选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

其他与 AWS CloudHSM 的第三方供应商集成

聚焦模式
其他与 AWS CloudHSM 的第三方供应商集成 - AWS CloudHSM

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

一些第三方供应商支持 AWS CloudHSM 作为信任根。这意味着您可以使用自己选择的软件解决方案,同时在 CloudHSM 集群中创建并存储底层密钥。这样,AWS 中的工作负载就可以受益于 CloudHSM 在延迟、可用性、可靠性和弹性方面的优势。以下列表包括了支持 CloudHSM 的第三方供应商。

注意

AWS 不对任何第三方供应商进行推荐或担保。

  • Hashicorp Vault 是一个密钥管理工具,旨在实现跨组织的协作和管理。它支持 AWS Key Management Service 和 AWS CloudHSM 作为可信根提供额外保护。

  • Thycotic Secrets Server 可帮助客户跨特权账户管理敏感凭证。它支持 AWS CloudHSM 作为可信根。

  • P6R 的 KMIP 适配器 允许您通过标准 KMIP 接口利用 AWS CloudHSM 实例。

  • PrimeKey EJBCA 是一个流行的 PKI 开源解决方案。它让您能够使用 AWS CloudHSM 安全地创建和存储密钥对。

  • Box KeySafe 为许多具有严格安全、隐私和法规遵从要求的组织提供云内容的加密密钥管理。客户可以直接在 AWS Key Management Service 中进一步保护 KeySafe 密钥,或者通过 AWS KMS Custom Key Store 间接地在 AWS CloudHSM 中保护此类密钥。

  • Insyde Software 支持 AWS CloudHSM 作为固件签名的可信根。

  • F5 BIG-IP LTM 支持 AWS CloudHSM 作为可信根。

  • Cloudera Navigator Key HSM 允许您使用 CloudHSM 集群创建和存储 Cloudera Navigator Key Trustee Server 的密钥。

  • Venafi 信任保护平台通过 AWS CloudHSM 密钥生成和保护,为 TLS、SSH 以及代码签名提供全面的计算机身份管理。

隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。