Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

AWS CloudHSM O usuário do SDK 5 do cliente contém valores inconsistentes

Modo de foco
AWS CloudHSM O usuário do SDK 5 do cliente contém valores inconsistentes - AWS CloudHSM

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

O user list comando no AWS CloudHSM Client SDK 5 retorna uma lista de todos os usuários e propriedades do usuário em seu cluster. Se alguma das propriedades de um usuário tiver o valor “inconsistente”, esse usuário não será sincronizado em seu cluster. Isso significa que o usuário existe com propriedades diferentes HSMs em diferentes no cluster. Com base em qual propriedade é inconsistente, diferentes etapas de reparo podem ser feitas.

A tabela a seguir inclui etapas para resolver inconsistências para um único usuário. Se um único usuário tiver várias inconsistências, resolva-as seguindo estas etapas de cima para baixo. Se houver vários usuários com inconsistências, analise essa lista para cada usuário, resolvendo totalmente as inconsistências desse usuário antes de passar para a próxima.

nota

Para executar essas etapas, o ideal é estar logado como administrador. Se sua conta de administrador não for consistente, siga estas etapas fazendo login como administrador e repetindo as etapas até que todas as propriedades estejam consistentes. Depois que sua conta de administrador estiver consistente, você poderá continuar usando esse administrador para sincronizar outros usuários no cluster.

Propriedade inconsistente Exemplo de saída da lista de usuários Implicação Método de recuperação
A “função” do usuário é “inconsistente”
{ "username": "test_user", "role": "inconsistent", "locked": "false", "mfa": [], "cluster-coverage": "full" }
Esse usuário é um CryptoUser em alguns HSMs e um administrador em outros HSMs. Isso pode acontecer se dois SDKs tentarem criar o mesmo usuário, ao mesmo tempo, com funções diferentes. Você deve remover esse usuário e recriá-lo com a função desejada.
  1. Faça login como administrador.

  2. Exclua o usuário em todos os itens HSMs:

    user delete --username <user's name> --role admin

    user delete --username <user's name> --role crypto-user

  3. Crie o usuário com a função desejada:

    user create --username <user's name> --role <desired role>

A “cobertura do cluster” do usuário é “inconsistente”
{ "username": "test_user", "role": "crypto-user", "locked": "false", "mfa": [], "cluster-coverage": "inconsistent" }

Esse usuário existe em um subconjunto do HSMs cluster. Isso pode acontecer se for user create parcialmente bem-sucedido ou parcialmente bem-sucedido. user delete

Você deve concluir sua operação anterior, criando ou removendo esse usuário do seu cluster.

Se o usuário não deve existir, siga estas etapas:

  1. Faça login como administrador.

  2. Execute este comando:

    user delete --username<user's name> --role admin

  3. Execute o seguinte comando:

    user delete --username<user's name> --role crypto-user

Se o usuário deve existir, siga estas etapas:

  1. Faça login como administrador.

  2. Execute o seguinte comando:

    user create --username <user's name> --role <desired role>

O parâmetro “bloqueado” do usuário é “inconsistente” ou “verdadeiro”
{ "username": "test_user", "role": "crypto-user", "locked": inconsistent, "mfa": [], "cluster-coverage": "full" }

Esse usuário está bloqueado em um subconjunto de HSMs.

Isso pode acontecer se um usuário usar a senha errada e se conectar somente a um subconjunto HSMs do cluster.

Você deve alterar as credenciais do usuário para que sejam consistentes em todo o cluster.

Se o usuário tiver o MFA ativado, siga estas etapas:

  1. Faça login como administrador.

  2. Execute o comando a seguir para desativar temporariamente o MFA:

    user change-mfa token-sign --username <user's name> --role <desired role> --disable

  3. Altere a senha do usuário para que ele possa fazer login em todos HSMs:

    user change-password --username <user's name> --role <desired role>

Se o MFA estiver ativado para o usuário, siga estas etapas:

  1. Faça com que o usuário faça login e reative o MFA (isso exigirá que ele assine tokens e forneça sua chave pública em um arquivo PEM):

    user change-mfa token-sign --username <user's name> --role <desired role> —token <File>

O status do MFA é “inconsistente”
{ "username": "test_user", "role": "crypto-user", "locked": "false", "mfa": [ { "strategy": "token-sign", "status": "inconsistent" } ], "cluster-coverage": "full" }

Esse usuário tem diferentes sinalizadores de MFA em diferentes HSMs no cluster.

Isso pode acontecer se uma operação de MFA for concluída apenas em um subconjunto de. HSMs

Você deve redefinir a senha do usuário e permitir que ele reative o MFA.

Se o usuário tiver o MFA ativado, siga estas etapas:

  1. Faça login como administrador.

  2. Execute o comando a seguir para desativar temporariamente o MFA:

    user change-mfa token-sign --username <user's name> --role <desired role> --disable

  3. Você também precisará alterar a senha do usuário para que ele possa fazer login em todos HSMs:

    user change-password --username <user's name> --role <desired role>

Se o MFA estiver ativado para o usuário, siga estas etapas:

  1. Faça com que o usuário faça login e reative o MFA (isso exigirá que ele assine tokens e forneça sua chave pública em um arquivo PEM):

    user change-mfa token-sign --username <user's name> --role <desired role> —token <File>

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.