

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konfigurieren Sie die Sicherheitsgruppen der Amazon EC2 EC2-Client-Instanz für AWS CloudHSM
<a name="configure-sg-client-instance"></a>

Als Sie eine Amazon EC2 EC2-Instance für Ihren Cluster gestartet haben AWS CloudHSM, haben Sie sie mit einer standardmäßigen Amazon VPC-Sicherheitsgruppe verknüpft. In diesem Thema wird erläutert, wie Sie die Cluster-Sicherheitsgruppe der EC2-Instance zuordnen. Diese Zuordnung ermöglicht es dem AWS CloudHSM Client, der auf Ihrer EC2-Instance ausgeführt wird, mit Ihren HSMs zu kommunizieren. Um Ihre EC2-Instance mit Ihrem AWS CloudHSM Cluster zu verbinden, müssen Sie die VPC-Standardsicherheitsgruppe ordnungsgemäß konfigurieren *und* die Cluster-Sicherheitsgruppe der Instance zuordnen.

Gehen Sie wie folgt vor, um die Konfigurationsänderungen abzuschließen.

**Topics**
+ [Schritt 1. Ändern der Standardsicherheitsgruppe](#configure-sg-client-instance-modify-default-security-group)
+ [Schritt 2. Connect die Amazon EC2 EC2-Instance mit dem Cluster AWS CloudHSM](#configure-sg-client-instance-connect-the-ec2-instance-to-the-HSM-cluster)

## Schritt 1. Ändern der Standardsicherheitsgruppe
<a name="configure-sg-client-instance-modify-default-security-group"></a>

Sie müssen die Standardsicherheitsgruppe so ändern, dass diese die SSH- oder RDP-Verbindung zulässt, damit Sie Clientsoftware herunterladen und installieren und mit Ihrem HSM interagieren können.

**So ändern Sie die Standardsicherheitsgruppe:**

1. Öffnen Sie das **EC2-Dashboard** unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie **Instances (running)** aus und aktivieren Sie dann das Kontrollkästchen neben der EC2-Instance, für die Sie den AWS CloudHSM Client installieren möchten.

1. Wählen Sie auf der Registerkarte **Sicherheit** die Sicherheitsgruppe namens **Standard** aus.

1. Wählen Sie oben auf der Seite **Aktionen** und dann **Eingangsregeln bearbeiten** aus.

1. Wählen Sie **Regel hinzufügen** aus.

1. Führen Sie für **Typ** eine der folgenden Aktionen aus:
   + Für eine Windows Server Amazon-EC2-Instance wählen Sie **RDP**. Der Port `3389` wird automatisch ausgefüllt.
   + Für eine Linux Amazon-EC2-Instance wählen Sie **SSH**. Der Portbereich `22` wird automatisch ausgefüllt.

1. Setzen Sie bei einer der beiden Optionen die **Quelle** auf **Meine IP**, damit Sie mit Ihrer Amazon-EC2-Instance kommunizieren können.
**Wichtig**  
Geben Sie nicht 0.0.0.0/0 als CIDR-Bereich an, um zu vermeiden, dass jemand auf Ihre Instance zugreifen kann.

1. Wählen Sie **Speichern**.

## Schritt 2. Connect die Amazon EC2 EC2-Instance mit dem Cluster AWS CloudHSM
<a name="configure-sg-client-instance-connect-the-ec2-instance-to-the-HSM-cluster"></a>

Sie müssen die Cluster-Sicherheitsgruppe an die EC2-Instance anhängen, damit die EC2-Instance mit HSMs Ihrem Cluster kommunizieren kann. Die Cluster-Sicherheitsgruppe enthält eine vorkonfigurierte Regel, die eingehende Kommunikation über die Ports 2223-2225 zulässt.

**Um die EC2-Instance mit dem Cluster zu verbinden AWS CloudHSM**

1. Öffnen Sie das **EC2-Dashboard unter**. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Wählen Sie **Instances (running)** aus und aktivieren Sie dann das Kontrollkästchen für die EC2-Instance, auf der Sie den AWS CloudHSM Client installieren möchten.

1. Wählen Sie oben auf der Seite **Aktionen**, **Sicherheit** und dann **Sicherheitsgruppen ändern** aus.

1. Wählen Sie die Sicherheitsgruppe mit dem Gruppennamen aus, der Ihrer Cluster-ID entspricht (z. B. `cloudhsm-cluster-<clusterID>-sg`).

1. Wählen Sie **Sicherheitsgruppen hinzufügen** aus.

1. Wählen Sie **Speichern**.

**Anmerkung**  
 Sie können einer Amazon-EC2-Instance maximal fünf Sicherheitsgruppen zuweisen. Wenn Sie die maximale Grenze erreicht haben, müssen Sie die Standardsicherheitsgruppe der Amazon-EC2-Instance und die Cluster-Sicherheitsgruppe ändern:  
Gehen Sie in der Standardsicherheitsgruppe wie folgt vor:  
Fügen Sie eine eingehende Regel hinzu, um den Datenverkehr über das TCP-Protokoll über die Ports `2223-2225` von Cluster-Sicherheitsgruppe zuzulassen.
Gehen Sie in der Cluster-Sicherheitsgruppe wie folgt vor:  
Fügen Sie eine eingehende Regel hinzu, um den Datenverkehr über das TCP-Protokoll über die Ports `2223-2225` der Standardsicherheitsgruppe zuzulassen.