Tabela de permissões de usuário do HSM para a CLI do CloudHSM - AWS CloudHSM

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Tabela de permissões de usuário do HSM para a CLI do CloudHSM

A tabela a seguir lista as operações do HSM classificadas pelo tipo de usuário ou sessão do HSM que pode realizar a operação no AWS CloudHSM.

Administrador Usuário de criptografia (CU) Usuário de dispositivo (AU) Sessão não autenticada
Obter informações¹ básicas do cluster Yes (Sim) Yes (Sim) Yes (Sim) Yes (Sim)
Alterar a própria senha Yes (Sim) Yes (Sim) Yes (Sim) Não aplicável
Alterar a senha de qualquer usuário Sim No (Não) Não Não
Adicionar, remover usuários Sim No (Não) Não Não
Obter status³ de sincronização Yes (Sim) Yes (Sim) Yes (Sim) No (Não)
Extrair, inserir objetos mascarados⁴ Yes (Sim) Yes (Sim) Yes (Sim) No (Não)
Funções de gerenciamento de chaves⁵ No (Não) Sim No (Não) Não
Criptografar, descriptografar No (Não) Sim No (Não) Não
Assinar, verificar No (Não) Sim No (Não) Não
Gere resumos e HMACs No (Não) Sim No (Não) Não
  • [1] As informações básicas do cluster incluem o número de HSMs no cluster e o endereço IP, modelo, número de série, ID do dispositivo, ID do firmware, etc. de cada HSM.

  • [2] O usuário pode obter um conjunto de arquivos de resumo (hashes) que correspondem às chaves no HSM. Um aplicativo pode comparar esses conjuntos de resumos para entender o status de sincronização HSMs em um cluster.

  • [3] Objetos mascarados são chaves criptografadas antes de sair do HSM. Elas não podem ser descriptografadas fora do HSM. Somente são descriptografadas depois de serem inseridas em um HSM que esteja no mesmo cluster que o HSM do qual foram extraídas. Um aplicativo pode extrair e inserir objetos mascarados para sincronizá-los HSMs em um cluster.

  • [4] As funções de gerenciamento de chaves incluem criar, excluir, encapsular, desencapsular e modificar os atributos das chaves.