Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizza AMS SSP per il provisioning AWS CloudHSM nel tuo account AMS
Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS CloudHSM funzionalità direttamente nel tuo account gestito da AMS. AWS CloudHSM ti aiuta a soddisfare i requisiti di conformità aziendali, contrattuali e normativi per la sicurezza dei dati utilizzando istanze Hardware Security Module (HSM) dedicate all'interno del cloud. AWS AWS, e i partner di AWS Marketplace offrono una varietà di soluzioni per proteggere i dati sensibili all'interno della AWS piattaforma, ma per alcune applicazioni e dati soggetti a mandati contrattuali o normativi per la gestione delle chiavi crittografiche, potrebbe essere necessaria una protezione aggiuntiva. AWS CloudHSM integra le soluzioni di protezione dei dati esistenti e consente di proteggere le chiavi di crittografia all'interno HSMs di esse progettate e convalidate secondo gli standard governativi per una gestione sicura delle chiavi. AWS CloudHSM consente di generare, archiviare e gestire in modo sicuro le chiavi crittografiche utilizzate per la crittografia dei dati in modo che le chiavi siano accessibili solo all'utente. Per ulteriori informazioni, consulta AWS CloudHSM
AWS CloudHSM nelle domande frequenti su AWS Managed Services
Domande e risposte comuni:
D: Come posso richiedere l'accesso AWS CloudHSM al mio account AMS?
L'utilizzo di nel tuo account AMS è un processo in due fasi:
Richiedi un AWS CloudHSM cluster. A tale scopo, invia una RFC con il tipo di modifica Management | Other | Other | Create (ct-1e1xtak34nx76). Includi i seguenti dettagli:
AWS Regione.
ID/ARN. Provide a VPC ID/VPCARN VPC che si trova nello stesso account della RFC inviata.
Specificare almeno due zone di disponibilità per il cluster.
ID dell' EC2 istanza Amazon che si connetterà al cluster HSM.
Accedi alla AWS CloudHSM console. A tale scopo, invia una RFC con il tipo di modifica Management | AWS service | Self-provisioned service | Add (ct-1w8z66n899dct). Questa RFC fornisce il
customer_cloudhsm_console_roleseguente ruolo IAM al tuo account:.
Dopo aver assegnato il ruolo nel tuo account, devi inserirlo nella tua soluzione federativa.
D: Quali sono le restrizioni all'utilizzo AWS CloudHSM nel mio account AMS?
L'accesso alla AWS CloudHSM console non ti offre la possibilità di creare, terminare o ripristinare il cluster. Per eseguire queste operazioni, invia un tipo di modifica Management | Other | Other | Create change type (ct-1e1xtak34nx76).
D: Quali sono i prerequisiti o le dipendenze da utilizzare nel mio account AMS? AWS CloudHSM
È necessario consentire il traffico TCP utilizzando la porta 2225 tramite un' EC2 istanza Amazon client all'interno di un VPC oppure utilizzare Direct Connect VPN per server locali che desiderano accedere al cluster HSM. AWS CloudHSM dipende da Amazon EC2 per i gruppi di sicurezza e le interfacce di rete. Per il monitoraggio o il controllo dei log, HSM si affida a CloudTrail (operazioni AWS API) e CloudWatch Logs per tutte le attività dei dispositivi HSM locali.
D: Chi applicherà gli aggiornamenti al AWS CloudHSM client e alle relative librerie software?
L'utente è responsabile dell'applicazione degli aggiornamenti della libreria e del client. Ti consigliamo di monitorare la pagina della cronologia delle versioni di CloudHSM per le versioni e quindi applicare gli aggiornamenti utilizzando l'aggiornamento del client CloudHSM.
Nota
Le patch software per l'appliance HSM vengono sempre applicate automaticamente dal servizio. AWS CloudHSM