Configurer les groupes de sécurité des EC2 instances Amazon du client pour AWS CloudHSM - AWS CloudHSM

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configurer les groupes de sécurité des EC2 instances Amazon du client pour AWS CloudHSM

Lorsque vous avez lancé une EC2 instance Amazon pour votre cluster dans AWS CloudHSM, vous l'avez associée à un groupe de VPC sécurité Amazon par défaut. Cette rubrique explique comment associer le groupe de sécurité du cluster à l'EC2instance. Cette association permet au AWS CloudHSM client qui s'exécute sur votre EC2 instance de communiquer avec votreHSMs. Pour connecter votre EC2 instance à votre AWS CloudHSM cluster, vous devez configurer correctement le groupe de sécurité VPC par défaut et associer le groupe de sécurité du cluster à l'instance.

Suivez les étapes ci-dessous pour effectuer les modifications de configuration.

Étape 1. Modifier le groupe de sécurité par défaut

Vous devez modifier le groupe de sécurité par défaut pour autoriser la RDP connexion SSH ou afin de pouvoir télécharger et installer le logiciel client et interagir avec votreHSM.

Pour modifier le groupe de sécurité par défaut
  1. Ouvrez le EC2tableau de bord à l'adresse https://console.aws.amazon.com/ec2/.

  2. Sélectionnez Instances (en cours d'exécution), puis cochez la case à côté de l'EC2instance sur laquelle vous souhaitez installer le AWS CloudHSM client.

  3. Dans l’onglet Sécurité, choisissez le groupe de sécurité intitulé Par défaut.

  4. En haut de la page, choisissez Actions, puis Modifier les règles entrantes.

  5. Sélectionnez Ajouter une règle.

  6. Pour Type, effectuez l'une des actions suivantes :

    • Pour une EC2 instance Amazon Windows Server, choisissez RDP. Le port 3389 est automatiquement renseigné.

    • Pour une EC2 instance Amazon Linux, choisissez SSH. La plage de ports 22 est automatiquement renseignée.

  7. Quelle que soit l'option, définissez Source sur My IP pour vous permettre de communiquer avec votre EC2 instance Amazon.

    Important

    Ne spécifiez pas 0.0.0.0/0 comme CIDR plage pour éviter de permettre à quiconque d'accéder à votre instance.

  8. Choisissez Save (Enregistrer).

Étape 2. Connect l'EC2instance Amazon au AWS CloudHSM cluster

Vous devez associer le groupe de sécurité du cluster à l'EC2instance afin que celle-ci EC2 puisse communiquer avec les HSMs membres de votre cluster. Le groupe de sécurité du cluster contient une règle préconfigurée qui autorise la communication entrante sur les ports 2223-2225.

Pour connecter l'EC2instance au AWS CloudHSM cluster
  1. Ouvrez le EC2tableau de bord à l'adresse https://console.aws.amazon.com/ec2/.

  2. Sélectionnez Instances (en cours d'exécution), puis cochez la case correspondant à l'EC2instance sur laquelle vous souhaitez installer le AWS CloudHSM client.

  3. En haut de la page, choisissez Actions, Sécurité, puis Modifier les groupes de sécurité.

  4. Sélectionnez le groupe de sécurité avec le nom de groupe qui correspond à l’ID de votre cluster, tel que cloudhsm-cluster-clusterID-sg.

  5. Choisissez Appliquer les groupes de sécurité.

  6. Sélectionnez Save.

Note

Vous pouvez attribuer un maximum de cinq groupes de sécurité à une EC2 instance Amazon. Si vous avez atteint la limite maximale, vous devez modifier le groupe de sécurité par défaut de l'EC2instance Amazon et le groupe de sécurité du cluster :

Dans le groupe de sécurité par défaut, procédez comme suit :

  • Ajoutez une règle entrante pour autoriser le trafic utilisant le TCP protocole sur les ports 2223-2225 du groupe de sécurité du cluster.

Dans le groupe de sécurité du cluster, procédez comme suit :

  • Ajoutez une règle entrante pour autoriser le trafic utilisant le TCP protocole sur les ports 2223-2225 du groupe de sécurité par défaut.