Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
HSM-Auditprotokoll-Referenz
AWS CloudHSM zeichnet HSM-Verwaltungsbefehle in Auditprotokollereignissen auf. Jedes Ereignis hat einen Operationscode-Wert (Opcode
) der die aufgetretene Aktion und ihre Reaktion identifiziert. Sie können die Opcode
-Werte zum Durchsuchen, Sortieren und Filtern der Protokolle verwenden.
In der folgenden Tabelle werden die Opcode
Werte in einem AWS CloudHSM Auditprotokoll definiert.
Operationscode (Opcode) | Beschreibung |
---|---|
Benutzeranmeldung: Diese Ereignisse enthalten den Benutzernamen und Typ. | |
CN_LOGIN (0xd) |
Anmeldung des Benutzers |
CN_LOGOUT (0xe) |
|
CN_APP_FINALIZE |
Die Verbindung mit dem HSM wurde geschlossen. Alle Sitzungsschlüssel oder Quorum-Token aus dieser Verbindung wurden gelöscht. |
CN_CLOSE_SESSION |
Die Sitzung mit dem HSM wurde geschlossen. Alle Sitzungsschlüssel oder Quorum-Token aus dieser Sitzung wurden gelöscht. |
Benutzerverwaltung: Diese Ereignisse enthalten den Benutzernamen und Typ. | |
CN_CREATE_USER (0x3) |
Erstellen eines Verwaltungsbenutzers (CU, Crypto User). |
CN_CREATE_CO |
Erstellen eines Verschlüsselungsverantwortlichen (CO) |
CN_DELETE_USER |
Löschen eines Benutzers |
CN_CHANGE_PSWD |
Ändern eines Benutzer-Passworts |
CN_SET_M_VALUE |
Legen Sie die Quorumauthentifizierung (M von N) für eine Benutzeraktion fest |
CN_APPROVE_TOKEN |
Genehmigen Sie ein Quorum-Authentifizierungstoken für eine Benutzeraktion |
CN_DELETE_TOKEN |
Löschen Sie ein oder mehrere Quorum-Token |
CN_GET_TOKEN |
Fordern Sie ein Signaturtoken an, um einen Quorumvorgang zu initiieren |
Schlüsselverwaltung: Diese Ereignisse enthalten das Schlüssel-Handle. | |
CN_GENERATE_KEY |
Generieren eines symmetrischen Schlüssels |
CN_GENERATE_KEY_PAIR (0x19) |
Generieren Sie ein asymmetrisches key pair |
CN_CREATE_OBJECT |
Importieren eines öffentlichen Schlüssels (ohne Verschlüsselungsschlüssel) |
CN_MODIFY_OBJECT |
Legen Sie ein identifizierendes Attribut fest |
CN_DESTROY_OBJECT (0x11) |
Löschen eines Sitzungsschlüssels |
CN_TOMBSTONE_OBJECT |
Löschen eines Token-Schlüssels |
CN_SHARE_OBJECT |
Freigabe oder Aufheben der Freigabe eines Schlüssels |
CN_WRAP_KEY |
Exportieren einer verschlüsselten Kopie eines Schlüssels (wrapKey) |
CN_UNWRAP_KEY |
Importieren einer verschlüsselten Kopie eines Schlüssels (unwrapKey) |
CN_DERIVE_KEY |
Leiten Sie einen symmetrischen Schlüssel aus einem vorhandenen Schlüssel ab |
CN_NIST_AES_WRAP |
Verschlüsseln oder entschlüsseln Sie einen Schlüssel mit einem AES-Schlüssel |
CN_INSERT_MASKED_OBJECT_USER |
Fügen Sie einen verschlüsselten Schlüssel mit Attributen aus einem anderen HSM in den Cluster ein. |
CN_EXTRACT_MASKED_OBJECT_USER |
Umschließt/verschlüsselt einen Schlüssel mit Attributen aus dem HSM, der an ein anderes HSM im Cluster gesendet werden soll. |
Back up HSMs | |
CN_BACKUP_BEGIN |
Beginnt mit dem Backup-Vorgang |
CN_BACKUP_END |
Der Backup-Vorgang wurde abgeschlossen |
CN_RESTORE_BEGIN |
Beginnen Sie mit der Wiederherstellung aus einem Backup |
CN_RESTORE_END |
Der Wiederherstellungsvorgang aus einem Backup wurde abgeschlossen |
Certificate-Based Authentication | |
CN_CERT_AUTH_STORE_CERT |
Speichert das Cluster-Zertifikat |
HSM Instance Commands | |
CN_INIT_TOKEN (0x1) |
Starten Sie den HSM-Initialisierungsprozess |
CN_INIT_DONE |
Der HSM-Initialisierungsprozess ist abgeschlossen |
CN_GEN_KEY_ENC_KEY |
Generieren eines Schlüsselverschlüsselungsschlüssels (Key Encryption Key, KEK) |
CN_GEN_PSWD_ENC_KEY (0x1d) |
Generieren eines Passwort-Verschlüsselungsschlüssels (Key Encryption Key, PEK) |
HSM crypto commands | |
CN_FIPS_RAND |
Generieren Sie eine FIPS-konforme Zufallszahl |