Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

カスタムキーストアのトラブルシューティング

フォーカスモード
カスタムキーストアのトラブルシューティング - AWS Key Management Service

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS CloudHSM キーストアは、利用可能で回復力があるように設計されています。ただし、 AWS CloudHSM キーストアを運用し続けるために修復する必要があるエラー条件がいくつかあります。

使用できない KMS キーを修正するには

キーストアの のキーステータスは通常 ですEnabled。 AWS KMS keys AWS CloudHSM すべての KMS キーと同様に、 キーストアで KMS キーを無効にするか、削除をスケジュールすると、 AWS CloudHSM キーの状態が変わります。ただし、他の KMS キーとは異なり、カスタムキーストアの KMS キーには、Unavailableキーステータスもあります。

Unavailable のキーステータスには、KMS キーが、意図的に切断されたカスタムキーストアの内部に存在し、再接続の試み (実行している場合) に失敗したことを示しています。KMS キーは使用できませんが、KMS キーを表示および管理することはできます。ただし、暗号化オペレーションで使用することはできません。

KMS キーのキーステータスを確認するには、[Customer managed keys] (カスタマーマネージドキー) ページで、KMS キーの [Status] (ステータス) フィールドを表示します。または、 DescribeKey オペレーションを使用して、レスポンスの KeyState 要素を表示します。詳細については、「キーの特定と表示」を参照してください。

切断されたカスタムキーストアの KMS キーは、Unavailable または PendingDeletion のキーステータスとなります。カスタムキーストアが切断されている場合でも、カスタムキーストアからの削除がスケジュールされている KMS キーのキーステータスは Pending Deletion になります。これにより、カスタムキーストアに再接続することなく、スケジュールされたキーの削除をキャンセルできます。

使用できない KMS キーを修正するには、カスタムキーストアを再接続します。カスタムキーストアを再接続すると、カスタムキーストア内の KMS キーのキーステータスは、EnabledDisabled などの以前のステータスに自動的に復元されます。削除保留中の KMS キーは PendingDeletion ステータスのままです。ただし、問題が解決しない間は、使用できない KMS キーを有効および無効にしても、キーステータスは変更されません。有効または無効のアクションは、キーが使用可能になったときにのみ適用されます。

接続の失敗に関するヘルプについては、「接続障害の修復方法」を参照してください。

失敗した KMS キーを修正するには

AWS CloudHSM キーストアでの KMS キーの作成と使用に関する問題は、 AWS CloudHSM キーストア、関連付けられた AWS CloudHSM クラスター、KMS キー、またはそのキーマテリアルの問題が原因である可能性があります。

AWS CloudHSM キーストアが AWS CloudHSM クラスターから切断されると、カスタムキーストアの KMS キーのキーステータスは になりますUnavailable。切断されたキーストアで KMS AWS CloudHSM キーを作成するすべてのリクエストは、CustomKeyStoreInvalidStateException例外を返します。データキーを暗号化、復号、再暗号化、または生成するすべてのリクエストは、KMSInvalidStateException 例外を返します。この問題を解決するには、AWS CloudHSM キーストアを再接続します

ただし、暗号化オペレーションのために AWS CloudHSM キーストアで KMS キーを使用しようとするEnabledと、キーの状態が で AWS CloudHSM 、キーストアの接続状態が であっても失敗する可能性がありますConnected。これは、以下のいずれかの条件によって発生する可能性があります。

  • KMS キーのキーマテリアルが、関連付けられた AWS CloudHSM クラスターから削除された可能性があります。調査するには、KMS キーのキーマテリアルのキー ID を探し、必要に応じてキーマテリアルの復旧を試みます。

  • AWS CloudHSM キーストアに関連付けられている AWS CloudHSM クラスターからすべての HSMs が削除されました。暗号化オペレーションで キーストアで KMS AWS CloudHSM キーを使用するには、その AWS CloudHSM クラスターに少なくとも 1 つのアクティブな HSM が含まれている必要があります。 AWS CloudHSM クラスター内の HSMs の数と状態を確認するには、 AWS CloudHSM コンソールまたは DescribeClusters オペレーションを使用しますDescribeClusters HSM をクラスターに追加するには、 AWS CloudHSM コンソールまたは CreateHsm オペレーションを使用します。

