

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS CloudHSM 관리 유틸리티의 HSM 사용자 유형
<a name="understanding-users-cmu"></a>

 하드웨어 보안 모듈(HSM)에서 수행하는 대부분의 작업에는 AWS CloudHSM *HSM 사용자의* 자격 증명이 필요합니다. HSM은 각 HSM 사용자를 인증하며, 각 HSM 사용자에게는 해당 사용자로서 HSM에서 수행할 수 있는 작업을 결정하는 *유형*이 있습니다.

**참고**  
HSM 사용자는 IAM 사용자와 다릅니다. 올바른 자격 증명을 보유한 IAM 사용자는 AWS API를 통해 리소스와 상호 작용하여 HSM을 생성할 수 있습니다. HSM을 생성한 후에는 HSM 사용자 자격 증명을 사용하여 HSM에서의 작업을 인증해야 합니다.

**Topics**
+ [PRESCO(Precrypto Officer)](#preco)
+ [CO(Crypto Officer)](#crypto-officer)
+ [CU(Crypto User)](#crypto-user-cmu)
+ [AU(Appliance User)](#appliance-user-cmu)

## PRESCO(Precrypto Officer)
<a name="preco"></a>

클라우드 관리 유틸리티 (CMU) 와 키 관리 유틸리티 (KMU) 모두에서 PRECO는 AWS CloudHSM 클러스터의 첫 번째 HSM에만 존재하는 임시 사용자입니다. 새 클러스터의 첫 번째 HSM에는 이 클러스터가 활성화된 적이 없음을 나타내는 PRECO 사용자가 포함되어 있습니다. [클러스터를 활성화](activate-cluster.md)하려면 cloudhsm-cli를 실행하고 **cluster activate** 명령을 실행합니다. HSM에 로그인하고 PRECO의 암호를 변경합니다. 암호를 변경하면 이 사용자가 CO(Crypto Officer)가 됩니다.

## CO(Crypto Officer)
<a name="crypto-officer"></a>

클라우드 관리 유틸리티(CMU)와 키 관리 유틸리티(KMU) 모두에서 CO(Crypto Officer)는 사용자 관리 작업을 수행할 수 있습니다. 예를 들어, 사용자를 생성 및 삭제하고 사용자 암호를 변경할 수 있습니다. CO 사용자에 대한 자세한 내용은 [AWS CloudHSM 관리 유틸리티에 대한 HSM 사용자 권한 테이블](user-permissions-table-cmu.md) 단원을 참조하십시오. 새 클러스터를 활성화하면 사용자가 PRECO([Precrypto Officer](#preco))에서 CO(Crypto Officer)로 변경됩니다.

## CU(Crypto User)
<a name="crypto-user-cmu"></a>

CU(Crypto User)는 다음 키 관리 및 암호화 작업을 수행할 수 있습니다.
+ **키 관리** – 암호화 키 생성, 삭제, 공유, 가져오기 및 내보내기
+ **암호화 작업** – 암호화, 암호화 해제, 사인, 확인 등에 암호호화 키 사용

자세한 내용은 [AWS CloudHSM 관리 유틸리티에 대한 HSM 사용자 권한 테이블](user-permissions-table-cmu.md) 단원을 참조하십시오.

## AU(Appliance User)
<a name="appliance-user-cmu"></a>

어플라이언스 사용자(AU)는 클러스터의 HSMs에서 복제 및 동기화 작업을 수행할 수 있습니다.는 AU를 AWS CloudHSM 사용하여 AWS CloudHSM 클러스터의 HSMs을 동기화합니다. AU는에서 제공하는 모든 HSMs에 존재 AWS CloudHSM하며 권한이 제한적입니다. 자세한 내용은 [AWS CloudHSM 관리 유틸리티에 대한 HSM 사용자 권한 테이블](user-permissions-table-cmu.md) 단원을 참조하십시오.

AWS 는 HSMs에서 작업을 수행할 수 없습니다. AWS 는 사용자 또는 키를 보거나 수정할 수 없으며 해당 키를 사용하여 암호화 작업을 수행할 수 없습니다.