As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Alterar a senha de um usuário usando CMU
Use o changePswd comando no AWS CloudHSM cloudhsm_mgmt_util (CMU) para alterar a senha de um usuário existente nos módulos de segurança de hardware () no cluster. HSM AWS CloudHSM
Qualquer usuário pode alterar sua própria senha. Além disso, os oficiais de criptografia (COsePCOs) podem alterar a senha de outro CO ou usuário criptográfico (CU). Você não precisa inserir a senha atual para fazer a alteração.
nota
Você não pode alterar a senha de um usuário que está atualmente conectado ao AWS CloudHSM cliente ou ao key_mgmt_util.
Antes de executar qualquer CMU comando, você deve iniciar CMU e fazer login noHSM. Certifique-se de fazer login com o tipo de conta de usuário que possa executar os comandos que você planeja usar.
Se você adicionar ou excluirHSMs, atualize os arquivos de configuração doCMU. Caso contrário, as alterações feitas podem não ser efetivas para todos HSMs no cluster.
Tipo de usuário
Os usuários a seguir podem executar este comando.
-
Responsáveis pela criptografia (CO)
-
Usuários de criptografia (CU)
Sintaxe
Insira os argumentos na ordem especificada no diagrama de sintaxe. Use o parâmetro -hpswd
para mascarar sua senha. Para habilitar a autenticação de dois fatores (2FA) para um usuário CO, use o parâmetro -2fa
e inclua um caminho de arquivo. Para obter mais informações, consulte Argumentos.
changePswd <
user-type
> <user-name
> <password
|-hpswd> [-2fa </path/to/authdata
>]
Exemplos
Os exemplos a seguir mostram como usar changePassword para redefinir a senha do usuário atual ou de qualquer outro usuário em seuHSMs.
exemplo : Alterar sua senha
Qualquer usuário do HSMs pode usar changePswd para alterar sua própria senha. Antes de alterar a senha, use info para obter informações sobre cada uma delas HSMs no cluster, incluindo o nome de usuário e o tipo de usuário do usuário conectado.
A saída a seguir mostra que Bob está atualmente conectado como um usuário de criptografia (CU).
aws-cloudhsm>
info server 0
Id Name Hostname Port State Partition LoginState 0 10.1.9.193 10.1.9.193 2225 Connected hsm-jqici4covtv Logged in as 'bob(CU)'
aws-cloudhsm>
info server 1
Id Name Hostname Port State Partition LoginState 1 10.1.10.7 10.1.10.7 2225 Connected hsm-ogi3sywxbqx Logged in as 'bob(CU)'
Para alterar a senha, Bob executa changePswd seguido pelo tipo e o nome de usuário e uma nova senha.
aws-cloudhsm>
changePswd CU bob newPassword
*************************CAUTION******************************** This is a CRITICAL operation, should be done on all nodes in the cluster. AWS does NOT synchronize these changes automatically with the nodes on which this operation is not executed or failed, please ensure this operation is executed on all nodes in the cluster. **************************************************************** Do you want to continue(y/n)?
y
Changing password for bob(CU) on 2 nodes
exemplo : Alterar a senha de outro usuário
Você deve ser CO ou alterar PCO a senha de outro CO ou UC noHSMs. Antes de alterar a senha de outro usuário, use o comando info para confirmar se seu tipo de usuário é CO ouPCO.
A saída a seguir confirma que Alice, que é uma CO, está conectada no momento.
aws-cloudhsm>
info server 0
Id Name Hostname Port State Partition LoginState 0 10.1.9.193 10.1.9.193 2225 Connected hsm-jqici4covtv Logged in as 'alice(CO)'
aws-cloudhsm>
info server 1
Id Name Hostname Port State Partition LoginState 0 10.1.10.7 10.1.10.7 2225 Connected hsm-ogi3sywxbqx Logged in as 'alice(CO)'
Alice deseja redefinir a senha de outro usuário, John. Antes de alterar a senha, ela usa o listUserscomando para verificar o tipo de usuário de John.
A saída a seguir relaciona John como um usuário CO.
aws-cloudhsm>
listUsers Users on server 0(10.1.9.193): Number of users found:5 User Id User Type User Name MofnPubKey LoginFailureCnt 2FA 1 PCO admin YES 0 NO 2 AU jane NO 0 NO 3 CU bob NO 0 NO 4 CU alice NO 0 NO 5 CO john NO 0 NO Users on server 1(10.1.10.7): Number of users found:5 User Id User Type User Name MofnPubKey LoginFailureCnt 2FA 1 PCO admin YES 0 NO 2 AU jane NO 0 NO 3 CU bob NO 0 NO 4 CO alice NO 0 NO 5 CO john NO 0 NO
Para alterar a senha, Alice executa changePswd seguido pelo tipo, o nome e uma nova senha para John.
aws-cloudhsm>
changePswd CO john newPassword
*************************CAUTION******************************** This is a CRITICAL operation, should be done on all nodes in the cluster. AWS does NOT synchronize these changes automatically with the nodes on which this operation is not executed or failed, please ensure this operation is executed on all nodes in the cluster. **************************************************************** Do you want to continue(y/n)?
y
Changing password for john(CO) on 2 nodes
Argumentos
Insira os argumentos na ordem especificada no diagrama de sintaxe. Use o parâmetro -hpswd
para mascarar sua senha. Para habilitar 2FA para um usuário CO, use o parâmetro -2fa
e inclua um caminho de arquivo. Para obter mais informações sobre como trabalhar com 2FA, consulte Gerenciar 2FA do usuário
changePswd <
user-type
> <user-name
> <password
|-hpswd> [-2fa </path/to/authdata
>]
- <user-type>
-
Especifica o tipo atual do usuário cuja senha você está mudando. Você não pode usar changePswd para alterar o tipo do usuário.
Os valores válidos são
CO
,CU
,PCO
ePRECO
.Para obter o tipo de usuário, use listUsers. Para obter informações detalhadas sobre os tipos de usuário em umHSM, consulteHSMtipos de usuário para o AWS CloudHSM Management Utility.
Obrigatório: Sim
- <user-name>
-
Especifica o nome amigável do usuário. Esse parâmetro não diferencia maiúsculas de minúsculas. Você não pode usar changePswd para alterar o nome do usuário.
Obrigatório: Sim
- <password | -hpswd >
-
Especifica uma nova senha para o usuário. Insira uma string de 7 a 32 caracteres. Esse valor diferencia maiúsculas de minúsculas. A senha aparece em texto sem formatação quando você a digita. Para ocultar sua senha, use o parâmetro
-hpswd
no lugar da senha e siga as instruções.Obrigatório: Sim
- [-2fa </ >path/to/authdata]
-
Especifica a ativação de 2FA para esse usuário de CO. Para obter os dados necessários para configurar 2FA, inclua um caminho para um local no sistema de arquivos com um nome de arquivo após o parâmetro
-2fa
. Para obter mais informações sobre como trabalhar com 2FA, consulte Gerenciar 2FA do usuário.Obrigatório: Não