  • AWS CloudHSM キーストアに関連付けられた AWS CloudHSM クラスターが削除されました。この問題を解決するには、元のクラスターのバックアップ、または元のクラスターの作成に使用されたバックアップなど、元のクラスターに関連するバックアップからクラスターを作成します。次に、カスタムキーストアの設定で、クラスター ID を編集します。手順については、KMS キーの削除されたキーマテリアルを復旧するには を参照してください。

  • カスタムキーストアに関連付けられた AWS CloudHSM クラスターには、使用可能な PKCS #11 セッションがありませんでした。通常これは、トラフィックの処理に追加のセッションが必要な大規模なバーストトラフィックが起きている間に発生します。PKCS #11 セッションに関するエラーメッセージで KMSInternalException に応答するときは、リクエストをいったん取り消してから、改めて試行します。

接続障害の修復方法

AWS CloudHSM キーストアを AWS CloudHSM クラスターに接続しようとしても、オペレーションが失敗すると、 AWS CloudHSM キーストアの接続状態は に変わりますFAILED。 AWS CloudHSM キーストアの接続状態を確認するには、 AWS KMS コンソールまたは DescribeCustomKeyStores オペレーションを使用します。

また、簡単に検出できるクラスター設定エラーが原因で接続の試行がすぐに失敗することがあります。この場合、接続ステータスは DISCONNECTED のままです。これらのエラーは、試行が失敗した理由を説明するエラーメッセージまたは 例外 を返します。例外の説明とクラスターの要件を確認し、問題を修正し、必要に応じてAWS CloudHSM キーストアを更新して、再度接続を試みます。

接続ステータスが FAILED の場合は、DescribeCustomKeyStores オペレーションを実行してレスポンスの ConnectionErrorCode 要素を確認します。

注記

AWS CloudHSM キーストアの接続状態が の場合FAILED、再接続を試みる前にAWS CloudHSM キーストアを切断する必要があります。 AWS CloudHSM キーストアに接続FAILED状態に接続することはできません。

暗号化オペレーションの失敗に対応するには

カスタムキーストアで KMS キーを使用する暗号化オペレーションは、KMSInvalidStateException で失敗することがあります。次のエラーメッセージには KMSInvalidStateException が関連することがあります。

KMS は CloudHSM クラスターと通信できません。これは一時的なネットワークの問題である可能性があります。このエラーが繰り返し表示される場合は、 AWS CloudHSM クラスターの VPC のネットワーク ACLs とセキュリティグループルールが正しいことを確認します。
  • これは HTTPS 400 エラーですが、一時的なネットワークの問題が原因である可能性があります。対応するには、まずリクエストを再試行します。それでも失敗する場合は、ネットワークコンポーネントの設定を調べます。このエラーはほとんどの場合、発信トラフィックをブロックしているファイアウォールルールや VPC セキュリティグループルールなど、ネットワークコンポーネントの誤った設定が原因です。

kmsuser がロックアウトされているため、KMS は AWS CloudHSM クラスターと通信できません。このエラーが繰り返し表示される場合は、 AWS CloudHSM キーストアを切断し、kmsuser アカウントのパスワードをリセットします。カスタムキーストアの kmsuser のパスワードを更新して、リクエストを再試行してください。

無効な kmsuser 認証情報の修正方法

AWS CloudHSM キーストアを接続すると、 AWS KMS は kmsuserCrypto User (CU) として関連付けられた AWS CloudHSM クラスターにログインします。 AWS CloudHSM キーストアが切断されるまでログインしたままになります。DescribeCustomKeyStores 応答は次の例に示すように、FAILEDConnectionState、および INVALID_CREDENTIALSConnectionErrorCode 値を示しています。

AWS CloudHSM キーストアを切断してkmsuserパスワードを変更すると、 AWS KMS は CU kmsuser アカウントの認証情報を使用して AWS CloudHSM クラスターにログインできません。その結果、 AWS CloudHSM キーストアへの接続試行はすべて失敗します。DescribeCustomKeyStores レスポンスは、次の例に示すように、INVALID_CREDENTIALSFAILEDConnectionErrorCode の値の ConnectionState を示します。

$ aws kms describe-custom-key-stores --custom-key-store-name ExampleKeyStore { "CustomKeyStores": [ "CloudHsmClusterId": "cluster-1a23b4cdefg", "ConnectionErrorCode": "INVALID_CREDENTIALS" "CustomKeyStoreId": "cks-1234567890abcdef0", "CustomKeyStoreName": "ExampleKeyStore", "TrustAnchorCertificate": "<certificate string appears here>", "CreationDate": "1.499288695918E9", "ConnectionState": "FAILED" ], }

