

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Was ist AWS CloudHSM?
<a name="introduction"></a>

AWS CloudHSM kombiniert die Vorteile der AWS Cloud mit der Sicherheit von Hardware-Sicherheitsmodulen (HSMs). Ein Hardwaresicherheitsmodul (HSM) ist eine Hardwarekomponente bzw. Appliance, die kryptografische Operationen durchführt und sicheren Speicher für kryptographische Schlüssel bietet. Mit AWS CloudHSM haben Sie die vollständige Kontrolle über HSMs die Hochverfügbarkeit in der AWS-Cloud, haben Zugriff mit geringer Latenz und eine sichere Vertrauensbasis, die das HSM-Management (einschließlich Backups, Bereitstellung, Konfiguration und Wartung) automatisiert. 

AWS CloudHSM bietet Kunden eine Vielzahl von Vorteilen:

**Zugriff auf FIPS- und Nicht-FIPS-Cluster**  
AWS CloudHSM *bietet Cluster in zwei Modi: *FIPS und Nicht-FIPS*.* Im FIPS-Modus können nur nach dem Federal Information Processing Standard (FIPS) validierte Schlüssel und Algorithmen verwendet werden. Der Nicht-FIPS-Modus bietet alle Schlüssel und Algorithmen, die von unterstützt werden AWS CloudHSM, unabhängig von der FIPS-Zulassung. Weitere Informationen finden Sie unter [AWS CloudHSM Cluster-Modi](cluster-hsm-types.md).

**HSMs sind Allzweck-Einzelmandanten und entweder nach FIPS 140-2 Level-3 oder FIPS 140-3 Level-3 für Cluster im FIPS-Modus validiert**  
AWS CloudHSM verwendet Allzweck-Services HSMs , die im Vergleich zu vollständig verwalteten AWS-Services, die über vordefinierte Algorithmen und Schlüssellängen für Ihre Anwendung verfügen, mehr Flexibilität bieten. Wir bieten standardkonforme Single-Tenant-Systeme an, HSMs die entweder nach FIPS 140-2 Level-3 oder FIPS 140-3 Level-3 für Cluster im FIPS-Modus validiert sind. Für Kunden mit Anwendungsfällen, die außerhalb der Einschränkungen der FIPS 140-2- oder FIPS 140-3 Level-3-Validierung liegen, werden auch Cluster im Nicht-FIPS-Modus angeboten. AWS CloudHSM Weitere Informationen finden Sie unter [AWS CloudHSM Cluster](clusters.md).

**Die E2E-Verschlüsselung ist für AWS nicht sichtbar**  
Da Ihre Datenebene end-to-end (E2E) verschlüsselt und für AWS nicht sichtbar ist, kontrollieren Sie Ihre eigene Benutzerverwaltung (außerhalb der IAM-Rollen). Der Nachteil dieser Kontrolle besteht darin, dass Sie mehr Verantwortung tragen, als wenn Sie einen verwalteten AWS-Service verwenden würden. 

**Vollständige Kontrolle über Ihre Schlüssel, Algorithmen und Anwendungsentwicklung**  
AWS CloudHSM gibt Ihnen die volle Kontrolle über die Algorithmen und Schlüssel, die Sie verwenden. Sie können kryptografische Schlüssel (einschließlich Sitzungsschlüssel, Token-Schlüssel, symmetrische Schlüssel und asymmetrische Schlüsselpaare) erzeugen, speichern, importieren, exportieren, verwalten und verwenden. Darüber hinaus haben AWS CloudHSM SDKs Sie die volle Kontrolle über die Anwendungsentwicklung, die Anwendungssprache, das Threading und darüber, wo Ihre Anwendungen physisch existieren.

**Migrieren Sie Ihre kryptografischen Workloads in die Cloud**  
Kunden, die eine Public-Key-Infrastruktur migrieren, die Public Key Cryptography Standards \$111 (PKCS \$111), Java Cryptographic Extension (JCE), Cryptography API: Next Generation (CNG) oder Key Storage Provider (KSP) verwendet, können mit weniger Änderungen an ihrer Anwendung zu migrieren. AWS CloudHSM 

Weitere Informationen darüber, was Sie damit machen können, finden Sie in den folgenden Themen. AWS CloudHSM Wenn Sie bereit sind, loszulegen AWS CloudHSM, finden Sie weitere Informationen unter[Erste Schritte](getting-started.md). 

