Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS CloudHSM las tiendas clave están diseñadas para estar disponibles y ser resilientes. Sin embargo, hay algunas condiciones de error que puede que tengas que reparar para que tu almacén de AWS CloudHSM claves siga funcionando.
¿Cómo arreglar las claves KMS no disponibles?
El estado clave AWS KMS keys de un almacén de AWS CloudHSM claves suele serEnabled
. Al igual que todas las claves de KMS, el estado de las claves cambia al deshabilitar las claves de KMS en un almacén de AWS CloudHSM claves o al programar su eliminación. Sin embargo, a diferencia de otras claves KMS, las claves KMS de un almacén de claves personalizado también pueden tener el estado de clave Unavailable
.
El estado de clave Unavailable
indica que la clave de KMS está en un almacén de claves personalizado que se ha desconectado de forma intencional y que los intentos de conectarlo de nuevo han fallado. Mientras una clave KMS no esté disponible, puede consultarla y administrarla, pero no puede usarla en operaciones criptográficas.
Para buscar el estado de clave de una clave KMS en la página Customer managed keys (Claves administradas por el cliente) consulte el campo Status (Estado) de la clave KMS. O bien, utilice la DescribeKeyoperación y visualice el KeyState
elemento en la respuesta. Para obtener más información, consulte Identificación y visualización de claves.
Las claves KMS en un almacén de claves personalizado desconectado tendrá el estado de clave Unavailable
o PendingDeletion
. Las claves de KMS programadas para su eliminación de un almacén de claves personalizado tienen el estado de clave Pending Deletion
, incluso si el almacén de claves personalizado está desconectado. Esto permite cancelar la eliminación programada de la clave sin volver a conectar el almacén de claves personalizado.
Para arreglar una clave KMS no disponible, vuelva a conectar el almacén de claves personalizado. Después de volver a conectar el almacén de claves personalizado, el estado de clave de las claves KMS en el almacén de claves personalizado se restaura automáticamente al estado anterior, como Enabled
o Disabled
. Las claves KMS pendientes de eliminación seguirán teniendo el estado PendingDeletion
. Sin embargo, si el problema persiste, habilitar y desactivar una clave KMS no disponible no cambia su estado de clave. La acción de habilitar o desactivar solo será efectiva cuando la clave esté disponible.
Si desea ayuda con las conexiones que dan error, consulte Cómo arreglar un error de conexión.
¿Cómo arreglar una clave KMS que produce error?
Los problemas relacionados con la creación y el uso de las claves de KMS en AWS CloudHSM los almacenes de claves pueden deberse a un problema con el almacén de AWS CloudHSM claves, el AWS CloudHSM clúster asociado, la clave de KMS o su material de claves.
Cuando un almacén de AWS CloudHSM claves se desconecta de su AWS CloudHSM clúster, el estado de las claves de KMS en el almacén de claves personalizado es el mismoUnavailable
. Todas las solicitudes para crear claves KMS en un almacén de AWS CloudHSM claves desconectado devuelven una CustomKeyStoreInvalidStateException
excepción. Todas las solicitudes para cifrar, descifrar, volver a cifrar o generar claves de datos devuelve una excepción KMSInvalidStateException
. Para solucionar el problema, vuelva a conectar el almacén de AWS CloudHSM claves.
Sin embargo, sus intentos de utilizar una clave KMS en un almacén de AWS CloudHSM claves para operaciones criptográficas pueden fallar incluso si su estado de clave es Enabled
y el estado de conexión del almacén de AWS CloudHSM claves es el mismo. Connected
Esto puede deberse a una de las siguientes condiciones.
-
Puede que se haya eliminado el material de claves para la clave KMS del clúster de AWS CloudHSM asociado. Para investigar, busque el identificador de claves del material de claves para una clave KMS y, si es necesario, intente recuperar el material de claves.
-
Todas HSMs se eliminaron del AWS CloudHSM clúster asociado al almacén de AWS CloudHSM claves. Para usar una clave KMS en un almacén de AWS CloudHSM claves en una operación criptográfica, su AWS CloudHSM clúster debe contener al menos un HSM activo. Para comprobar el número y el estado HSMs de un AWS CloudHSM clúster, utilice la AWS CloudHSM consola o la DescribeClustersoperación. Para añadir un HSM al clúster, utilice la AWS CloudHSM consola o la CreateHsmoperación.
