Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden Sie AMS SSP zur Bereitstellung AWS CloudHSM in Ihrem AMS-Konto
Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS CloudHSM Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS CloudHSM hilft Ihnen dabei, die unternehmensinternen, vertraglichen und behördlichen Compliance-Anforderungen an die Datensicherheit zu erfüllen, indem spezielle Hardware Security Module (HSM) -Instanzen in der Cloud verwendet werden. AWS AWS, und AWS Marketplace-Partner bieten eine Vielzahl von Lösungen zum Schutz sensibler Daten innerhalb der AWS Plattform an. Für einige Anwendungen und Daten, die vertraglichen oder behördlichen Vorschriften zur Verwaltung kryptografischer Schlüssel unterliegen, kann jedoch zusätzlicher Schutz erforderlich sein. AWS CloudHSM ergänzt bestehende Datenschutzlösungen und ermöglicht es Ihnen, Ihre darin enthaltenen Verschlüsselungscodes zu schützen HSMs , die nach staatlichen Standards für sicheres Schlüsselmanagement entwickelt und validiert wurden. AWS CloudHSM ermöglicht es Ihnen, kryptografische Schlüssel, die für die Datenverschlüsselung verwendet werden, sicher zu generieren, zu speichern und zu verwalten, sodass nur Sie auf die Schlüssel zugreifen können. Weitere Informationen hierzu finden Sie unter AWS CloudHSM
AWS CloudHSM in häufig gestellten Fragen zu AWS Managed Services
Häufig gestellte Fragen und Antworten:
F: Wie beantrage ich Zugriff AWS CloudHSM auf mein AMS-Konto?
Die Nutzung von in Ihrem AMS-Konto erfolgt in zwei Schritten:
Fordern Sie einen AWS CloudHSM Cluster an. Reichen Sie dazu einen RFC mit dem Änderungstyp Management | Other | Other | Create (ct-1e1xtak34nx76) ein. Geben Sie die folgenden Details an:
AWS Region.
ID/ARN. Provide a VPC ID/VPCVPC-ARN, der sich in demselben Konto befindet wie der RFC, den Sie einreichen.
Geben Sie mindestens zwei Availability Zones für den Cluster an.
EC2 Amazon-Instance-ID, die eine Verbindung zum HSM-Cluster herstellt.
Greifen Sie auf die AWS CloudHSM Konsole zu. Senden Sie dazu einen RFC mit dem Änderungstyp Management | AWS Service | Self-Provisioned Service | Add (ct-1w8z66n899dct). Dieser RFC stellt Ihrem
customer_cloudhsm_console_roleKonto die folgende IAM-Rolle zur Verfügung:.
Nachdem die Rolle in Ihrem Konto bereitgestellt wurde, müssen Sie sie in Ihre Verbundlösung integrieren.
F: Welche Einschränkungen gelten für die Nutzung AWS CloudHSM in meinem AMS-Konto?
Der Zugriff auf die AWS CloudHSM Konsole bietet Ihnen nicht die Möglichkeit, Ihren Cluster zu erstellen, zu beenden oder wiederherzustellen. Um diese Dinge zu tun, reichen Sie den Änderungstyp Management | Andere | Andere | Änderungstyp erstellen (ct-1e1xtak34nx76) ein.
F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung in meinem AMS-Konto? AWS CloudHSM
Sie müssen TCP-Verkehr über Port 2225 über eine EC2 Amazon-Client-Instance innerhalb einer VPC zulassen oder Direct Connect VPN für lokale Server verwenden, die auf den HSM-Cluster zugreifen möchten. AWS CloudHSM ist in Bezug auf Sicherheitsgruppen und Netzwerkschnittstellen von Amazon EC2 abhängig. Für die Überwachung oder Prüfung von Protokollen stützt sich HSM auf CloudTrail (AWS API-Operationen) und CloudWatch Protokolle für alle lokalen HSM-Geräteaktivitäten.
F: Wer installiert Updates für den AWS CloudHSM Client und die zugehörigen Softwarebibliotheken?
Sie sind für die Installation der Bibliotheks- und Client-Updates verantwortlich. Sie sollten die Seite mit dem Versionsverlauf von CloudHSM auf Releases überprüfen und dann Updates mithilfe des CloudHSM-Client-Upgrades anwenden.
Anmerkung
Software-Patches für die HSM-Appliance werden vom Service immer automatisch angewendet. AWS CloudHSM