CloudHSM CLI を使用したクォーラム認証の管理 (M of N アクセスコントロール) - AWS CloudHSM

CloudHSM CLI を使用したクォーラム認証の管理 (M of N アクセスコントロール)

AWS CloudHSM クラスター内のハードウェアセキュリティモジュール (HSM) は、クォーラム認証 (M-of-N アクセスコントロールとも呼ばれる) をサポートしています。クォーラム認証を使用すると、HSM 上でクォーラムコントロールされたオペレーションを単独のユーザーが実行することはできません。代わりに、HSM ユーザーの最小数 (少なくとも 2 人) が、これらのオペレーションを協力して行う必要があります。クォーラム認証は、複数の HSM ユーザーによる承認を必須とすることで、追加の保護レイヤーを提供します。

クォーラム認証は次のオペレーションを制御できます。

  • Crypto User による HSM のキー使用および管理 - キーを使用した署名の作成、キーのラッピング、ラップ解除、共有、共有解除、およびキー属性の設定。

重要な考慮事項

  • HSM ユーザーは自分のクォーラムトークンに署名できます。つまり、リクエストするユーザーはクォーラム認証に必要な承認の 1 つを提供できます。

  • クォーラム管理されたオペレーションに対して、最小数のクォーラム承認者を選択します。選択できる最小数は 2 で、選択できる最大数は 8 です。

  • HSM はクォーラムトークンを最大 1,024 保存できます。HSM にすでに 1,024 トークンある場合、新しく作成しようとすると、HSM は期限切れのトークンの 1 つを消去します。デフォルトでは、トークンは作成後 10 分で有効期限が切れます。

  • 多要素認証 (MFA) が有効になっている場合、クラスターは、クォーラム認証と MFA に同じキーを使用します。クォーラム認証と MFA の詳細については、CloudHSM CLI を使用して MFA を管理するを参照してください。

  • 各 HSM には、Admin サービスにつき同時に 1 つのトークンしか保持できませんが、Crypto User サービスについては複数のトークンを保持できます。

次のトピックでは、AWS CloudHSM でのクォーラム認証についてさらに詳細な情報を提供します。