Gunakan SSP AMS untuk menyediakan AWS CloudHSM di akun AMS Anda - Panduan Orientasi Tingkat Lanjut AMS

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Gunakan SSP AMS untuk menyediakan AWS CloudHSM di akun AMS Anda

Gunakan mode AMS Self-Service Provisioning (SSP) untuk mengakses AWS CloudHSM kapabilitas secara langsung di akun terkelola AMS Anda. AWS CloudHSM membantu Anda memenuhi persyaratan kepatuhan perusahaan, kontraktual, dan peraturan untuk keamanan data dengan menggunakan instans Modul Keamanan Perangkat Keras (HSM) khusus di cloud. AWS AWS, dan mitra AWS Marketplace, menawarkan berbagai solusi untuk melindungi data sensitif dalam AWS platform, tetapi untuk beberapa aplikasi dan data yang tunduk pada mandat kontrak atau peraturan untuk mengelola kunci kriptografi, perlindungan tambahan mungkin diperlukan. AWS CloudHSM melengkapi solusi perlindungan data yang ada dan memungkinkan Anda untuk melindungi kunci enkripsi Anda di dalamnya HSMs yang dirancang dan divalidasi dengan standar pemerintah untuk manajemen kunci yang aman. AWS CloudHSM memungkinkan Anda untuk membuat, menyimpan, dan mengelola kunci kriptografi dengan aman yang digunakan untuk enkripsi data dengan cara yang kunci hanya dapat diakses oleh Anda. Untuk mempelajari selengkapnya, lihat AWS CloudHSM.

AWS CloudHSM di FAQ AWS Managed Services

Pertanyaan dan jawaban umum:

T: Bagaimana cara meminta akses ke AWS CloudHSM akun AMS saya?

Pemanfaatan di akun AMS Anda adalah proses dua langkah:

  1. Minta AWS CloudHSM cluster. Lakukan ini dengan mengirimkan RFC dengan Manajemen | Lainnya | Lainnya | Buat (ct-1e1xtak34nx76) jenis perubahan. Sertakan detail berikut:

    • AWS Wilayah.

    • VPC ID/ARN. Provide a VPC ID/VPC ARN yang berada di akun yang sama dengan RFC yang Anda kirimkan.

    • Tentukan setidaknya dua Availability Zone untuk cluster.

    • ID EC2 instans Amazon yang akan terhubung ke cluster HSM.

  2. Akses AWS CloudHSM konsol. Lakukan ini dengan mengirimkan RFC dengan Manajemen | AWS layanan | Layanan yang disediakan sendiri | Tambahkan (ct-1w8z66n899dct) jenis perubahan. RFC ini menyediakan peran IAM berikut ke akun Anda:. customer_cloudhsm_console_role

Setelah peran disediakan di akun Anda, Anda harus memasukkannya ke dalam solusi federasi Anda.

T: Apa batasan penggunaan AWS CloudHSM di akun AMS saya?

Akses ke AWS CloudHSM konsol tidak memberi Anda kemampuan untuk membuat, menghentikan, atau memulihkan klaster Anda. Untuk melakukan hal-hal itu, kirimkan Manajemen | Lainnya | Lainnya | Buat jenis perubahan (ct-1e1xtak34nx76) jenis perubahan.

T: Apa prasyarat atau dependensi yang digunakan di akun AMS saya? AWS CloudHSM

Anda harus mengizinkan lalu lintas TCP menggunakan port 2225 melalui EC2 instans Amazon klien dalam VPC, atau menggunakan Direct Connect VPN untuk server on-premise yang menginginkan akses ke cluster HSM. AWS CloudHSM tergantung pada Amazon EC2 untuk grup keamanan dan antarmuka jaringan. Untuk pemantauan atau audit log, HSM mengandalkan CloudTrail (operasi AWS API) dan CloudWatch Log untuk semua aktivitas perangkat HSM lokal.

T: Siapa yang akan menerapkan pembaruan ke AWS CloudHSM klien dan pustaka perangkat lunak terkait?

Anda bertanggung jawab untuk menerapkan pembaruan perpustakaan dan klien. Anda akan ingin memantau halaman riwayat versi CloudHSM untuk rilis, dan kemudian menerapkan pembaruan menggunakan peningkatan klien CloudHSM.

catatan

Tambalan perangkat lunak untuk alat HSM selalu diterapkan secara otomatis oleh layanan. AWS CloudHSM