また、誤ったパスワードでクラスターにログインしようとして 5 回失敗すると、 AWS CloudHSM はユーザーアカウントをロックします。このクラスターにログインするには、アカウントのパスワードを変更する必要があります。

kmsuserCU としてクラスターにログインしようとしたときにロックアウトレスポンス AWS KMS を受け取ると、 AWS CloudHSM キーストアの接続リクエストは失敗します。DescribeCustomKeyStores 応答には、次の例に示すように、FAILEDConnectionState、および USER_LOCKED_OUTConnectionErrorCode 値が含まれます。

$ aws kms describe-custom-key-stores --custom-key-store-name ExampleKeyStore { "CustomKeyStores": [ "CloudHsmClusterId": "cluster-1a23b4cdefg", "ConnectionErrorCode": "USER_LOCKED_OUT" "CustomKeyStoreId": "cks-1234567890abcdef0", "CustomKeyStoreName": "ExampleKeyStore", "TrustAnchorCertificate": "<certificate string appears here>", "CreationDate": "1.499288695918E9", "ConnectionState": "FAILED" ], }

これらの条件を修復するには、次の手順を実行します。

  1. AWS CloudHSM キーストアを切断します。

  2. DescribeCustomKeyStores オペレーションを実行し、レスポンスの ConnectionErrorCode 要素の値を表示します。

    • ConnectionErrorCode の値が INVALID_CREDENTIALS の場合は、kmsuser アカウントの現在のパスワードを特定します。必要に応じて、CloudHSM CLI の [user change-password] コマンドを使用して、パスワードを既知の値に設定します。

    • ConnectionErrorCode 値が USER_LOCKED_OUT の場合、CloudHSM CLI の [user change-password] コマンドを使用して kmsuser パスワードを変更する必要があります。

  3. kmsuser パスワード設定を編集して、クラスター内の現在の kmsuser パスワードと一致させます。このアクションは、 AWS KMS にクラスターにログインするために使用するパスワードを指示します。クラスターの kmsuser パスワードは変更されません。

  4. カスタムキーストアを接続します

孤立したキーマテリアルを削除する方法

AWS CloudHSM キーストアから KMS キーの削除をスケジュールした後、関連付けられた AWS CloudHSM クラスターから対応するキーマテリアルを手動で削除する必要がある場合があります。

AWS CloudHSM キーストアで KMS キーを作成する AWS KMS と、 は に KMS キーメタデータ AWS KMS を作成し、関連付けられた AWS CloudHSM クラスターにキーマテリアルを生成します。 AWS CloudHSM キーストアで KMS キーの削除をスケジュールすると、待機期間の後、 は KMS キーメタデータ AWS KMS を削除します。次に、 AWS KMS は AWS CloudHSM クラスターから対応するキーマテリアルを削除するために最善を尽くします。 AWS CloudHSM キーストアから切断された場合やkmsuserパスワードが変更された場合など、 がクラスターにアクセス AWS KMS できない場合、試行は失敗することがあります。 AWS KMS は、クラスターバックアップからキーマテリアルを削除しようとしません。

AWS KMS は、 AWS CloudTrail ログのDeleteKeyイベントエントリでクラスターからキーマテリアルを削除しようとした結果を報告します。この結果は、次のエントリ例に示されているように、additionalEventData 要素の backingKeysDeletionStatus 要素に表示されます。エントリには、KMS キー ARN、 AWS CloudHSM クラスター ID、およびキーマテリアルの ID (backing-key-id) も含まれます。

{ "eventVersion": "1.08", "userIdentity": { "accountId": "111122223333", "invokedBy": "AWS Internal" }, "eventTime": "2021-12-10T14:23:51Z", "eventSource": "kms.amazonaws.com", "eventName": "DeleteKey", "awsRegion": "us-west-2", "sourceIPAddress": "AWS Internal", "userAgent": "AWS Internal", "requestParameters": null, "responseElements": { "keyId":"arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab" }, "additionalEventData": { "customKeyStoreId": "cks-1234567890abcdef0", "clusterId": "cluster-1a23b4cdefg", "backingKeys": "[{\"backingKeyId\":\"backing-key-id\"}]", "backingKeysDeletionStatus": "[{\"backingKeyId\":\"backing-key-id\",\"deletionStatus\":\"FAILURE\"}]" }, "eventID": "c21f1f47-f52b-4ffe-bff0-6d994403cf40", "readOnly": false, "resources": [ { "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:eu-west-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab" } ], "eventType": "AwsServiceEvent", "recipientAccountId": "111122223333", "managementEvent": true, "eventCategory": "Management" }
メモ

