Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Überprüfen Sie die Sicherheitsgruppe für Ihren Cluster in AWS CloudHSM

Fokusmodus
Überprüfen Sie die Sicherheitsgruppe für Ihren Cluster in AWS CloudHSM - AWS CloudHSM

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Wenn Sie einen Cluster erstellen, AWS CloudHSM erstellt er eine Sicherheitsgruppe mit dem Namencloudhsm-cluster-clusterID-sg. Diese Sicherheitsgruppe enthält eine vorkonfigurierte TCP-Regel, die eine eingehende und ausgehende Kommunikation innerhalb der Cluster-Sicherheitsgruppe über die Ports 2223-2225 zulässt. Diese SG ermöglicht es Ihren EC2 Instances, Ihre VPC für die Kommunikation HSMs in Ihrem Cluster zu verwenden.

Warnung
  • Löschen oder ändern Sie nicht die vorkonfigurierte TCP-Regel, die in der Cluster-Sicherheitsgruppe vorhanden ist. Diese Regel kann Verbindungsprobleme und unbefugten Zugriff auf Ihre HSMs verhindern.

  • Die Cluster-Sicherheitsgruppe verhindert unbefugten Zugriff auf Ihre HSMs. Jeder, der auf Instances in der Sicherheitsgruppe zugreifen kann, kann auf Ihre zugreifen HSMs. Die meisten Operationen erfordern, dass sich ein Benutzer am HSM anmeldet. Es ist jedoch möglich, HSMs ohne Authentifizierung auf Null zu setzen, wodurch das Schlüsselmaterial, die Zertifikate und andere Daten zerstört werden. Wenn dies geschieht, gehen alle Daten, die seit der letzten Sicherung erstellt oder geändert wurden, verloren und können nicht wiederhergestellt werden. Um den unbefugten Zugriff zu verhindern, stellen Sie sicher, dass nur vertrauenswürdige Administratoren die Instances in der Standardsicherheitsgruppe ändern oder auf sie zugreifen können.

    • Die hsm2m.medium-Cluster führen die mTLS-Funktion ein, mit der nicht autorisierte Benutzer daran gehindert werden, eine Verbindung zum Cluster herzustellen. Unbefugte Benutzer benötigen gültige mTLS-Anmeldeinformationen, um erfolgreich eine Verbindung zum Cluster herzustellen, bevor sie versuchen, sie auf Null zu setzen.

Im nächsten Schritt können Sie eine EC2 Amazon-Instance starten und sie mit Ihrer verbinden, HSMs indem Sie ihr die Cluster-Sicherheitsgruppe zuordnen.

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.