Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden Sie den cluster mtls set-enforcement Befehl in der CloudHSM-CLI, um die Durchsetzungsstufe für die Verwendung von gegenseitigem TLS zwischen Client und festzulegen. AWS CloudHSM
Benutzertyp
Die folgenden Benutzer können diesen Befehl ausführen.
-
Admin mit dem Benutzernamen als Admin
Voraussetzungen
Um diesen Befehl auszuführen:
-
Mindestens ein Vertrauensanker wurde erfolgreich auf dem registriert AWS CloudHSM.
-
Konfigurieren Sie die CloudHSM-CLI mit dem richtigen privaten Schlüssel und dem richtigen Client-Zertifikat und starten Sie die CloudHSM-CLI unter einer gegenseitigen TLS-Verbindung.
-
Sie müssen als Standard-Administrator mit dem Benutzernamen „admin“ angemeldet sein. Jeder andere Admin-Benutzer kann diesen Befehl nicht ausführen.
Syntax
aws-cloudhsm >
help cluster mtls set-enforcement
Set mtls enforcement policy in the cluster Usage: cluster mtls set-enforcement [OPTIONS] --level [
<LEVEL>
...] Options: --cluster-id<CLUSTER_ID>
Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --level<LEVEL>
Level to be set for mtls in the cluster [possible values: none, cluster] --approval<APPROVAL>
Filepath of signed quorum token file to approve operation -h, --help Print help
Beispiel
Im folgenden Beispiel legt dieser Befehl die MTLS-Erzwingungsstufe des gewünschten AWS CloudHSM Clusters fest. Der Befehl set-enforcement kann nur in einer gegenseitigen TLS-Verbindung ausgeführt werden, wenn Sie als Admin-Benutzer mit dem Benutzernamen admin angemeldet sind. Weitere Informationen finden Sie unter mTLS-Erzwingung einrichten für. AWS CloudHSM
aws-cloudhsm >
cluster mtls set-enforcement --level cluster
{ "error_code": 0, "data": { "message": "Mtls enforcement level set to Cluster successfully" } }
Anschließend können Sie den get-enforcement Befehl ausführen, um zu bestätigen, dass die Erzwingungsstufe auf Cluster gesetzt wurde:
aws-cloudhsm >
cluster mtls get-enforcement
{ "error_code": 0, "data": { "mtls-enforcement-level": "cluster" } }
Argumente
<CLUSTER_ID>
-
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.
Erforderlich: Wenn mehrere Cluster konfiguriert wurden.
-
<LEVEL>
-
Stufe, die für MTLS im Cluster festgelegt werden soll.
Zulässige Werte
-
Cluster: Erzwingt die Verwendung von gegenseitigem TLS zwischen Client und AWS CloudHSM Cluster.
-
none: Erzwingen Sie nicht die Verwendung von gegenseitigem TLS zwischen Client und AWS CloudHSM Cluster.
Erforderlich: Ja
Warnung
Nachdem Sie die mTLS-Nutzung im Cluster erzwungen haben, werden alle bestehenden Nicht-MTLS-Verbindungen gelöscht und Sie können nur mit mTLS-Zertifikaten eine Verbindung zum Cluster herstellen.
-
-
<APPROVAL>
-
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zu genehmigen. Nur erforderlich, wenn der Quorumwert des Quorumclusterdienstes größer als 1 ist.