Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Überprüfen Sie die Sicherheitsgruppe für Ihren Cluster in AWS CloudHSM
Wenn Sie einen Cluster erstellen, AWS CloudHSM erstellt er eine Sicherheitsgruppe mit dem Namencloudhsm-cluster-
. Diese Sicherheitsgruppe enthält eine vorkonfigurierte TCP Regel, die eingehende und ausgehende Kommunikation innerhalb der Cluster-Sicherheitsgruppe über die Ports 2223-2225 ermöglicht. Diese SG ermöglicht es Ihren EC2 Instances, mit Ihnen in Ihrem Cluster VPC zu kommunizieren. HSMs clusterID
-sg
Warnung
Löschen oder ändern Sie nicht die vorkonfigurierte TCP Regel, die in der Cluster-Sicherheitsgruppe enthalten ist. Diese Regel kann Verbindungsprobleme und unbefugten Zugriff auf Ihre HSMs verhindern.
Die Cluster-Sicherheitsgruppe verhindert unbefugten Zugriff auf IhreHSMs. Jeder, der auf Instances in der Sicherheitsgruppe zugreifen kann, kann auf Ihre zugreifenHSMs. Für die meisten Operationen muss sich ein Benutzer bei der anmeldenHSM. Es ist jedoch möglich, HSMs ohne Authentifizierung auf Null zu setzen, wodurch das Schlüsselmaterial, die Zertifikate und andere Daten zerstört werden. Wenn dies geschieht, gehen alle Daten, die seit der letzten Sicherung erstellt oder geändert wurden, verloren und können nicht wiederhergestellt werden. Um den unbefugten Zugriff zu verhindern, stellen Sie sicher, dass nur vertrauenswürdige Administratoren die Instances in der Standardsicherheitsgruppe ändern oder auf sie zugreifen können.
Im nächsten Schritt können Sie eine EC2 Amazon-Instance starten und sie mit Ihrer verbinden, HSMs indem Sie ihr die Cluster-Sicherheitsgruppe zuordnen.