-
Se eliminó el AWS CloudHSM clúster asociado al almacén de AWS CloudHSM claves. Para resolver el problema, cree un clúster a partir de una copia de seguridad relacionada con el clúster original, como una copia de seguridad de un clúster original o una copia de seguridad utilizada para crear el clúster original. A continuación, edite el ID del clúster en la configuración del almacén de claves personalizado. Para obtener instrucciones, consulte ¿Cómo recuperar el material de claves eliminado de una clave KMS?.
-
El AWS CloudHSM clúster asociado al almacén de claves personalizado no tenía ninguna sesión de PKCS #11 disponible. Esto ocurre, por lo general, cuando se producen períodos de ráfagas de tráfico elevado, en los que se necesitan sesiones adicionales para dar servicio al tráfico. Para responder a una
KMSInternalException
con un mensaje de error sobre las sesiones de PKCS#11, regrese y vuelva a intentar la solicitud.
Cómo arreglar un error de conexión
Si intenta conectar un almacén de AWS CloudHSM claves a su AWS CloudHSM clúster, pero la operación falla, el estado de conexión del almacén de AWS CloudHSM claves cambia aFAILED
. Para averiguar el estado de conexión de un almacén de AWS CloudHSM claves, utilice la AWS KMS
consola o la DescribeCustomKeyStoresoperación.
Algunos intentos de conexión producen un error rápidamente debido a errores de configuración del clúster detectados fácilmente. En este caso, el estado de la conexión aún es DISCONNECTED
. Estos errores devuelven un mensaje de error o unaexcepción que explica por qué el intento produjo un error. Revise la descripción de la excepción y los requisitos del clúster, solucione el problema, actualice el almacén de AWS CloudHSM claves, si es necesario, e intente conectarse de nuevo.
Cuando el estado de la conexión seaFAILED
, ejecute la DescribeCustomKeyStoresoperación y observe el ConnectionErrorCode
elemento en la respuesta.
nota
Cuando el estado de conexión de un almacén de AWS CloudHSM claves esFAILED
, debe desconectar el almacén de AWS CloudHSM claves antes de intentar volver a conectarlo. No puede conectar un almacén de AWS CloudHSM claves con un estado de FAILED
conexión.
-
CLUSTER_NOT_FOUND
indica que AWS KMS no puede encontrar un AWS CloudHSM clúster con el ID de clúster especificado. Esto puede deberse a que se ha proporcionado un ID de clúster erróneo a una operación de API o que se ha eliminado el clúster y no se ha reemplazado. Para corregir este error, compruebe el ID del clúster, por ejemplo, mediante la AWS CloudHSM consola o la DescribeClustersoperación. Si se ha eliminado el clúster, cree un clúster a partir de una copia de seguridad reciente del original. A continuación, desconecte el almacén de AWS CloudHSM claves, edite la AWS CloudHSM configuración del ID del clúster del almacén de claves y vuelva a conectar el almacén de AWS CloudHSM claves al clúster. -
INSUFFICIENT_CLOUDHSM_HSMS
indica que el AWS CloudHSM clúster asociado no contiene ninguno HSMs. Para conectarse, el clúster debe tener al menos un HSM. Para encontrar el número de HSMs en el clúster, utilice la DescribeClustersoperación. Para solucionar este error, agregue al menos un HSM al clúster. Si agregas varias HSMs, es mejor crearlas en distintas zonas de disponibilidad. -
INSUFFICIENT_FREE_ADDRESSES_IN_SUBNET
indica que no se ha AWS KMS podido conectar el almacén de AWS CloudHSM claves a su AWS CloudHSM clúster porque al menos una subred privada asociada al clúster no tiene ninguna dirección IP disponible. Una conexión a un almacén de AWS CloudHSM claves requiere una dirección IP libre en cada una de las subredes privadas asociadas, aunque es preferible tener dos.No se pueden añadir direcciones IP
(bloques CIDR) a una subred existente. Si es posible, mueva o elimine otros recursos que utilicen las direcciones IP de la subred, como las EC2 instancias no utilizadas o las interfaces de red elásticas. De lo contrario, puede crear un clúster a partir de una copia de seguridad reciente del AWS CloudHSM clúster con subredes privadas nuevas o existentes que tengan más espacio libre de direcciones. A continuación, para asociar el nuevo clúster a su almacén de AWS CloudHSM claves, desconecte el almacén de claves personalizado, cambie el ID de clúster del almacén de AWS CloudHSM claves por el ID del nuevo clúster e intente conectarse de nuevo. sugerencia
Para evitar restablecer la kmsuser contraseña, utilice la copia de seguridad más reciente del AWS CloudHSM clúster.
