Définissez le niveau TLS d'application m avec Cloud HSM CLI - AWS CloudHSM

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Définissez le niveau TLS d'application m avec Cloud HSM CLI

Utilisez la cluster mtls set-enforcement commande dans le cloud HSM CLI pour définir le niveau d'application de la mutuelle TLS entre le client et. AWS CloudHSM

Type utilisateur

Les utilisateurs suivants peuvent exécuter cette commande.

  • Administrateur avec nom d'utilisateur en tant qu'administrateur

Prérequis

Pour exécuter cette commande :

  • Au moins une ancre de confiance a été enregistrée avec succès sur le AWS CloudHSM.

  • Configurez le Cloud HSM CLI avec la bonne clé privée et le bon certificat client, puis démarrez le Cloud HSM CLI dans le cadre d'une TLS connexion mutuelle.

  • Vous devez être connecté en tant qu'administrateur par défaut avec le nom d'utilisateur « admin ». Aucun autre utilisateur administrateur ne pourra exécuter cette commande.

Syntaxe

aws-cloudhsm > help cluster mtls set-enforcement Set mtls enforcement policy in the cluster Usage: cluster mtls set-enforcement [OPTIONS] --level [<LEVEL>...] Options: --cluster-id <CLUSTER_ID> Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --level <LEVEL> Level to be set for mtls in the cluster [possible values: none, cluster] --approval <APPROVAL> Filepath of signed quorum token file to approve operation -h, --help Print help

Exemple

Dans l'exemple suivant, cette commande définit le niveau d'application MTLS du cluster AWS CloudHSM à être. La commande set-enforcement ne peut être exécutée que dans le cadre d'une TLS connexion mutuelle et connecté en tant qu'utilisateur administrateur avec le nom d'utilisateur en tant qu'administrateur, voir set the m TLS enforcement for. AWS CloudHSM

aws-cloudhsm > cluster mtls set-enforcement --level cluster { "error_code": 0, "data": { "message": "Mtls enforcement level set to Cluster successfully" } }

Vous pouvez ensuite exécuter la get-enforcement commande pour confirmer que le niveau d'application a été défini sur cluster :

aws-cloudhsm > clsuter mtls get-enforcement { "error_code": 0, "data": { "mtls-enforcement-level": "cluster" } }

Arguments

<CLUSTER_ID>

ID du cluster sur lequel exécuter cette opération.

Obligatoire : si plusieurs clusters ont été configurés.

<LEVEL>

Niveau à définir pour les MTLS dans le cluster.

Valeurs valides

  • cluster : appliquez l'utilisation de la mutuelle TLS entre le client et AWS CloudHSM dans le cluster.

  • none : n'appliquez pas l'utilisation de la mutuelle TLS entre le client et AWS CloudHSM dans le cluster.

Obligatoire : oui

Avertissement

Une fois que vous aurez imposé l'TLSutilisation de m dans le cluster, toutes les TLS connexions non m existantes seront supprimées et vous ne pourrez vous connecter au cluster qu'avec des TLS certificats m.

<APPROVAL>

Spécifie le chemin d'accès à un fichier de jeton de quorum signé pour approuver l'opération. Obligatoire uniquement si la valeur du quorum du service de cluster de quorum est supérieure à 1.

Rubriques en relation