HSMTabelle mit Benutzerberechtigungen für Cloud HSM CLI - AWS CloudHSM

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

HSMTabelle mit Benutzerberechtigungen für Cloud HSM CLI

In der folgenden Tabelle sind die Operationen des Hardware-Sicherheitsmoduls (HSM) aufgeführt, sortiert nach dem HSM Benutzer- oder Sitzungstyp, in dem der Vorgang ausgeführt werden kann AWS CloudHSM.

Admin. Crypto-Benutzer (Crypto User, CU) Appliance-Benutzer (Appliance User, AU) Nicht authentifizierte Sitzungen
Grundlegende Cluster-Informationen erhalten¹ Ja Ja Ja Ja
Das eigene Passwort ändern Ja Ja Ja Nicht zutreffend
Das Passwort eines Benutzers ändern Ja Nein Nein Nein
Benutzer hinzufügen oder entfernen Ja Nein Nein Nein
Den Synchronisierungsstatus erhalten² Ja Ja Ja Nein
Maskierte Objekte extrahieren und einfügen³ Ja Ja Ja Nein
Funktionen zur Schlüsselverwaltung⁴ Nein Ja Nein Nein
Verschlüsseln/Entschlüsseln Nein Ja Nein Nein
Signieren/Überprüfen Nein Ja Nein Nein
Generieren Sie Digests und HMACs Nein Ja Nein Nein
  • [1] Zu den grundlegenden Clusterinformationen gehören die Anzahl HSMs der Clustermitglieder HSM und deren IP-Adresse, Modell, Seriennummer, Geräte-ID, Firmware-ID usw.

  • [2] Der Benutzer kann eine Reihe von Digests (Hashes) abrufen, die den Tasten auf dem entsprechen. HSM Eine Anwendung kann diese Gruppen von Digests vergleichen, um den Synchronisationsstatus innerhalb eines Clusters zu ermitteln. HSMs

  • [3] Maskierte Objekte sind Schlüssel, die verschlüsselt werden, bevor sie den verlassen. HSM Sie können außerhalb von nicht entschlüsselt werden. HSM Sie werden erst entschlüsselt, nachdem sie in einen Cluster eingefügt wurdenHSM, der sich im selben Cluster befindet wie der, HSM aus dem sie extrahiert wurden. Eine Anwendung kann maskierte Objekte extrahieren und einfügen, um sie HSMs in einem Cluster zu synchronisieren.

  • [4] Die Funktionen zur Schlüsselverwaltung umfassen unter anderem das Erstellen, Löschen, Verpacken, Entpacken und Ändern der Schlüsselattribute.