Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
HSMtypes d'utilisateurs pour AWS CloudHSM Management Utility
La plupart des opérations que vous effectuez sur le module de sécurité matériel (HSM) nécessitent les informations d'identification d'un AWS CloudHSM HSMutilisateur. HSMAuthentifie chaque HSM utilisateur et chaque HSM utilisateur possède un type qui détermine les opérations HSM que vous pouvez effectuer sur cet utilisateur.
Note
HSMles utilisateurs sont distincts des IAM utilisateurs. IAMles utilisateurs disposant des informations d'identification correctes peuvent créer HSMs en interagissant avec les ressources via le AWSAPI. Une fois le HSM créé, vous devez utiliser les informations HSM d'identification de l'utilisateur pour authentifier les opérations sur leHSM.
Types d’utilisateur
Précrypteur (1) PRECO
Dans l'utilitaire de gestion du cloud (CMU) et dans l'utilitaire de gestion des clés (KMU), il PRECO s'agit d'un utilisateur temporaire qui n'existe que sur le premier HSM utilisateur d'un AWS CloudHSM cluster. Le premier HSM d'un nouveau cluster contient un PRECO utilisateur indiquant que ce cluster n'a jamais été activé. Pour activer un cluster, vous devez exécuter le cloudhsm-cli et exécuter la cluster activate commande. Connectez-vous au HSM et modifiez le mot de passe. PRECO Lorsque vous modifiez le mot de passe, cet utilisateur devient un responsable de chiffrement (CO).
Responsable de chiffrement (CO)
Dans l'utilitaire de gestion du cloud (CMU) et dans l'utilitaire de gestion des clés (KMU), un responsable du chiffrement (CO) peut effectuer des opérations de gestion des utilisateurs. Par exemple, il peut créer et supprimer des utilisateurs, et modifier les mots de passe des utilisateurs. Pour de plus amples informations sur les utilisateurs CO, veuillez consulter HSMtableau des autorisations utilisateur pour l'utilitaire AWS CloudHSM de gestion. Lorsque vous activez un nouveau cluster, l'utilisateur passe du statut de responsable du préchiffrement (PRECO) à celui de responsable du chiffrement (CO) . -->
Utilisateur de chiffrement (CU)
Un utilisateur de chiffrement (CU) peut effectuer les opérations de chiffrement et de gestion des clés suivantes.
-
Gestion des clés - Créer, supprimer, partager, importer et exporter des clés de chiffrement.
-
Opérations de chiffrement - Utiliser les clés de chiffrement pour le chiffrement, le déchiffrement, la signature, la vérification, et plus encore.
Pour plus d’informations, consultez le HSMtableau des autorisations utilisateur pour l'utilitaire AWS CloudHSM de gestion.
utilisateur de l'appareil (AU)
L'utilisateur de l'appliance (AU) peut effectuer des opérations de clonage et de synchronisation sur le cluster. HSMs AWS CloudHSM utilise l'AU pour synchroniser le HSMs dans un AWS CloudHSM cluster. L'UA existe sur tous les HSMs sites fournis par AWS CloudHSM et dispose d'autorisations limitées. Pour plus d’informations, consultez le HSMtableau des autorisations utilisateur pour l'utilitaire AWS CloudHSM de gestion.
AWS ne peut effectuer aucune opération sur votreHSMs. AWS ne peut pas afficher ou modifier vos utilisateurs ou vos clés et ne peut effectuer aucune opération cryptographique à l'aide de ces clés.