**Anmerkung**  
Wenn Sie einen verwalteten Dienst für die Erstellung und Steuerung Ihrer Verschlüsselungsschlüssel benötigen, aber keinen eigenen Dienst betreiben möchten oder müssen HSMs, sollten Sie ihn verwenden [AWS Key Management Service](https://aws.amazon.com/kms/).  
Wenn Sie nach einem elastischen Service suchen, der Zahlungen HSMs und Schlüssel für Zahlungsverarbeitungsanwendungen in der Cloud verwaltet, sollten Sie die Verwendung von [AWS Payment Cryptography](https://aws.amazon.com/payment-cryptography/) in Betracht ziehen. 

**Topics**
+ [Anwendungsfälle](use-cases.md)
+ [Funktionsweise](whatis-concepts.md)
+ [Preisgestaltung für AWS CloudHSM](pricing.md)

# AWS CloudHSM Anwendungsfälle
<a name="use-cases"></a>

AWS CloudHSM kann verwendet werden, um eine Vielzahl von Zielen zu erreichen. Der Inhalt dieses Themas bietet einen Überblick darüber, was Sie damit machen können AWS CloudHSM.

**Einhaltung gesetzlicher Vorschriften**  
Unternehmen, die sich an Unternehmenssicherheitsstandards halten müssen AWS CloudHSM , können private Schlüssel zum Schutz hochvertraulicher Daten verwenden. Die von HSMs bereitgestellten Geräte AWS CloudHSM sind nach FIPS 140-2 Level 3 zertifiziert und entsprechen PCI DSS. Darüber hinaus AWS CloudHSM ist es PCI-PIN-konform und PCI-3DS-konform. Weitere Informationen finden Sie unter [Konformitätsprüfung für AWS CloudHSM](fips-validation.md).

**Verschlüsseln und Entschlüsseln von Daten**  
Wird AWS CloudHSM zur Verwaltung von privaten Schlüsseln zum Schutz hochvertraulicher Daten, zur Verschlüsselung bei der Übertragung und zur Verschlüsselung im Ruhezustand verwendet. Darüber hinaus AWS CloudHSM bietet es eine standardkonforme Integration mit mehreren kryptografischen Daten. SDKs

**Signieren und verifizieren der Dokumente mit privaten und öffentlichen Schlüsseln**  
In der Kryptografie ermöglicht die Verwendung eines privaten Schlüssels zum **Signieren** eines Dokuments den Empfängern, mithilfe eines öffentlichen Schlüssels zu **überprüfen**, ob Sie (und nicht jemand anderes) das Dokument tatsächlich gesendet haben. Wird verwendet AWS CloudHSM , um asymmetrische öffentliche und private Schlüsselpaare zu erstellen, die speziell für diesen Zweck entwickelt wurden.

**Authentifizieren Sie Nachrichten mit und HMACs CMACs**  
In der Kryptografie werden Cipher Message Authentication Codes (CMACs) und Hash-basierte Message Authentication Codes (HMACs) verwendet, um Nachrichten zu authentifizieren und deren Integrität zu gewährleisten, die über unsichere Netzwerke gesendet werden. Mit können Sie sicher symmetrische Schlüssel erstellen und verwalten AWS CloudHSM, die und unterstützen. HMACs CMACs

**Nutzen Sie die Vorteile von und AWS CloudHSM AWS Key Management Service**  
Kunden können wichtige Materialien in einer Single-Tenant-Umgebung kombinieren AWS CloudHSM und [AWS KMS](https://aws.amazon.com/kms/)speichern und gleichzeitig die wichtigsten Vorteile von AWS KMS Management, Skalierung und Cloud-Integration nutzen. Einzelheiten dazu finden Sie im *Entwicklerhandbuch AWS Key Management Service * unter [AWS CloudHSM Key Stores](https://docs.aws.amazon.com/kms/latest/developerguide/keystore-cloudhsm.html).

