Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Konfigurieren Sie die Sicherheitsgruppen der EC2 Client-Amazon-Instance für AWS CloudHSM
Als Sie eine EC2 Amazon-Instance für Ihren Cluster gestartet haben AWS CloudHSM, haben Sie sie mit einer standardmäßigen VPC Amazon-Sicherheitsgruppe verknüpft. In diesem Thema wird erklärt, wie Sie die Cluster-Sicherheitsgruppe der EC2 Instance zuordnen. Diese Zuordnung ermöglicht es dem AWS CloudHSM Client, der auf Ihrer EC2 Instance ausgeführt wird, mit Ihrer zu kommunizierenHSMs. Um Ihre EC2 Instance mit Ihrem AWS CloudHSM Cluster zu verbinden, müssen Sie die VPC Standardsicherheitsgruppe ordnungsgemäß konfigurieren und die Cluster-Sicherheitsgruppe der Instance zuordnen.
Gehen Sie wie folgt vor, um die Konfigurationsänderungen abzuschließen.
Themen
Schritt 1. Ändern der Standardsicherheitsgruppe
Sie müssen die Standardsicherheitsgruppe ändern, um die SSH RDP OR-Verbindung zuzulassen, sodass Sie Client-Software herunterladen und installieren und mit Ihrer interagieren könnenHSM.
So ändern Sie die Standardsicherheitsgruppe:
-
Öffnen Sie das EC2Dashboard unter https://console.aws.amazon.com/ec2/
. -
Wählen Sie Instances (running) aus und aktivieren Sie dann das Kontrollkästchen neben der EC2 Instanz, für die Sie den AWS CloudHSM Client installieren möchten.
-
Wählen Sie auf der Registerkarte Sicherheit die Sicherheitsgruppe namens Standard aus.
-
Wählen Sie oben auf der Seite Aktionen und dann Eingangsregeln bearbeiten aus.
-
Wählen Sie Regel hinzufügen aus.
-
Führen Sie für Typ eine der folgenden Aktionen aus:
-
Wählen Sie für eine Windows EC2 Server-Amazon-Instance RDP. Der Port
3389
wird automatisch ausgefüllt. -
Wählen Sie für eine EC2 Linux-Amazon-Instance SSH. Der Portbereich
22
wird automatisch ausgefüllt.
-
-
Setzen Sie für beide Optionen Source auf My IP, damit Sie mit Ihrer EC2 Amazon-Instance kommunizieren können.
Wichtig
Geben Sie nicht 0.0.0.0/0 als CIDR Bereich an, um zu verhindern, dass jemand auf Ihre Instance zugreifen kann.
-
Wählen Sie Save (Speichern) aus.
Schritt 2. Connect die EC2 Amazon-Instance mit dem AWS CloudHSM Cluster
Sie müssen die Cluster-Sicherheitsgruppe an die EC2 Instance anhängen, damit die EC2 Instance mit der Instance HSMs in Ihrem Cluster kommunizieren kann. Die Cluster-Sicherheitsgruppe enthält eine vorkonfigurierte Regel, die eingehende Kommunikation über die Ports 2223-2225 zulässt.
Um die EC2 Instance mit dem AWS CloudHSM Cluster zu verbinden
-
Öffnen Sie das EC2Dashboard unter https://console.aws.amazon.com/ec2/
. -
Wählen Sie Instances (running) aus und aktivieren Sie dann das Kontrollkästchen für die EC2 Instanz, auf der Sie den AWS CloudHSM Client installieren möchten.
-
Wählen Sie oben auf der Seite Aktionen, Sicherheit und dann Sicherheitsgruppen ändern aus.
-
Wählen Sie die Sicherheitsgruppe mit dem Gruppennamen aus, der Ihrer Cluster-ID entspricht (z. B.
cloudhsm-cluster-
).clusterID
-sg -
Wählen Sie Sicherheitsgruppen hinzufügen aus.
-
Wählen Sie Speichern.
Anmerkung
Sie können einer EC2 Amazon-Instance maximal fünf Sicherheitsgruppen zuweisen. Wenn Sie das maximale Limit erreicht haben, müssen Sie die Standardsicherheitsgruppe der EC2 Amazon-Instance und die Cluster-Sicherheitsgruppe ändern:
Gehen Sie in der Standardsicherheitsgruppe wie folgt vor:
Fügen Sie eine Regel für eingehenden Datenverkehr hinzu, um Datenverkehr unter Verwendung des TCP Protokolls über Ports
2223-2225
der Cluster-Sicherheitsgruppe zuzulassen.
Gehen Sie in der Cluster-Sicherheitsgruppe wie folgt vor:
Fügen Sie eine Regel für eingehenden Datenverkehr hinzu, um Datenverkehr unter Verwendung des TCP Protokolls über Ports
2223-2225
der Standardsicherheitsgruppe zuzulassen.