本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
hsm2m.medium AWS CloudHSM 執行個體的已知問題
下列問題會影響所有 AWS CloudHSM hsm2m.medium 執行個體。
問題:hsm2m.medium 的登入延遲增加
-
影響:hsm2m.medium 遵循最新的 FIPS 140-3 第 3 級要求。登入 hsm2m.medium 遵循增強的安全性和合規要求,這會導致延遲增加。
-
解決方法:如果可能,請在相同的應用程式中序列化登入請求,以避免在登入期間延長延遲。並行的多個登入請求會導致延遲增加。
問題:使用 嘗試設定金鑰受信任屬性的 CO 會在用戶端 SDK 5.12.0 和更早版本中失敗
影響:任何嘗試設定金鑰信任屬性的 CO 使用者都會收到錯誤,指出
User type should be CO or CU
。-
解決方案:用戶端 SDK 的未來版本將解決此問題。更新將在使用者指南的 中宣布文件歷史紀錄。
問題:對於 FIPS 模式下的叢集,ECDSA 驗證將使用用戶端 SDK 5.12.0 和更早版本失敗
影響:ECDSA 驗證在 FIPS 模式下針對 HSMs 執行的操作將會失敗。
-
解決狀態:此問題已在用戶端 SDK 5.13.0 版本中解決。您必須升級至此用戶端版本 或更新版本,才能從修正中獲益。
問題:只有 PEM 格式的憑證可以向 CloudHSM CLI 註冊為 mtls 信任錨點
影響:DER 格式的憑證無法向 CloudHSM CLI 註冊為 mTLS 信任錨點。
-
解決方法:您可以使用 openssl 命令,將 DER 格式的憑證轉換為 PEM 格式:
openssl x509 -inform DER -outform PEM -in
certificate.der
-outcertificate.pem
問題:使用 mTLS 搭配密碼短語保護的用戶端私有金鑰時,客戶應用程式會停止處理所有請求。
影響:應用程式執行的所有操作都將停止,並在整個應用程式生命週期內提示使用者多次輸入標準輸入的複雜密碼。如果未在操作逾時持續時間之前提供密碼短語,則操作會逾時並失敗。
-
解決方法:mTLS 不支援複雜密碼加密的私有金鑰。從用戶端私有金鑰移除複雜密碼加密
問題:使用 CloudHSM CLI 時,使用者複寫失敗
-
影響:使用 CloudHSM CLI 時,hsm2m.medium 執行個體上的使用者複寫失敗。
user replicate
命令在 hsm1.medium 執行個體上如預期般運作。 -
解決方案:我們正在努力解決此問題。如需更新,請參閱《 使用者指南文件歷史紀錄》中的 。
問題:建立備份期間操作可能會失敗
-
影響:在 AWS CloudHSM 建立備份時,產生隨機數字之類的操作可能會在 hsm2m.medium 執行個體上失敗。
-
解決方案:為將服務中斷降至最低,請實作下列最佳實務:
-
建立多 HSM 叢集
-
設定您的應用程式以重試叢集操作
如需最佳實務的詳細資訊,請參閱「的最佳實務 AWS CloudHSM」。
-
問題:在 hsm2m.medium 的某些案例中,用戶端 SDK 5.8 及更高版本不會對 HSM 限流操作執行自動重試
-
影響:用戶端 SDK 5.8 及更高版本不會重試某些 HSM 限流操作
-
解決方法:遵循最佳實務來架構叢集,以處理負載並實作應用程式層級重試。我們目前正在進行修正。更新將在使用者指南的 中宣布文件歷史紀錄。