Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Crea un AWS CloudHSM utente con CMU
Utilizzate il createUser comando in cloudhsm_mgmt_util () per creare un utente sui moduli di sicurezza hardware () CMU nel cluster. HSM AWS CloudHSM Solo gli ufficiali addetti alle criptovalute (e) possono eseguire questo comando. COs PRECOs Quando il comando ha esito positivo, crea l'utente HSMs in tutto il cluster.
Se la HSM configurazione non è accurata, è possibile che l'utente non venga creato affatto. HSMs Per aggiungere l'utente a qualsiasi utente HSMs in cui è mancante, usa il createUsercomando syncUsero solo sull'utente in HSMs cui manca quell'utente. Per evitare errori di configurazione, esegui lo strumento di configurazione con l'opzione -m
.
Prima di eseguire qualsiasi CMU comando, è necessario avviare CMU e accedere aHSM. Assicurati di eseguire l'accesso con il tipo di account utente autorizzato a eseguire i comandi che prevedi di utilizzare.
Se aggiungi o eliminiHSMs, aggiorna i file di configurazione perCMU. In caso contrario, le modifiche apportate potrebbero non essere efficaci per tutti HSMs gli utenti del cluster.
Tipo di utente
I seguenti tipi di utenti possono eseguire questo comando.
-
Ufficiali crittografici (CO,PRECO)
Sintassi
Immetti gli argomenti nell'ordine specificato nel diagramma di sintassi. Utilizza il parametro -hpswd
per mascherare la password. Per creare un utente CO con autenticazione a due fattori (2FA), utilizza il parametro -2fa
e includi un percorso del file. Per ulteriori informazioni, vedi Argomenti.
createUser <
user-type
> <user-name
> <password
|-hpswd> [-2fa </path/to/authdata
>]
Esempi
Questi esempi mostrano come utilizzare createUser per creare nuovi utenti nel tuoHSMs.
Esempio : creare un crypto officer
Questo esempio crea un ufficiale di crittografia (CO) HSMs in un cluster. Il primo comando utilizza il login HSM per accedere HSM come ufficiale crittografico.
aws-cloudhsm>
loginHSM CO admin 735782961
loginHSM success on server 0(10.0.0.1) loginHSM success on server 1(10.0.0.2) loginHSM success on server 1(10.0.0.3)
Il secondo comando utilizza il createUser comando per crearealice
, un nuovo ufficiale crittografico suHSM.
Il messaggio di avvertenza spiega che il comando crea utenti su tutto il cluster. HSMs Tuttavia, se il comando fallisce su uno di essiHSMs, l'utente non esisterà su di essiHSMs. Per continuare, digita y
.
L'output mostra che il nuovo utente è stato creato su tutti e tre i HSMs componenti del cluster.
aws-cloudhsm>
createUser CO alice 391019314
*************************CAUTION******************************** This is a CRITICAL operation, should be done on all nodes in the cluster. AWS does NOT synchronize these changes automatically with the nodes on which this operation is not executed or failed, please ensure this operation is executed on all nodes in the cluster. **************************************************************** Do you want to continue(y/n)?Invalid option, please type 'y' or 'n' Do you want to continue(y/n)?y Creating User alice(CO) on 3 nodes
Al termine del comando, alice
dispone delle stesse autorizzazioni dell'HSMutente admin
CO, inclusa la modifica della password di qualsiasi utente su. HSMs
Il comando finale utilizza il listUserscomando per verificare che alice
esista su tutti e tre i componenti del HSMs cluster. L'output mostra anche che ad alice
è assegnato un ID utente 3
..
