HSM-Auditprotokoll-Referenz - AWS CloudHSM

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

HSM-Auditprotokoll-Referenz

AWS CloudHSM zeichnet HSM-Verwaltungsbefehle in Audit-Protokollereignissen auf. Jedes Ereignis hat einen Operationscode-Wert (Opcode) der die aufgetretene Aktion und ihre Reaktion identifiziert. Sie können die Opcode-Werte zum Durchsuchen, Sortieren und Filtern der Protokolle verwenden.

Die folgende Tabelle definiert die Opcode Werte in einem AWS CloudHSM Audit-Protokoll.

Operationscode (Opcode) Beschreibung
Benutzeranmeldung: Diese Ereignisse enthalten den Benutzernamen und Typ.
CN_LOGIN (0xd) Benutzerlogin
CN_LOGOUT (0xe)

Benutzerabmeldung

CN_APP_FINALIZE

Die Verbindung mit dem HSM wurde geschlossen. Alle Sitzungsschlüssel oder Quorum-Token aus dieser Verbindung wurden gelöscht.

CN_CLOSE_SESSION

Die Sitzung mit dem HSM wurde geschlossen. Alle Sitzungsschlüssel oder Quorum-Token aus dieser Sitzung wurden gelöscht.

Benutzerverwaltung: Diese Ereignisse enthalten den Benutzernamen und Typ.
CN_CREATE_USER (0x3) Erstellen eines Verwaltungsbenutzers (CU, Crypto User).
CN_CREATE_CO Erstellen eines Verschlüsselungsverantwortlichen (CO)
CN_DELETE_USER Löschen eines Benutzers
CN_CHANGE_PSWD Ändern eines Benutzer-Passworts
CN_SET_M_VALUE Set Quorum-Authentifizierung (M of N) for a user action
CN_APPROVE_TOKEN Approve a Quorum-Authentifizierung token for a user action
CN_DELETE_TOKEN Delete one or more Quorum-Token
CN_GET_TOKEN Request a signing token to initiate a Quorum-Operation
Schlüsselverwaltung: Diese Ereignisse enthalten das Schlüssel-Handle.
CN_GENERATE_KEY Generieren eines symmetrischen Schlüssels
CN_GENERATE_KEY_PAIR (0x19) Generate an asymmetric key pair
CN_CREATE_OBJECT Import a public key (without wrapping)
CN_MODIFY_OBJECT Set a key attribute
CN_DESTROY_OBJECT (0x11) Deletion of a Sitzungsschlüssel
CN_TOMBSTONE_OBJECT Deletion of a Token-Schlüssel
CN_SHARE_OBJECT Freigabe oder Aufheben der Freigabe eines Schlüssels
CN_WRAP_KEY Export an encrypted copy of a key (wrapKey)
CN_UNWRAP_KEY Import an encrypted copy of a key (unwrapKey)
CN_DERIVE_KEY Derive a symmetric key from an existing key
CN_NIST_AES_WRAP

Verschlüsseln oder Entschlüsseln eines Schlüssels mit einem AES-Schlüssel

CN_INSERT_MASKED_OBJECT_USER Insert an encrypted key with attributes from another HSM in the cluster.
CN_EXTRACT_MASKED_OBJECT_USER Wraps/encrypts a key with attributes from the HSM to be sent to another HSM in the cluster.
Back up HSMs
CN_BACKUP_BEGIN Begin the backup process
CN_BACKUP_END Completed the backup process
CN_RESTORE_BEGIN Begin restoring from a backup
CN_RESTORE_END Completed the restoration process from a backup
Certificate-Based Authentication
CN_CERT_AUTH_STORE_CERT Stores the cluster certificate
HSM Instance Commands
CN_INIT_TOKEN (0x1) Start the HSM initialization process
CN_INIT_DONE The HSM initialization process has finished
CN_GEN_KEY_ENC_KEY Generate a key encryption key (KEK)
CN_GEN_PSWD_ENC_KEY (0x1d) Generate a password encryption key (PEK)
HSM crypto commands
CN_FIPS_RAND Generate a FIPS-compliant random number