Problemas conhecidos para instâncias hsm2m.medium - AWS CloudHSM

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Problemas conhecidos para instâncias hsm2m.medium

Os problemas a seguir afetam todas as instâncias hsm2m.medium.

Problema: a latência de login aumenta devido ao aumento de iterações PBKDF2

  • Impacto: para aumentar a segurança, hsm2m.medium executa 60.000 iterações da Função de Derivação de Chave Baseada em Senha 2 () PBKDF2 durante solicitações de login, em comparação com 1.000 em hsm1.medium. Esse aumento pode resultar em uma latência aumentada de até 2 segundos (2s) por solicitação de login.

    O tempo limite padrão para o AWS CloudHSM cliente SDKs é 20s. As solicitações de login podem expirar e resultar em um erro.

  • Solução alternativa: se possível, serialize as solicitações de login no mesmo aplicativo para evitar latência prolongada durante o login. Várias solicitações de login em paralelo causarão maior latência.

  • Status da resolução: versões futuras do Cliente SDK terão um tempo limite padrão maior para solicitações de login para compensar esse aumento de latência.

Problema: um CO usando a tentativa de definir o atributo confiável de uma chave falhará com o Client SDK 5.12.0 e versões anteriores

  • Impacto: qualquer usuário de CO que tente definir o atributo confiável de uma chave receberá um erro indicando issoUser type should be CO or CU.

  • Resolução: Versões futuras do Cliente SDK resolverão esse problema. As atualizações serão anunciadas em nosso guia do usuárioHistórico do documento.

Problema: a ECDSA verificação falhará com o Client SDK 5.12.0 e versões anteriores para clusters no modo FIPS

  • Impacto: ECDSA verifique se a operação realizada para hsms no FIPS modo falhará.

  • Status da resolução: Esse problema foi resolvido na SDKversão 5.13.0 do cliente. Você deve atualizar para essa versão do cliente ou posterior para se beneficiar da correção.