HSMtableau des autorisations utilisateur pour Cloud HSM CLI - AWS CloudHSM

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

HSMtableau des autorisations utilisateur pour Cloud HSM CLI

Le tableau suivant répertorie les opérations du module de sécurité matériel (HSM) triées par type d'HSMutilisateur ou de session dans lequel elles peuvent être effectuées AWS CloudHSM.

Administrateur Utilisateur de chiffrement (CU) utilisateur de l'appareil (AU) Session non authentifiée
Obtention d'informations de base sur le cluster¹ Oui Oui Oui Oui
Changement de son mot de passe Oui Oui Oui Ne s’applique pas
Changement du mot de passe d'un utilisateur Oui Non Non Non
Ajout et suppression d'utilisateurs Oui Non Non Non
Obtention du statut de la synchronisation² Oui Oui Oui Non
Extraction et insertion d'objets masqués³ Oui Oui Oui Non
Fonctions de gestion des clés⁴ Non Oui Non Non
Chiffrement et déchiffrement Non Oui Non Non
Connexion et vérification Non Oui Non Non
Générez des résumés et HMACs Non Oui Non Non
  • [1] Les informations de base du cluster incluent le nombre de membres du HSMs cluster et l'adresse IP, le modèle, le numéro HSM de série, l'identifiant de l'appareil, l'identifiant du microprogramme, etc. de chaque membre du cluster.

  • [2] L'utilisateur peut obtenir un ensemble de résumés (hachages) correspondant aux touches du. HSM Une application peut comparer ces ensembles de résumés pour comprendre l'état de synchronisation HSMs d'un cluster.

  • [3] Les objets masqués sont des clés chiffrées avant de quitter leHSM. Ils ne peuvent pas être déchiffrés en dehors du. HSM Ils ne sont déchiffrés qu'après avoir été insérés dans un cluster appartenant au même cluster HSM que celui à HSM partir duquel ils ont été extraits. Une application peut extraire et insérer des objets masqués pour les synchroniser HSMs dans un cluster.

  • [4] Les fonctions de gestion des clés incluent la création, la suppression, l'encapsulage, le désencapsulage et la modification des attributs de clés.