Enregistrez la stratégie de quorum par signature symbolique d'un utilisateur à l'aide du Cloud HSM CLI - AWS CloudHSM

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Enregistrez la stratégie de quorum par signature symbolique d'un utilisateur à l'aide du Cloud HSM CLI

Utilisez la user change-quorum token-sign register commande dans le cloud HSM CLI pour enregistrer la stratégie de quorum tokensign pour un utilisateur administrateur.

Type utilisateur

Les utilisateurs suivants peuvent exécuter cette commande.

  • Administrateur

Syntaxe

aws-cloudhsm > help user change-quorum token-sign register Register a user for quorum authentication with a public key Usage: user change-quorum token-sign register --public-key <PUBLIC_KEY> --signed-token <SIGNED_TOKEN> Options: --cluster-id <CLUSTER_ID> Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --public-key <PUBLIC_KEY> Filepath to public key PEM file --signed-token <SIGNED_TOKEN> Filepath with token signed by user private key -h, --help Print help (see a summary with '-h')

Exemple

Pour exécuter cette commande, vous devez être connecté sous le nom d'utilisateur pour lequel vous souhaitez register quorum token-sign.

aws-cloudhsm > login --username admin1 --role admin Enter password: { "error_code": 0, "data": { "username": "admin1", "role": "admin" } }

La user change-quorum token-sign register commande enregistrera votre clé publique auprès duHSM. Par conséquent, vous serez qualifié d'approbateur de quorum pour les opérations nécessitant un quorum qui requièrent qu'un utilisateur obtienne des signatures de quorum pour atteindre le seuil de quorum requis.

aws-cloudhsm > user change-quorum token-sign register \ --public-key /home/mypemfile \ --signed-token /home/mysignedtoken { "error_code": 0, "data": { "username": "admin1", "role": "admin" } }

Vous pouvez maintenant exécuter la commande user list et confirmer que quorum token-sign a été enregistré pour cet utilisateur.

aws-cloudhsm > user list { "error_code": 0, "data": { "users": [ { "username": "admin", "role": "admin", "locked": "false", "mfa": [], "quorum": [], "cluster-coverage": "full" }, { "username": "admin1", "role": "admin", "locked": "false", "mfa": [], "quorum": [ { "strategy": "token-sign", "status": "enabled" } ], "cluster-coverage": "full" } ] } }

Arguments

<CLUSTER_ID>

ID du cluster sur lequel exécuter cette opération.

Obligatoire : si plusieurs clusters ont été configurés.

<PUBLIC-KEY>

Chemin d'accès au fichier de clé PEM publique.

Obligatoire : oui

<SIGNED-TOKEN>

Chemin de fichier avec jeton signé par clé privée de l'utilisateur.

Obligatoire : oui

Rubriques en relation