Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Loggen Sie sich in eine Cloud ein und HSM verwenden HSM CLI
Sie können den login Befehl in Cloud verwenden HSMCLI, um sich bei jeder Hardware-Sicherheit (HSM) in einem AWS CloudHSM Cluster an- und abzumelden. Dieser Befehl hat den folgenden Unterbefehl:
Anmerkung
Wenn Sie mehr als fünf falsche Anmeldeversuche tätigen, wird Ihr Konto gesperrt. Um das Konto zu entsperren, muss ein Administrator Ihr Passwort mit dem Befehl user change-password in cloudhsm_cli zurücksetzen.
Wenn Sie mehr als einen HSM in Ihrem Cluster haben, sind Ihnen möglicherweise weitere falsche Anmeldeversuche gestattet, bevor Ihr Konto gesperrt wird. Das liegt daran, dass der HSM Cloud-Client die Last auf verschiedene verteiltHSMs. Daher kann es sein, dass der Anmeldeversuch nicht HSM jedes Mal am selben Tag beginnt. Wenn Sie diese Funktionalität testen, empfehlen wir Ihnen, dies auf einem Cluster zu tun, auf dem nur ein Cluster aktiv istHSM.
Wenn Sie Ihren Cluster vor Februar 2018 erstellt haben, wird Ihr Konto nach 20 falschen Anmeldeversuchen gesperrt.
Benutzertyp
Die folgenden Benutzer können diese Befehle ausführen.
-
Nicht aktivierter Admin
-
Admin.
-
Crypto-Benutzer (Crypto User, CU)
Syntax
aws-cloudhsm >
help login
Login to your cluster USAGE: cloudhsm-cli login [OPTIONS] --username
<USERNAME>
--role<ROLE>
[COMMAND] Commands: mfa-token-sign Login with token-sign mfa help Print this message or the help of the given subcommand(s) OPTIONS: --cluster-id<CLUSTER_ID>
Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --username<USERNAME>
Username to access the Cluster --role<ROLE>
Role the user has in the Cluster Possible values: - crypto-user: A CryptoUser has the ability to manage and use keys - admin: An Admin has the ability to manage user accounts --password<PASSWORD>
Optional: Plaintext user's password. If you do not include this argument you will be prompted for it -h, --help Print help (see a summary with '-h')
Beispiel
Mit diesem Befehl melden Sie sich bei all HSMs in einem Cluster mit den Anmeldeinformationen eines Admin-Benutzers mit dem Namen anadmin1
.
aws-cloudhsm >
login --username admin1 --role admin
Enter password:{ "error_code": 0, "data": { "username": "admin1", "role": "admin" } }
Argumente
<CLUSTER_ID>
-
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.
Erforderlich: Wenn mehrere Cluster konfiguriert wurden.
<USERNAME>
-
Gibt einen Anzeigenamen für den Benutzer an. Die maximale Länge beträgt 31 Zeichen. Das einzige zulässige Sonderzeichen ist ein Unterstrich (_). Beim Benutzernamen wird in diesem Befehl nicht zwischen Groß- und Kleinschreibung unterschieden, der Benutzername wird immer in Kleinbuchstaben angezeigt.
Erforderlich: Ja
<ROLE>
-
Gibt die diesem Benutzer zugewiesene Rolle an. Dieser Parameter muss angegeben werden. Gültige Werte sind admin, crypto-user.
Verwenden Sie den user list-Befehl, um die Rolle des Benutzers abzurufen. Ausführliche Informationen zu den Benutzertypen auf einem HSM finden Sie unter Grundlegendes zu HSM Benutzern.
<PASSWORD>
-
Gibt das Passwort des Benutzers an, der sich bei der anmeldetHSMs.