Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Überprüfen Sie die Identität und Authentizität Ihres Clusters HSM in AWS CloudHSM (optional)
Um Ihren Cluster zu initialisieren AWS CloudHSM, signieren Sie eine Zertifikatssignieranforderung (CSR), die vom ersten Hardware-Sicherheitsmodul (HSM) des Clusters generiert wird. Bevor Sie dies tun, möchten Sie möglicherweise die Identität und Authentizität von überprüfen. HSM
Anmerkung
Dieses Verfahren ist optional. Es funktioniert jedoch nur solange, bis ein Cluster initialisiert wird. Nach der Initialisierung des Clusters können Sie diesen Prozess nicht verwenden, um die Zertifikate abzurufen oder zu überprüfen. HSMs
Führen Sie zunächst die folgenden Schritte ausHSM, um die Identität Ihres Clusters zu überprüfen:
-
Holen Sie sich die Zertifikate und CSR — In diesem Schritt erhalten Sie drei Zertifikate und ein CSR von derHSM. Sie erhalten außerdem zwei Stammzertifikate, eines vom Hardwarehersteller AWS CloudHSM und eines vom HSM Hardwarehersteller.
-
Überprüfen Sie die Zertifikatsketten — In diesem Schritt erstellen Sie zwei Zertifikatsketten, eine für das AWS CloudHSM Stammzertifikat und eine für das Stammzertifikat des Herstellers. Anschließend verifizieren Sie das HSM Zertifikat anhand dieser Zertifikatsketten, um festzustellen, dass AWS CloudHSM sowohl das Zertifikat als auch der Hardwarehersteller die Identität und Echtheit des HSM Zertifikats bestätigen.
-
Öffentliche Schlüssel vergleichen — In diesem Schritt extrahieren und vergleichen Sie die öffentlichen Schlüssel im HSM Zertifikat und im ClusterCSR, um sicherzustellen, dass sie identisch sind. Dies sollte Ihnen die Gewissheit geben, dass der von einem authentischen, vertrauenswürdigen Benutzer generiert CSR wurdeHSM.
Das folgende Diagramm zeigt die CSR Zertifikate und ihre Beziehung zueinander. In der folgenden Liste sind alle Zertifikate definiert.
- AWS Stammzertifikat
-
Das ist AWS CloudHSM das Stammzertifikat.
- Hersteller-Stammzertifikat
-
Dies ist das Stammzertifikat des Hardwareherstellers.
- AWS Hardware-Zertifikat
-
AWS CloudHSM hat dieses Zertifikat erstellt, als die HSM Hardware zur Flotte hinzugefügt wurde. Dieses Zertifikat bestätigt, dass der AWS CloudHSM Eigentümer der Hardware ist.
- Hersteller-Hardwarezertifikat
-
Der HSM Hardwarehersteller hat dieses Zertifikat bei der Herstellung der HSM Hardware erstellt. Dieses Zertifikat versichert, dass die Hersteller die Hardware erstellt hat.
- HSMZertifikat
-
Das HSM Zertifikat wird von der FIPS -validierten Hardware generiert, wenn Sie das erste Zertifikat HSM im Cluster erstellen. Dieses Zertifikat bestätigt, dass die HSM Hardware das erstellt hat. HSM
- Cluster CSR
-
Der erste HSM erstellt den ClusterCSR. Wenn Sie den Cluster signieren CSR, beanspruchen Sie den Cluster. Anschließend können Sie das Signierte verwenden, CSR um den Cluster zu initialisieren.
Schritt 1. Holen Sie sich Zertifikate von HSM
Um die Identität und Echtheit Ihres zu überprüfenHSM, besorgen Sie sich zunächst ein CSR und fünf Zertifikate. Sie erhalten drei der Zertifikate vonHSM, was Sie mit der AWS CloudHSM Konsole
Schritt 2. Die Stammzertifikate laden
Gehen Sie wie folgt vor, um die Stammzertifikate für AWS CloudHSM und den Hersteller zu erhalten. Speichern Sie die Stammzertifikatsdateien in dem Verzeichnis, das die Dateien CSR und die HSM Zertifikatsdateien enthält.
Um die Stammzertifikate AWS CloudHSM und die Stammzertifikate des Herstellers abzurufen
-
Laden Sie das AWS CloudHSM Stammzertifikat herunter: AWS_Cloud HSM _Root-G1.zip
-
Laden Sie das richtige Stammzertifikat des Herstellers für Ihren HSM Typ herunter:
Anmerkung
Verwenden Sie die folgenden Links, um jedes Zertifikat von der jeweiligen Landingpage herunterzuladen:
Möglicherweise müssen Sie mit der rechten Maustaste auf den Link Download Certificate (Zertifikat herunterladen) klicken und dann Save Link As... (Link speichern unter) wählen, um die Zertifikatdatei zu speichern.
-
Nachdem Sie die Dateien heruntergeladen haben, extrahieren (entpacken) Sie den Inhalt.
