Tabela de permissões de usuários do HSM para o AWS CloudHSM Management Utility - AWS CloudHSM

Tabela de permissões de usuários do HSM para o AWS CloudHSM Management Utility

A tabela a seguir lista as operações do HSM classificadas pelo tipo de usuário ou sessão do HSM que pode realizar a operação no AWS CloudHSM.

Responsável pela criptografia (CO) Usuário de criptografia (CU) Usuário de dispositivo (AU) Sessão não autenticada
Obter informações¹ básicas do cluster Sim Yes (Sim) Yes (Sim) Sim
Alterar a própria senha Sim Yes (Sim) Sim Não aplicável
Alterar a senha de qualquer usuário Sim Não No (Não) No (Não)
Adicionar, remover usuários Sim Não No (Não) No (Não)
Obter status³ de sincronização Sim Yes (Sim) Yes (Sim) No (Não)
Extrair, inserir objetos mascarados⁴ Sim Yes (Sim) Yes (Sim) No (Não)
Funções de gerenciamento de chaves⁵ No (Não) Yes (Sim) Não No (Não)
Criptografar, descriptografar No (Não) Yes (Sim) Não No (Não)
Assinar, verificar No (Não) Yes (Sim) Não No (Não)
Gerar resumos e HMACs No (Não) Yes (Sim) Não No (Não)
  • [1] As informações básicas de cluster incluem o número de HSMs no cluster e cada endereço IP do HSM, o modelo, o número de série, o ID do dispositivo, o ID do firmware etc.

  • [2] O usuário pode obter um conjunto de arquivos de resumo (hashes) que correspondem às chaves no HSM. Um aplicativo pode comparar esses conjuntos de arquivos de resumo para compreender o status de sincronização de HSMs em um cluster.

  • [3] Objetos mascarados são chaves criptografadas antes de sair do HSM. Elas não podem ser descriptografadas fora do HSM. Somente são descriptografadas depois de serem inseridas em um HSM que esteja no mesmo cluster que o HSM do qual foram extraídas. Um aplicativo pode extrair e inserir objetos mascarados para sincronizar os HSMs em um cluster.

  • [4] As funções de gerenciamento de chaves incluem criar, excluir, encapsular, desencapsular e modificar os atributos das chaves.