle Sitzungsschlüssel oder Quorum-Token aus dieser Sitzung wurden gelöscht.

Benutzerverwaltung: Diese Ereignisse enthalten den Benutzernamen und Typ.
CN_CREATE_USER (0x3) Erstellen eines Verwaltungsbenutzers (CU, Crypto User).
CN_CREATE_CO Erstellen eines Verschlüsselungsverantwortlichen (CO)
CN_DELETE_USER Löschen eines Benutzers
CN_CHANGE_PSWD Ändern eines Benutzer-Passworts
CN_SET_M_VALUE Legen Sie die Quorumauthentifizierung (M von N) für eine Benutzeraktion fest
CN_APPROVE_TOKEN Genehmigen Sie ein Quorum-Authentifizierungstoken für eine Benutzeraktion
CN_DELETE_TOKEN Löschen Sie ein oder mehrere Quorum-Token
CN_GET_TOKEN Fordern Sie ein Signaturtoken an, um einen Quorumvorgang zu initiieren
Schlüsselverwaltung: Diese Ereignisse enthalten das Schlüssel-Handle.
CN_GENERATE_KEY Generieren eines symmetrischen Schlüssels
CN_GENERATE_KEY_PAIR (0x19) Generieren Sie ein asymmetrisches key pair
CN_CREATE_OBJECT Importieren eines öffentlichen Schlüssels (ohne Verschlüsselungsschlüssel)
CN_MODIFY_OBJECT Legen Sie ein identifizierendes Attribut fest
CN_DESTROY_OBJECT (0x11) Löschen eines Sitzungsschlüssels
CN_TOMBSTONE_OBJECT Löschen eines Token-Schlüssels
CN_SHARE_OBJECT Freigabe oder Aufheben der Freigabe eines Schlüssels
CN_WRAP_KEY Exportieren einer verschlüsselten Kopie eines Schlüssels (wrapKey)
CN_UNWRAP_KEY Importieren einer verschlüsselten Kopie eines Schlüssels (unwrapKey)
CN_DERIVE_KEY Leiten Sie einen symmetrischen Schlüssel aus einem vorhandenen Schlüssel ab
CN_NIST_AES_WRAP

Verschlüsseln oder entschlüsseln Sie einen Schlüssel mit einem AES-Schlüssel

CN_INSERT_MASKED_OBJECT_USER Fügen Sie einen verschlüsselten Schlüssel mit Attributen aus einem anderen HSM in den Cluster ein.
CN_EXTRACT_MASKED_OBJECT_USER Umschließt/verschlüsselt einen Schlüssel mit Attributen aus dem HSM, der an ein anderes HSM im Cluster gesendet werden soll.
Back up HSMs
CN_BACKUP_BEGIN Beginnt mit dem Backup-Vorgang
CN_BACKUP_END Der Backup-Vorgang wurde abgeschlossen
CN_RESTORE_BEGIN Beginnen Sie mit der Wiederherstellung aus einem Backup
CN_RESTORE_END Der Wiederherstellungsvorgang aus einem Backup wurde abgeschlossen
Certificate-Based Authentication
CN_CERT_AUTH_STORE_CERT Speichert das Cluster-Zertifikat
HSM Instance Commands
CN_INIT_TOKEN (0x1) Starten Sie den HSM-Initialisierungsprozess
CN_INIT_DONE Der HSM-Initialisierungsprozess ist abgeschlossen
CN_GEN_KEY_ENC_KEY Generieren eines Schlüsselverschlüsselungsschlüssels (Key Encryption Key, KEK)
CN_GEN_PSWD_ENC_KEY (0x1d) Generieren eines Passwort-Verschlüsselungsschlüssels (Key Encryption Key, PEK)
HSM crypto commands
CN_FIPS_RAND Generieren Sie eine FIPS-konforme Zufallszahl