

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configure os grupos de segurança da instância cliente Amazon EC2 para AWS CloudHSM
<a name="configure-sg-client-instance"></a>

Ao iniciar uma instância do Amazon EC2 para seu cluster em AWS CloudHSM, você a associou a um grupo de segurança padrão da Amazon VPC. Este tópico explica como associar o grupo de segurança do cluster à instância do EC2. Essa associação permite que o AWS CloudHSM cliente em execução na sua instância do EC2 se comunique com seus HSMs. Para conectar sua instância do EC2 ao seu AWS CloudHSM cluster, você deve configurar adequadamente o grupo de segurança padrão da VPC e associar o *grupo* de segurança do cluster à instância.

Siga as etapas a seguir para concluir as alterações na configuração.

**Topics**
+ [Etapa 1. Modificar o grupo de segurança padrão](#configure-sg-client-instance-modify-default-security-group)
+ [Etapa 2. Conecte a instância do Amazon EC2 ao cluster AWS CloudHSM](#configure-sg-client-instance-connect-the-ec2-instance-to-the-HSM-cluster)

## Etapa 1. Modificar o grupo de segurança padrão
<a name="configure-sg-client-instance-modify-default-security-group"></a>

Você precisa modificar o grupo de segurança padrão para permitir a conexão SSH ou RDP para que seja possível fazer download e instalar o software cliente e interagir com o HSM.

**Para modificar o grupo de segurança padrão**

1. Abra o **painel do EC2** em. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Selecione **Instâncias (em execução)** e, em seguida, marque a caixa de seleção ao lado da instância EC2 na qual você deseja instalar o AWS CloudHSM cliente.

1. Na guia **Segurança**, escolha o grupo de segurança chamado **Padrão**.

1. Na parte superior da página, escolha **Actions (Ações)** e depois **Edit inbound rules (Editar regras de entrada)**.

1. Selecione **Adicionar regra**.

1. Em **Type (Tipo)**, siga um destes procedimentos:
   + Para uma instância do Amazon EC2 do Windows Server, escolha **RDP**. A porta `3389` é preenchida automaticamente.
   + Para uma instância do Amazon EC2 do Linux, escolha **SSH**. O intervalo de portas `22` é preenchido automaticamente.

1. Para qualquer uma das opções, defina **Fonte** como **Meu IP** para permitir que você se comunique com sua instância do Amazon EC2.
**Importante**  
Não especifique 0.0.0.0/0 como o intervalo CIDR para evitar que qualquer pessoa acesse sua instância.

1. Escolha **Save (Salvar)**.

## Etapa 2. Conecte a instância do Amazon EC2 ao cluster AWS CloudHSM
<a name="configure-sg-client-instance-connect-the-ec2-instance-to-the-HSM-cluster"></a>

Você deve anexar o grupo de segurança do cluster à instância do EC2 para que a instância do EC2 possa se comunicar com HSMs seu cluster. O grupo de segurança do cluster contém uma regra pré-configurada que permite comunicação de entrada pelas portas 2223-2225.

**Para conectar a instância do EC2 ao cluster AWS CloudHSM**

1. Abra o **painel do EC2** em. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Selecione **Instâncias (em execução)** e, em seguida, marque a caixa de seleção da instância EC2 na qual você deseja instalar o AWS CloudHSM cliente.

1. Na parte superior da página, escolha **Ações**, **Segurança** e depois **Alterar grupos de segurança**.

1. Selecione o grupo de segurança com o nome do grupo que corresponde ao ID do cluster, como `cloudhsm-cluster-<clusterID>-sg`.

1. Escolha **Adicionar grupos de segurança**.

1. Selecione **Save (Salvar)**.

**nota**  
 Você pode atribuir no máximo cinco grupos de segurança a uma instância do Amazon EC2. Se tiver atingido o limite máximo, você deverá modificar o grupo de segurança padrão da instância do Amazon EC2 e o grupo de segurança do cluster:  
No grupo de segurança padrão, faça o seguinte:  
Adicione uma regra de entrada para permitir tráfego usando o protocolo TCP por meio das portas `2223-2225` a partir do grupo de segurança do cluster.
No grupo de segurança do cluster, faça o seguinte:  
Adicione uma regra de entrada para permitir tráfego usando o protocolo TCP por meio das portas `2223-2225` do grupo de segurança padrão.