Tipos de usuarios del HSM en la utilidad de administración de AWS CloudHSM
La mayoría de las operaciones que realiza en el módulo de seguridad de hardware (HSM) requieren las credenciales de un usuario del HSM de AWS CloudHSM. El HSM autentica a cada usuario del HSM y cada usuario del HSM tiene un tipo que determina las operaciones que puede realizar en el HSM como ese usuario.
nota
Los usuarios de HSM son distintos de los usuarios de IAM. Los usuarios de IAM que dispongan de credenciales correctas pueden crear HSM interactuando con los recursos a través de la API de AWS. Una vez creado el HSM, deberá introducir las credenciales de usuario de HSM para autenticar las operaciones del mismo.
Tipos de usuario
Responsable de criptografía previa (PRECO)
Tanto en la utilidad de administración en la nube (CMU) como en la utilidad de administración de claves (KMU), el PRECO es un usuario temporal que solo existe en el primer HSM de un clúster de AWS CloudHSM. El primer HSM de un clúster nuevo contiene un usuario de PRECO, lo que indica que este clúster nunca se ha activado. Para activar un clúster, ejecute cloudhsm-cli y ejecute el comando cluster activate. Inicie sesión en el HSM y cambie la contraseña del usuario PRECO. Al cambiar la contraseña, el usuario se convierte en un responsable de criptografía (CO).
Responsable de criptografía (CO)
Tanto en la utilidad de administración en la nube (CMU) como en la utilidad de administración de claves (KMU), un responsable de criptografía (CO) puede realizar operaciones de administración de usuarios. Por ejemplo, pueden crear y eliminar usuarios, así como cambiar las contraseñas de los usuarios. Para obtener más información sobre el usuario CO, consulte Tabla de permisos de usuario del HSM para la utilidad de administración de AWS CloudHSM. Cuando se activa un clúster nuevo, el usuario cambia de responsable de criptografía previa (PRECO) a responsable de criptografía (CO).-->
Usuario de criptografía (CU)
Un usuario de criptografía (CU) puede realizar las siguientes operaciones de administración de claves y criptografía.
-
Administración de claves: crear, eliminar, compartir, importar y exportar claves criptográficas.
-
Operaciones criptográficas: utilizar las claves criptográficas para cifrado, descifrado, firma, verificación y mucho más.
Para obtener más información, consulte la Tabla de permisos de usuario del HSM para la utilidad de administración de AWS CloudHSM.
Usuario de dispositivos (AU)
El usuario de dispositivos (AU) puede realizar operaciones de clonación y sincronización. AWS CloudHSM utiliza el AU para sincronizar los HSM de un clúster de AWS CloudHSM. El AU existe en todos los HSM proporcionados por AWS CloudHSM y tiene permisos limitados. Para obtener más información, consulte la Tabla de permisos de usuario del HSM para la utilidad de administración de AWS CloudHSM.
AWS no puede llevar a cabo ninguna operación en el HSM. AWS no puede ver ni modificar los usuarios o las claves, y no puede realizar operaciones criptográficas con esas claves.