Utilice AMS SSP para aprovisionar AWS CloudHSM en su cuenta AMS - Guía de incorporación avanzada de AMS

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Utilice AMS SSP para aprovisionar AWS CloudHSM en su cuenta AMS

Utilice el modo de aprovisionamiento de autoservicio (SSP) de AMS para acceder directamente a AWS CloudHSM las funciones de su cuenta gestionada por AMS. AWS CloudHSM le ayuda a cumplir los requisitos corporativos, contractuales y normativos en materia de seguridad de los datos mediante el uso de instancias dedicadas del módulo de seguridad de hardware (HSM) en la nube. AWS AWS y los socios de AWS Marketplace ofrecen una variedad de soluciones para proteger los datos confidenciales dentro de la AWS plataforma, pero para algunas aplicaciones y datos sujetos a mandatos contractuales o reglamentarios para la administración de claves criptográficas, puede ser necesaria una protección adicional. AWS CloudHSM complementa las soluciones de protección de datos existentes y le permite proteger sus claves de cifrado, ya HSMs que están diseñadas y validadas según los estándares gubernamentales para una gestión segura de las claves. AWS CloudHSM le permite generar, almacenar y gestionar de forma segura las claves criptográficas que se utilizan para el cifrado de datos de forma que solo usted pueda acceder a ellas. Para obtener más información, consulte AWS CloudHSM.

AWS CloudHSM en Preguntas frecuentes sobre AWS Managed Services

Preguntas y respuestas frecuentes:

P: ¿Cómo solicito acceso a AWS CloudHSM mi cuenta de AMS?

La utilización de su cuenta de AMS es un proceso de dos pasos:

  1. Solicita un AWS CloudHSM clúster. Para ello, envíe una RFC con el tipo de cambio Management | Other | Other | Create (ct-1e1xtak34nx76). Incluya los siguientes detalles:

    • AWS Región.

    • El ARN de VPC ID/ARN. Provide a VPC ID/VPC que se encuentra en la misma cuenta que el RFC que ha enviado.

    • Especifique al menos dos zonas de disponibilidad para el clúster.

    • ID de EC2 instancia de Amazon que se conectará al clúster de HSM.

  2. Acceda a la AWS CloudHSM consola. Para ello, envíe una RFC con el tipo de cambio Management | AWS service | Self-provisioned service | Add (ct-1w8z66n899dct). Este RFC proporciona la siguiente función de IAM a su cuenta:. customer_cloudhsm_console_role

Una vez aprovisionado el rol en su cuenta, debe incorporarlo a su solución de federación.

P: ¿Cuáles son las restricciones de uso AWS CloudHSM en mi cuenta de AMS?

El acceso a la AWS CloudHSM consola no permite crear, finalizar o restaurar el clúster. Para ello, envíe un tipo de cambio de Administración | Otros | Otros | Crear tipo de cambio (ct-1e1xtak34nx76).

P: ¿Cuáles son los requisitos previos o las dependencias para utilizarla en mi cuenta de AMS? AWS CloudHSM

Debe permitir el tráfico TCP mediante el puerto 2225 a través de una EC2 instancia de Amazon cliente dentro de una VPC, o usar Direct Connect VPN para los servidores locales que desean acceder al clúster de HSM. AWS CloudHSM depende de Amazon EC2 para los grupos de seguridad y las interfaces de red. Para la supervisión o auditoría de los registros, HSM se basa en CloudTrail (las operaciones de la AWS API) y en CloudWatch los registros para toda la actividad de los dispositivos HSM locales.

P: ¿Quién aplicará las actualizaciones al AWS CloudHSM cliente y a las bibliotecas de software relacionadas?

Usted es responsable de aplicar las actualizaciones de la biblioteca y del cliente. Querrá supervisar la página del historial de versiones de CloudHSM para ver las versiones y, a continuación, aplicar las actualizaciones mediante la actualización del cliente de CloudHSM.

nota

El servicio siempre aplica automáticamente los parches de software para el dispositivo HSM. AWS CloudHSM