-
INTERNAL_ERROR
indica que no se AWS KMS pudo completar la solicitud debido a un error interno. Intente realizar de nuevo la solicitud . En el caso deConnectCustomKeyStore
las solicitudes, desconecte el almacén de AWS CloudHSM claves antes de intentar conectarse de nuevo. -
INVALID_CREDENTIALS
indica que AWS KMS no puede iniciar sesión en el AWS CloudHSM clúster asociado porque no tiene la contraseña dekmsuser
cuenta correcta. Si desea ayuda para solucionar este error, consulte Cómo arreglar las credenciales de kmsuser no válidas. -
NETWORK_ERRORS
suele hacer referencia a problemas temporales de red. Desconecte el almacén de AWS CloudHSM claves, espere unos minutos e intente conectarse de nuevo. -
SUBNET_NOT_FOUND
indica que se ha eliminado al menos una subred de la configuración del AWS CloudHSM clúster. Si AWS KMS no puede encontrar todas las subredes de la configuración del clúster, se produce un error al intentar conectar el almacén de AWS CloudHSM claves al AWS CloudHSM clúster.Para corregir este error, cree un clúster a partir de una copia de seguridad reciente del mismo AWS CloudHSM clúster. (Este proceso crea una nueva configuración de clúster con una VPC y subredes privadas). Compruebe que el nuevo clúster cumple los requisitos de un almacén de claves personalizado y anote el nuevo ID del clúster. A continuación, para asociar el nuevo clúster a su almacén de AWS CloudHSM claves, desconecte el almacén de claves personalizado, cambie el ID de clúster del almacén de AWS CloudHSM claves por el ID del nuevo clúster e intente conectarse de nuevo.
sugerencia
Para evitar restablecer la kmsuser contraseña, utilice la copia de seguridad más reciente del AWS CloudHSM clúster.
-
USER_LOCKED_OUT
indica que la cuenta del usuario de criptografía (CU) kmsuser está bloqueada del clúster de AWS CloudHSM asociado porque se han realizado demasiados intentos fallidos de introducción de contraseña. Si desea ayuda para solucionar este error, consulte Cómo arreglar las credenciales de kmsuser no válidas.Para corregir este error, desconecte el almacén de AWS CloudHSM claves y utilice el comando user change-password de la CLI de CloudHSM para cambiar la contraseña de la cuenta.
kmsuser
A continuación, edite la configuración de la contraseña de kmsuser para el almacén de claves personalizado e intente conectarlo de nuevo. Para obtener ayuda, utilice el procedimiento descrito en el tema Cómo arreglar las credenciales de kmsuser no válidas. -
USER_LOGGED_IN
indica que la cuentakmsuser
CU ha iniciado sesión en el clúster asociado. AWS CloudHSM Esto AWS KMS impide rotar la contraseña de lakmsuser
cuenta e iniciar sesión en el clúster. Para corregir este error, cierre la sesión del CUkmsuser
del clúster. Si ha cambiado lakmsuser
contraseña para iniciar sesión en el clúster, también debe actualizar el valor de la contraseña del almacén de AWS CloudHSM claves. Para obtener ayuda, consulte Cómo cerrar sesión y volver a conectar. -
USER_NOT_FOUND
indica que AWS KMS no puede encontrar una cuentakmsuser
CU en el AWS CloudHSM clúster asociado. Para corregir este error, cree una cuenta kmsuser CU en el clúster y, a continuación, actualice el valor de la contraseña del almacén de AWS CloudHSM claves. Para obtener ayuda, consulte Cómo arreglar las credenciales de kmsuser no válidas.
