loginHSM und logoutHSM - AWS CloudHSM

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

loginHSM und logoutHSM

Sie können die Befehle loginHSM und logoutHSM in cloudhsm_mgmt_util verwenden, um sich bei jedem HSM in einem Cluster an- und abzumelden. Jeder beliebige Benutzer kann unabhängig vom Typ diese Befehle verwenden.

Anmerkung

Wenn Sie mehr als fünf falsche Anmeldeversuche tätigen, wird Ihr Konto gesperrt. Ein Crypto Officer (CO) muss Ihr Passwort mit dem Befehl changePswd in cloudhsm_mgmt_util zurücksetzen, um das Konto zu entsperren.

Bevor Sie diese cloudhsm_mgmt_util-Befehle ausführen, müssen Sie cloudhsm_mgmt_util starten.

Wenn Sie HSMs hinzufügen oder löschen, aktualisieren Sie die Konfigurationsdateien, die der AWS CloudHSM Client und die Befehlszeilentools verwenden. Andernfalls wirken sich die vorgenommenen Änderungen möglicherweise nicht auf alle HSMs im Cluster aus.

Wenn Sie mehr als ein HSM in Ihrem Cluster haben, sind Ihnen möglicherweise weitere falsche Anmeldeversuche gestattet, bevor Ihr Konto gesperrt wird. Dies liegt daran, dass der CloudHSM-Client die Last auf verschiedene HSMs verteilt. Aus diesem Grund beginnt der Anmeldeversuch möglicherweise nicht jedes Mal auf demselben HSM. Wenn Sie diese Funktion testen, empfehlen wir Ihnen, dies auf einem Cluster mit nur einem aktiven HSM zu tun.

Wenn Sie Ihren Cluster vor Februar 2018 erstellt haben, wird Ihr Konto nach 20 falschen Anmeldeversuchen gesperrt.

Benutzertyp

Die folgenden Benutzer können diese Befehle ausführen.

  • Precrypto Officer (PRECO)

  • Crypto Officer (CO)

  • Crypto-Benutzer (Crypto User, CU)

Syntax

Geben Sie die Argumente in der Reihenfolge ein, die im Syntaxdiagramm angegeben ist. Verwenden Sie den -hpswd-Parameter, um Ihr Passwort zu maskieren. Um sich mit der Zwei-Faktor-Authentifizierung (2FA) anzumelden, verwenden Sie den -2fa-Parameter und geben Sie einen Dateipfad an. Weitere Informationen finden Sie unter Argumente.

loginHSM <user-type> <user-name> <password |-hpswd> [-2fa </path/to/authdata>]
logoutHSM

Beispiele

Diese Beispiele verdeutlichen, wie loginHSM und logoutHSM zum An- und Abmelden von allen HSMs in einem Cluster verwendet werden.

Beispiel : Anmelden bei den HSMs in einem Cluster

Dieser Befehl meldet Sie bei allen HSMs in einem Cluster mit den Anmeldeinformationen eines CO-Benutzers mit dem Namen admin und dem Passwort co12345 an. Die Ausgabe zeigt, dass der Befehl erfolgreich war und dass Sie eine Verbindung mit den HSMs (in diesem Fall server 0 und server 1) hergestellt haben.

aws-cloudhsm>loginHSM CO admin co12345 loginHSM success on server 0(10.0.2.9) loginHSM success on server 1(10.0.3.11)
Beispiel : Melden Sie sich mit einem versteckten Passwort an

Dieser Befehl entspricht dem obigen Beispiel, außer dass Sie dieses Mal angeben, dass das System das Passwort verbergen soll.

aws-cloudhsm>loginHSM CO admin -hpswd

Sie werden vom System aufgefordert, Ihr Passwort einzugeben. Sie geben das Passwort ein, das System versteckt das Passwort und die Ausgabe zeigt, dass der Befehl erfolgreich war und dass Sie eine Verbindung zu den HSMs hergestellt haben.

Enter password: loginHSM success on server 0(10.0.2.9) loginHSM success on server 1(10.0.3.11) aws-cloudhsm>
Beispiel : Abmelden von einem HSM

Dieser Befehl meldet Sie von den HSMs ab, bei denen Sie zurzeit angemeldet sind (in diesem Fall server 0 und server 1). Die Ausgabe zeigt, dass der Befehl erfolgreich war und dass Sie von den HSMs getrennt wurden.

aws-cloudhsm>logoutHSM logoutHSM success on server 0(10.0.2.9) logoutHSM success on server 1(10.0.3.11)

Argumente

Geben Sie die Argumente in der Reihenfolge ein, die im Syntaxdiagramm angegeben ist. Verwenden Sie den -hpswd-Parameter, um Ihr Passwort zu maskieren. Um sich mit der Zwei-Faktor-Authentifizierung (2FA) anzumelden, verwenden Sie den -2fa-Parameter und geben Sie einen Dateipfad an. Weitere Informationen zur Arbeit mit 2FA finden Sie unter Verwendung von CMU zur Verwaltung von 2FA.

loginHSM <user-type> <user-name> <password |-hpswd> [-2fa </path/to/authdata>]
<user type>

Gibt den Typ des Benutzers an, der sich bei den HSMs anmeldet. Weitere Informationen finden Sie unter Benutzertyp oben.

Erforderlich: Ja

<user name>

Gibt den Benutzernamen des Benutzers an, der sich bei den HSMs anmeldet.

Erforderlich: Ja

<password | -hpswd >

Gibt das Passwort des Benutzers an, der sich bei den HSMs anmeldet. Um Ihr Passwort zu verbergen, verwenden Sie den -hpswd-Parameter anstelle des Passworts und folgen Sie der Aufforderung.

Erforderlich: Ja

[-2fa </path/to/authdata>]

Gibt an, dass das System einen zweiten Faktor verwenden soll, um diesen 2FA-fähigen CO-Benutzer zu authentifizieren. Um die erforderlichen Daten für die Anmeldung mit 2FA zu erhalten, fügen Sie einen Pfad zu einem Speicherort im Dateisystem mit einem Dateinamen nach dem -2fa-Parameter ein. Weitere Informationen zur Arbeit mit 2FA finden Sie unter Verwendung von CMU zur Verwaltung von 2FA.

Erforderlich: Nein

Verwandte Themen