Pilih preferensi cookie Anda

Kami menggunakan cookie penting serta alat serupa yang diperlukan untuk menyediakan situs dan layanan. Kami menggunakan cookie performa untuk mengumpulkan statistik anonim sehingga kami dapat memahami cara pelanggan menggunakan situs dan melakukan perbaikan. Cookie penting tidak dapat dinonaktifkan, tetapi Anda dapat mengklik “Kustom” atau “Tolak” untuk menolak cookie performa.

Jika Anda setuju, AWS dan pihak ketiga yang disetujui juga akan menggunakan cookie untuk menyediakan fitur situs yang berguna, mengingat preferensi Anda, dan menampilkan konten yang relevan, termasuk iklan yang relevan. Untuk menerima atau menolak semua cookie yang tidak penting, klik “Terima” atau “Tolak”. Untuk membuat pilihan yang lebih detail, klik “Kustomisasi”.

Memecahkan masalah penyimpanan kunci kustom

Mode fokus
Memecahkan masalah penyimpanan kunci kustom - AWS Key Management Service

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWS CloudHSM toko-toko utama dirancang agar tersedia dan tangguh. Namun, ada beberapa kondisi kesalahan yang mungkin harus Anda perbaiki agar toko AWS CloudHSM kunci Anda tetap beroperasi.

Cara memperbaiki kunci KMS yang tidak tersedia

Keadaan kunci AWS KMS keys di toko AWS CloudHSM kunci biasanyaEnabled. Seperti semua kunci KMS, status kunci berubah ketika Anda menonaktifkan kunci KMS di toko AWS CloudHSM kunci atau menjadwalkannya untuk dihapus. Namun, tidak seperti kunci KMS lainnya, kunci KMS di toko kunci khusus juga dapat memiliki status kunci. Unavailable

Status kunci Unavailable menunjukkan bahwa kunci KMS berada di penyimpanan kunci khusus yang sengaja terputus dan mencoba untuk menghubungkannya kembali, jika ada, gagal. Meskipun kunci KMS tidak tersedia, Anda dapat melihat dan mengelola kunci KMS, tetapi Anda tidak dapat menggunakannya untuk operasi kriptografi.

Untuk menemukan status kunci kunci KMS, pada halaman Kunci yang dikelola Pelanggan, lihat bidang Status kunci KMS. Atau, gunakan DescribeKeyoperasi dan lihat KeyState elemen dalam respons. Untuk detailnya, lihat Identifikasi dan lihat kunci.

Kunci KMS di toko kunci kustom yang terputus akan memiliki status kunci atau. Unavailable PendingDeletion Kunci KMS yang dijadwalkan untuk dihapus dari toko kunci khusus memiliki status Pending Deletion kunci, bahkan ketika toko kunci khusus terputus. Hal ini memungkinkan Anda membatalkan penghapusan kunci terjadwal tanpa menghubungkan kembali penyimpanan kunci kustom.

Untuk memperbaiki kunci KMS yang tidak tersedia, sambungkan kembali toko kunci kustom. Setelah penyimpanan kunci kustom terhubung kembali, status kunci kunci KMS di toko kunci kustom secara otomatis dikembalikan ke keadaan sebelumnya, seperti Enabled atau. Disabled Kunci KMS yang tertunda penghapusan tetap berada di negara bagian. PendingDeletion Namun, sementara masalah tetap ada, mengaktifkan dan menonaktifkan kunci KMS yang tidak tersedia tidak mengubah status kuncinya. Tindakan mengaktifkan atau menonaktifkan hanya berlaku ketika kunci menjadi tersedia.

Untuk bantuan dengan koneksi yang gagal, lihat Cara memperbaiki kegagalan koneksi.

Cara memperbaiki kunci KMS yang gagal

Masalah dengan membuat dan menggunakan kunci KMS di toko-toko AWS CloudHSM utama dapat disebabkan oleh masalah dengan toko AWS CloudHSM kunci Anda, AWS CloudHSM cluster terkait, kunci KMS, atau materi utamanya.

Ketika penyimpanan AWS CloudHSM kunci terputus dari AWS CloudHSM klasternya, status kunci kunci KMS di toko kunci kustom adalah. Unavailable Semua permintaan untuk membuat kunci KMS di toko AWS CloudHSM kunci yang terputus mengembalikan pengecualian. CustomKeyStoreInvalidStateException Semua permintaan untuk mengenkripsi, mendekripsi, mengenkripsi ulang, atau menghasilkan kunci data mengembalikan pengecualian KMSInvalidStateException. Untuk memperbaiki masalah, sambungkan kembali toko AWS CloudHSM kunci.

