createUser - AWS CloudHSM

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

createUser

Il comando createUser in cloudhsm_mgmt_util ti consente di creare un utente sui moduli HSM. Solo i crypto officer (CO e PRECO) possono eseguire questo comando. Una volta completato correttamente, il comando crea l'utente in tutti i moduli HSM nel cluster.

Tuttavia, se la tua configurazione HSM non è precisa, è possibile che l'utente non venga creato su tutti i moduli. Per aggiungere l'utente a tutti i moduli HSM in cui manca, utilizza i comandi syncUser o createUser solo sui moduli HSM in cui l'utente non è presente. Per evitare errori di configurazione, esegui lo strumento di configurazione con l'opzione -m.

Prima di eseguire qualsiasi comando CMU devi avviare key_mgmt_util e accedere al modulo HSM. Assicurati di eseguire l'accesso con il tipo di account autorizzato a eseguire i comandi che prevedi di utilizzare.

Se aggiungi o elimini moduli HSM, aggiorna i file di configurazione per CMU. In caso contrario, le modifiche apportate potrebbero non essere effettive su tutti i moduli HSM nel cluster.

Tipo utente

I seguenti tipi di utenti possono eseguire questo comando.

  • Crypto officer (CO, PRECO)

Sintassi

Immettete gli argomenti nell'ordine specificato nel diagramma di sintassi. Utilizzate il parametro -hpswd per mascherare la password. Per creare un utente CO con autenticazione a due fattori (2FA), utilizza il parametro -2fa e includi un percorso del file. Per ulteriori informazioni, vedi Argomenti.

createUser <user-type> <user-name> <password |-hpswd> [-2fa </path/to/authdata>]

Esempi

Questi esempi mostrano come utilizzare createUser per creare nuovi utenti nei moduli HSM.

Esempio : creare un crypto officer

In questo esempio viene creato un crypto officer (CO) sui moduli HSM in un cluster. Il primo comando utilizza loginHSM per accedere al modulo HSM come crypto officer.

aws-cloudhsm> loginHSM CO admin 735782961 loginHSM success on server 0(10.0.0.1) loginHSM success on server 1(10.0.0.2) loginHSM success on server 1(10.0.0.3)

Il secondo comando utilizza createUser per creare alice, un nuovo crypto officer sul modulo HSM.

Il messaggio di avviso spiega che il comando crea utenti su tutti i moduli HSM nel cluster. Tuttavia, se il comando ha esito negativo su un qualsiasi modulo HSM, l'utente non sarà presente su tali moduli. Per continuare, digita y.

L'output indica che il nuovo utente è stato creato su tutti e tre i moduli HSM nel cluster.

aws-cloudhsm> createUser CO alice 391019314 *************************CAUTION******************************** This is a CRITICAL operation, should be done on all nodes in the cluster. AWS does NOT synchronize these changes automatically with the nodes on which this operation is not executed or failed, please ensure this operation is executed on all nodes in the cluster. **************************************************************** Do you want to continue(y/n)?Invalid option, please type 'y' or 'n' Do you want to continue(y/n)?y Creating User alice(CO) on 3 nodes

Quando il comando viene completato, alice dispone delle stesse autorizzazioni dell'utente CO admin sul modulo HSM, inclusa la possibilità di modificare la password di qualsiasi utente nei moduli HSM.

Il comando finale utilizza listUsers per verificare che l'utente alice è presente su tutti e tre i moduli HSM nel cluster. L'output mostra anche che ad alice è assegnato un ID utente 3.. Puoi utilizzare l'ID utente per individuare alice in altri comandi, come findAllKeys.

