Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Tabelle mit HSM-Benutzerberechtigungen für Management Utility AWS CloudHSM

Fokusmodus
Tabelle mit HSM-Benutzerberechtigungen für Management Utility AWS CloudHSM - AWS CloudHSM

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

In der folgenden Tabelle sind die Operationen des Hardware-Sicherheitsmoduls (HSM) aufgeführt, sortiert nach dem Typ des HSM-Benutzers oder der HSM-Sitzung, in der der Vorgang ausgeführt werden kann. AWS CloudHSM

Crypto Officer (CO) Crypto-Benutzer (Crypto User, CU) Appliance-Benutzer (Appliance User, AU) Nicht authentifizierte Sitzungen
Grundlegende Cluster-Informationen erhalten¹ Ja Ja Ja Ja
Das eigene Passwort ändern Ja Ja Ja Nicht zutreffend
Das Passwort eines Benutzers ändern Ja Nein Nein Nein
Benutzer hinzufügen oder entfernen Ja Nein Nein Nein
Den Synchronisierungsstatus erhalten² Ja Ja Ja Nein
Maskierte Objekte extrahieren und einfügen³ Ja Ja Ja Nein
Funktionen zur Schlüsselverwaltung⁴ Nein Ja Nein Nein
Verschlüsseln/Entschlüsseln Nein Ja Nein Nein
Signieren/Überprüfen Nein Ja Nein Nein
Generieren Sie Digests und HMACs Nein Ja Nein Nein
  • [1] Zu den grundlegenden Clusterinformationen gehören die Anzahl der HSMs Mitglieder im Cluster und die IP-Adresse, das Modell, die Seriennummer, die Geräte-ID, die Firmware-ID usw. jedes HSM.

  • [2] Der Benutzer kann verschiedene Digests (Hashes) erhalten, die den Schlüsseln auf dem HSM entsprechen. Eine Anwendung kann diese Gruppen von Digests vergleichen, um den Synchronisationsstatus innerhalb eines HSMs Clusters zu ermitteln.

  • [3] Maskierte Objekte sind Schlüssel, die verschlüsselt werden, bevor sie das HSM verlassen. Sie können außerhalb des HSM nicht entschlüsselt werden. Sie werden erst entschlüsselt, nachdem sie in ein HSM eingefügt wurden, das sich in demselben Cluster befindet wie das HSM, aus dem sie extrahiert wurden. Eine Anwendung kann maskierte Objekte extrahieren und einfügen, um sie HSMs in einem Cluster zu synchronisieren.

  • [4] Die Funktionen zur Schlüsselverwaltung umfassen unter anderem das Erstellen, Löschen, Verpacken, Entpacken und Ändern der Schlüsselattribute.

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.