Namun, upaya Anda untuk menggunakan kunci KMS di penyimpanan AWS CloudHSM kunci untuk operasi kriptografi mungkin gagal bahkan ketika status kuncinya Enabled dan status koneksi penyimpanan AWS CloudHSM kunci adalah. Connected Ini mungkin disebabkan oleh salah satu kondisi berikut.

  • Materi kunci untuk kunci KMS mungkin telah dihapus dari AWS CloudHSM cluster terkait. Untuk menyelidiki, temukan id kunci dari bahan kunci untuk kunci KMS dan, jika perlu, cobalah untuk memulihkan materi kunci.

  • Semua HSMs dihapus dari AWS CloudHSM cluster yang terkait dengan penyimpanan AWS CloudHSM kunci. Untuk menggunakan kunci KMS di penyimpanan AWS CloudHSM kunci dalam operasi kriptografi, AWS CloudHSM klaster harus berisi setidaknya satu HSM aktif. Untuk memverifikasi jumlah dan status HSMs dalam sebuah AWS CloudHSM cluster, gunakan AWS CloudHSM konsol atau DescribeClustersoperasi. Untuk menambahkan HSM ke cluster, gunakan AWS CloudHSM konsol atau CreateHsmoperasi.

  • AWS CloudHSM Cluster yang terkait dengan penyimpanan AWS CloudHSM kunci telah dihapus. Untuk memperbaiki masalah, buat klaster dari cadangan yang berkaitan dengan klaster asli, seperti cadangan klaster asli, atau cadangan yang digunakan untuk membuat klaster asli. Kemudian, edit ID klaster dalam pengaturan penyimpanan kunci kustom. Untuk petunjuk, silakan lihat Bagaimana memulihkan materi kunci yang dihapus untuk kunci KMS.

  • AWS CloudHSM Cluster yang terkait dengan penyimpanan kunci khusus tidak memiliki sesi PKCS #11 yang tersedia. Ini biasanya terjadi selama periode lalu lintas burst tinggi ketika sesi tambahan diperlukan untuk melayani lalu lintas. Untuk menanggapi KMSInternalException dengan pesan kesalahan tentang sesi PKCS #11, mundur dan coba lagi permintaan tersebut.

Cara memperbaiki kegagalan koneksi

Jika Anda mencoba menghubungkan penyimpanan AWS CloudHSM kunci ke AWS CloudHSM klasternya, tetapi operasi gagal, status koneksi penyimpanan AWS CloudHSM kunci berubah menjadiFAILED. Untuk menemukan status koneksi penyimpanan AWS CloudHSM kunci, gunakan AWS KMS konsol atau DescribeCustomKeyStoresoperasi.

Atau, beberapa upaya koneksi gagal dengan cepat karena kesalahan konfigurasi klaster dengan mudah terdeteksi. Dalam hal ini, status koneksi masihDISCONNECTED. Kegagalan ini mengembalikan pesan kesalahan atau pengecualian yang menjelaskan mengapa percobaan mengalami kegagalan. Tinjau deskripsi pengecualian dan persyaratan cluster, perbaiki masalah, perbarui toko AWS CloudHSM kunci, jika perlu, dan coba sambungkan lagi.

Ketika status koneksiFAILED, jalankan DescribeCustomKeyStoresoperasi dan lihat ConnectionErrorCode elemen dalam respons.

catatan

Ketika status koneksi penyimpanan AWS CloudHSM kunciFAILED, Anda harus memutuskan penyimpanan AWS CloudHSM kunci sebelum mencoba menghubungkannya kembali. Anda tidak dapat menghubungkan toko AWS CloudHSM kunci dengan status FAILED koneksi.

Bagaimana menanggapi kegagalan operasi kriptografi

Operasi kriptografi yang menggunakan kunci KMS di toko kunci khusus mungkin gagal dengan file. KMSInvalidStateException Pesan kesalahan berikut mungkin menyertaiKMSInvalidStateException.