Cómo responder ante un error de operación criptográfica
Una operación criptográfica que utiliza una clave de KMS en un almacén de claves personalizado puede dar un error KMSInvalidStateException
. Los siguientes mensajes de error pueden acompañar al error KMSInvalidStateException
.
KMS no puede comunicarse con el clúster de CloudHSM. Esto puede ser un problema de red transitorio. Si ve este error repetidamente, compruebe que las reglas de red ACLs y del grupo de seguridad de la VPC del AWS CloudHSM clúster sean correctas. |
-
Aunque se trata de un error HTTPS 400, puede deberse a problemas de red transitorios. Para responder, comience por volver a intentar la solicitud. Sin embargo, si continúa fallando, examine la configuración de los componentes de red. Este error es probablemente causado por la configuración incorrecta de un componente de red, como una regla de firewall o una regla de grupo de seguridad de VPC que bloquea el tráfico saliente.
KMS no puede comunicarse con el AWS CloudHSM clúster porque el usuario kmsuser está bloqueado. Si ve este error repetidamente, desconecte el almacén de AWS CloudHSM claves y restablezca la contraseña de la cuenta kmsuser. Actualice la contraseña de kmsuser para el almacén de claves personalizado y pruebe a realizar la solicitud de nuevo. |
-
Este mensaje de error indica que la cuenta del usuario de criptografía (CU) kmsuser está bloqueada del clúster del AWS CloudHSM asociado porque se han realizado demasiados intentos fallidos de introducción de contraseña. Si desea ayuda para solucionar este error, consulte Cómo desconectar e iniciar sesión.
Cómo arreglar las credenciales de kmsuser
no válidas
Al conectar un almacén de AWS CloudHSM claves, AWS KMS inicia sesión en el AWS CloudHSM clúster asociado como usuario kmsuser criptográfico (CU). Permanece conectado hasta que se desconecte el almacén de AWS CloudHSM claves. La respuesta DescribeCustomKeyStores muestra un ConnectionState
de FAILED
y un valor de ConnectionErrorCode
de INVALID_CREDENTIALS
, como se muestra en el siguiente ejemplo.
Si desconecta el almacén de AWS CloudHSM claves y cambia la kmsuser
contraseña, AWS KMS
no podrá iniciar sesión en el AWS CloudHSM clúster con las credenciales de la cuenta kmsuser
CU. Como resultado, todos los intentos de conectar el almacén de AWS CloudHSM claves fallan. La respuesta DescribeCustomKeyStores
muestra un ConnectionState
de FAILED
y un valor de ConnectionErrorCode
de INVALID_CREDENTIALS
, como se muestra en el siguiente ejemplo.
$
aws kms describe-custom-key-stores --custom-key-store-name ExampleKeyStore
{
"CustomKeyStores": [
"CloudHsmClusterId": "cluster-1a23b4cdefg",
"ConnectionErrorCode": "INVALID_CREDENTIALS"
"CustomKeyStoreId": "cks-1234567890abcdef0",
"CustomKeyStoreName": "ExampleKeyStore",
"TrustAnchorCertificate": "<certificate string appears here>
",
"CreationDate": "1.499288695918E9",
"ConnectionState": "FAILED"
],
}
Además, después de 5 intentos de iniciar sesión en el clúster con una contraseña incorrecta, AWS CloudHSM bloquea la cuenta del usuario. Para iniciar sesión en el clúster, deberá cambiar la contraseña de la cuenta.
Si AWS KMS recibe una respuesta de bloqueo cuando intenta iniciar sesión en el clúster como kmsuser
CU, se produce un error en la solicitud de conexión del almacén de AWS CloudHSM claves. La DescribeCustomKeyStoresrespuesta incluye un valor ConnectionState
de FAILED
y un ConnectionErrorCode
valor deUSER_LOCKED_OUT
, como se muestra en el siguiente ejemplo.
$
aws kms describe-custom-key-stores --custom-key-store-name ExampleKeyStore
{
"CustomKeyStores": [
"CloudHsmClusterId": "cluster-1a23b4cdefg",
"ConnectionErrorCode": "USER_LOCKED_OUT"
"CustomKeyStoreId": "cks-1234567890abcdef0",
"CustomKeyStoreName": "ExampleKeyStore",
"TrustAnchorCertificate": "<certificate string appears here>
",
"CreationDate": "1.499288695918E9",
"ConnectionState": "FAILED"
],
}
Para reparar cualquiera de estas condiciones use el procedimiento siguiente.
-
Ejecute la DescribeCustomKeyStoresoperación y visualice el valor del
ConnectionErrorCode
elemento en la respuesta.-
Si el valor de
ConnectionErrorCode
esINVALID_CREDENTIALS
, determine la contraseña actual para la cuenta dekmsuser
. Si es necesario, use el comando user change-password en la CLI de CloudHSM para establecer la contraseña con un valor conocido. -
Si el valor de
ConnectionErrorCode
esUSER_LOCKED_OUT
, deberá usar el comando user change-password en la CLI de CloudHSM para modificar la contraseña dekmsuser
.
-
-
Edite la configuración de la contraseña de kmsuser para que coincida con la contraseña de
kmsuser
del clúster. Esta acción le dice a AWS KMS qué contraseña debe usar para iniciar sesión en el clúster. No cambia la contraseña dekmsuser
en el clúster.
Cómo eliminar material de claves huérfano
Tras programar la eliminación de una clave de KMS de un almacén de AWS CloudHSM claves, es posible que tenga que eliminar manualmente el material de claves correspondiente del AWS CloudHSM clúster asociado.
Al crear una clave de KMS en un almacén de AWS CloudHSM claves, AWS KMS crea los metadatos de la clave de KMS AWS KMS y genera el material de claves en el AWS CloudHSM clúster asociado. Al programar la eliminación de una clave de KMS de un almacén de AWS CloudHSM claves, tras el período de espera, se AWS KMS eliminan los metadatos de la clave de KMS. A continuación, AWS KMS hace todo lo posible por eliminar el material clave correspondiente del AWS CloudHSM clúster. El intento podría fallar si AWS KMS no se puede acceder al clúster, por ejemplo, cuando se desconecta del almacén de AWS CloudHSM claves o si se cambia la kmsuser
contraseña. AWS KMS no intenta eliminar el material clave de las copias de seguridad del clúster.
AWS KMS informa de los resultados de su intento de eliminar el material clave del clúster en la entrada de DeleteKey
eventos de sus AWS CloudTrail registros. Aparece en el elemento backingKeysDeletionStatus
del elemento additionalEventData
, tal y como se muestra en la siguiente entrada de ejemplo. La entrada también incluye el ARN de la clave KMS, el ID del AWS CloudHSM clúster y el ID (backing-key-id
) del material clave.
{
"eventVersion": "1.08",
"userIdentity": {
"accountId": "111122223333",
"invokedBy": "AWS Internal"
},
"eventTime": "2021-12-10T14:23:51Z",
"eventSource": "kms.amazonaws.com",
"eventName": "DeleteKey",
"awsRegion": "us-west-2",
"sourceIPAddress": "AWS Internal",
"userAgent": "AWS Internal",
"requestParameters": null,
"responseElements": {
"keyId":"arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
},
"additionalEventData": {
"customKeyStoreId": "cks-1234567890abcdef0",
"clusterId": "cluster-1a23b4cdefg",
"backingKeys": "[{\"backingKeyId\":\"backing-key-id
\"}]",
"backingKeysDeletionStatus": "[{\"backingKeyId\":\"backing-key-id
\",\"deletionStatus\":\"FAILURE\"}]"
},
"eventID": "c21f1f47-f52b-4ffe-bff0-6d994403cf40",
"readOnly": false,
"resources": [
{
"accountId": "111122223333",
"type": "AWS::KMS::Key",
"ARN": "arn:aws:kms:eu-west-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
}
],
"eventType": "AwsServiceEvent",
"recipientAccountId": "111122223333",
"managementEvent": true,
"eventCategory": "Management"
}
Notas
Los siguientes procedimientos utilizan la herramienta de línea de comandos AWS CloudHSM Client SDK 5, CloudHSM CLI. La CLI de CloudHSM reemplaza key-handle
por key-reference
.
El 1 de enero de 2025, AWS CloudHSM dejará de ser compatible con las herramientas de línea de comandos Client SDK 3, la utilidad de administración CloudHSM (CMU) y la utilidad de administración de claves (KMU). Para obtener más información sobre las diferencias entre las herramientas de línea de comandos Client SDK 3 y Client SDK 5, consulte Migrate from Client SDK 3 CMU and KMU to Client SDK 5 CloudHSM CLI en la Guía del usuario de AWS CloudHSM .
Los siguientes procedimientos muestran cómo eliminar el material clave huérfano del clúster asociado. AWS CloudHSM
-
Desconecte el almacén de AWS CloudHSM claves, si aún no está desconectado, inicie sesión, como se explica enCómo desconectar e iniciar sesión.
nota
Mientras un almacén de claves personalizado esté desconectado, todos los intentos de crear claves KMS en el almacén de claves personalizado o de usar claves KMS existentes en operaciones criptográficas fallarán. Esta acción puede impedir que los usuarios almacenen y accedan a datos confidenciales.
-
Utilice el comando key delete de la CLI de CloudHSM para eliminar la clave HSMs del clúster.
Todas las entradas de CloudTrail registro para operaciones criptográficas con una clave KMS en un almacén de AWS CloudHSM claves incluyen un
additionalEventData
campo con una y.customKeyStoreId
backingKey
El valor devuelto en el campobackingKeyId
es el atributoid
de clave de CloudHSM. Recomendamos filtrar la operación de eliminación de clavesid
para eliminar el material clave huérfano que identificó en sus CloudTrail registros.AWS CloudHSM reconoce el
backingKeyId
valor como un valor hexadecimal. Para filtrar porid
, debe anexar elbackingKeyId
conOx
. Por ejemplo, si lo estábackingKeyId
en su CloudTrail registro1a2b3c45678abcdef
, debe filtrar por0x1a2b3c45678abcdef
.En el siguiente ejemplo, se elimina una clave HSMs del clúster. Se
backing-key-id
muestra en la entrada de CloudTrail registro. Antes de ejecutar este comando, reemplace elbacking-key-id
de ejemplo por uno válido de su cuenta.aws-cloudhsm
key delete --filter attr.id="
0x<backing-key-id>
"{ "error_code": 0, "data": { "message": "Key deleted successfully" } }
-
Cierre la sesión y vuelva a conectar el almacén de AWS CloudHSM claves como se describe enCómo cerrar sesión y volver a conectar.
¿Cómo recuperar el material de claves eliminado de una clave KMS?
Si AWS KMS key se elimina el material clave de un, la clave de KMS no se puede utilizar y no se puede descifrar todo el texto cifrado con la clave de KMS. Esto puede ocurrir si el material clave de una clave KMS de un almacén de AWS CloudHSM claves se elimina del clúster asociado. AWS CloudHSM Sin embargo, el material de claves se puede recuperar.
Al crear una AWS KMS key (clave KMS) en un almacén de AWS CloudHSM claves, AWS KMS inicia sesión en el AWS CloudHSM clúster asociado y crea el material clave para la clave KMS. También cambia la contraseña por un valor que solo él conoce y permanece conectado mientras el almacén de AWS CloudHSM claves esté conectado. Como solo el propietario de la clave, es decir, la CU que la creó, puede eliminarla, es poco probable que la clave se borre HSMs accidentalmente.
Sin embargo, si el material clave de una clave de KMS se elimina HSMs de un clúster, el estado de la clave de KMS finalmente cambia aUNAVAILABLE
. Si intenta usar la clave de KMS para una operación criptográfica, la operación da error con una excepción KMSInvalidStateException
. Lo más importante es que todos los datos cifrados con la clave KMS no pueden descifrarse.
Puede recuperar el material de claves eliminado, bajo determinadas circunstancias, creando un clúster a partir de una copia de seguridad que contenga el material de claves. Esta estrategia funciona únicamente si se creó al menos una copia de seguridad mientras existió la clave y antes de que se eliminara.
Utilice el siguiente proceso para recuperar el material de claves.
-
Busque una copia de seguridad del clúster que incluya el material de claves. La copia de seguridad también debe incluir todos los usuarios y claves necesarios para respaldar el clúster y sus datos cifrados.
