Práticas recomendadas de gerenciamento de usuários do AWS CloudHSM
Siga as práticas mais recomendads nesta seção para gerenciar com eficiência os usuários em seu cluster AWS CloudHSM. Os usuários do HSM são diferentes dos usuários do IAM. Usuários e entidades da IAM que têm uma política baseada em identidade com as permissões apropriadas podem criar HSMs interagindo com recursos por meio da API da AWS. Depois que o HSM for criado, você deverá usar as credenciais de usuário do HSM para autenticar as operações no HSM. Para obter um guia detalhado dos usuários do HSM, consulteUsuários de HSMs no AWS CloudHSM.
Proteja as credenciais de seus usuários do HSM
É fundamental manter as credenciais de seus usuários do HSM protegidas com segurança, pois eles são as entidades que podem acessar e realizar operações criptográficas e de gerenciamento no seu HSM. AWS CloudHSM não tem acesso às suas credenciais de usuário do HSM e não poderá ajudá-lo se você perder o acesso a elas.
Tenha pelo menos dois administradores para evitar o bloqueio
Para evitar ficar bloqueado em seu cluster, recomendamos que você tenha pelo menos dois administradores, caso uma senha de administrador seja perdida. Caso isso aconteça, você pode usar o outro administrador para redefinir a senha.
nota
Administradores no Client SDK 5 são sinônimos de agentes criptográficos (CoS) no Client SDK 3.
Habilite o quórum para todas as operações de gerenciamento de usuários
O quórum permite que você defina um número mínimo de administradores que devem aprovar uma operação de gerenciamento de usuários antes que essa operação possa ocorrer. Devido ao privilégio que os administradores têm, recomendamos que você habilite o quórum para todas as operações de gerenciamento de usuários. Isso pode limitar o potencial de impacto se uma de suas senhas de administrador for comprometida. Para obter mais informações, consulte Gerenciar quórum.
Crie vários usuários de criptografia, cada um com permissões limitadas
Ao separar as responsabilidades dos usuários de criptografia, nenhum usuário tem controle total sobre todo o sistema. Por esse motivo, recomendamos que você crie vários usuários de criptografias e limite as permissões de cada um. Normalmente, isso é feito atribuindo a diferentes usuários de criptografia responsabilidades e ações distintas que eles realizam (por exemplo, ter um usuário de criptografia responsável por gerar e compartilhar chaves com outros usuários de criptografia que, em seguida, as utilizam em seu aplicativo).
Recursos relacionados: