Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Im Gegensatz zu den meisten AWS Diensten und Ressourcen verwenden Sie keine AWS Identity and Access Management (IAM-) Benutzer oder IAM-Richtlinien, um auf Ressourcen innerhalb Ihres Clusters zuzugreifen. AWS CloudHSM Stattdessen verwenden Sie HSM-Benutzer direkt HSMs in Ihrem Cluster. AWS CloudHSM
HSM-Benutzer unterscheiden sich von IAM-Benutzern. IAM-Benutzer, die über die richtigen Anmeldeinformationen verfügen, können HSMs durch Interaktion mit Ressourcen über die AWS-API etwas erstellen. Da die E2E-Verschlüsselung für AWS nicht sichtbar ist, müssen Sie HSM-Benutzeranmeldedaten verwenden, um Vorgänge auf dem HSM zu authentifizieren, da die Anmeldeinformationen direkt auf dem HSM erfolgen. Das HSM authentifiziert jeden HSM-Benutzer anhand von Anmeldeinformationen, die Sie definieren und verwalten. Jeder HSM-Benutzer hat einen Typ, der bestimmt, welche Operationen dieser Benutzer auf dem HSM durchführen kann. Jedes HSM authentifiziert jeden HSM-Benutzer anhand von Anmeldeinformationen, die Sie mit der CloudHSM-CLI definieren.
Wenn Sie die vorherige SDK-Versionsserie verwenden, verwenden Sie CloudHSM Management Utility (CMU).