Konfiguration der Sicherheitsgruppen der Amazon-EC2-Client-Instance - AWS CloudHSM

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Konfiguration der Sicherheitsgruppen der Amazon-EC2-Client-Instance

Als Sie eine Amazon-EC2-Instance gestartet haben, haben Sie sie mit einer Standard-Amazon-VPC-Sicherheitsgruppe verknüpft. In diesem Thema wird erläutert, wie Sie die Cluster-Sicherheitsgruppe der EC2-Instance zuordnen. Diese Zuordnung ermöglicht es dem AWS CloudHSM Client, der auf Ihrer EC2-Instance ausgeführt wird, mit Ihren HSMs zu kommunizieren. Um Ihre EC2-Instance mit Ihrem AWS CloudHSM Cluster zu verbinden, müssen Sie die VPC-Standardsicherheitsgruppe ordnungsgemäß konfigurieren und die Cluster-Sicherheitsgruppe der Instance zuordnen.

Ändern der Standardsicherheitsgruppe

Sie müssen die Standardsicherheitsgruppe so ändern, dass diese die SSH- oder RDP-Verbindung zulässt, damit Sie Clientsoftware herunterladen und installieren und mit Ihrem HSM interagieren können.

So ändern Sie die Standardsicherheitsgruppe:
  1. Öffnen Sie das EC2-Dashboard unter https://console.aws.amazon.com/ec2/.

  2. Wählen Sie Instances (running) aus und aktivieren Sie dann das Kontrollkästchen neben der EC2-Instance, für die Sie den Client installieren möchten. AWS CloudHSM

  3. Wählen Sie auf der Registerkarte Sicherheit die Sicherheitsgruppe namens Standard aus.

  4. Wählen Sie oben auf der Seite Aktionen und dann Eingangsregeln bearbeiten aus.

  5. Wählen Sie Regel hinzufügen aus.

  6. Führen Sie für Typ eine der folgenden Aktionen aus:

    • Für eine Windows Server Amazon-EC2-Instance wählen Sie RDP. Der Port 3389 wird automatisch ausgefüllt.

    • Für eine Linux Amazon-EC2-Instance wählen Sie SSH. Der Portbereich 22 wird automatisch ausgefüllt.

  7. Setzen Sie bei einer der beiden Optionen die Quelle auf Meine IP, damit Sie mit Ihrer Amazon-EC2-Instance kommunizieren können.

    Wichtig

    Geben Sie nicht 0.0.0.0/0 als CIDR-Bereich an, um zu vermeiden, dass jemand auf Ihre Instance zugreifen kann.

  8. Wählen Sie Speichern.

Connect die Amazon EC2 EC2-Instance mit dem Cluster AWS CloudHSM

Sie müssen die Cluster-Sicherheitsgruppe der EC2-Instance zuordnen, damit die EC2-Instance mit den HSMs in Ihrem Cluster kommunizieren kann. Die Cluster-Sicherheitsgruppe enthält eine vorkonfigurierte Regel, die eingehende Kommunikation über die Ports 2223-2225 zulässt.

Um die EC2-Instance mit dem Cluster zu verbinden AWS CloudHSM
  1. Öffnen Sie das EC2-Dashboard unter https://console.aws.amazon.com/ec2/.

  2. Wählen Sie Instances (running) aus und aktivieren Sie dann das Kontrollkästchen für die EC2-Instance, auf der Sie den AWS CloudHSM Client installieren möchten.

  3. Wählen Sie oben auf der Seite Aktionen, Sicherheit und dann Sicherheitsgruppen ändern aus.

  4. Wählen Sie die Sicherheitsgruppe mit dem Gruppennamen aus, der Ihrer Cluster-ID entspricht (z. B. cloudhsm-cluster-clusterID-sg).

  5. Wählen Sie Sicherheitsgruppen hinzufügen aus.

  6. Wählen Sie Speichern.

Anmerkung

Sie können einer Amazon-EC2-Instance maximal fünf Sicherheitsgruppen zuweisen. Wenn Sie die maximale Grenze erreicht haben, müssen Sie die Standardsicherheitsgruppe der Amazon-EC2-Instance und die Cluster-Sicherheitsgruppe ändern:

Gehen Sie in der Standardsicherheitsgruppe wie folgt vor:

  • Fügen Sie eine eingehende Regel hinzu, um den Datenverkehr über das TCP-Protokoll über die Ports 2223-2225 von Cluster-Sicherheitsgruppe zuzulassen.

Gehen Sie in der Cluster-Sicherheitsgruppe wie folgt vor:

  • Fügen Sie eine eingehende Regel hinzu, um den Datenverkehr über das TCP-Protokoll über die Ports 2223-2225 der Standardsicherheitsgruppe zuzulassen.