Utilice la DescribeBackupsoperación para enumerar las copias de seguridad de un clúster. A continuación, use la marca temporal de la copia de seguridad para seleccionar una copia de seguridad. Para limitar la salida al clúster asociado al almacén de AWS CloudHSM claves, utilice el
Filters
parámetro, tal y como se muestra en el siguiente ejemplo.$
aws cloudhsmv2 describe-backups --filters clusterIds=
<cluster ID>
{ "Backups": [ { "ClusterId": "cluster-1a23b4cdefg", "BackupId": "backup-9g87f6edcba", "CreateTimestamp": 1536667238.328, "BackupState": "READY" }, ... ] }
-
Crear un clúster a partir de la copia de seguridad seleccionada. Compruebe que la copia de seguridad contiene la clave eliminada y otros usuarios y claves necesarios para el clúster.
-
Desconecte el almacén de AWS CloudHSM claves para poder editar sus propiedades.
-
Edite el ID de clúster del almacén de AWS CloudHSM claves. Escriba el ID del clúster creado a partir de la copia de seguridad. Puesto que el clúster comparte un historial de copias de seguridad con el clúster original, el nuevo ID del clúster debería ser válido.
Cómo iniciar sesión como kmsuser
Para crear y administrar el material clave del AWS CloudHSM clúster para su almacén de AWS CloudHSM claves, AWS KMS utilice la cuenta de usuario kmsuser criptográfico (CU). Al crear el almacén de AWS CloudHSM claves, debe crear la cuenta kmsuser CU en el clúster y proporcionar su contraseña. AWS KMS
En general, AWS KMS administra la kmsuser
cuenta. Sin embargo, para algunas tareas, debe desconectar el almacén de AWS CloudHSM claves, iniciar sesión en el clúster como kmsuser
CU y utilizar la interfaz de línea de comandos (CLI) de CloudHSM.
nota
Mientras un almacén de claves personalizado esté desconectado, todos los intentos de crear claves KMS en el almacén de claves personalizado o de usar claves KMS existentes en operaciones criptográficas fallarán. Esta acción puede impedir que los usuarios almacenen y accedan a datos confidenciales.
En este tema se explica cómo desconectar el almacén de AWS CloudHSM claves e iniciar sesión comokmsuser
, ejecutar la herramienta de línea de AWS CloudHSM comandos, cerrar sesión y volver a conectar AWS CloudHSM el almacén de claves.
Cómo desconectar e iniciar sesión
Siga el siguiente procedimiento cada vez que deba iniciar sesión en un clúster asociado como usuario de criptografía de kmsuser
.
Notas
Los siguientes procedimientos utilizan la herramienta de línea de comandos AWS CloudHSM Client SDK 5, CloudHSM CLI. La CLI de CloudHSM reemplaza key-handle
por key-reference
.
El 1 de enero de 2025, AWS CloudHSM dejará de ser compatible con las herramientas de línea de comandos Client SDK 3, la utilidad de administración CloudHSM (CMU) y la utilidad de administración de claves (KMU). Para obtener más información sobre las diferencias entre las herramientas de línea de comandos Client SDK 3 y Client SDK 5, consulte Migrate from Client SDK 3 CMU and KMU to Client SDK 5 CloudHSM CLI en la Guía del usuario de AWS CloudHSM .
-
Desconecte el almacén de AWS CloudHSM claves, si aún no está desconectado. Puede usar la AWS KMS consola o la AWS KMS API.
Mientras su AWS CloudHSM clave esté conectada, AWS KMS iniciará sesión como
kmsuser
. Esto evita que inicie sesión comokmsuser
o que cambie la contraseña dekmsuser
.Por ejemplo, este comando se utiliza DisconnectCustomKeyStorepara desconectar un almacén de claves de ejemplo. Sustituya el ID del almacén de AWS CloudHSM claves del ejemplo por uno válido.