**Die SSL/TLS Verarbeitung für Webserver auslagern**  
Um Daten sicher über das Internet zu senden, verwenden Webserver öffentlich-private Schlüsselpaare und SSL/TLS öffentliche Schlüsselzertifikate, um HTTPS-Sitzungen einzurichten. Dieser Prozess erfordert eine Menge Rechenleistung für Webserver, aber Sie können den Rechenaufwand reduzieren und gleichzeitig zusätzliche Sicherheit bieten, indem Sie einen Teil davon auf Ihren Cluster auslagern. AWS CloudHSM Hinweise zum Einrichten von SSL/TLS Offload mit finden Sie unter. AWS CloudHSM[SSL/TLS-Auslagerung](ssl-offload.md)

**Aktivieren Sie die transparente Datenverschlüsselung (TDE)**  
Transparent Data Encryption (TDE) wird für die Verschlüsselung von Datenbankdateien eingesetzt. Mit TDE verschlüsselt die Datenbanksoftware die Daten, bevor sie auf der Festplatte gespeichert werden. Sie können mehr Sicherheit erreichen, indem Sie den TDE-Hauptverschlüsselungsschlüssel HSMs in Ihrem speichern. AWS CloudHSM Hinweise zur Einrichtung von Oracle TDE mit finden Sie AWS CloudHSM unter. [Oracle Database-Verschlüsselung](oracle-tde.md)

**Verwalten Sie die privaten Schlüssel einer ausstellenden Zertifizierungsstelle (CA)**  
Eine Zertifizierungsstelle (CA) ist eine vertrauenswürdige Entität, die digitale Zertifikate ausstellt, die einen öffentlichen Schlüssel an eine Identität (eine Person oder Organisation) binden. Um eine CA zu betreiben, müssen Sie das Vertrauen aufrechterhalten, indem Sie den privaten Schlüssel schützen, der die von Ihrer CA ausgestellten Zertifikate signiert. Sie können solche privaten Schlüssel in Ihrem AWS CloudHSM Cluster speichern und sie dann verwenden, HSMs um kryptografische Signaturvorgänge durchzuführen.

**Generieren von Zufallszahlen**  
Die Generierung von Zufallszahlen zur Erstellung von Verschlüsselungsschlüsseln ist ein zentraler Bestandteil der Online-Sicherheit. AWS CloudHSM kann zur sicheren Generierung von Zufallszahlen unter Ihrer HSMs Kontrolle verwendet werden und sind nur für Sie sichtbar.

# Wie AWS CloudHSM funktioniert
<a name="whatis-concepts"></a>

Dieses Thema bietet einen Überblick über die grundlegenden Konzepte und die Architektur, mit denen Sie Daten sicher verschlüsseln und kryptografische Operationen ausführen. HSMs AWS CloudHSM arbeitet in Ihrer eigenen Amazon Virtual Private Cloud (VPC). Bevor Sie ihn verwenden können AWS CloudHSM, erstellen Sie zunächst einen Cluster, fügen ihn HSMs hinzu, erstellen Benutzer und Schlüssel und verwenden dann den Client, SDKs um Ihren in Ihre HSMs Anwendung zu integrieren. Sobald dies erledigt ist, verwenden Sie Client SDK-Protokolle AWS CloudTrail, Audit-Logs und Amazon CloudWatch zur [Überwachung AWS CloudHSM](get-logs.md).

Lernen Sie AWS CloudHSM die grundlegenden Konzepte kennen und erfahren Sie, wie sie zusammenarbeiten, um Ihre Daten zu schützen.

**Topics**
+ [AWS CloudHSM Cluster](clusters.md)
+ [Benutzer in AWS CloudHSM](hsm-users.md)
+ [Schlüssel rein AWS CloudHSM](whatis-hsm-keys.md)
+ [Kunde SDKs für AWS CloudHSM](client-tools-and-libraries.md)
+ [AWS CloudHSM Cluster-Backups](backups.md)
+ [Unterstützte Regionen für AWS CloudHSM](regions.md)

# AWS CloudHSM Cluster
<a name="clusters"></a>

*Es kann schwierig sein, einzelne Personen auf synchronisierte, redundante und hochverfügbare Weise HSMs zusammenarbeiten zu lassen, AWS CloudHSM nimmt Ihnen jedoch die Arbeit ab, da Hardware-Sicherheitsmodule (HSMs) in Clustern bereitgestellt werden.* Ein Cluster ist eine Sammlung von Personen HSMs , die AWS CloudHSM synchron bleiben. Wenn Sie eine Aufgabe oder einen Vorgang auf einem HSM in einem Cluster ausführen, werden die anderen HSMs in diesem Cluster automatisch auf dem neuesten Stand gehalten.

