AWS CloudHSM 監査ログのリファレンス
AWS CloudHSM は HSM 管理コマンドを監査ログイベントに記録します。各イベントには、発生したアクションとそのレスポンスを識別するオペレーションコード (Opcode
) 値があります。Opcode
値を使用して、ログの検索、ソート、フィルタリングができます。
次の表では AWS CloudHSM 監査ログの Opcode
値を定義しています。
オペレーションコード (Opcode) | 説明 |
---|---|
[ユーザーログイン]: これらのイベントにはユーザー名とユーザータイプが含まれます | |
CN_LOGIN (0xd) |
ユーザーログイン |
CN_LOGOUT (0xe) |
|
CN_APP_FINALIZE |
HSM との接続が閉じられました。この接続からセッションキーまたはクォーラムトークンが削除されました。 |
CN_CLOSE_SESSION |
HSM とのセッションが終了しました。このセッションのセッションキーまたはクォーラムトークンはすべて削除されました。 |
ユーザー管理: これらのイベントにはユーザー名とユーザータイプが含まれます | |
CN_CREATE_USER (0x3) |
Crypto User (CU) を作成する |
CN_CREATE_CO |
Crypto Officer (CO) を作成する |
CN_DELETE_USER |
ユーザーの削除 |
CN_CHANGE_PSWD |
ユーザーのパスワードを変更する |
CN_SET_M_VALUE |
Set クォーラム認証 (M of N) for a user action |
CN_APPROVE_TOKEN |
Approve a クォーラム認証 token for a user action |
CN_DELETE_TOKEN |
Delete one or more クォーラムトークン |
CN_GET_TOKEN |
Request a signing token to initiate a クォーラムオペレーション |
キー管理: このイベントにはキーハンドルが含まれます | |
CN_GENERATE_KEY |
対称キーの生成 |
CN_GENERATE_KEY_PAIR (0x19) |
Generate an asymmetric key pair |
CN_CREATE_OBJECT |
Import a public key (without wrapping) |
CN_MODIFY_OBJECT |
Set a key attribute |
CN_DESTROY_OBJECT (0x11) |
Deletion of a セッションキー |
CN_TOMBSTONE_OBJECT |
Deletion of a トークンキー |
CN_SHARE_OBJECT |
キーの共有あるいは非共有 |
CN_WRAP_KEY |
Export an encrypted copy of a key (wrapKey) |
CN_UNWRAP_KEY |
Import an encrypted copy of a key (UnwrapKey) |
CN_DERIVE_KEY |
Derive a symmetric key from an existing key |
CN_NIST_AES_WRAP |
AES キーを使用してキーを暗号化または複合化 |
CN_INSERT_MASKED_OBJECT_USER |
Insert an encrypted key with attributes from another HSM in the cluster. |
CN_EXTRACT_MASKED_OBJECT_USER |
Wraps/encrypts a key with attributes from the HSM to be sent to another HSM in the cluster. |
Back up HSMs | |
CN_BACKUP_BEGIN |
Begin the backup process |
CN_BACKUP_END |
Completed the backup process |
CN_RESTORE_BEGIN |
Begin restoring from a backup |
CN_RESTORE_END |
Completed the restoration process from a backup |
Certificate-Based Authentication | |
CN_CERT_AUTH_STORE_CERT |
Stores the cluster certificate |
HSM Instance Commands | |
CN_INIT_TOKEN (0x1) |
Start the HSM initialization process |
CN_INIT_DONE |
The HSM initialization process has finished |
CN_GEN_KEY_ENC_KEY |
Generate a key encryption key (KEK) |
CN_GEN_PSWD_ENC_KEY (0x1d) |
Generate a password encryption key (PEK) |
HSM crypto commands | |
CN_FIPS_RAND |
Generate a FIPS-compliant random number |