Seleccione sus preferencias de cookies

Usamos cookies esenciales y herramientas similares que son necesarias para proporcionar nuestro sitio y nuestros servicios. Usamos cookies de rendimiento para recopilar estadísticas anónimas para que podamos entender cómo los clientes usan nuestro sitio y hacer mejoras. Las cookies esenciales no se pueden desactivar, pero puede hacer clic en “Personalizar” o “Rechazar” para rechazar las cookies de rendimiento.

Si está de acuerdo, AWS y los terceros aprobados también utilizarán cookies para proporcionar características útiles del sitio, recordar sus preferencias y mostrar contenido relevante, incluida publicidad relevante. Para aceptar o rechazar todas las cookies no esenciales, haga clic en “Aceptar” o “Rechazar”. Para elegir opciones más detalladas, haga clic en “Personalizar”.

AWS CloudHSM El usuario del SDK 5 del cliente contiene valores inconsistentes

Modo de enfoque
AWS CloudHSM El usuario del SDK 5 del cliente contiene valores inconsistentes - AWS CloudHSM

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

El user list comando del AWS CloudHSM Client SDK 5 devuelve una lista de todos los usuarios y las propiedades de los usuarios del clúster. Si alguna de las propiedades de un usuario tiene el valor “incoherente”, este usuario no está sincronizado en todo el clúster. Esto significa que el usuario existe con diferentes propiedades HSMs en diferentes partes del clúster. En función de qué propiedad no sea coherente, se pueden tomar diferentes medidas de reparación.

En la siguiente tabla se incluyen los pasos para resolver las incoherencias en el caso de un solo usuario. Si un solo usuario tiene varias incoherencias, resuélvalas siguiendo estos pasos de principio a fin. Si hay varios usuarios con incoherencias, revise esta lista para cada usuario y resuelva por completo las incoherencias de ese usuario antes de pasar al siguiente.

nota

Para realizar estos pasos, lo ideal es iniciar sesión como administrador. Si su cuenta de administrador no es coherente, siga estos pasos: inicie sesión con el administrador y repita los pasos hasta que todas las propiedades sean coherentes. Una vez que su cuenta de administrador sea coherente, puede usar esa cuenta de administrador para sincronizar a otros usuarios del clúster.

Propiedad incoherente Ejemplo de salida de una lista de usuarios Implicación Método de recuperación
El «rol» del usuario es «incoherente»
{ "username": "test_user", "role": "inconsistent", "locked": "false", "mfa": [], "cluster-coverage": "full" }
Este usuario es administrador CryptoUser en algunos HSMs casos y administrador en otros HSMs. Esto puede suceder si dos SDKs personas intentan crear el mismo usuario al mismo tiempo con roles diferentes. Debe eliminar este usuario y volver a crearlo con el rol deseado.
  1. Inicie sesión como administrador.

  2. Elimine el usuario en todos los siguientes lugares: HSMs

    user delete --username <user's name> --role admin

    user delete --username <user's name> --role crypto-user

  3. Cree el usuario con el rol deseado:

    user create --username <user's name> --role <desired role>

La «cobertura de clúster» del usuario es «incoherente»
{ "username": "test_user", "role": "crypto-user", "locked": "false", "mfa": [], "cluster-coverage": "inconsistent" }

Este usuario existe en un subconjunto del HSMs clúster. Esto puede suceder si un usuario se ha realizado correctamente user create parcialmente o si se ha realizado parcialmente. user delete

Debe finalizar la operación anterior, ya sea creando o quitando este usuario del clúster.

Si el usuario no debería existir, siga estos pasos:

  1. Inicie sesión como administrador.

  2. Ejecute este comando:

    user delete --username<user's name> --role admin

  3. Ahora, ejecute el siguiente comando:

    user delete --username<user's name> --role crypto-user

Si el usuario debería existir, siga estos pasos:

  1. Inicie sesión como administrador.

  2. Ejecuta el siguiente comando:

    user create --username <user's name> --role <desired role>

El parámetro «bloqueado» del usuario es «incoherente» o «verdadero»
{ "username": "test_user", "role": "crypto-user", "locked": inconsistent, "mfa": [], "cluster-coverage": "full" }

Este usuario está bloqueado en un subconjunto de. HSMs

Esto puede ocurrir si un usuario utiliza una contraseña incorrecta y solo se conecta a un subconjunto del HSMs clúster.

Debe cambiar las credenciales del usuario para que sean coherentes en todo el clúster.

Si el usuario tiene la MFA activada, siga estos pasos:

  1. Inicie sesión como administrador.

  2. Utilice el siguiente comando para desactivar temporalmente la MFA:

    user change-mfa token-sign --username <user's name> --role <desired role> --disable

  3. Cambie la contraseña del usuario para que pueda iniciar sesión en todos HSMs:

    user change-password --username <user's name> --role <desired role>

Si la MFA debe estar activa para el usuario, siga estos pasos:

  1. Haga que el usuario inicie sesión y vuelva a habilitar la MFA (esto requerirá que firme los tokens y proporcione su clave pública en un archivo PEM):

    user change-mfa token-sign --username <user's name> --role <desired role> —token <File>

El estado de la MFA es «incoherente»
{ "username": "test_user", "role": "crypto-user", "locked": "false", "mfa": [ { "strategy": "token-sign", "status": "inconsistent" } ], "cluster-coverage": "full" }

Este usuario tiene diferentes indicadores de MFA HSMs en diferentes partes del clúster.

Esto puede suceder si una operación de MFA solo se completa en un subconjunto de. HSMs

Debe restablecer la contraseña del usuario y permitir que vuelva a activar la MFA.

Si el usuario tiene la MFA activada, siga estos pasos:

  1. Inicie sesión como administrador.

  2. Utilice el siguiente comando para desactivar temporalmente la MFA:

    user change-mfa token-sign --username <user's name> --role <desired role> --disable

  3. A continuación, también tendrás que cambiar la contraseña del usuario para que pueda iniciar sesión en todos: HSMs

    user change-password --username <user's name> --role <desired role>

Si la MFA debe estar activa para el usuario, siga estos pasos:

  1. Haga que el usuario inicie sesión y vuelva a habilitar la MFA (esto requerirá que firme los tokens y proporcione su clave pública en un archivo PEM):

    user change-mfa token-sign --username <user's name> --role <desired role> —token <File>

PrivacidadTérminos del sitioPreferencias de cookies
© 2025, Amazon Web Services, Inc o sus afiliados. Todos los derechos reservados.