KMS tidak dapat berkomunikasi dengan klaster CloudHSM Anda. Ini mungkin masalah jaringan sementara. Jika Anda melihat kesalahan ini berulang kali, verifikasi bahwa aturan Jaringan ACLs dan grup keamanan untuk VPC AWS CloudHSM klaster Anda sudah benar.
  • Meskipun ini adalah kesalahan HTTPS 400, mungkin ini adalah hasil dari masalah jaringan sementara. Untuk menanggapi, mulailah dengan mencoba kembali permintaan. Namun, jika terus gagal, periksa konfigurasi komponen jaringan Anda. Kesalahan ini kemungkinan besar disebabkan oleh kesalahan konfigurasi komponen jaringan, seperti aturan firewall atau aturan grup keamanan VPC yang memblokir lalu lintas keluar.

KMS tidak dapat berkomunikasi dengan AWS CloudHSM cluster Anda karena kmsuser terkunci. Jika Anda melihat kesalahan ini berulang kali, lepaskan AWS CloudHSM kunci penyimpanan dan setel ulang kata sandi akun kmsuser. Perbarui kata sandi kmsuser untuk toko kunci khusus dan coba permintaan lagi.

Cara memperbaiki kredensial kmsuser tidak valid

Saat Anda menghubungkan penyimpanan AWS CloudHSM kunci, AWS KMS masuk ke AWS CloudHSM klaster terkait sebagai pengguna kmsuser kripto (CU). Itu tetap masuk sampai toko AWS CloudHSM kunci terputus. Respons DescribeCustomKeyStores menunjukkan ConnectionState dari nilai FAILED dan ConnectionErrorCode dari INVALID_CREDENTIALS, seperti yang ditunjukkan dalam contoh berikut.

Jika Anda memutuskan penyimpanan AWS CloudHSM kunci dan mengubah kmsuser kata sandi, AWS KMS tidak dapat masuk ke AWS CloudHSM cluster dengan kredensi akun CU. kmsuser Akibatnya, semua upaya untuk menghubungkan toko AWS CloudHSM kunci gagal. Respons DescribeCustomKeyStores menunjukkan ConnectionState dari nilai FAILED dan ConnectionErrorCode dari INVALID_CREDENTIALS, seperti yang ditunjukkan dalam contoh berikut.

$ aws kms describe-custom-key-stores --custom-key-store-name ExampleKeyStore { "CustomKeyStores": [ "CloudHsmClusterId": "cluster-1a23b4cdefg", "ConnectionErrorCode": "INVALID_CREDENTIALS" "CustomKeyStoreId": "cks-1234567890abcdef0", "CustomKeyStoreName": "ExampleKeyStore", "TrustAnchorCertificate": "<certificate string appears here>", "CreationDate": "1.499288695918E9", "ConnectionState": "FAILED" ], }

Selain itu, setelah lima kali percobaan gagal untuk login ke klaster dengan kata sandi yang salah, AWS CloudHSM mengunci akun pengguna. Untuk login ke klaster, Anda harus mengubah kata sandi akun.

Jika AWS KMS mendapat respons penguncian saat mencoba masuk ke cluster sebagai kmsuser CU, permintaan untuk menghubungkan penyimpanan AWS CloudHSM kunci gagal. DescribeCustomKeyStoresRespons termasuk ConnectionState dari FAILED dan ConnectionErrorCode nilaiUSER_LOCKED_OUT, seperti yang ditunjukkan pada contoh berikut.

$ aws kms describe-custom-key-stores --custom-key-store-name ExampleKeyStore { "CustomKeyStores": [ "CloudHsmClusterId": "cluster-1a23b4cdefg", "ConnectionErrorCode": "USER_LOCKED_OUT" "CustomKeyStoreId": "cks-1234567890abcdef0", "CustomKeyStoreName": "ExampleKeyStore", "TrustAnchorCertificate": "<certificate string appears here>", "CreationDate": "1.499288695918E9", "ConnectionState": "FAILED" ], }

Untuk memperbaiki salah satu kondisi ini, gunakan prosedur berikut.

  1. Putuskan sambungan toko AWS CloudHSM kunci.

  2. Jalankan DescribeCustomKeyStoresoperasi dan lihat nilai ConnectionErrorCode elemen dalam respons.

    • Jika nilai ConnectionErrorCode adalah INVALID_CREDENTIALS, tentukan kata sandi saat ini untuk akun kmsuser. Jika perlu, gunakan perintah perubahan kata sandi pengguna di CloudHSM CLI untuk mengatur kata sandi ke nilai yang diketahui.

