Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Définissez le niveau TLS d'application m avec Cloud HSM CLI
Utilisez la cluster mtls set-enforcement commande dans le cloud HSM CLI pour définir le niveau d'application de la mutuelle TLS entre le client et. AWS CloudHSM
Type utilisateur
Les utilisateurs suivants peuvent exécuter cette commande.
-
Administrateur avec nom d'utilisateur en tant qu'administrateur
Prérequis
Pour exécuter cette commande :
-
Au moins une ancre de confiance a été enregistrée avec succès sur le AWS CloudHSM.
-
Configurez le Cloud HSM CLI avec la bonne clé privée et le bon certificat client, puis démarrez le Cloud HSM CLI dans le cadre d'une TLS connexion mutuelle.
-
Vous devez être connecté en tant qu'administrateur par défaut avec le nom d'utilisateur « admin ». Aucun autre utilisateur administrateur ne pourra exécuter cette commande.
Syntaxe
aws-cloudhsm >
help cluster mtls set-enforcement
Set mtls enforcement policy in the cluster Usage: cluster mtls set-enforcement [OPTIONS] --level [
<LEVEL>
...] Options: --cluster-id<CLUSTER_ID>
Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --level<LEVEL>
Level to be set for mtls in the cluster [possible values: none, cluster] --approval<APPROVAL>
Filepath of signed quorum token file to approve operation -h, --help Print help
Exemple
Dans l'exemple suivant, cette commande définit le niveau d'application MTLS du cluster AWS CloudHSM à être. La commande set-enforcement ne peut être exécutée que dans le cadre d'une TLS connexion mutuelle et connecté en tant qu'utilisateur administrateur avec le nom d'utilisateur en tant qu'administrateur, voir set the m TLS enforcement for. AWS CloudHSM
aws-cloudhsm >
cluster mtls set-enforcement --level cluster
{ "error_code": 0, "data": { "message": "Mtls enforcement level set to Cluster successfully" } }
Vous pouvez ensuite exécuter la get-enforcement commande pour confirmer que le niveau d'application a été défini sur cluster :
aws-cloudhsm >
clsuter mtls get-enforcement
{ "error_code": 0, "data": { "mtls-enforcement-level": "cluster" } }
Arguments
<CLUSTER_ID>
-
ID du cluster sur lequel exécuter cette opération.
Obligatoire : si plusieurs clusters ont été configurés.
-
<LEVEL>
-
Niveau à définir pour les MTLS dans le cluster.
Valeurs valides
-
cluster : appliquez l'utilisation de la mutuelle TLS entre le client et AWS CloudHSM dans le cluster.
-
none : n'appliquez pas l'utilisation de la mutuelle TLS entre le client et AWS CloudHSM dans le cluster.
Obligatoire : oui
Avertissement
Une fois que vous aurez imposé l'TLSutilisation de m dans le cluster, toutes les TLS connexions non m existantes seront supprimées et vous ne pourrez vous connecter au cluster qu'avec des TLS certificats m.
-
-
<APPROVAL>
-
Spécifie le chemin d'accès à un fichier de jeton de quorum signé pour approuver l'opération. Obligatoire uniquement si la valeur du quorum du service de cluster de quorum est supérieure à 1.