Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Configure los grupos de seguridad de instancias Amazon EC2 del cliente para AWS CloudHSM
Cuando lanzaste una instancia de Amazon EC2 para tu clúster AWS CloudHSM, la asociaste a un grupo de seguridad de Amazon VPC predeterminado. En este tema, se explica cómo asociar el grupo de seguridad del clúster a la instancia EC2. Esta asociación permite que el AWS CloudHSM cliente que se ejecuta en su instancia EC2 se comunique con sus HSM. Para conectar la instancia EC2 al AWS CloudHSM clúster, debe configurar correctamente el grupo de seguridad predeterminado de la VPC y asociar el grupo de seguridad del clúster a la instancia.
Siga los siguientes pasos para completar los cambios de configuración.
Temas
Paso 1. Modificar el grupo de seguridad predeterminado
Es necesario modificar el grupo de seguridad predeterminado para permitir la conexión SSH o RDP para descargar e instalar el software de cliente e interactuar con el HSM.
Para modificar el grupo de seguridad predeterminado
-
Abra el panel de EC2 en. https://console.aws.amazon.com/ec2/
-
Seleccione Instances (en ejecución) y, a continuación, active la casilla de verificación situada junto a la instancia EC2 en la que desee instalar el AWS CloudHSM cliente.
-
En la pestaña Seguridad, elija el grupo de seguridad denominado Predeterminado.
-
En la parte superior de la página, elija Actions (Acciones) y, a continuación, Edit inbound rules (Editar reglas de entrada).
-
Seleccione Add Rule (Añadir regla).
-
En Type (Tipo), realice una de las operaciones siguientes:
-
Para una instancia de Amazon EC2 de Windows Server, seleccione RDP. El puerto
3389se rellena automáticamente. -
Para una instancia de Amazon EC2 de Linux, seleccione SSH. El rango de puertos
22se rellena automáticamente.
-
-
Para cualquiera de las opciones, defina Origen en Mi IP para poder comunicarse con su instancia de Amazon EC2.
importante
No especifique 0.0.0.0/0 como rango CIDR, a fin de evitar permitir que cualquier persona tenga acceso a la instancia.
-
Seleccione Save.
Paso 2. Conecte la instancia de Amazon EC2 al clúster AWS CloudHSM
Debe adjuntar el grupo de seguridad del clúster a la instancia EC2 para que la instancia EC2 pueda comunicarse con HSMs el clúster. El grupo de seguridad del clúster contiene una regla preconfigurada que permite la comunicación entrante en los puertos 2223-2225.
Para conectar la instancia EC2 al clúster AWS CloudHSM
-
Abra el panel de control de EC2 en. https://console.aws.amazon.com/ec2/
-
Seleccione Instancias (en ejecución) y, a continuación, active la casilla de verificación de la instancia EC2 en la que desee instalar el AWS CloudHSM cliente.
-
En la parte superior de la página, seleccione Acciones, Seguridad y, a continuación, Cambiar grupos de seguridad.
-
Seleccione el grupo de seguridad cuyo nombre coincida con el ID del clúster, por ejemplo,
cloudhsm-cluster-.<clusterID>-sg -
Seleccione Agregar grupos de seguridad.
-
Seleccione Guardar.
nota
Puede asignar un máximo de cinco grupos de seguridad a una instancia de Amazon EC2. Si ha alcanzado el límite máximo, debe modificar el grupo de seguridad predeterminado de la instancia Amazon EC2 y el grupo de seguridad de clúster:
En el grupo de seguridad predeterminado, haga lo siguiente:
Añada una regla de entrada para permitir el tráfico mediante el protocolo TCP en los puertos
2223-2225desde el grupo de seguridad del clúster.
En el grupo de seguridad del clúster, haga lo siguiente:
Añada una regla de entrada para permitir el tráfico mediante el protocolo TCP a través de puertos
2223-2225desde el grupo de seguridad predeterminado.