Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
HSMtableau des autorisations utilisateur pour l'utilitaire AWS CloudHSM de gestion
Le tableau suivant répertorie les opérations du module de sécurité matérielle HSM () triées par type d'HSMutilisateur ou de session dans lequel l'opération peut être effectuée AWS CloudHSM.
Responsable de chiffrement (CO) | Utilisateur de chiffrement (CU) | utilisateur de l'appareil (AU) | Session non authentifiée | |
---|---|---|---|---|
Obtention d'informations de base sur le cluster¹ | ||||
Changement de son mot de passe | Ne s’applique pas | |||
Changement du mot de passe d'un utilisateur | ||||
Ajout et suppression d'utilisateurs | ||||
Obtention du statut de la synchronisation² | ||||
Extraction et insertion d'objets masqués³ | ||||
Fonctions de gestion des clés⁴ | ||||
Chiffrement et déchiffrement | ||||
Connexion et vérification | ||||
Générez des résumés et HMACs |
-
[1] Les informations de base du cluster incluent le nombre de membres du HSMs cluster et l'adresse IP, le modèle, le numéro HSM de série, l'identifiant de l'appareil, l'identifiant du microprogramme, etc. de chacun.
-
[2] L'utilisateur peut obtenir un ensemble de résumés (hachages) correspondant aux touches du. HSM Une application peut comparer ces ensembles de résumés pour comprendre l'état de synchronisation HSMs d'un cluster.
-
[3] Les objets masqués sont des clés chiffrées avant de quitter leHSM. Ils ne peuvent pas être déchiffrés en dehors du. HSM Ils ne sont déchiffrés qu'après avoir été insérés dans un cluster appartenant au même cluster HSM que celui à HSM partir duquel ils ont été extraits. Une application peut extraire et insérer des objets masqués pour les synchroniser HSMs dans un cluster.
-
[4] Les fonctions de gestion des clés incluent la création, la suppression, l'encapsulage, le désencapsulage et la modification des attributs de clés.