Use o AMS SSP para provisionar AWS CloudHSM em sua conta AMS - Guia de integração avançada do AMS

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Use o AMS SSP para provisionar AWS CloudHSM em sua conta AMS

Use o modo AMS Self-Service Provisioning (SSP) para acessar os AWS CloudHSM recursos diretamente em sua conta gerenciada pelo AMS. AWS CloudHSM ajuda você a atender aos requisitos de conformidade corporativa, contratual e regulatória para segurança de dados usando instâncias dedicadas do Módulo de Segurança de Hardware (HSM) na AWS nuvem. AWS, e os parceiros do AWS Marketplace oferecem uma variedade de soluções para proteger dados confidenciais na AWS plataforma, mas para alguns aplicativos e dados sujeitos a exigências contratuais ou regulatórias para o gerenciamento de chaves criptográficas, proteção adicional pode ser necessária. AWS CloudHSM complementa as soluções de proteção de dados existentes e permite que você proteja suas chaves de criptografia HSMs que são projetadas e validadas de acordo com os padrões governamentais para o gerenciamento seguro de chaves. AWS CloudHSM permite gerar, armazenar e gerenciar com segurança as chaves criptográficas usadas para criptografia de dados, de forma que as chaves sejam acessíveis somente por você. Para saber mais, consulte AWS CloudHSM.

AWS CloudHSM perguntas frequentes sobre o AWS Managed Services

Perguntas e respostas comuns:

P: Como faço para solicitar acesso à AWS CloudHSM minha conta do AMS?

A utilização de em sua conta AMS é um processo de duas etapas:

  1. Solicite um AWS CloudHSM cluster. Faça isso enviando um RFC com o tipo de alteração Management | Other | Other | Create (ct-1e1xtak34nx76). Inclua os seguintes detalhes:

    • AWS Região.

    • ID/ARN. Provide a VPC ID/VPCARN da VPC que está na mesma conta da RFC que você envia.

    • Especifique pelo menos duas zonas de disponibilidade para o cluster.

    • ID de EC2 instância da Amazon que se conectará ao cluster do HSM.

  2. Acesse o AWS CloudHSM console. Faça isso enviando uma RFC com o tipo de alteração Gerenciamento | AWS serviço | Serviço autoprovisionado | Adicionar (ct-1w8z66n899dct). Este RFC provisiona a seguinte função do IAM para sua conta:customer_cloudhsm_console_role.

Depois que a função for provisionada em sua conta, você deverá integrá-la à sua solução de federação.

P: Quais são as restrições de uso AWS CloudHSM na minha conta AMS?

O acesso ao AWS CloudHSM console não permite que você crie, encerre ou restaure seu cluster. Para fazer essas coisas, envie um tipo de alteração Management | Other | Other | Create change type (ct-1e1xtak34nx76).

P: Quais são os pré-requisitos ou dependências para usar AWS CloudHSM na minha conta do AMS?

Você deve permitir o tráfego TCP usando a porta 2225 por meio de uma EC2 instância cliente da Amazon em uma VPC ou usar o Direct Connect VPN para servidores locais que desejam acessar o cluster do HSM. AWS CloudHSM depende da Amazon EC2 para grupos de segurança e interfaces de rede. Para monitoramento ou auditoria de registros, o HSM conta com CloudTrail (operações de AWS API) e CloudWatch registros para todas as atividades do dispositivo HSM local.

P: Quem aplicará as atualizações ao AWS CloudHSM cliente e às bibliotecas de software relacionadas?

Você é responsável por aplicar as atualizações da biblioteca e do cliente. Você deve monitorar a página do histórico de versões do CloudHSM para ver os lançamentos e, em seguida, aplicar as atualizações usando o upgrade do cliente CloudHSM.

nota

Os patches de software para o dispositivo HSM são sempre aplicados automaticamente pelo AWS CloudHSM serviço.