$
aws kms disconnect-custom-key-store --custom-key-store-id
cks-1234567890abcdef0
-
Ejecute el comando login para iniciar sesión como administrador. Utilice los procedimientos descritos en la sección Uso de la CLI de CloudHSM de la Guía del usuario de AWS CloudHSM .
aws-cloudhsm >
login --username admin --role admin
Enter password: { "error_code": 0, "data": { "username": "admin", "role": "admin" } }
-
Utilice el comando user change-password de la CLI de CloudHSM para cambiar la contraseña de
kmsuser
la cuenta por una que conozca. (AWS KMS rota la contraseña al conectar el almacén de claves). AWS CloudHSM La contraseña debe contener entre 7 y 32 caracteres alfanuméricos, distingue entre mayúsculas y minúsculas, y no puede tener caracteres especiales. -
Inicie sesión como
kmsuser
con la contraseña que haya establecido. Si desea leer instrucciones detalladas, consulte la sección Uso de la CLI de CloudHSM de la Guía del usuario de AWS CloudHSM .aws-cloudhsm >
login --username kmsuser --role crypto-user
Enter password: { "error_code": 0, "data": { "username": "kmsuser", "role": "crypto-user" } }
Cómo cerrar sesión y volver a conectar
Utilice el siguiente procedimiento cada vez que necesite cerrar sesión como usuario de criptografía de kmsuser
y volver a conectar su almacén de claves.
Notas
Los siguientes procedimientos utilizan la herramienta de línea de comandos AWS CloudHSM Client SDK 5, CloudHSM CLI. La CLI de CloudHSM reemplaza key-handle
por key-reference
.
El 1 de enero de 2025, AWS CloudHSM dejará de ser compatible con las herramientas de línea de comandos Client SDK 3, la utilidad de administración CloudHSM (CMU) y la utilidad de administración de claves (KMU). Para obtener más información sobre las diferencias entre las herramientas de línea de comandos Client SDK 3 y Client SDK 5, consulte Migrate from Client SDK 3 CMU and KMU to Client SDK 5 CloudHSM CLI en la Guía del usuario de AWS CloudHSM .
-
Realice la tarea y, a continuación, utilice el comando logout de la CLI de CloudHSM para cerrar sesión. Si no cierra sesión, no podrá volver a conectar el almacén de claves. AWS CloudHSM
aws-cloudhsm
logout
{ "error_code": 0, "data": "Logout successful" }
-
Edite la configuración de la contraseña de kmsuser para el almacén de claves personalizado.
Esto indica AWS KMS la contraseña actual
kmsuser
del clúster. Si omite este paso, no AWS KMS podrá iniciar sesión en el clúster como talkmsuser
y todos los intentos de volver a conectar el almacén de claves personalizado fallarán. Puede utilizar la AWS KMS consola o elKeyStorePassword
parámetro de la UpdateCustomKeyStoreoperación.Por ejemplo, este comando indica AWS KMS que la contraseña actual es
tempPassword
. Reemplace la contraseña de ejemplo por una real.$
aws kms update-custom-key-store --custom-key-store-id
cks-1234567890abcdef0
--key-store-passwordtempPassword
-
Vuelva a conectar el almacén de AWS KMS claves a su AWS CloudHSM clúster. Sustituya el ID del almacén de AWS CloudHSM claves de ejemplo por uno válido. Durante el proceso de conexión, AWS KMS cambia la
kmsuser
contraseña por un valor que solo él conozca.La ConnectCustomKeyStoreoperación se restablece rápidamente, pero el proceso de conexión puede tardar mucho tiempo. La respuesta inicial no indica que el proceso de conexión se haya realizado correctamente.
$
aws kms connect-custom-key-store --custom-key-store-id
cks-1234567890abcdef0
-
Utilice la DescribeCustomKeyStoresoperación para comprobar que el almacén de AWS CloudHSM claves está conectado. Sustituya el ID del almacén de AWS CloudHSM claves del ejemplo por uno válido.
En este ejemplo, el campo de estado de la conexión muestra que el almacén de AWS CloudHSM claves ya está conectado.
$
aws kms describe-custom-key-stores --custom-key-store-id
cks-1234567890abcdef0
{ "CustomKeyStores": [ "CustomKeyStoreId": "cks-1234567890abcdef0", "CustomKeyStoreName": "ExampleKeyStore", "CloudHsmClusterId": "cluster-1a23b4cdefg", "TrustAnchorCertificate": "
<certificate string appears here>
", "CreationDate": "1.499288695918E9", "ConnectionState": "CONNECTED" ], }