    • Jika ConnectionErrorCode nilainyaUSER_LOCKED_OUT, Anda harus menggunakan perintah perubahan kata sandi pengguna di CloudHSM CLI untuk mengubah kata sandi. kmsuser

  3. Edit pengaturan kata sandi kmsuser sehingga cocok dengan kata sandi kmsuser saat ini dalam klaster. Tindakan ini memberi tahu kata sandi AWS KMS mana yang digunakan untuk login ke klaster. Itu tidak mengubah kata sandi kmsuser dalam klaster.

  4. Hubungkan penyimpanan kunci kustom.

Cara menghapus material kunci tanpa induk

Setelah menjadwalkan penghapusan kunci KMS dari penyimpanan AWS CloudHSM kunci, Anda mungkin perlu menghapus materi kunci yang sesuai secara manual dari cluster terkait. AWS CloudHSM

Saat Anda membuat kunci KMS di penyimpanan AWS CloudHSM kunci, AWS KMS buat metadata kunci KMS AWS KMS dan buat materi kunci di cluster terkait. AWS CloudHSM Saat Anda menjadwalkan penghapusan kunci KMS di toko AWS CloudHSM kunci, setelah masa tunggu, AWS KMS menghapus metadata kunci KMS. Kemudian AWS KMS lakukan upaya terbaik untuk menghapus materi kunci yang sesuai dari AWS CloudHSM cluster. Upaya mungkin gagal jika AWS KMS tidak dapat mengakses klaster, seperti ketika terputus dari penyimpanan AWS CloudHSM kunci atau perubahan kmsuser kata sandi. AWS KMS tidak mencoba menghapus materi kunci dari cadangan cluster.

AWS KMS melaporkan hasil upayanya untuk menghapus materi kunci dari cluster dalam entri DeleteKey peristiwa AWS CloudTrail log Anda. Muncul dalam backingKeysDeletionStatus elemen additionalEventData elemen, seperti yang ditunjukkan pada entri contoh berikut. Entri ini juga mencakup ARN kunci KMS, AWS CloudHSM ID cluster, dan ID backing-key-id () dari materi kunci.

{ "eventVersion": "1.08", "userIdentity": { "accountId": "111122223333", "invokedBy": "AWS Internal" }, "eventTime": "2021-12-10T14:23:51Z", "eventSource": "kms.amazonaws.com", "eventName": "DeleteKey", "awsRegion": "us-west-2", "sourceIPAddress": "AWS Internal", "userAgent": "AWS Internal", "requestParameters": null, "responseElements": { "keyId":"arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab" }, "additionalEventData": { "customKeyStoreId": "cks-1234567890abcdef0", "clusterId": "cluster-1a23b4cdefg", "backingKeys": "[{\"backingKeyId\":\"backing-key-id\"}]", "backingKeysDeletionStatus": "[{\"backingKeyId\":\"backing-key-id\",\"deletionStatus\":\"FAILURE\"}]" }, "eventID": "c21f1f47-f52b-4ffe-bff0-6d994403cf40", "readOnly": false, "resources": [ { "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:eu-west-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab" } ], "eventType": "AwsServiceEvent", "recipientAccountId": "111122223333", "managementEvent": true, "eventCategory": "Management" }
Catatan

Prosedur berikut menggunakan alat baris perintah AWS CloudHSM Client SDK 5, CloudHSM CLI. CloudHSM CLI key-handle menggantikan dengan. key-reference

Pada tanggal 1 Januari 2025, AWS CloudHSM akan mengakhiri dukungan untuk alat baris perintah Client SDK 3, CloudHSM Management Utility (CMU) dan Key Management Utility (KMU). Untuk informasi selengkapnya tentang perbedaan antara alat baris perintah Client SDK 3 dan alat baris perintah Client SDK 5, lihat Memigrasi dari Client SDK 3 CMU dan KMU ke Client SDK 5 CloudHSM CLI di Panduan Pengguna.AWS CloudHSM

Prosedur berikut menunjukkan cara menghapus materi kunci yatim piatu dari cluster terkait. AWS CloudHSM

  1. Putuskan sambungan toko AWS CloudHSM kunci, jika belum terputus, lalu login, seperti yang dijelaskan di. Cara memutuskan koneksi dan login

    catatan

    Sementara toko kunci khusus terputus, semua upaya untuk membuat kunci KMS di toko kunci khusus atau menggunakan kunci KMS yang ada dalam operasi kriptografi akan gagal. Tindakan ini dapat mencegah pengguna menyimpan dan mengakses data sensitif.

