Fazer login e sair de um HSM usando o AWS CloudHSM Management Utility
Você pode usar os comandos loginHSM e logoutHSM no cloudhsm_mgmt_util do AWS CloudHSM para fazer login e logout de cada HSM em um cluster. Qualquer usuário de qualquer tipo pode usar esses comandos.
nota
Se você exceder cinco tentativas incorretas de login, sua conta será bloqueada. Para desbloquear a conta, um responsável pela criptografia (CO) precisará redefinir sua senha usando o comando changePswd no cloudhsm_mgmt_util.
Antes de executar estes comandos cloudhsm_mgmt_util, você deve iniciar cloudhsm_mgmt_util.
Se você adicionar ou excluir HSMs, atualize os arquivos de configuração que são usados pelo cliente AWS CloudHSM e as ferramentas da linha de comando. Caso contrário, as alterações que você fizer podem não ser efetivas em todos os HSMs no cluster.
Se você tiver mais de um HSM no cluster, pode ser que mais tentativas de login sejam permitidas antes de a sua conta ser bloqueada. Isso pode ocorrer porque o cliente do CloudHSM divide a carga entre vários HSMs. Sendo assim, pode ser que as tentativas de login não comecem sempre no mesmo HSM. Se você estiver testando essa funcionalidade, recomendamos fazer isso em um cluster com apenas um HSM ativo.
Se você criou seu cluster antes de fevereiro de 2018, sua conta será bloqueada após 20 tentativas incorretas de login.
Tipo de usuário
Os usuários a seguir podem executar esses comandos.
-
Responsável pela pré-criptografia (PRECO)
-
Responsável pela criptografia (CO)
-
Usuário de criptografia (CU)
Sintaxe
Insira os argumentos na ordem especificada no diagrama de sintaxe. Use o parâmetro -hpswd para mascarar sua senha. Para fazer login com autenticação de dois fatores (2FA), use o parâmetro -2fa e inclua um caminho de arquivo. Para obter mais informações, consulte Argumentos.
loginHSM<user-type><user-name><password>|-hpswd> [-2fa</path/to/authdata>]
logoutHSM
Exemplos
Esses exemplos mostram como usar loginHSM e logoutHSM para fazer login e logout de todos os HSMs em um cluster.
exemplo : fazer login no HSMs em um cluster
Esse comando faz login em todos os HSMs em um cluster com as credenciais de um usuário CO admin e uma senha de co12345. O resultado mostra que o comando foi bem-sucedido e que o usuário se conectou aos HSMs (que, neste caso, são server 0 e server 1).
aws-cloudhsm>loginHSM CO admin co12345loginHSM success on server 0(10.0.2.9) loginHSM success on server 1(10.0.3.11)
exemplo : Faça login com uma senha oculta
Esse comando é o mesmo do exemplo acima, exceto que, desta vez, você especifica que o sistema deve ocultar a senha.
aws-cloudhsm>loginHSM CO admin -hpswd
O sistema solicita que você forneça sua senha. Você insere a senha, o sistema oculta a senha e a saída mostra que o comando foi bem-sucedido e que você se conectou aos HSMs.
Enter password:loginHSM success on server 0(10.0.2.9) loginHSM success on server 1(10.0.3.11)aws-cloudhsm>
exemplo : fazer logout de um HSM
Esse comando faz logout dos HSMs aos quais você está conectado no momento (que, neste caso, são server 0 e server 1). O resultado mostra que o comando foi bem-sucedido e que o usuário se desconectou dos HSMs.
aws-cloudhsm>logoutHSMlogoutHSM success on server 0(10.0.2.9) logoutHSM success on server 1(10.0.3.11)
Argumentos
Insira os argumentos na ordem especificada no diagrama de sintaxe. Use o parâmetro -hpswd para mascarar sua senha. Para fazer login com autenticação de dois fatores (2FA), use o parâmetro -2fa e inclua um caminho de arquivo. Para obter mais informações sobre como trabalhar com 2FA, consulte Gerenciar a 2FA para usuários
loginHSM<user-type><user-name><password>|-hpswd> [-2fa</path/to/authdata>]
- <user type>
-
Especifica o tipo de usuário que fez login nos HSMs. Para obter mais informações, consulte Tipo de usuário acima.
Obrigatório: sim
- <user name>
-
Especifica o nome do usuário que fez login nos HSMs.
Obrigatório: sim
- <password | ‐hpswd >
-
Especifica a senha do usuário que fez login nos HSMs. Para ocultar sua senha, use o parâmetro
-hpswdno lugar da senha e siga as instruções.Obrigatório: sim
- [-2fa </path/to/authdata>]
-
Especifica que o sistema deve usar um segundo fator para autenticar esse usuário de CO habilitado para 2FA. Para obter os dados necessários para fazer login com a 2FA, inclua um caminho para um local no sistema de arquivos com um nome de arquivo após o parâmetro
-2fa. Para obter mais informações sobre como trabalhar com 2FA, consulte Gerenciar a 2FA para usuários.Obrigatório: não