L'ID utente viene utilizzato per identificarsi alice
in altri comandi, ad esempio findAllKeys.
aws-cloudhsm>
listUsers
Users on server 0(10.0.0.1): Number of users found:3 User Id User Type User Name MofnPubKey LoginFailureCnt 2FA 1 PRECO admin YES 0 NO 2 AU app_user NO 0 NO 3 CO alice NO 0 NO Users on server 1(10.0.0.2): Number of users found:3 User Id User Type User Name MofnPubKey LoginFailureCnt 2FA 1 PRECO admin YES 0 NO 2 AU app_user NO 0 NO 3 CO alice NO 0 NO Users on server 1(10.0.0.3): Number of users found:3 User Id User Type User Name MofnPubKey LoginFailureCnt 2FA 1 PRECO admin YES 0 NO 2 AU app_user NO 0 NO 3 CO alice NO 0 NO
Esempio : creare un crypto user
Questo esempio crea un utente crittografico (CU)bob
, su. HSM I crypto user possono creare e gestire le chiavi, ma non possono gestire gli utenti.
Dopo aver digitato y
per rispondere al messaggio di avvertenza, l'output mostra che bob
è stato creato su tutti e tre HSMs i messaggi del cluster. La nuova CU può accedere a per HSM creare e gestire le chiavi.
Il comando ha utilizzato un valore di password defaultPassword
. Successivamente, bob
qualsiasi CO può utilizzare il changePswdcomando per modificare la propria password.
aws-cloudhsm>
createUser CU bob defaultPassword
*************************CAUTION******************************** This is a CRITICAL operation, should be done on all nodes in the cluster. AWS does NOT synchronize these changes automatically with the nodes on which this operation is not executed or failed, please ensure this operation is executed on all nodes in the cluster. **************************************************************** Do you want to continue(y/n)?Invalid option, please type 'y' or 'n' Do you want to continue(y/n)?y Creating User bob(CU) on 3 nodes
Argomenti
Immetti gli argomenti nell'ordine specificato nel diagramma di sintassi. Utilizza il parametro -hpswd
per mascherare la password. Per creare un utente CO con 2FA abilitato, utilizza il parametro -2fa
e includi un percorso del file. Per ulteriori informazioni sulla 2FA, vedi Gestisci l'autenticazione 2FA degli utenti.
createUser <
user-type
> <user-name
> <password
|-hpswd> [-2fa </path/to/authdata
>]
- <tipo-utente>
-
Specifica il tipo di utente. Questo parametro è obbligatorio.
Per informazioni dettagliate sui tipi di utente su unHSM, vedereHSMtipi di utenti per Management Utility AWS CloudHSM.
Valori validi:
-
CO: i crypto officer possono gestire gli utenti ma non le chiavi.
-
CU: i crypto user possono creare e gestire le chiavi e utilizzarle nelle operazioni di crittografia.
PRECOViene convertito in CO quando si assegna una password durante HSMl'attivazione.
Campo obbligatorio: sì
-
- <nome-utente>
-
Specifica un nome intuitivo per l'utente. La lunghezza massima è 31 caratteri. L'unico carattere speciale consentito è un trattino basso (_).
Non puoi modificare il nome di un utente dopo che è stato creato. Nei comandi cloudhsm_mgmt_util, il tipo di utente e la password sono sensibili alle maiuscole e alle minuscole, il nome utente no.
Campo obbligatorio: sì
- <password | -hpswd >
-
Specifica una password per l'utente. Inserisci una stringa di lunghezza compresa tra 7 e 32 caratteri. Questo valore prevede la distinzione tra lettere maiuscole e minuscole. La password viene visualizzata in testo normale quando la digiti. Per nascondere la password, utilizza il parametro
-hpswd
al posto della password e segui le istruzioni.Per modificare la password di un utente, utilizzare changePswd. Qualsiasi HSM utente può modificare la propria password, ma gli utenti CO possono modificare la password di qualsiasi utente (di qualsiasi tipo) suHSMs.
Campo obbligatorio: sì
- [-2fa </ >path/to/authdata]
-
Specifica la creazione di un utente CO con 2FA abilitata. Per ottenere i dati necessari per configurare l'autenticazione 2FA, includi un percorso verso una posizione nel file system con un nome di file dopo il parametro
-2fa
. Per informazioni sull'impostazione e il funzionamento della 2FA, vedi Gestisci l'autenticazione 2FA degli utenti.Campo obbligatorio: no