aws-cloudhsm> listUsers Users on server 0(10.0.0.1): Number of users found:3 User Id User Type User Name MofnPubKey LoginFailureCnt 2FA 1 PRECO admin YES 0 NO 2 AU app_user NO 0 NO 3 CO alice NO 0 NO Users on server 1(10.0.0.2): Number of users found:3 User Id User Type User Name MofnPubKey LoginFailureCnt 2FA 1 PRECO admin YES 0 NO 2 AU app_user NO 0 NO 3 CO alice NO 0 NO Users on server 1(10.0.0.3): Number of users found:3 User Id User Type User Name MofnPubKey LoginFailureCnt 2FA 1 PRECO admin YES 0 NO 2 AU app_user NO 0 NO 3 CO alice NO 0 NO
Esempio : creare un crypto user

In questo esempio viene creato un crypto user (CU), bob, sul modulo HSM. I crypto user possono creare e gestire le chiavi, ma non possono gestire gli utenti.

Dopo avere digitato y per rispondere al messaggio di avviso, l'output indica che bob è stato creato su tutti tre i moduli HSM nel cluster. Il nuovo CU può accedere al modulo HSM per creare e gestire le chiavi.

Il comando ha utilizzato un valore di password defaultPassword. In seguito, bob o qualsiasi CO possono utilizzare il comando changePswd per modificare la password.

aws-cloudhsm> createUser CU bob defaultPassword *************************CAUTION******************************** This is a CRITICAL operation, should be done on all nodes in the cluster. AWS does NOT synchronize these changes automatically with the nodes on which this operation is not executed or failed, please ensure this operation is executed on all nodes in the cluster. **************************************************************** Do you want to continue(y/n)?Invalid option, please type 'y' or 'n' Do you want to continue(y/n)?y Creating User bob(CU) on 3 nodes

Argomenti

Immettete gli argomenti nell'ordine specificato nel diagramma di sintassi. Utilizzate il parametro -hpswd per mascherare la password. Per creare un utente CO con 2FA abilitato, utilizza il parametro -2fa e includi un percorso del file. Per ulteriori informazioni sulla 2FA, vedi Utilizzo della CMU per gestire la 2FA.

createUser <user-type> <user-name> <password |-hpswd> [-2fa </path/to/authdata>]
<tipo-utente>

Specifica il tipo di utente. Questo parametro è obbligatorio.

Per informazioni dettagliate sui tipi di utente su un HSM, vedi Informazioni sugli utenti HSM.

Valori validi:

  • CO: i crypto officer possono gestire gli utenti ma non le chiavi.

  • CU: i crypto user possono creare e gestire le chiavi e utilizzarle nelle operazioni di crittografia.

Il tipo PRECO viene convertito in CO quando assegni una password durante l'attivazione del modulo HSM.

Campo obbligatorio: sì

<nome-utente>

Specifica un nome intuitivo per l'utente. La lunghezza massima è 31 caratteri. L'unico carattere speciale consentito è un trattino basso (_).

Non puoi modificare il nome di un utente dopo che è stato creato. Nei comandi cloudhsm_mgmt_util, il tipo di utente e la password sono sensibili alle maiuscole e alle minuscole, il nome utente no.

Campo obbligatorio: sì

<password | -hpswd >

Specifica una password per l'utente. Inserisci una stringa di lunghezza compresa tra 7 e 32 caratteri. Questo valore prevede la distinzione tra lettere maiuscole e minuscole. La password viene visualizzata in testo normale quando la digiti. Per nascondere la password, utilizza il parametro -hpswd al posto della password e segui le istruzioni.

Per modificare una password utente, utilizza changePswd. Qualsiasi utente HSM può modificare la propria password, ma gli utenti CO possono modificare la password di qualsiasi utente (di qualsiasi tipo) sui moduli HSM.

Campo obbligatorio: sì

[-2fa </percorso/per/authdata>]

Specifica la creazione di un utente CO con 2FA abilitata. Per ottenere i dati necessari per configurare l'autenticazione 2FA, includi un percorso verso una posizione nel file system con un nome di file dopo il parametro -2fa. Per informazioni sull'impostazione e il funzionamento della 2FA, vedi Utilizzo della CMU per gestire la 2FA.

Campo obbligatorio: no

Argomenti correlati