  2. Gunakan perintah hapus kunci di CloudHSM CLI untuk menghapus kunci HSMs dari dalam cluster.

    Semua entri CloudTrail log untuk operasi kriptografi dengan kunci KMS di toko AWS CloudHSM kunci menyertakan additionalEventData bidang dengan dan. customKeyStoreId backingKey Nilai yang dikembalikan di backingKeyId bidang adalah atribut kunci id CloudHSM. Kami menyarankan id untuk memfilter operasi penghapusan kunci dengan menghapus materi kunci yatim piatu yang Anda identifikasi di log Anda. CloudTrail

    AWS CloudHSM mengenali backingKeyId nilai sebagai nilai heksadesimal. Untuk memfilterid, Anda harus menambahkan dengan. backingKeyId Ox Misalnya, jika backingKeyId di CloudTrail log Anda1a2b3c45678abcdef, Anda akan memfilter berdasarkan0x1a2b3c45678abcdef.

    Contoh berikut menghapus kunci dari HSMs dalam cluster Anda. backing-key-idIni tercantum dalam entri CloudTrail log. Sebelum menjalankan perintah ini, ganti contoh backing-key-id dengan yang valid dari akun Anda.

    aws-cloudhsm key delete --filter attr.id="0x<backing-key-id>" { "error_code": 0, "data": { "message": "Key deleted successfully" } }
  3. Keluar dan sambungkan kembali toko AWS CloudHSM kunci seperti yang dijelaskan diCara logout dan menghubungkan kembali.

Bagaimana memulihkan materi kunci yang dihapus untuk kunci KMS

Jika materi kunci untuk sebuah AWS KMS key dihapus, kunci KMS tidak dapat digunakan dan semua ciphertext yang dienkripsi di bawah kunci KMS tidak dapat didekripsi. Hal ini dapat terjadi jika materi kunci untuk kunci KMS di penyimpanan AWS CloudHSM kunci dihapus dari AWS CloudHSM cluster terkait. Namun, itu mungkin untuk memulihkan material kunci.

Saat Anda membuat AWS KMS key (kunci KMS) di penyimpanan AWS CloudHSM kunci, AWS KMS log ke AWS CloudHSM cluster terkait dan membuat materi kunci untuk kunci KMS. Ini juga mengubah kata sandi ke nilai yang hanya diketahui dan tetap masuk selama penyimpanan AWS CloudHSM kunci terhubung. Karena hanya pemilik kunci, yaitu CU yang membuat kunci, dapat menghapus kunci, kecil kemungkinannya kunci akan dihapus dari yang HSMs tidak sengaja.

Namun, jika materi kunci untuk kunci KMS dihapus dari HSMs dalam cluster, status kunci dari kunci KMS akhirnya berubah menjadi. UNAVAILABLE Jika Anda mencoba menggunakan kunci KMS untuk operasi kriptografi, operasi gagal dengan KMSInvalidStateException pengecualian. Yang terpenting, data apa pun yang dienkripsi di bawah kunci KMS tidak dapat didekripsi.

Dalam keadaan tertentu, Anda dapat memulihkan material kunci yang dihapus dengan membuat klaster dari cadangan yang berisi material utama. Strategi ini hanya berfungsi ketika setidaknya satu cadangan dibuat sementara kunci pernah ada dan sebelumnya dihapus.

Gunakan proses berikut untuk memulihkan material utama.

  1. Temukan cadangan klaster yang berisi material kunci. Cadangan juga harus berisi semua pengguna dan kunci yang Anda butuhkan untuk mendukung klaster dan data terenkripsinya.

    Gunakan DescribeBackupsoperasi untuk membuat daftar cadangan untuk sebuah cluster. Kemudian gunakan stempel waktu cadangan untuk membantu Anda memilih cadangan. Untuk membatasi output ke cluster yang terkait dengan penyimpanan AWS CloudHSM kunci, gunakan Filters parameter, seperti yang ditunjukkan pada contoh berikut.