次の手順では、 AWS CloudHSM クライアント SDK 5 コマンドラインツール CloudHSM CLI を使用します。CloudHSM CLI は、key-handlekey-reference に置き換えます。

2025 年 1 月 1 日、 AWS CloudHSM はクライアント SDK 3 コマンドラインツール、CloudHSM 管理ユーティリティ (CMU)、およびキー管理ユーティリティ (KMU) のサポートを終了します。Client SDK 3 コマンドラインツールと Client SDK 5 コマンドラインツールの違いの詳細については、「AWS CloudHSM ユーザーガイド」の「Client SDK 3 CMU および KMU から Client SDK 5 CloudHSM CLI への移行」を参照してください。

次の手順は、関連付けられた AWS CloudHSM クラスターから孤立したキーマテリアルを削除する方法を示しています。

  1. AWS CloudHSM キーストアがまだ切断されていない場合は切断し、「」の説明に従ってログインします切断してログインする方法

    注記

    カスタムキーストアが切断されている間は、カスタムキーストアで KMS キーを作成したり、暗号化オペレーションで既存の KMS キーを使用したりする試みはすべて失敗します。このオペレーションにより、ユーザーが機密データを保存したりアクセスしたりすることを防ぐことができます。

  2. CloudHSM CLI の key delete コマンドを使用して、クラスター内の HSM から キーを削除します。

    AWS CloudHSM キーストアの KMS キーを使用した暗号化オペレーションのすべての CloudTrail ログエントリには、 customKeyStoreIdおよび を含む additionalEventDataフィールドが含まれますbackingKeybackingKeyId フィールドで返される値は、CloudHSM キーの id 属性です。CloudTrail ログ内で特定された孤立したキーマテリアルを削除するには、[key delete] オペレーションを id でフィルタリングすることをお勧めします。

    AWS CloudHSM はbackingKeyId、値を 16 進値として認識します。id でフィルタリングするには、backingKeyId の先頭に Ox を付加する必要があります。例えば、CloudTrail ログ内の backingKeyId1a2b3c45678abcdef の場合、0x1a2b3c45678abcdef でフィルタリングします。

    次の例では、クラスター内の HSM から特定のキーを削除します。backing-key-id は CloudTrail ログエントリにリストされています。このコマンドを実行する前に、サンプル backing-key-id をお使いのアカウントにある有効な値に置き換えてください。

    aws-cloudhsm key delete --filter attr.id="0x<backing-key-id>" { "error_code": 0, "data": { "message": "Key deleted successfully" } }
  3. 「」の説明に従って、ログアウトし、 AWS CloudHSM キーストアを再接続しますログアウトして再接続する方法

KMS キーの削除されたキーマテリアルを復旧するには

のキーマテリアル AWS KMS key が削除された場合、KMS キーは使用できず、KMS キーで暗号化されたすべての暗号文を復号することはできません。これは、 キーストア内の KMS キーの AWS CloudHSM キーマテリアルが、関連付けられた AWS CloudHSM クラスターから削除された場合に発生する可能性があります。ただし、キーマテリアルを復元することは可能な場合もあります。

AWS CloudHSM キーストアで AWS KMS key (KMS キー) を作成すると、 は関連付けられた AWS CloudHSM クラスター AWS KMS にログインし、KMS キーのキーマテリアルを作成します。また、 AWS CloudHSM キーストアが接続されている限り、パスワードをそれだけが認識し、ログインしたままの値に変更します。キー所有者、つまりキーを作成した CU のみがキーを削除できるため、誤って HSM からキーが削除されることはありません。

ただし、KMS キーのキーマテリアルがクラスター内の HSM から削除されると、KMS キーのキーステータスは最終的に UNAVAILABLE に変わります。暗号化オペレーションに KMS キーを使用しようとすると、KMSInvalidStateException の例外によりオペレーションは失敗します。最も重大なのは、KMS キーで暗号化されたデータが復号できないことです。

