Seleccione sus preferencias de cookies

Usamos cookies esenciales y herramientas similares que son necesarias para proporcionar nuestro sitio y nuestros servicios. Usamos cookies de rendimiento para recopilar estadísticas anónimas para que podamos entender cómo los clientes usan nuestro sitio y hacer mejoras. Las cookies esenciales no se pueden desactivar, pero puede hacer clic en “Personalizar” o “Rechazar” para rechazar las cookies de rendimiento.

Si está de acuerdo, AWS y los terceros aprobados también utilizarán cookies para proporcionar características útiles del sitio, recordar sus preferencias y mostrar contenido relevante, incluida publicidad relevante. Para aceptar o rechazar todas las cookies no esenciales, haga clic en “Aceptar” o “Rechazar”. Para elegir opciones más detalladas, haga clic en “Personalizar”.

Administrar la autenticación de cuórum (control de acceso M de N) mediante la CLI de CloudHSM

Modo de enfoque
Administrar la autenticación de cuórum (control de acceso M de N) mediante la CLI de CloudHSM - AWS CloudHSM

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Los módulos de seguridad de hardware (HSMs) del AWS CloudHSM clúster admiten la autenticación por quórum, también conocida como control de acceso M of N. Con la autenticación de quórum, ningún usuario del HSM puede realizar operaciones controladas por quórum por sí solo. En su lugar, para llevar a cabo estas operaciones debe cooperar un número mínimo de usuarios del HSM (al menos 2). La autenticación de quórum añade un nivel adicional de protección al requerir la aprobación de varios usuarios del HSM.

La autenticación de cuórum puede controlar las siguientes operaciones:

  • Uso y administración de las claves HSM por parte de un usuario criptográfico: creación de firmas con una clave o empaquetarlas, desempaquetarlas, compartirlas, dejar de compartirlas y establecer un atributo de una clave.

Consideraciones importantes

  • Un usuario de HSM puede firmar su propio token de quórum, es decir, el usuario solicitante puede proporcionar una de las aprobaciones necesarias para la autenticación de quórum.

  • Elija el número mínimo de aprobadores de cuórum para las operaciones controladas mediante cuórum. El número más pequeño que puede elegir es dos (2) y el número más grande que puede elegir es ocho (8).

  • El HSM puede almacenar hasta 1024 fichas de quórum. Si el HSM ya tiene 1024 fichas al intentar crear una nueva, el HSM purga una de las fichas caducadas. De forma predeterminada, los tokens caducan diez minutos después de su creación.

  • Si la autenticación multifactor (MFA) está habilitada, el clúster usa la misma clave para la autenticación de quórum y para la MFA. Para obtener más información sobre el uso de la autenticación de quórum y la MFA, consulte Uso de la CLI de CloudHSM para administrar la MFA.

  • Cada HSM solo puede contener un token por servicio de administración a la vez, pero varios tokens por cada servicio de usuario criptográfico.

Los siguientes temas contienen más información acerca de la autenticación de cuórum en AWS CloudHSM.

PrivacidadTérminos del sitioPreferencias de cookies
© 2025, Amazon Web Services, Inc o sus afiliados. Todos los derechos reservados.