    $ aws cloudhsmv2 describe-backups --filters clusterIds=<cluster ID> { "Backups": [ { "ClusterId": "cluster-1a23b4cdefg", "BackupId": "backup-9g87f6edcba", "CreateTimestamp": 1536667238.328, "BackupState": "READY" }, ... ] }
  2. Buat klaster dari cadangan yang dipilih. Verifikasi bahwa cadangan berisi kunci yang dihapus serta pengguna lain dan kunci yang diperlukan klaster.

  3. Putuskan sambungan toko AWS CloudHSM kunci sehingga Anda dapat mengedit propertinya.

  4. Edit ID cluster dari penyimpanan AWS CloudHSM kunci. Masukkan ID klaster dari klaster yang Anda buat dari cadangan. Karena klaster berbagi riwayat cadangan dengan klaster asli, ID klaster yang baru harus valid.

  5. Hubungkan kembali toko AWS CloudHSM kunci.

Cara login sebagai kmsuser

Untuk membuat dan mengelola materi utama di AWS CloudHSM cluster untuk toko AWS CloudHSM kunci Anda, AWS KMS gunakan akun pengguna kmsuser kripto (CU). Anda membuat akun kmsuser CU di cluster Anda dan memberikan kata sandinya AWS KMS saat Anda membuat toko AWS CloudHSM kunci Anda.

Secara umum, AWS KMS mengelola kmsuser akun. Namun, untuk beberapa tugas, Anda perlu memutuskan penyimpanan AWS CloudHSM kunci, masuk ke cluster sebagai kmsuser CU, dan menggunakan CloudHSM Command Line Interface (CLI).

catatan

Sementara toko kunci khusus terputus, semua upaya untuk membuat kunci KMS di toko kunci khusus atau menggunakan kunci KMS yang ada dalam operasi kriptografi akan gagal. Tindakan ini dapat mencegah pengguna menyimpan dan mengakses data sensitif.

Topik ini menjelaskan cara memutuskan penyimpanan AWS CloudHSM kunci Anda dan masuk sebagaikmsuser, menjalankan alat baris AWS CloudHSM perintah, dan keluar dan menghubungkan kembali toko AWS CloudHSM kunci Anda.

Cara memutuskan koneksi dan login

Gunakan prosedur berikut setiap kali perlu masuk ke cluster terkait sebagai pengguna kmsuser kripto.

Catatan

Prosedur berikut menggunakan alat baris perintah AWS CloudHSM Client SDK 5, CloudHSM CLI. CloudHSM CLI key-handle menggantikan dengan. key-reference

Pada tanggal 1 Januari 2025, AWS CloudHSM akan mengakhiri dukungan untuk alat baris perintah Client SDK 3, CloudHSM Management Utility (CMU) dan Key Management Utility (KMU). Untuk informasi selengkapnya tentang perbedaan antara alat baris perintah Client SDK 3 dan alat baris perintah Client SDK 5, lihat Memigrasi dari Client SDK 3 CMU dan KMU ke Client SDK 5 CloudHSM CLI di Panduan Pengguna.AWS CloudHSM

  1. Putuskan sambungan toko AWS CloudHSM kunci, jika belum terputus. Anda dapat menggunakan AWS KMS konsol atau AWS KMS API.

    Saat AWS CloudHSM kunci Anda AWS KMS terhubung, masuk sebagai filekmsuser. Hal ini mencegah Anda login sebagai kmsuser atau mengubah kata sandi kmsuser.

    Misalnya, perintah ini digunakan DisconnectCustomKeyStoreuntuk memutuskan sambungan penyimpanan kunci contoh. Ganti contoh ID penyimpanan AWS CloudHSM kunci dengan yang valid.

    $ aws kms disconnect-custom-key-store --custom-key-store-id cks-1234567890abcdef0
  2. Gunakan perintah login untuk login sebagai admin. Gunakan prosedur yang dijelaskan di bagian Menggunakan CloudHSM CLI dari Panduan Pengguna.AWS CloudHSM

    aws-cloudhsm > login --username admin --role admin Enter password: { "error_code": 0, "data": { "username": "admin", "role": "admin" } }
  3. Gunakan perintah perubahan kata sandi pengguna di CloudHSM CLI untuk mengubah kata sandi akun menjadi kata sandi yang Anda ketahui. kmsuser (AWS KMS memutar kata sandi saat Anda menghubungkan toko AWS CloudHSM kunci Anda.) Kata sandi harus berisi 7–32 karakter alfanumerik. Kata sandi peka huruf besar/kecil dan tidak dapat berisi karakter khusus.