特定の状況では、キーマテリアルを含む バックアップからクラスターを作成することで、 削除されたキーマテリアルを回復できます。この方法は、キーが存在していて削除される前に少なくとも 1 つのバックアップが作成された場合にのみ機能します。

キーマテリアルを復旧するには、次の手順を実行します。

  1. キーマテリアルが格納されているクラスターバックアップを見つけます。バックアップには、クラスターとその暗号化されたデータをサポートするために必要なすべてのユーザーとキーも含まれている必要があります。

    DescribeBackups オペレーションを使用して、クラスタのバックアップを一覧表示します。バックアップのタイムスタンプを使用すると、バックアップの選択に役立ちます。出力を AWS CloudHSM キーストアに関連付けられているクラスターに制限するには、次の例に示すように、 Filtersパラメータを使用します。

    $ aws cloudhsmv2 describe-backups --filters clusterIds=<cluster ID> { "Backups": [ { "ClusterId": "cluster-1a23b4cdefg", "BackupId": "backup-9g87f6edcba", "CreateTimestamp": 1536667238.328, "BackupState": "READY" }, ... ] }
  2. 選択したバックアップからクラスタを作成します。バックアップに削除されたキーおよびクラスターに必要な他のユーザーとキーが含まれていることを確認します。

  3. AWS CloudHSM キーストアを切断して、プロパティを編集できるようにします。

  4. AWS CloudHSM キーストアのクラスター ID を編集します。バックアップから作成したクラスターのクラスター ID を入力します。クラスターは元のクラスターとバックアップ履歴を共有するため、新しいクラスター ID が有効である必要があります。

  5. AWS CloudHSM キーストアを再接続します

kmsuser としてログインする方法

キーストアの AWS CloudHSM クラスターで AWS CloudHSM キーマテリアルを作成および管理するために、 AWS KMS は kmsuserCrypto User (CU) アカウントを使用します。クラスターに CU kmsuser アカウントを作成し、 AWS CloudHSM キーストアを作成する AWS KMS ときにそのパスワードを に指定します。

一般に、 はkmsuserアカウント AWS KMS を管理します。ただし、一部のタスクでは、 AWS CloudHSM キーストアを切断し、CU kmsuser としてクラスターにログインし、CloudHSM コマンドラインインターフェイス (CLI) を使用する必要があります。

注記

カスタムキーストアが切断されている間は、カスタムキーストアで KMS キーを作成したり、暗号化オペレーションで既存の KMS キーを使用したりする試みはすべて失敗します。このオペレーションにより、ユーザーが機密データを保存したりアクセスしたりすることを防ぐことができます。

このトピックでは、AWS CloudHSM キーストアを切断して としてログインkmsuser、 AWS CloudHSM コマンドラインツールを実行して、AWS CloudHSM キーストアをログアウトして再接続する方法について説明します。

切断してログインする方法

関連するクラスターに kmsuser Crypto User (CU) としてログインする必要がある際には、次の手順を実行します。

メモ

次の手順では、 AWS CloudHSM クライアント SDK 5 コマンドラインツール CloudHSM CLI を使用します。CloudHSM CLI は、key-handlekey-reference に置き換えます。

2025 年 1 月 1 日、 AWS CloudHSM はクライアント SDK 3 コマンドラインツール、CloudHSM 管理ユーティリティ (CMU)、およびキー管理ユーティリティ (KMU) のサポートを終了します。Client SDK 3 コマンドラインツールと Client SDK 5 コマンドラインツールの違いの詳細については、「AWS CloudHSM ユーザーガイド」の「Client SDK 3 CMU および KMU から Client SDK 5 CloudHSM CLI への移行」を参照してください。

  1. まだ切断されていない場合は、 AWS CloudHSM キーストアを切断します。 AWS KMS コンソールまたは AWS KMS API を使用できます。

    AWS CloudHSM キーが接続されている間、 AWS KMS は としてログインしますkmsuser。これにより、kmsuser としてログインしたり、kmsuser パスワードを変更することができなくなります。

    例えば、このコマンドは、 DisconnectCustomKeyStore を使用して、サンプルキーストアを切断します。サンプル AWS CloudHSM キーストア ID を有効なキーストア ID に置き換えます。

