翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AMS SSP を使用して AMS アカウント AWS CloudHSM でプロビジョニングする
AMS セルフサービスプロビジョニング (SSP) モードを使用して、AMS マネージドアカウントで AWS CloudHSM 機能に直接アクセスします。 AWS CloudHSM 企業、 契約上の AWS クラウド内で専用のハードウェアセキュリティモジュール (HSM) インスタンスを使用して、データセキュリティに関する および の規制コンプライアンス要件 AWS。 および AWS Marketplace パートナー、 は、 AWS プラットフォーム内の機密データを保護するためのさまざまなソリューションを提供します。 ただし、暗号化キーの管理に関する契約上または規制上の義務の対象となるアプリケーションやデータについては、 追加の保護が必要になる場合があります。 は既存のデータ保護ソリューションを AWS CloudHSM 補完し、安全なキー管理のために政府の標準に従って設計および検証された HSMs 内の暗号化キーを保護することができます。 AWS CloudHSM を使用すると、 保存、 は、データ暗号化に使用される暗号化キーを、ユーザーのみがキーにアクセスできるように管理します。詳細についてはAWS CloudHSM
AWS CloudHSM AWS Managed Servicesに関するよくある質問
よくある質問と回答:
Q: AWS CloudHSM AMS アカウントの へのアクセスをリクエストするにはどうすればよいですか?
AMS アカウントでの の使用には 2 つのステップがあります。
AWS CloudHSM クラスターをリクエストします。これを行うには、管理 | その他 | その他 | 作成 (ct-1e1xtak34nx76) 変更タイプを使用して RFC を送信します。次の詳細を含めます。
AWS リージョン。
VPC ID/ARN。送信する RFC と同じアカウントにある VPC ID/VPC ARN を指定します。
クラスターに少なくとも 2 つのアベイラビリティーゾーンを指定します。
HSM クラスターに接続する Amazon EC2 インスタンス ID。
AWS CloudHSM コンソールにアクセスします。これを行うには、管理 | AWS サービス | セルフプロビジョニングサービス | 追加 (ct-1w8z66n899dct) 変更タイプで RFC を送信します。この RFC は、アカウントに次の IAM ロールをプロビジョニングします:
customer_cloudhsm_console_role。
アカウントでロールがプロビジョニングされたら、フェデレーションソリューションにロールをオンボードする必要があります。
Q: AMS アカウント AWS CloudHSM で を使用することにはどのような制限がありますか?
AWS CloudHSM コンソールへのアクセスでは、クラスターを作成、終了、または復元することはできません。これらの操作を行うには、管理 | その他 | その他 | 変更タイプの作成 (ct-1e1xtak34nx76) 変更タイプを送信します。
Q: AMS アカウント AWS CloudHSM で を使用するための前提条件または依存関係は何ですか?
VPC 内のクライアント Amazon EC2 インスタンスを介してポート 2225 を使用する TCP トラフィックを許可するか、HSM クラスターへのアクセスを必要とするオンプレミスサーバーに Direct Connect VPN を使用する必要があります。 AWS CloudHSM は、セキュリティグループとネットワークインターフェイスの Amazon EC2 に依存します。ログのモニタリングまたは監査では、HSM はすべてのローカル HSM デバイスアクティビティで CloudTrail (AWS API オペレーション) と CloudWatch Logs に依存します。
Q: AWS CloudHSM クライアントおよび関連するソフトウェアライブラリに更新を適用するのは誰ですか?
ライブラリとクライアントの更新を適用する責任はお客様にあります。リリースの CloudHSM バージョン履歴ページをモニタリングし、CloudHSM クライアントアップグレードを使用して更新を適用します。
注記
HSM アプライアンスのソフトウェアパッチは、常にサービスによって AWS CloudHSM 自動的に適用されます。