Überprüfen der Cluster-Sicherheitsgruppe - AWS CloudHSM

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Überprüfen der Cluster-Sicherheitsgruppe

Wenn Sie einen Cluster erstellen, AWS CloudHSM erstellt eine Sicherheitsgruppe mit dem Namencloudhsm-cluster-clusterID-sg. Diese Sicherheitsgruppe enthält eine vorkonfigurierte TCP-Regel, die eine eingehende und ausgehende Kommunikation innerhalb der Cluster-Sicherheitsgruppe über die Ports 2223-2225 zulässt. Diese SG ermöglicht es Ihren EC2-Instances, Ihre VPC für die Kommunikation mit HSMs in Ihrem Cluster zu verwenden.

Warnung
  • Löschen oder ändern Sie nicht die vorkonfigurierte TCP-Regel, die in der Cluster-Sicherheitsgruppe vorhanden ist. Diese Regel kann Verbindungsprobleme und unbefugten Zugriff auf Ihre HSMs verhindern.

  • Die Cluster-Sicherheitsgruppe verhindert den unbefugten Zugriff auf Ihre HSMs. Jeder, der Zugriff auf die Instances in der Sicherheitsgruppe hat, hat auch Zugriff auf Ihre HSMs. Die meisten Operationen erfordern, dass sich ein Benutzer am HSM anmeldet. Es ist jedoch möglich, HSMs ohne Authentifizierung nullzusetzen, was das Schlüsselmaterial, die Zertifikate und andere Daten zerstört. Wenn dies geschieht, gehen alle Daten, die seit der letzten Sicherung erstellt oder geändert wurden, verloren und können nicht wiederhergestellt werden. Um den unbefugten Zugriff zu verhindern, stellen Sie sicher, dass nur vertrauenswürdige Administratoren die Instances in der Standardsicherheitsgruppe ändern oder auf sie zugreifen können.

Im nächsten Schritt können Sie eine Amazon-EC2-Instance starten und mit Ihren HSMs verbinden, indem Sie die Cluster-Sicherheitsgruppe anfügen.