

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 在 中檢閱叢集的安全群組 AWS CloudHSM
<a name="configure-sg"></a>

 當您建立叢集或將 HSM 新增至叢集時，`cloudhsm-cluster-<clusterID>-sg`如果名稱不存在， 會使用名稱 AWS CloudHSM 建立安全群組。此安全群組包含預先設定的 TCP 規則，其允許叢集安全群組內透過連接埠 2223-2225 的傳入和傳出通訊。此 SG 可讓您的 EC2 執行個體使用 VPC 與叢集中的 HSM 進行通訊。

**警告**  
 請勿刪除或修改預先設定的 TCP 規則 (已填入叢集安全群組中)。這個規則可以防止連線問題和對 HSM 未經授權的存取。
 叢集安全群組可防止對 HSM 未經授權的存取。可以存取安全群組中執行個體的任何人都可以存取您的 HSM。大多數操作需要使用者登入 HSM，但可能會在未經驗證的情況下就將 HSM 歸零，而將金鑰資料、憑證和其他資料銷毀。如果發生這種情況，在最新的備份之後建立或修改的資料會遺失且無法復原。為了避免未經授權的存取，請確保只有受信任的管理員可以修改或存取預設安全群組中的執行個體。  
 hsm2m.medium 叢集推出 mTLS 功能，以限制未經授權的使用者連線至叢集。在嘗試歸零之前，未經授權的使用者將需要有效的 mTLS 登入資料才能成功連線到叢集。

 在下一個步驟中，您可以[啟動 Amazon EC2 執行個體](launch-client-instance.md)，並將其[連接叢集安全群組](configure-sg-client-instance.md)以將它連接到您的 HSM。