Schritt 3. Zertifikatketten prüfen
In diesem Schritt erstellen Sie zwei Zertifikatsketten, eine für das AWS CloudHSM Stammzertifikat und eine für das Stammzertifikat des Herstellers. Verwenden Sie dann OpenSSL, um das HSM Zertifikat mit jeder Zertifikatskette zu verifizieren.
Öffnen Sie zum Erstellen der Zertifikatketten eine Linux-Shell. Sie benötigen OpenSSL, das in den meisten Linux-Shells verfügbar ist, und Sie benötigen das Stammzertifikat und die HSMZertifikatsdateien, die Sie heruntergeladen haben. Sie benötigen das AWS CLI für diesen Schritt jedoch nicht, und die Shell muss nicht mit Ihrem AWS Konto verknüpft werden.
Um das HSM Zertifikat mit dem AWS CloudHSM Stammzertifikat zu verifizieren
-
Navigieren Sie zu dem Verzeichnis, in dem Sie das Stammzertifikat und die heruntergeladenen HSMZertifikatsdateien gespeichert haben. Die folgenden Befehle gehen davon aus, dass sich alle Zertifikate im aktuellen Verzeichnis befinden und die Standard-Dateinamen verwendet werden.
Verwenden Sie den folgenden Befehl, um eine Zertifikatskette zu erstellen, die das AWS Hardwarezertifikat und das AWS CloudHSM Stammzertifikat in dieser Reihenfolge umfasst. Ersetzen
<cluster ID>
mit der ID des Clusters, den Sie zuvor erstellt haben.$
cat
<cluster ID>
_AwsHardwareCertificate.crt \ AWS_CloudHSM_Root-G1.crt \ ><cluster ID>
_AWS_chain.crt -
Verwenden Sie den folgenden SSL Open-Befehl, um das HSM Zertifikat anhand der AWS Zertifikatskette zu verifizieren. Ersetzen
<cluster ID>
mit der ID des Clusters, den Sie zuvor erstellt haben.$
openssl verify -CAfile
<cluster ID>
_AWS_chain.crt<cluster ID>
_HsmCertificate.crt<cluster ID>
_HsmCertificate.crt: OK
Um das HSM Zertifikat mit dem Stammzertifikat des Herstellers zu verifizieren
-
Verwenden Sie den folgenden Befehl zum Erstellen einer Zertifikatkette, die das Hersteller-Hardware-Zertifikat und das Hersteller-Stammzertifikat (in dieser Reihenfolge) enthält. Ersetzen
<cluster ID>
mit der ID des Clusters, den Sie zuvor erstellt haben.$
cat
<cluster ID>
_ManufacturerHardwareCertificate.crt \ liquid_security_certificate.crt \ ><cluster ID>
_manufacturer_chain.crt -
Verwenden Sie den folgenden SSL Open-Befehl, um das HSM Zertifikat anhand der Zertifikatskette des Herstellers zu überprüfen. Ersetzen
<cluster ID>
mit der ID des Clusters, den Sie zuvor erstellt haben.$
openssl verify -CAfile
<cluster ID>
_manufacturer_chain.crt<cluster ID>
_HsmCertificate.crt<cluster ID>
_HsmCertificate.crt: OK
Schritt 4. Extrahieren und Vergleichen der öffentlichen Schlüssel
Verwenden Sie OpenSSL, um die öffentlichen Schlüssel im HSM Zertifikat und im Cluster zu extrahieren und zu vergleichenCSR, um sicherzustellen, dass sie identisch sind.
Nutzen Sie zum Vergleichen der öffentlichen Schlüssel die Linux-Shell. Sie benötigen OpenSSL, das in den meisten Linux-Shells verfügbar ist, aber Sie benötigen das AWS CLI für diesen Schritt nicht. Die Shell muss nicht mit Ihrem AWS Konto verknüpft sein.
Extrahieren und Vergleichen der öffentlichen Schlüssel
-
Verwenden Sie den folgenden Befehl, um den öffentlichen Schlüssel aus dem HSM Zertifikat zu extrahieren.
$
openssl x509 -in
<cluster ID>
_HsmCertificate.crt -pubkey -noout ><cluster ID>
_HsmCertificate.pub -
Verwenden Sie den folgenden Befehl, um den öffentlichen Schlüssel aus dem Cluster zu extrahierenCSR.
$
openssl req -in
<cluster ID>
_ClusterCsr.csr -pubkey -noout ><cluster ID>
_ClusterCsr.pub -
Verwenden Sie den folgenden Befehl, um die öffentlichen Schlüssel zu vergleichen. Wenn die öffentlichen Schlüssel identisch sind, erzeugt der folgende Befehl keine Ausgabe.
$
diff
<cluster ID>
_HsmCertificate.pub<cluster ID>
_ClusterCsr.pub
Nachdem Sie die Identität und Authentizität von überprüft habenHSM, fahren Sie mit fortInitialisieren des Clusters.