As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
HSMtabela de permissões de usuário para Cloud HSM CLI
A tabela a seguir lista as operações do módulo de segurança de hardware (HSM) classificadas pelo tipo de HSM usuário ou sessão em AWS CloudHSM que a operação pode ser executada.
Administrador | Usuário de criptografia (CU) | Usuário de dispositivo (AU) | Sessão não autenticada | |
---|---|---|---|---|
Obter informações¹ básicas do cluster | ||||
Alterar a própria senha | Não aplicável | |||
Alterar a senha de qualquer usuário | ||||
Adicionar, remover usuários | ||||
Obter status³ de sincronização | ||||
Extrair, inserir objetos mascarados⁴ | ||||
Funções de gerenciamento de chaves⁵ | ||||
Criptografar, descriptografar | ||||
Assinar, verificar | ||||
Gere resumos e HMACs |
-
[1] As informações básicas do cluster incluem o número de pessoas HSMs no cluster e o endereço IP, modelo, número de série, ID do dispositivo, ID do firmware, etc. HSM
-
[2] O usuário pode obter um conjunto de resumos (hashes) que correspondem às teclas do. HSM Um aplicativo pode comparar esses conjuntos de resumos para entender o status de sincronização HSMs em um cluster.
-
[3] Objetos mascarados são chaves criptografadas antes de saírem doHSM. Eles não podem ser decifrados fora do. HSM Eles só são descriptografados depois de inseridos em um HSM que esteja no mesmo cluster HSM do qual foram extraídos. Um aplicativo pode extrair e inserir objetos mascarados para sincronizá-los HSMs em um cluster.
-
[4] As funções de gerenciamento de chaves incluem criar, excluir, encapsular, desencapsular e modificar os atributos das chaves.