

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configure los grupos de seguridad de instancias Amazon EC2 del cliente para AWS CloudHSM
<a name="configure-sg-client-instance"></a>

Cuando lanzaste una instancia de Amazon EC2 para tu clúster AWS CloudHSM, la asociaste a un grupo de seguridad de Amazon VPC predeterminado. En este tema, se explica cómo asociar el grupo de seguridad del clúster a la instancia EC2. Esta asociación permite que el AWS CloudHSM cliente que se ejecuta en su instancia EC2 se comunique con sus HSM. Para conectar la instancia EC2 al AWS CloudHSM clúster, debe configurar correctamente el grupo de seguridad predeterminado de la VPC y asociar el *grupo* de seguridad del clúster a la instancia.

Siga los siguientes pasos para completar los cambios de configuración.

**Topics**
+ [Paso 1. Modificar el grupo de seguridad predeterminado](#configure-sg-client-instance-modify-default-security-group)
+ [Paso 2. Conecte la instancia de Amazon EC2 al clúster AWS CloudHSM](#configure-sg-client-instance-connect-the-ec2-instance-to-the-HSM-cluster)

## Paso 1. Modificar el grupo de seguridad predeterminado
<a name="configure-sg-client-instance-modify-default-security-group"></a>

Es necesario modificar el grupo de seguridad predeterminado para permitir la conexión SSH o RDP para descargar e instalar el software de cliente e interactuar con el HSM.

**Para modificar el grupo de seguridad predeterminado**

1. Abra el panel de **EC2 en**. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Seleccione **Instances (en ejecución)** y, a continuación, active la casilla de verificación situada junto a la instancia EC2 en la que desee instalar el AWS CloudHSM cliente.

1. En la pestaña **Seguridad**, elija el grupo de seguridad denominado **Predeterminado**.

1. En la parte superior de la página, elija **Actions (Acciones)** y, a continuación, **Edit inbound rules (Editar reglas de entrada)**.

1. Seleccione **Add Rule (Añadir regla)**.

1. En **Type (Tipo)**, realice una de las operaciones siguientes:
   + Para una instancia de Amazon EC2 de Windows Server, seleccione **RDP**. El puerto `3389` se rellena automáticamente.
   + Para una instancia de Amazon EC2 de Linux, seleccione **SSH**. El rango de puertos `22` se rellena automáticamente.

1. Para cualquiera de las opciones, defina **Origen** en **Mi IP** para poder comunicarse con su instancia de Amazon EC2.
**importante**  
No especifique 0.0.0.0/0 como rango CIDR, a fin de evitar permitir que cualquier persona tenga acceso a la instancia.

1. Seleccione **Save**.

## Paso 2. Conecte la instancia de Amazon EC2 al clúster AWS CloudHSM
<a name="configure-sg-client-instance-connect-the-ec2-instance-to-the-HSM-cluster"></a>

Debe adjuntar el grupo de seguridad del clúster a la instancia EC2 para que la instancia EC2 pueda comunicarse con HSMs el clúster. El grupo de seguridad del clúster contiene una regla preconfigurada que permite la comunicación entrante en los puertos 2223-2225.

**Para conectar la instancia EC2 al clúster AWS CloudHSM**

1. Abra el **panel de control de EC2** en. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Seleccione **Instancias (en ejecución)** y, a continuación, active la casilla de verificación de la instancia EC2 en la que desee instalar el AWS CloudHSM cliente.

1. En la parte superior de la página, seleccione **Acciones**, **Seguridad** y, a continuación, **Cambiar grupos de seguridad**.

1. Seleccione el grupo de seguridad cuyo nombre coincida con el ID del clúster, por ejemplo, `cloudhsm-cluster-<clusterID>-sg`.

1. Seleccione **Agregar grupos de seguridad**.

1. Seleccione **Guardar**.

**nota**  
 Puede asignar un máximo de cinco grupos de seguridad a una instancia de Amazon EC2. Si ha alcanzado el límite máximo, debe modificar el grupo de seguridad predeterminado de la instancia Amazon EC2 y el grupo de seguridad de clúster:  
En el grupo de seguridad predeterminado, haga lo siguiente:  
Añada una regla de entrada para permitir el tráfico mediante el protocolo TCP en los puertos `2223-2225` desde el grupo de seguridad del clúster.
En el grupo de seguridad del clúster, haga lo siguiente:  
Añada una regla de entrada para permitir el tráfico mediante el protocolo TCP a través de puertos `2223-2225` desde el grupo de seguridad predeterminado.