Passez en revue le groupe de sécurité de votre cluster dans AWS CloudHSM - AWS CloudHSM

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Passez en revue le groupe de sécurité de votre cluster dans AWS CloudHSM

Lorsque vous créez un cluster, il AWS CloudHSM crée un groupe de sécurité portant le nomcloudhsm-cluster-clusterID-sg. Ce groupe de sécurité contient une TCP règle préconfigurée qui autorise les communications entrantes et sortantes au sein du groupe de sécurité du cluster via les ports 2223-2225. Ce SG permet à vos EC2 instances VPC de communiquer avec vous HSMs dans votre cluster.

Avertissement
  • Ne supprimez ni ne modifiez la TCP règle préconfigurée, qui est renseignée dans le groupe de sécurité du cluster. Cette règle permet d'éviter les problèmes de connectivité et les accès non autorisés à votreHSMs.

  • Le groupe de sécurité du cluster empêche tout accès non autorisé à votreHSMs. Toute personne ayant accès aux instances du groupe de sécurité peut accéder à votreHSMs. La plupart des opérations nécessitent qu'un utilisateur se connecte auHSM. Cependant, il est possible de mettre à zéro HSMs sans authentification, ce qui détruit le matériel clé, les certificats et les autres données. Si cela se produit, les données créées ou modifiées après la dernière sauvegarde sont perdues et irrécupérables. Pour empêcher tout accès non autorisé, assurez-vous que seuls les administrateurs de confiance peuvent modifier ou accéder aux instances dans le groupe de sécurité par défaut.

À l'étape suivante, vous pouvez lancer une EC2 instance Amazon et la connecter à votre instance HSMs en y associant le groupe de sécurité du cluster.