  4. Login seperti kmsuser menggunakan kata sandi yang Anda tetapkan. Untuk petunjuk terperinci, lihat bagian Menggunakan CloudHSM CLI pada Panduan Pengguna.AWS CloudHSM

    aws-cloudhsm > login --username kmsuser --role crypto-user Enter password: { "error_code": 0, "data": { "username": "kmsuser", "role": "crypto-user" } }

Cara logout dan menghubungkan kembali

Gunakan prosedur berikut setiap kali Anda harus keluar sebagai pengguna kmsuser kripto dan sambungkan kembali toko kunci Anda.

Catatan

Prosedur berikut menggunakan alat baris perintah AWS CloudHSM Client SDK 5, CloudHSM CLI. CloudHSM CLI key-handle menggantikan dengan. key-reference

Pada tanggal 1 Januari 2025, AWS CloudHSM akan mengakhiri dukungan untuk alat baris perintah Client SDK 3, CloudHSM Management Utility (CMU) dan Key Management Utility (KMU). Untuk informasi selengkapnya tentang perbedaan antara alat baris perintah Client SDK 3 dan alat baris perintah Client SDK 5, lihat Memigrasi dari Client SDK 3 CMU dan KMU ke Client SDK 5 CloudHSM CLI di Panduan Pengguna.AWS CloudHSM

  1. Lakukan tugas, lalu gunakan perintah logout di CloudHSM CLI untuk keluar. Jika Anda tidak keluar, upaya untuk menghubungkan kembali toko AWS CloudHSM kunci Anda akan gagal.

    aws-cloudhsm logout { "error_code": 0, "data": "Logout successful" }
  2. Edit pengaturan kata sandi kmsuser untuk penyimpanan kunci kustom.

    Ini memberi tahu AWS KMS kata sandi saat ini untuk kmsuser di cluster. Jika Anda menghilangkan langkah ini, tidak AWS KMS akan dapat masuk ke cluster sebagaikmsuser, dan semua upaya untuk menghubungkan kembali toko kunci kustom Anda akan gagal. Anda dapat menggunakan AWS KMS konsol atau KeyStorePassword parameter UpdateCustomKeyStoreoperasi.

    Misalnya, perintah ini memberi tahu AWS KMS bahwa kata sandi saat ini adalahtempPassword. Ganti contoh kata sandi dengan kata sandi yang sebenarnya.

    $ aws kms update-custom-key-store --custom-key-store-id cks-1234567890abcdef0 --key-store-password tempPassword
  3. Hubungkan kembali toko AWS KMS kunci ke AWS CloudHSM klasternya. Ganti contoh ID penyimpanan AWS CloudHSM kunci dengan yang valid. Selama proses koneksi, AWS KMS ubah kmsuser kata sandi ke nilai yang hanya diketahui.

    ConnectCustomKeyStoreOperasi kembali dengan cepat, tetapi proses koneksi dapat memakan waktu lama. Respons awal tidak menunjukkan keberhasilan proses koneksi.

    $ aws kms connect-custom-key-store --custom-key-store-id cks-1234567890abcdef0
  4. Gunakan DescribeCustomKeyStoresoperasi untuk memverifikasi bahwa penyimpanan AWS CloudHSM kunci terhubung. Ganti contoh ID penyimpanan AWS CloudHSM kunci dengan yang valid.

    Dalam contoh ini, bidang status koneksi menunjukkan bahwa penyimpanan AWS CloudHSM kunci sekarang terhubung.

    $ aws kms describe-custom-key-stores --custom-key-store-id cks-1234567890abcdef0 { "CustomKeyStores": [ "CustomKeyStoreId": "cks-1234567890abcdef0", "CustomKeyStoreName": "ExampleKeyStore", "CloudHsmClusterId": "cluster-1a23b4cdefg", "TrustAnchorCertificate": "<certificate string appears here>", "CreationDate": "1.499288695918E9", "ConnectionState": "CONNECTED" ], }
PrivasiSyarat situsPreferensi cookie
© 2025, Amazon Web Services, Inc. atau afiliasinya. Semua hak dilindungi undang-undang.