Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisez AMS SSP pour approvisionner AWS CloudHSM votre compte AMS
Utilisez le mode AMS Self-Service Provisioning (SSP) pour accéder aux AWS CloudHSM fonctionnalités directement dans votre compte géré AMS. AWS CloudHSM vous aide à répondre aux exigences de conformité de l'entreprise, contractuelles et réglementaires en matière de sécurité des données en utilisant des instances de module de sécurité matérielle (HSM) dédiées dans le AWS cloud. AWS, et les partenaires de AWS Marketplace, proposent diverses solutions pour protéger les données sensibles au sein de la AWS plateforme, mais pour certaines applications et données soumises à des obligations contractuelles ou réglementaires relatives à la gestion des clés cryptographiques, une protection supplémentaire peut être nécessaire. AWS CloudHSM complète les solutions de protection des données existantes et vous permet de protéger vos clés de chiffrement conçues et validées conformément aux normes gouvernementales pour une gestion sécurisée des clés. HSMs AWS CloudHSM vous permet de générer, de stocker et de gérer en toute sécurité les clés cryptographiques utilisées pour le chiffrement des données de manière à ce que les clés ne soient accessibles que par vous. Pour en savoir plus, veuillez consulter la section AWS CloudHSM
AWS CloudHSM dans la FAQ AWS Managed Services
Questions et réponses courantes :
Q : Comment puis-je demander l'accès AWS CloudHSM à mon compte AMS ?
L'utilisation de dans votre compte AMS se fait en deux étapes :
Demandez un AWS CloudHSM cluster. Pour ce faire, soumettez une RFC avec le type de modification Management | Other | Other | Create (ct-1e1xtak34nx76). Incluez les informations suivantes :
AWS Région.
ID/ARN. Provide a VPC ID/VPCARN VPC qui se trouve dans le même compte que la RFC que vous soumettez.
Spécifiez au moins deux zones de disponibilité pour le cluster.
ID d' EC2 instance Amazon qui se connectera au cluster HSM.
Accédez à la AWS CloudHSM console. Pour ce faire, soumettez une RFC avec le type de modification Management | AWS Service | Self-provisioned Service | Add (ct-1w8z66n899dct). Cette RFC attribue le rôle IAM suivant à votre compte :.
customer_cloudhsm_console_role
Une fois le rôle configuré dans votre compte, vous devez l'intégrer à votre solution de fédération.
Q : Quelles sont les restrictions d'utilisation AWS CloudHSM sur mon compte AMS ?
L'accès à la AWS CloudHSM console ne vous permet pas de créer, de résilier ou de restaurer votre cluster. Pour ce faire, soumettez un type de modification Management | Other | Other | Create change type (ct-1e1xtak34nx76).
Q : Quels sont les prérequis ou les dépendances pour pouvoir l'utiliser AWS CloudHSM dans mon compte AMS ?
Vous devez autoriser le trafic TCP via le port 2225 via une EC2 instance Amazon cliente au sein d'un VPC, ou utiliser le VPN Direct Connect pour les serveurs sur site qui souhaitent accéder au cluster HSM. AWS CloudHSM dépend d'Amazon EC2 pour les groupes de sécurité et les interfaces réseau. Pour la surveillance ou l'audit des journaux, HSM s'appuie sur CloudTrail (les opérations AWS d'API) et les CloudWatch journaux pour toutes les activités des appareils HSM locaux.
Q : Qui appliquera les mises à jour au AWS CloudHSM client et aux bibliothèques logicielles associées ?
Vous êtes responsable de l'application des mises à jour de la bibliothèque et du client. Vous devez surveiller la page d'historique des versions de CloudHSM pour connaître les versions, puis appliquer les mises à jour à l'aide de la mise à niveau du client CloudHSM.
Note
Les correctifs logiciels pour l'appliance HSM sont toujours appliqués automatiquement par le AWS CloudHSM service.