Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Segui le best practice riportate in questa sezione per gestire efficacemente gli utenti del tuo AWS CloudHSM cluster. Gli utenti HSM sono diversi dagli utenti IAM. Gli utenti e le entità IAM che dispongono di una policy basata sull'identità con le autorizzazioni appropriate possono creare HSMs interagendo con le risorse tramite l'API AWS. Dopo aver creato l'HSM, devi utilizzare le credenziali utente HSM per autenticare le operazioni sull'HSM. Per una guida dettagliata degli utenti HSM, consulta. Utenti HSM in AWS CloudHSM
Proteggi le credenziali dei tuoi utenti HSM
È fondamentale proteggere in modo sicuro le credenziali degli utenti HSM, poiché gli utenti HSM sono le entità che possono accedere ed eseguire operazioni crittografiche e di gestione sull'HSM. AWS CloudHSM non ha accesso alle tue credenziali utente HSM e non sarà in grado di aiutarti se perdi l'accesso ad esse.
Disponi di almeno due amministratori per prevenire il blocco
Per evitare di rimanere esclusi dal cluster, ti consigliamo di avere almeno due amministratori nel caso in cui venga persa una password di amministratore. In questo caso, puoi utilizzare l'altro amministratore per reimpostare la password.
Nota
Gli amministratori in Client SDK 5 sono sinonimo di funzionari crittografici (COs) in Client SDK 3.
Abilita il quorum per tutte le operazioni di gestione degli utenti
Il quorum consente di impostare un numero minimo di amministratori che devono approvare un'operazione di gestione degli utenti prima che tale operazione possa aver luogo. A causa del privilegio di cui dispongono gli amministratori, ti consigliamo di abilitare il quorum per tutte le operazioni di gestione degli utenti. Ciò può limitare il potenziale impatto se una delle password di amministrazione viene compromessa. Per ulteriori informazioni, consulta Managing Quorum.
Crea più utenti crittografici, ciascuno con autorizzazioni limitate
Separando le responsabilità degli utenti crittografici, nessun utente ha il controllo totale sull'intero sistema. Per questo motivo, ti consigliamo di creare più utenti crittografici e di limitare le autorizzazioni di ciascuno. In genere, ciò avviene attribuendo a diversi utenti di criptovalute responsabilità e azioni nettamente diverse (ad esempio, avere un utente crittografico responsabile della generazione e della condivisione delle chiavi con altri utenti crittografici che poi le utilizzano nell'applicazione).
Risorse correlate: