

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS CloudHSM hsm2m.medium 인스턴스에 대해 알려진 문제
<a name="ki-hsm2m-medium"></a>

다음 문제는 모든 AWS CloudHSM hsm2m.medium 인스턴스에 영향을 줍니다.

**Topics**
+ [문제: hsm2m.medium의 로그인 지연 시간 증가](#ki-hsm2m-medium-1)
+ [문제: hsm2m.medium의 키 찾기 지연 시간 증가](#ki-hsm2m-medium-2)
+ [문제: 키의 신뢰할 수 있는 속성을 설정하려고 시도하는 CO는 클라이언트 SDK 5.12.0 이하에서 실패합니다](#ki-hsm2m-medium-3)
+ [문제: FIPS 모드의 클러스터에 대한 클라이언트 SDK 5.12.0 이하에서는 ECDSA 확인이 실패합니다](#ki-hsm2m-medium-4)
+ [문제: PEM 형식 인증서만 CloudHSM CLI에 mtls 트러스트 앵커로 등록할 수 있습니다.](#ki-hsm2m-medium-5)
+ [문제: 고객 애플리케이션이 암호로 보호된 [클라이언트 프라이빗 키](getting-started-setup-mtls.md#getting-start-setup-mtl-sdk)와 함께 mTLS를 사용할 때 모든 요청 처리를 중지.](#ki-hsm2m-medium-6)
+ [문제: CloudHSM CLI를 사용할 때 사용자 복제 실패](#ki-hsm2m-medium-7)
+ [문제: 백업 생성 중에 작업이 실패할 수 있음](#ki-hsm2m-medium-8)
+ [문제: 클라이언트 SDK 5.8 이상이 hsm2m.medium의 일부 시나리오에서 HSM의 스로틀링된 작업에 대한 자동 재시도를 수행하지 않음](#ki-hsm2m-medium-9)
+ [문제: hsm2m.medium에서 0 IV가 모두 포함된 AES/CBC 언래핑 작업이 실패함](#ki-hsm2m-medium-10)
+ [문제: hsm2m.medium에서 애플리케이션 콜드 스타트 중에 HSM 연결을 초기화하지 못함](#ki-hsm2m-medium-11)

## 문제: hsm2m.medium의 로그인 지연 시간 증가
<a name="ki-hsm2m-medium-1"></a>
+ **영향: **hsm2m.medium에 로그인하면 규정 준수 요구 사항을 지나치게 엄격하게 해석하여 지연 시간이 늘어납니다.
+ **해결 방법: **2025년 12월 20일 이전에 새 hsm2m.medium 인스턴스를 생성했거나 hsm1.medium에서 hsm2m.medium으로 마이그레이션한 경우 로그인 작업에 구현한 성능 개선을 활용하려면 암호를 재설정해야 합니다. 지침은 [change-password](cloudhsm_cli-user-change-password.md)를 참조하세요.

## 문제: hsm2m.medium의 키 찾기 지연 시간 증가
<a name="ki-hsm2m-medium-2"></a>
+ **영향:** hsm2m.medium HSM 인스턴스는 hsm1.medium보다 더 일관된 예측 가능 성능을 제공하는 공정 공유 아키텍처를 개선했습니다. 고객이 hsm1.medium을 사용하면 HSM 리소스의 불규칙한 사용으로 인해 키 찾기 성능이 향상될 수 있습니다. 그러나 HSM 인스턴스가 패치되거나 새 펌웨어로 업데이트되면 hsm1.medium 찾기 키 성능이 저하됩니다. 이 문제는 JCE에서 `KeyStore.getKey()`와 같은 작업에 영향을 미칩니다.
+ **해결 방법: **이 문제가 해결되었습니다. 키 찾기 작업의 결과를 캐싱하는 것이 좋습니다. 캐싱은 HSM에서 리소스 집약적인 작업이므로 총 찾기 키 작업 수를 줄여줍니다. 또한 지수 백오프 및 지터를 사용하여 클라이언트 측 재시도를 구현함으로써 HSM 스로틀링 실패를 줄입니다.

