

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione dei gruppi di sicurezza delle istanze Client Amazon EC2 per AWS CloudHSM
<a name="configure-sg-client-instance"></a>

Quando hai lanciato un'istanza Amazon EC2 per il tuo cluster in AWS CloudHSM, l'hai associata a un gruppo di sicurezza Amazon VPC predefinito. Questo argomento spiega come associare il gruppo di sicurezza del cluster con l'istanza EC2. Questa associazione consente al AWS CloudHSM client in esecuzione sulla tua istanza EC2 di comunicare con i tuoi HSM. Per connettere l'istanza EC2 al AWS CloudHSM cluster, è necessario configurare correttamente il gruppo di sicurezza predefinito VPC e associare il *gruppo* di sicurezza del cluster all'istanza.

Utilizza i seguenti passaggi per completare le modifiche alla configurazione.

**Topics**
+ [Passaggio 1. Modifica il gruppo di sicurezza di default.](#configure-sg-client-instance-modify-default-security-group)
+ [Passaggio 2. Connect l'istanza Amazon EC2 al cluster AWS CloudHSM](#configure-sg-client-instance-connect-the-ec2-instance-to-the-HSM-cluster)

## Passaggio 1. Modifica il gruppo di sicurezza di default.
<a name="configure-sg-client-instance-modify-default-security-group"></a>

Devi modificare il gruppo di sicurezza di default per consentire la connessione SSH o RDP in modo che sia possibile scaricare e installare il software client, e interagire con il tuo HSM.

**Modifica del gruppo di sicurezza predefinito**

1. Apri il **pannello di controllo EC2** all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Seleziona **Istanze (in esecuzione)**, quindi seleziona la casella di controllo accanto all'istanza EC2 su cui desideri installare il client. AWS CloudHSM 

1. Nella scheda **Sicurezza**, scegli il gruppo di sicurezza denominato **Default**.

1. Nella parte superiore della pagina, seleziona **Azioni**, **Modifica regole in entrata**.

1. Seleziona **Aggiungi regola**.

1. Per **Tipo**, procedere in uno dei seguenti modi:
   + Per un’istanza Windows Server Amazon EC2, scegli **RDP**. La porta `3389` viene completata automaticamente.
   + Per un'istanza Amazon EC2 Linux, scegli **SSH**. L'intervallo di porte `22` viene completato automaticamente.

1. Per entrambe le opzioni, imposta **Fonte** del **Mio IP** per consentirti di comunicare con la tua istanza Amazon EC2.
**Importante**  
Non specificare 0.0.0.0/0 come intervallo CIDR per evitare di consentire a chiunque di accedere all'istanza.

1. Scegli **Save** (Salva).

## Passaggio 2. Connect l'istanza Amazon EC2 al cluster AWS CloudHSM
<a name="configure-sg-client-instance-connect-the-ec2-instance-to-the-HSM-cluster"></a>

È necessario collegare il gruppo di sicurezza del cluster all'istanza EC2 in modo che l'istanza EC2 possa comunicare con HSMs il cluster. Il gruppo di sicurezza del cluster contiene una regola preconfigurata che consente la comunicazione sulle porte 2223-2225 in entrata.

**Per connettere l'istanza EC2 al cluster AWS CloudHSM**

1. Apri il **pannello di controllo EC2** all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Seleziona **Istanze (in esecuzione)**, quindi seleziona la casella di controllo relativa all'istanza EC2 su cui desideri installare il client. AWS CloudHSM 

1. Nella parte superiore della pagina, scegli **Azioni**, **Sicurezza**, quindi **Cambia gruppi di sicurezza**.

1. Seleziona il gruppo di sicurezza con il nome del gruppo che corrisponde all'ID del cluster, come `cloudhsm-cluster-<clusterID>-sg`.

1. Seleziona **Applica i gruppi di sicurezza**.

1. Seleziona **Salva**.

**Nota**  
 È possibile assegnare un massimo di cinque gruppi di sicurezza a un’istanza Amazon EC2. Se hai raggiunto il limite massimo, è necessario modificare il gruppo di sicurezza predefinito dell'istanza Amazon EC2 e il gruppo di sicurezza del cluster:  
Nel gruppo di sicurezza di default, procedi nel seguente modo:  
Aggiungi una regola in entrata per consentire il traffico utilizzando il protocollo TCP sulle porte `2223-2225` dal gruppo di sicurezza del cluster.
Nel gruppo di sicurezza del cluster, procedi nel seguente modo:  
Aggiungi una regola in entrata per consentire il traffico utilizzando il protocollo TCP sulle porte `2223-2225` dal gruppo di sicurezza di default.