AWS CloudHSM *bietet Cluster in zwei Modi an: *FIPS und Nicht-FIPS*.* Im FIPS-Modus können nur nach dem Federal Information Processing Standard (FIPS) validierte Schlüssel und Algorithmen verwendet werden. Der Nicht-FIPS-Modus bietet alle Schlüssel und Algorithmen, die von unterstützt werden AWS CloudHSM, unabhängig von der FIPS-Zulassung. AWS CloudHSM *bietet auch zwei Typen von HSMs: *hsm1.medium und hsm2m.medium*.* Einzelheiten zu den Unterschieden zwischen den einzelnen HSM-Typen und Clustermodi finden Sie unter. [AWS CloudHSM Cluster-Modi](cluster-hsm-types.md) Der *HSM-Typ hsm1.medium* hat das Ende der Unterstützung erreicht, sodass mit diesem Typ keine neuen Cluster erstellt werden können. Weitere Informationen finden Sie unter Benachrichtigungen über [veraltete](compliance-dep-notif.md#hsm-dep-1) Versionen.

Um Ihre Ziele in Bezug auf Verfügbarkeit, Beständigkeit und Skalierbarkeit zu erreichen, legen Sie die Anzahl der Mitglieder HSMs in Ihrem Cluster auf mehrere Availability Zones fest. Sie können einen Cluster mit 1 bis 28 erstellen HSMs (das [Standardlimit](limits.md) liegt bei 6 HSMs pro AWS Konto und [AWS Region](https://docs.aws.amazon.com/cloudhsm/latest/userguide/regions.html)). Sie können sie HSMs in verschiedenen [Availability Zones](https://wa.aws.amazon.com/wellarchitected/2020-07-02T19-33-23/wat.concept.az.en.html) in einer AWS Region platzieren. Wenn Sie mehr HSMs zu einem Cluster hinzufügen, erzielen Sie eine höhere Leistung. Wenn Sie Cluster über mehrere Availability Zones hinweg verteilen, bietet dies Redundanz und hohe Verfügbarkeit.

Weitere Informationen zu Clustern finden Sie unter [Cluster in AWS CloudHSM](manage-clusters.md).

Informationen zum Erstellen eines Clusters finden Sie unter [Erste Schritte](getting-started.md).

# Benutzer in AWS CloudHSM
<a name="hsm-users"></a>

Im Gegensatz zu den meisten AWS Diensten und Ressourcen verwenden Sie keine AWS Identity and Access Management (IAM-) Benutzer oder IAM-Richtlinien, um auf Ressourcen innerhalb Ihres Clusters zuzugreifen. AWS CloudHSM Stattdessen verwenden Sie *HSM-Benutzer* direkt HSMs in Ihrem Cluster. AWS CloudHSM 

HSM-Benutzer unterscheiden sich von IAM-Benutzern. IAM-Benutzer, die über die richtigen Anmeldeinformationen verfügen, können HSMs durch Interaktion mit Ressourcen über die AWS-API etwas erstellen. Da die E2E-Verschlüsselung für AWS nicht sichtbar ist, müssen Sie HSM-Benutzeranmeldedaten verwenden, um Vorgänge auf dem HSM zu authentifizieren, da die Anmeldeinformationen direkt auf dem HSM erfolgen. Das HSM authentifiziert jeden HSM-Benutzer anhand von Anmeldeinformationen, die Sie definieren und verwalten. Jeder HSM-Benutzer hat einen *Typ*, der bestimmt, welche Operationen dieser Benutzer auf dem HSM durchführen kann. Jedes HSM authentifiziert jeden HSM-Benutzer anhand von Anmeldeinformationen, die Sie mit der [CloudHSM-CLI](cloudhsm_cli.md) definieren. 

Wenn Sie die [vorherige SDK-Versionsserie](choose-client-sdk.md) verwenden, verwenden Sie [CloudHSM Management Utility (CMU)](cloudhsm_mgmt_util.md).

