Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Funzionamento del log degli audit dell'HSM
La registrazione di controllo viene abilitata automaticamente in tutti i AWS CloudHSM cluster. Non può essere disattivata o disattivata e nessuna impostazione può AWS CloudHSM impedire l'esportazione dei log in Logs. CloudWatch Ogni evento di log dispone di un timestamp e di un numero di sequenza che indicano l'ordine degli eventi e consentono di rilevare qualsiasi manomissione dei log.
Ogni istanza HSM genera il proprio log. I log di audit dei diversi HSM, anche quelli appartenenti allo stesso cluster, potrebbero variare. Ad esempio, solo il primo HSM in ogni cluster registra l'inizializzazione dell'HSM. Gli eventi di inizializzazione non appaiono nei log di moduli HSM clonati da backup. Analogamente, quando si crea una chiave, l'HSM che genera la chiave registra un evento di generazione della chiave. Gli altri moduli HSM nel cluster registrano un evento quando ricevono la chiave tramite sincronizzazione.
AWS CloudHSM raccoglie i log e li pubblica nella cartella Logs del tuo account. CloudWatch Per comunicare con il servizio CloudWatch Logs per conto dell'utente, AWS CloudHSM utilizza un ruolo collegato al servizio. La policy IAM associata al ruolo consente di eseguire solo le attività necessarie AWS CloudHSM per inviare i log di controllo a Logs. CloudWatch
Importante
Se hai creato un cluster prima del 20 gennaio 2018 ma non un ruolo collegato al servizio, devi crearne uno manualmente. Ciò è necessario per CloudWatch ricevere i log di controllo dal cluster. AWS CloudHSM Per ulteriori informazioni sulla creazione di ruoli collegati al servizio, vedi Capire i ruoli collegati al servizio e Creare un ruolo collegato a un servizio nella Guida utente IAM.