    $ aws kms disconnect-custom-key-store --custom-key-store-id cks-1234567890abcdef0
  2. [login] コマンドを使用して、管理者としてログインします。「AWS CloudHSM ユーザーガイド」の「CloudHSM CLI の使用」セクションに記載されている手順を使用します。

    aws-cloudhsm > login --username admin --role admin Enter password: { "error_code": 0, "data": { "username": "admin", "role": "admin" } }
  3. CloudHSM CLI のユーザー change-password コマンドを使用して、kmsuserアカウントのパスワードを既知のパスワードに変更します ( AWS CloudHSM キーストアを接続するとパスワードがAWS KMS ローテーションされます)。パスワードは 7〜32 の英数字で構成する必要があります。大文字と小文字が区別され、特殊文字を含めることはできません。

  4. 設定したパスワードを使用して kmsuser としてログインします。詳細な手順については、「AWS CloudHSM ユーザーガイド」の「CloudHSM CLI の使用」のセクションを参照してください。

    aws-cloudhsm > login --username kmsuser --role crypto-user Enter password: { "error_code": 0, "data": { "username": "kmsuser", "role": "crypto-user" } }

ログアウトして再接続する方法

kmsuser Crypto User (CU) ユーザーとしてログアウトしてキーストアを再接続する際には、次の手順を使用します。

メモ

次の手順では、 AWS CloudHSM クライアント SDK 5 コマンドラインツール CloudHSM CLI を使用します。CloudHSM CLI は、key-handlekey-reference に置き換えます。

2025 年 1 月 1 日、 AWS CloudHSM はクライアント SDK 3 コマンドラインツール、CloudHSM 管理ユーティリティ (CMU)、およびキー管理ユーティリティ (KMU) のサポートを終了します。Client SDK 3 コマンドラインツールと Client SDK 5 コマンドラインツールの違いの詳細については、「AWS CloudHSM ユーザーガイド」の「Client SDK 3 CMU および KMU から Client SDK 5 CloudHSM CLI への移行」を参照してください。

  1. タスクを実行後、CloudHSM CLI の [logout] コマンドを使用してログアウトします。ログアウトしないと、 AWS CloudHSM キーストアの再接続は失敗します。

    aws-cloudhsm logout { "error_code": 0, "data": "Logout successful" }
  2. カスタムキーストアの kmsuser パスワード設定を編集します

    これにより、クラスター AWS KMS 内の kmsuserの現在のパスワードが に通知されます。このステップを省略すると、 は としてクラスターにログイン AWS KMS できなくなりkmsuser、カスタムキーストアを再接続しようとすると失敗します。 AWS KMS コンソールまたは UpdateCustomKeyStore オペレーションの KeyStorePasswordパラメータを使用できます。

    例えば、このコマンドは、現在のパスワードが AWS KMS であることを に指示しますtempPassword。例のパスワードを実際のパスワードに置き換えます。

    $ aws kms update-custom-key-store --custom-key-store-id cks-1234567890abcdef0 --key-store-password tempPassword
  3. AWS KMS キーストアを AWS CloudHSM クラスターに再接続します。サンプル AWS CloudHSM キーストア ID を有効なキーストア ID に置き換えます。接続プロセス中に、 はkmsuserパスワードを自分だけが知っている値 AWS KMS に変更します。

    ConnectCustomKeyStore オペレーションはすばやく返されますが、接続プロセスに長時間かかる場合があります。最初のレスポンスは、接続プロセスの成功を示していません。

    $ aws kms connect-custom-key-store --custom-key-store-id cks-1234567890abcdef0
  4. DescribeCustomKeyStores オペレーションを使用して、 AWS CloudHSM キーストアが接続されていることを確認します。サンプル AWS CloudHSM キーストア ID を有効なキーストア ID に置き換えます。

    この例では、接続状態フィールドは、 AWS CloudHSM キーストアが接続されたことを示しています。

    $ aws kms describe-custom-key-stores --custom-key-store-id cks-1234567890abcdef0 { "CustomKeyStores": [ "CustomKeyStoreId": "cks-1234567890abcdef0", "CustomKeyStoreName": "ExampleKeyStore", "CloudHsmClusterId": "cluster-1a23b4cdefg", "TrustAnchorCertificate": "<certificate string appears here>", "CreationDate": "1.499288695918E9", "ConnectionState": "CONNECTED" ], }
プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.