AWS CloudHSM Referenz zum Auditprotokoll - AWS CloudHSM

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS CloudHSM Referenz zum Auditprotokoll

AWS CloudHSM zeichnet HSM Verwaltungsbefehle in Auditprotokollereignissen auf. Jedes Ereignis hat einen Operationscode-Wert (Opcode) der die aufgetretene Aktion und ihre Reaktion identifiziert. Sie können die Opcode-Werte zum Durchsuchen, Sortieren und Filtern der Protokolle verwenden.

In der folgenden Tabelle Opcode werden die Werte in einem AWS CloudHSM Überwachungsprotokoll definiert.

Operationscode (Opcode) Beschreibung
Benutzeranmeldung: Diese Ereignisse enthalten den Benutzernamen und Typ.
CN_LOGIN (0xd) Anmeldung des Benutzers
CN_LOGOUT (0xe)

Abmeldung des Benutzers

CN_APP_FINALIZE

Die Verbindung mit dem HSM wurde geschlossen. Alle Sitzungsschlüssel oder Quorum-Token aus dieser Verbindung wurden gelöscht.

CN_CLOSE_SESSION

Die Sitzung mit dem HSM wurde geschlossen. Alle Sitzungsschlüssel oder Quorum-Token aus dieser Sitzung wurden gelöscht.

Benutzerverwaltung: Diese Ereignisse enthalten den Benutzernamen und Typ.
CN_CREATE_USER (0x3) Erstellen eines Verwaltungsbenutzers (CU, Crypto User).
CN_CREATE_CO Erstellen eines Verschlüsselungsverantwortlichen (CO)
CN_DELETE_USER Löschen eines Benutzers
CN_CHANGE_PSWD Ändern eines Benutzer-Passworts
CN_SET_M_VALUE Legen Sie die Quorumauthentifizierung (M von N) für eine Benutzeraktion fest
CN_APPROVE_TOKEN Genehmigen Sie ein Quorum-Authentifizierungstoken für eine Benutzeraktion
CN_DELETE_TOKEN Löschen Sie ein oder mehrere Quorum-Token
CN_GET_TOKEN Fordern Sie ein Signaturtoken an, um einen Quorumvorgang einzuleiten
Schlüsselverwaltung: Diese Ereignisse enthalten das Schlüssel-Handle.
CN_GENERATE_KEY Generieren eines symmetrischen Schlüssels
CN_GENERATE_KEY_PAIR (0x19) Generieren Sie ein asymmetrisches key pair
CN_CREATE_OBJECT Importieren eines öffentlichen Schlüssels (ohne Verschlüsselungsschlüssel)
CN_MODIFY_OBJECT Legen Sie ein identifizierendes Attribut fest
CN_DESTROY_OBJECT (0x11) Löschen eines Sitzungsschlüssels
CN_TOMBSTONE_OBJECT Löschen eines Token-Schlüssels
CN_SHARE_OBJECT Freigabe oder Aufheben der Freigabe eines Schlüssels
CN_WRAP_KEY Exportiert eine verschlüsselte Kopie eines Schlüssels (wrapKey)
CN_UNWRAP_KEY Importiert eine verschlüsselte Kopie eines Schlüssels (unwrapKey)
CN_DERIVE_KEY Leiten Sie einen symmetrischen Schlüssel von einem vorhandenen Schlüssel ab
CN_NIST_AES_WRAP

Verschlüsseln oder entschlüsseln Sie einen Schlüssel mit einem Schlüssel AES

CN_INSERT_MASKED_OBJECT_USER Fügen Sie einen verschlüsselten Schlüssel mit Attributen eines anderen Schlüssels HSM in den Cluster ein.
CN_EXTRACT_MASKED_OBJECT_USER Umschließt/verschlüsselt einen Schlüssel mit Attributen aus dem, der HSM an einen anderen HSM im Cluster gesendet werden soll.
Back up HSMs
CN_BACKUP_BEGIN Beginnt mit dem Backup-Vorgang
CN_BACKUP_END Der Backup-Vorgang wurde abgeschlossen
CN_RESTORE_BEGIN Beginnen Sie mit der Wiederherstellung aus einem Backup
CN_RESTORE_END Der Wiederherstellungsvorgang aus einem Backup wurde abgeschlossen
Certificate-Based Authentication
CN_CERT_AUTH_STORE_CERT Speichert das Cluster-Zertifikat
HSM Instance Commands
CN_INIT_TOKEN (0x1) Starten Sie den HSM Initialisierungsprozess
CN_INIT_DONE Der HSM Initialisierungsprozess ist abgeschlossen
CN_GEN_KEY_ENC_KEY Generieren Sie einen Schlüssel zur Verschlüsselung () KEK
CN_GEN_PSWD_ENC_KEY (0x1d) Generieren Sie einen Kennwort-Verschlüsselungsschlüssel (PEK)
HSM crypto commands
CN_FIPS_RAND Generieren Sie eine FIPS -konforme Zufallszahl