Référence des journaux d'audit HSM - AWS CloudHSM

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Référence des journaux d'audit HSM

AWS CloudHSM enregistre les commandes de gestion HSM dans les événements du journal d'audit. Chaque événement comporte une valeur de code d'opération (Opcode) qui identifie l'action qui s'est produite et sa réponse. Vous pouvez utiliser les valeurs de Opcode pour rechercher, trier et filtrer les journaux.

Le tableau suivant définit les Opcode valeurs d'un journal AWS CloudHSM d'audit.

Code d'opération (Opcode) Description
User Login : Ces événements incluent le nom d'utilisateur et le type d'utilisateur.
CN_LOGIN (0xd) Login utilisateur
CN_LOGOUT (0xe)

Déconnexion de l'utilisateur

CN_APP_FINALIZE

La connexion avec le HSM a été fermée. Toutes les clés de session ou jetons de quorum de cette connexion ont été supprimés.

CN_CLOSE_SESSION

La session avec le HSM a été fermée. Toutes les clés de session ou jetons de quorum de cette session ont été supprimés.

User Management : Ces événements incluent le nom d'utilisateur et le type d'utilisateur.
CN_CREATE_USER (0x3) Créez un utilisateur de chiffrement (CU).
CN_CREATE_CO Créer un responsable de chiffrement (CO)
CN_DELETE_USER Suppression d'un utilisateur
CN_CHANGE_PSWD Modifier un mot de passe utilisateur
CN_SET_M_VALUE Définir l'authentification par quorum (M ou N) pour une action utilisateur
CN_APPROVE_TOKEN Approuver un jeton d'authentification du quorum pour une action utilisateur
CN_DELETE_TOKEN Supprimer un ou plusieurs jetons de quorum
CN_GET_TOKEN Demander un jeton de signature pour lancer une opération de quorum
Key Management : Ces événements incluent le handle de la clé.
CN_GENERATE_KEY Générer une clé symétrique
CN_GENERATE_KEY_PAIR (0x19) Génération d'une paire de clés asymétrique
CN_CREATE_OBJECT Importer une clé publique (sans encapsulage)
CN_MODIFY_OBJECT Définissez un attribut clé
CN_DESTROY_OBJECT (0x11) Suppression d'une clé de session
CN_TOMBSTONE_OBJECT Suppression d'une clé de jeton
CN_SHARE_OBJECT Partager ou annuler le partage d'une clé
CN_WRAP_KEY Exporter une copie chiffrée d'une clé (wrapKey)
CN_UNWRAP_KEY Importer une copie chiffrée d'une clé (unwrapKey)
CN_DERIVE_KEY Dériver une clé symétrique à partir d'une clé existante
CN_NIST_AES_WRAP

Chiffrer ou déchiffrer une clé avec une clé AES

CN_INSERT_MASKED_OBJECT_USER Insérez une clé chiffrée avec les attributs d'un autre HSM du cluster.
CN_EXTRACT_MASKED_OBJECT_USER Enveloppe ou chiffre une clé avec les attributs du HSM à envoyer à un autre HSM du cluster.
Back up HSMs
CN_BACKUP_BEGIN Commencer le processus de sauvegarde
CN_BACKUP_END Le processus de sauvegarde est terminé
CN_RESTORE_BEGIN Commencer la restauration à partir d'une sauvegarde
CN_RESTORE_END Vous avez terminé le processus de restauration à partir d'une sauvegarde
Certificate-Based Authentication
CN_CERT_AUTH_STORE_CERT Stocke le certificat du cluster
HSM Instance Commands
CN_INIT_TOKEN (0x1) Démarrez le processus d'initialisation du HSM
CN_INIT_DONE Le processus d'initialisation du HSM est terminé
CN_GEN_KEY_ENC_KEY Générer une clé de chiffrement de clé (KEK)
CN_GEN_PSWD_ENC_KEY (0x1d) Générer une clé de chiffrement de mot de passe (PEK)
HSM crypto commands
CN_FIPS_RAND Génération d'un nombre aléatoire conforme à la norme FIPS