Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS CloudHSM référence du journal d'audit
AWS CloudHSM enregistre les commandes HSM de gestion dans les événements du journal d'audit. Chaque événement comporte une valeur de code d'opération (Opcode
) qui identifie l'action qui s'est produite et sa réponse. Vous pouvez utiliser les valeurs de Opcode
pour rechercher, trier et filtrer les journaux.
Le tableau suivant définit les Opcode
valeurs d'un journal AWS CloudHSM d'audit.
Code d'opération (Opcode) | Description |
---|---|
User Login : Ces événements incluent le nom d'utilisateur et le type d'utilisateur. | |
CN_LOGIN (0xd) |
Login utilisateur |
CN_LOGOUT (0xe) |
|
CN_APP_FINALIZE |
La connexion avec le HSM a été fermée. Toutes les clés de session ou jetons de quorum de cette connexion ont été supprimés. |
CN_CLOSE_SESSION |
La séance avec le HSM était close. Toutes les clés de session ou jetons de quorum de cette session ont été supprimés. |
User Management : Ces événements incluent le nom d'utilisateur et le type d'utilisateur. | |
CN_CREATE_USER (0x3) |
Créez un utilisateur de chiffrement (CU). |
CN_CREATE_CO |
Créer un responsable de chiffrement (CO) |
CN_DELETE_USER |
Suppression d'un utilisateur |
CN_CHANGE_PSWD |
Modifier un mot de passe utilisateur |
CN_SET_M_VALUE |
Définir l'authentification par quorum (M ou N) pour une action utilisateur |
CN_APPROVE_TOKEN |
Approuver un jeton d'authentification du quorum pour une action utilisateur |
CN_DELETE_TOKEN |
Supprimer un ou plusieurs jetons de quorum |
CN_GET_TOKEN |
Demander un jeton de signature pour lancer une opération de quorum |
Key Management : Ces événements incluent le handle de la clé. | |
CN_GENERATE_KEY |
Générer une clé symétrique |
CN_GENERATE_KEY_PAIR (0x19) |
Génération d'une paire de clés asymétrique |
CN_CREATE_OBJECT |
Importer une clé publique (sans encapsulage) |
CN_MODIFY_OBJECT |
Définissez un attribut clé |
CN_DESTROY_OBJECT (0x11) |
Suppression d'une clé de session |
CN_TOMBSTONE_OBJECT |
Suppression d'une clé de jeton |
CN_SHARE_OBJECT |
Partager ou annuler le partage d'une clé |
CN_WRAP_KEY |
Exporter une copie cryptée d'une clé (wrapKey) |
CN_UNWRAP_KEY |
Importer une copie cryptée d'une clé (unwrapKey) |
CN_DERIVE_KEY |
Dériver une clé symétrique à partir d'une clé existante |
CN_NIST_AES_WRAP |
Chiffrer ou déchiffrer une clé avec une clé AES |
CN_INSERT_MASKED_OBJECT_USER |
Insérez une clé chiffrée avec les attributs d'un autre HSM membre du cluster. |
CN_EXTRACT_MASKED_OBJECT_USER |
Enveloppe ou chiffre une clé avec des attributs allant du HSM à envoyer à un autre HSM membre du cluster. |
Back up HSMs | |
CN_BACKUP_BEGIN |
Commencer le processus de sauvegarde |
CN_BACKUP_END |
Le processus de sauvegarde est terminé |
CN_RESTORE_BEGIN |
Commencer la restauration à partir d'une sauvegarde |
CN_RESTORE_END |
Vous avez terminé le processus de restauration à partir d'une sauvegarde |
Certificate-Based Authentication | |
CN_CERT_AUTH_STORE_CERT |
Stocke le certificat du cluster |
HSM Instance Commands | |
CN_INIT_TOKEN (0x1) |
Lancer le processus HSM d'initialisation |
CN_INIT_DONE |
Le processus HSM d'initialisation est terminé |
CN_GEN_KEY_ENC_KEY |
Générer une clé de chiffrement (KEK) |
CN_GEN_PSWD_ENC_KEY (0x1d) |
Générer une clé de chiffrement de mot de passe (PEK) |
HSM crypto commands | |
CN_FIPS_RAND |
Génère un FIPS nombre aléatoire conforme |