# Schlüssel rein AWS CloudHSM
<a name="whatis-hsm-keys"></a>

AWS CloudHSM ermöglicht es Ihnen, Ihre Verschlüsselungsschlüssel, die sich in Ihrem Cluster befinden, sicher in einem einzigen Mandanten zu generieren HSMs , zu speichern und zu verwalten. AWS CloudHSM Schlüssel können symmetrisch oder asymmetrisch sein, sie können Sitzungsschlüssel (kurzlebige Schlüssel) für einzelne Sitzungen und Tokenschlüssel (persistente Schlüssel) für den langfristigen Gebrauch sein. Sie können aus und importiert werden. AWS CloudHSM Schlüssel können auch zur Ausführung gängiger kryptografischer Aufgaben und Funktionen verwendet werden:
+ Führen Sie kryptografische Datensignierung und Signaturverifizierung mit symmetrischen und asymmetrischen Verschlüsselungsalgorithmen durch.
+ Verwenden Sie Hashfunktionen, um Nachrichtenübersichten und Hash-basierte Nachrichtenauthentifizierungscodes zu berechnen (). HMACs
+ Wickeln und schützen Sie andere Schlüssel.
+ Zugriff auf kryptographisch sichere Zufallsdaten.

Die maximale Anzahl von Schlüsseln, die ein Cluster haben kann, hängt von der Art der Schlüssel ab HSMs , die sich im Cluster befinden. Beispielsweise speichert hsm2m.medium mehr Schlüssel als hsm1, medium. Einen Vergleich finden Sie unter. [AWS CloudHSM Kontingente](limits.md)

Darüber hinaus AWS CloudHSM gelten einige grundlegende Prinzipien für die Verwendung und Verwaltung von Schlüsseln:

**Es stehen viele Schlüsseltypen und Algorithmen zur Auswahl**  
Damit Sie Ihre eigenen Lösungen anpassen können, AWS CloudHSM bietet es viele Schlüsseltypen und Algorithmen zur Auswahl. Algorithmen unterstützen eine Reihe von Schlüsselgrößen. Weitere Informationen finden Sie auf den Seiten zu Attributen und Mechanismen von jedem [Offload-Operationen mit dem Client AWS CloudHSM SDKs](use-hsm.md).

**Wie verwalten Sie Schlüssel**  
AWS CloudHSM Schlüssel werden über SDKs Befehlszeilentools verwaltet. Informationen zur Verwendung dieser Tools zur Verwaltung von Schlüsseln finden Sie unter [Schlüssel rein AWS CloudHSM](manage-keys.md) und [Bewährte Methoden für AWS CloudHSM](best-practices.md).

**Wem gehören Schlüssel**  
In AWS CloudHSM gehört er dem Krypto-Benutzer (CU), der den Schlüssel erstellt. Der Besitzer kann die **key unshare** Befehle **key share** und verwenden, um den Schlüssel mit anderen CUs zu teilen oder die gemeinsame Nutzung aufzuheben. Weitere Informationen finden Sie unter [Schlüssel mit CloudHSM CLI teilen und deren Freigabe rückgängig machen](manage-keys-cloudhsm-cli-share.md).

**Zugriff und Nutzung können mit attributebasierter Verschlüsselung gesteuert werden**  
AWS CloudHSM ermöglicht Ihnen die Verwendung der attributbasierten Verschlüsselung, einer Form der Verschlüsselung, mit der Sie anhand von Schlüsselattributen steuern können, wer Daten auf der Grundlage von Richtlinien entschlüsseln kann.

# Kunde SDKs für AWS CloudHSM
<a name="client-tools-and-libraries"></a>

Bei der Verwendung AWS CloudHSM führen Sie kryptografische Operationen mit [AWS CloudHSM Client Software Development Kits () SDKs](use-hsm.md) durch. AWS CloudHSM SDKs Zu den Kunden gehören:
+ Public Key Cryptography Standards \$111 (PKCS \$111)
+ JCE-Anbieter
+ OpenSSL Dynamic Engine
+ Key Storage Provider (KSP) für Microsoft Windows

Sie können einige oder alle dieser SDKS in Ihrem AWS CloudHSM Cluster verwenden. Schreiben Sie Ihren Anwendungscode, SDKs um diese für die Ausführung kryptografischer Operationen in Ihrem zu verwenden. HSMs Informationen darüber, welche Plattformen und HSM-Typen die einzelnen SDKs unterstützen, finden Sie unter [AWS CloudHSM Client SDK 5 unterstützte Plattformen](client-supported-platforms.md)

Dienstprogramme und Befehlszeilentools werden nicht nur für die Verwendung, SDKs sondern auch für die Konfiguration der Anmeldeinformationen, Richtlinien und Einstellungen Ihrer Anwendung benötigt. Weitere Informationen finden Sie unter [AWS CloudHSM Befehlszeilentools](command-line-tools.md).

