Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Problemi noti per le istanze hsm2m.medium AWS CloudHSM
I seguenti problemi riguardano tutte le istanze di hsm2m.medium. AWS CloudHSM
Argomenti
Problema: aumento della latenza di accesso su hsm2m.medium
-
Impatto: l'accesso a hsm2m.medium segue un'interpretazione eccessivamente rigorosa dei requisiti di conformità, con conseguente aumento della latenza.
-
Risoluzione: se hai creato una nuova istanza di hsm2m.medium o sei migrato a hsm2m.medium da hsm1.medium prima del 20 dicembre 2025, dovrai reimpostare la password per sfruttare i miglioramenti delle prestazioni che abbiamo implementato per le operazioni di accesso. Per istruzioni, consulta la pagina di modifica della password.
Problema: maggiore latenza della chiave di ricerca su hsm2m.medium
-
Impatto: l'istanza HSM hsm2m.medium ha migliorato l'architettura Fair Share che si traduce in prestazioni prevedibili più costanti rispetto a hsm1.medium. Con hsm1.medium, i clienti possono osservare prestazioni di find key più elevate a causa dell'uso irregolare delle risorse HSM. Tuttavia, le prestazioni di hsm1.medium find key diminuiranno quando l'istanza HSM viene patchata o aggiornata con un nuovo firmware. Questo problema riguarda operazioni come in JCE.
KeyStore.getKey() -
Risoluzione: questo problema è stato risolto. Come procedura ottimale, memorizza nella cache i risultati delle operazioni di ricerca chiave. La memorizzazione nella cache ridurrà il numero totale di operazioni di ricerca delle chiavi in quanto si tratta di un'operazione che richiede molte risorse in HSM. Inoltre, implementa nuovi tentativi sul lato client con backoff e jitter esponenziali per ridurre gli errori di throttling HSM.
Problema: un CO che tenta di impostare l'attributo trusted di una chiave avrà esito negativo con Client SDK 5.12.0 e versioni precedenti
Impatto: qualsiasi utente CO che tenti di impostare l'attributo trusted di una chiave riceverà un errore che lo indica.
User type should be CO or CU-
Risoluzione: le versioni future di Client SDK risolveranno questo problema. Gli aggiornamenti verranno annunciati nella nostra guida per l'utente. Cronologia dei documenti
Problema: la verifica ECDSA avrà esito negativo con Client SDK 5.12.0 e versioni precedenti per i cluster in modalità FIPS
Impatto: l'operazione di verifica ECDSA eseguita in modalità FIPS avrà esito negativo. HSMs
-
Stato della risoluzione: questo problema è stato risolto nella versione client SDK 5.13.0. È necessario eseguire l'aggiornamento a questa versione del client o a una versione successiva per usufruire della correzione.
Problema: solo i certificati in formato PEM possono essere registrati come mtls trust anchors con la CLI di CloudHSM
Impatto: i certificati in formato DER non possono essere registrati come ancoraggi di fiducia MTLS con CloudHSM CLI.
-
Soluzione alternativa: puoi convertire un certificato in formato DER in formato PEM con il comando openssl:
openssl x509 -inform DER -outform PEM -incertificate.der-outcertificate.pem
Problema: le applicazioni dei clienti interromperanno l'elaborazione di tutte le richieste quando utilizzano MTL con una chiave privata del client protetta da passphrase.
Impatto: tutte le operazioni eseguite dall'applicazione verranno interrotte e all'utente verrà richiesta la passphrase durante l'immissione standard più volte nel corso della durata dell'applicazione. Le operazioni scadranno e falliranno se la passphrase non viene fornita prima della durata del timeout dell'operazione.
-
Soluzione alternativa: le chiavi private crittografate con passphrase non sono supportate per gli MTL. Rimuovere la crittografia con passphrase dalla chiave privata del client
Problema: la replica utente non riesce quando si utilizza la CLI CloudhSM
-
Impatto: la replica degli utenti non riesce sulle istanze hsm2m.medium quando si utilizza la CLI CloudHSM. Il comando funziona come previsto sulle istanze hsm1.medium.
user replicate -
Risoluzione: questo problema è stato risolto.
Problema: le operazioni possono fallire durante la creazione del backup
-
Impatto: operazioni come la generazione di numeri casuali possono fallire sulle istanze hsm2m.medium mentre AWS CloudHSM crea un backup.
-
Risoluzione: per ridurre al minimo le interruzioni del servizio, implementa queste best practice:
-
Creare un cluster multi-HSM
-
Configura le tue applicazioni per riprovare le operazioni del cluster
Per ulteriori informazioni sulle best practice, consultaLe migliori pratiche per AWS CloudHSM.
-
Problema: Client SDK 5.8 e versioni successive non eseguono tentativi automatici per le operazioni con limitazione HSM in alcuni scenari su hsm2m.medium
-
Impatto: Client SDK 5.8 e versioni successive non riproveranno alcune operazioni limitate da HSM
-
Soluzione alternativa: segui le best practice per progettare il cluster in modo da gestire il carico e implementare nuovi tentativi a livello di applicazione. Al momento stiamo lavorando a una soluzione. Gli aggiornamenti verranno annunciati nella nostra guida per l'utenteCronologia dei documenti.
-
Stato della risoluzione: questo problema è stato risolto in AWS CloudHSM Client SDK 5.16.2. È necessario eseguire l'aggiornamento a questa versione del client o a una versione successiva per usufruire della correzione.
Problema: le operazioni di AES/CBC unwrap con all zero IV falliscono su hsm2m.medium
-
Impatto: quando si utilizza un AES/CBC meccanismo per decomprimere le chiavi utilizzando il provider AWS CloudHSM JCE, le operazioni con un IV da 16 byte con riempimento zero non riescono sulle istanze hsm2m.medium, a causa di un ulteriore controllo di convalida che non era presente nelle istanze hsm1.medium.
-
Stato della risoluzione: stiamo lavorando a una correzione che consentirà l'accettazione di zero byte durante le operazioni di unwrap. IVs AES/CBC
Problema: mancata inizializzazione della connessione HSM durante l'avvio a freddo dell'applicazione su hsm2m.medium
-
Impatto: questo problema riguarda gli avviamenti a freddo, ad esempio la distribuzione o il riavvio di applicazioni client. L'istanza HSM hsm2m.medium ha migliorato l'architettura fair share che garantisce prestazioni, throughput e latenza più costanti per tutti i clienti. Al momento su hsm1.medium, è possibile osservare prestazioni superiori a quelle previste per l'inizializzazione simultanea della connessione HSM. Tuttavia, le prestazioni di inizializzazione della connessione hsm1.medium varieranno in base agli aggiornamenti di sistema sottostanti.
-
Risoluzione: seguire le best practice e scaglionare le distribuzioni e i riavvii delle applicazioni client per limitare il numero di applicazioni client che inizializzano contemporaneamente le connessioni HSM. Si consiglia inoltre di implementare nuovi tentativi a livello di applicazione per l'inizializzazione delle applicazioni client. Inoltre, esegui il bootstrap utilizzando lo strumento di configurazione con
--cluster-id <cluster ID>per aggiungere tutti gli IP HSM al file di configurazione del client.