HSMtabela de permissões de usuário para Cloud HSM CLI - AWS CloudHSM

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

HSMtabela de permissões de usuário para Cloud HSM CLI

A tabela a seguir lista as operações do módulo de segurança de hardware (HSM) classificadas pelo tipo de HSM usuário ou sessão em AWS CloudHSM que a operação pode ser executada.

Administrador Usuário de criptografia (CU) Usuário de dispositivo (AU) Sessão não autenticada
Obter informações¹ básicas do cluster Sim Yes (Sim) Yes (Sim) Sim
Alterar a própria senha Sim Yes (Sim) Sim Não aplicável
Alterar a senha de qualquer usuário Sim Não No (Não) No (Não)
Adicionar, remover usuários Sim Não No (Não) No (Não)
Obter status³ de sincronização Sim Yes (Sim) Yes (Sim) No (Não)
Extrair, inserir objetos mascarados⁴ Sim Yes (Sim) Yes (Sim) No (Não)
Funções de gerenciamento de chaves⁵ No (Não) Yes (Sim) Não No (Não)
Criptografar, descriptografar No (Não) Yes (Sim) Não No (Não)
Assinar, verificar No (Não) Yes (Sim) Não No (Não)
Gere resumos e HMACs No (Não) Yes (Sim) Não No (Não)
  • [1] As informações básicas do cluster incluem o número de pessoas HSMs no cluster e o endereço IP, modelo, número de série, ID do dispositivo, ID do firmware, etc. HSM

  • [2] O usuário pode obter um conjunto de resumos (hashes) que correspondem às teclas do. HSM Um aplicativo pode comparar esses conjuntos de resumos para entender o status de sincronização HSMs em um cluster.

  • [3] Objetos mascarados são chaves criptografadas antes de saírem doHSM. Eles não podem ser decifrados fora do. HSM Eles só são descriptografados depois de inseridos em um HSM que esteja no mesmo cluster HSM do qual foram extraídos. Um aplicativo pode extrair e inserir objetos mascarados para sincronizá-los HSMs em um cluster.

  • [4] As funções de gerenciamento de chaves incluem criar, excluir, encapsular, desencapsular e modificar os atributos das chaves.