 Weitere Informationen zur Installation und Verwendung des Client-SDK oder zur Sicherheit der Client-Verbindung finden Sie unter [Kunde SDKs](use-hsm.md) und [End-to-end Verschlüsselung](client-end-to-end-encryption.md). 

# AWS CloudHSM Cluster-Backups
<a name="backups"></a>

AWS CloudHSM erstellt regelmäßig Backups der Benutzer, Schlüssel und Richtlinien im Cluster. Sicherungen sind sicher, dauerhaft und werden nach einem vorhersehbaren Zeitplan aktualisiert. Die folgende Abbildung zeigt die Beziehung zwischen Ihren Sicherungen und dem Cluster. 

![\[AWS CloudHSM Cluster-Backups, verschlüsselt in einem servicegesteuerten Amazon S3 S3-Bucket.\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/images/cluster-backup.png)


Weitere Informationen zur Arbeit mit Sicherungen finden Sie unter [Sicherungen von Clustern](manage-backups.md).

**Sicherheit**  
Wenn AWS CloudHSM ein Backup vom HSM erstellt wird, verschlüsselt das HSM all seine Daten, bevor es sie an sendet. AWS CloudHSM Die Daten werden zu keinem Zeitpunkt unverschlüsselt aus dem HSM ausgegeben. Darüber hinaus können Backups nicht entschlüsselt werden, AWS da AWS es keinen Zugriff auf den Schlüssel hat, der zum Entschlüsseln der Backups verwendet wurde. Weitere Informationen finden Sie unter [Sicherheit von Cluster-Sicherungen](data-protection-backup-security.md).

**Haltbarkeit**  
AWS CloudHSM speichert Backups in einem servicegesteuerten Amazon Simple Storage Service (Amazon S3) -Bucket in derselben Region wie Ihr Cluster. Sicherungen haben eine Beständigkeit von 99,999999999 %, genau wie jedes in Amazon S3 gespeicherte Objekt.

# Unterstützte Regionen für AWS CloudHSM
<a name="regions"></a>

Informationen zu den unterstützten Regionen für AWS CloudHSM finden Sie unter [AWS CloudHSM Regionen und Endpunkte](https://docs.aws.amazon.com/general/latest/gr/cloudhsm.html) in der *Allgemeine AWS-Referenz*oder der [Regionentabelle](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/).

AWS CloudHSM ist möglicherweise nicht in allen Availability Zones einer bestimmten Region verfügbar. Dies sollte sich jedoch nicht auf die Leistung auswirken, da der Lastenausgleich für alle HSMs in einem Cluster AWS CloudHSM automatisch erfolgt.

Wie bei den meisten AWS Ressourcen HSMs handelt es sich auch bei Clustern und um regionale Ressourcen. Sie können einen Cluster nicht in mehreren Regionen wiederverwenden oder ihn auf mehrere Regionen erweitern. Sie müssen alle unter [Erste Schritte mit AWS CloudHSM](getting-started.md) aufgelisteten erforderlichen Schritte ausführen, um einen neuen Cluster in einer neuen Region zu erstellen.

 AWS CloudHSM Ermöglicht es Ihnen, Backups Ihres AWS CloudHSM Clusters zu Notfallwiederherstellungszwecken von einer Region in eine andere zu kopieren. Weitere Informationen finden Sie unter [AWS CloudHSM Cluster-Backups](backups.md).

# Preisgestaltung für AWS CloudHSM
<a name="pricing"></a>

Mit AWS CloudHSM zahlen Sie stundenweise ohne langfristige Verpflichtungen oder Vorauszahlungen. Weitere Informationen finden Sie auf der AWS Website unter [AWS CloudHSM Preise](https://aws.amazon.com/cloudhsm/pricing/). 