## 문제: 키의 신뢰할 수 있는 속성을 설정하려고 시도하는 CO는 클라이언트 SDK 5.12.0 이하에서 실패합니다
<a name="ki-hsm2m-medium-3"></a>

 
+ **영향: **키의 신뢰할 수 있는 속성을 설정하려고 시도하는 모든 CO 사용자는 `User type should be CO or CU`라는 오류를 받게 됩니다.
+ **해결 방법: **클라이언트 SDK의 향후 버전에서 이 문제를 해결합니다. 업데이트는 사용 설명서의 [문서 기록](document-history.md)에 공지됩니다.

## 문제: FIPS 모드의 클러스터에 대한 클라이언트 SDK 5.12.0 이하에서는 ECDSA 확인이 실패합니다
<a name="ki-hsm2m-medium-4"></a>

 
+ **영향:** FIPS 모드에서 HSM에 대해 수행된 ECDSA 확인 작업이 실패합니다.
+ **해결 상태:** 이 문제는 [클라이언트 SDK 5.13.0 릴리스](client-version-previous.md#client-version-5-13-0)에서 해결되었습니다. 수정의 이점을 누리려면 이 클라이언트 버전 이상으로 업그레이드해야 합니다.

## 문제: PEM 형식 인증서만 CloudHSM CLI에 mtls 트러스트 앵커로 등록할 수 있습니다.
<a name="ki-hsm2m-medium-5"></a>

 
+ **영향: **DER 형식의 인증서는 CloudHSM CLI에서 mTLS 트러스트 앵커로 등록할 수 없습니다.
+ **해결 방법: **openssl 명령 `openssl x509 -inform DER -outform PEM -in certificate.der -out certificate.pem`을 사용하여 DER 형식의 인증서를 PEM 형식으로 변환할 수 있습니다.

## 문제: 고객 애플리케이션이 암호로 보호된 [클라이언트 프라이빗 키](getting-started-setup-mtls.md#getting-start-setup-mtl-sdk)와 함께 mTLS를 사용할 때 모든 요청 처리를 중지.
<a name="ki-hsm2m-medium-6"></a>

 
+ **영향:** 애플리케이션에서 수행하는 모든 작업이 중지되고, 애플리케이션 수명 동안 여러 차례 표준 입력에 암호를 입력하라는 메시지가 사용자에게 표시됩니다. 작업의 제한 시간 내에 암호가 제공되지 않으면 작업이 시간 초과되고 실패합니다.
+ **해결 방법:** 프라이빗 키로 암호화된 암호는 mTLS에서 지원되지 않습니다. 클라이언트 프라이빗 키에서 암호의 암호화 제거

## 문제: CloudHSM CLI를 사용할 때 사용자 복제 실패
<a name="ki-hsm2m-medium-7"></a>

 
+ **영향:** CloudHSM CLI를 사용할 때 hsm2m.medium 인스턴스에서 사용자 복제가 실패합니다. `user replicate` 명령은 hsm1.medium 인스턴스에서 예상대로 작동합니다.
+ **해결 방법: **이 문제가 해결되었습니다.

## 문제: 백업 생성 중에 작업이 실패할 수 있음
<a name="ki-hsm2m-medium-8"></a>
+ **영향:** AWS CloudHSM에서 백업을 생성하는 동안 hsm2m.medium 인스턴스에서 난수 생성과 같은 작업이 실패할 수 있습니다.
+ **해결 방법:** 서비스 중단을 최소화하려면 다음 모범 사례를 구현합니다.
  + 다중 HSM 클러스터 만들기
  + 클러스터 작업을 재시도하도록 애플리케이션 구성

  모범 사례에 대한 자세한 내용은 [의 모범 사례 AWS CloudHSM](best-practices.md)을(를) 참조하세요.

## 문제: 클라이언트 SDK 5.8 이상이 hsm2m.medium의 일부 시나리오에서 HSM의 스로틀링된 작업에 대한 자동 재시도를 수행하지 않음
<a name="ki-hsm2m-medium-9"></a>
+ **영향:** 클라이언트 SDK 5.8 이상은 HSM의 일부 스로틀링된 작업을 재시도하지 않습니다.
+ **해결 방법:** 로드 처리 및 애플리케이션 수준 재시도 구현을 위해 모범 사례에 따라 클러스터를 설계합니다. 현재 문제를 수정하고 있습니다. 업데이트는 사용 설명서의 [문서 기록](document-history.md)에 공지됩니다.
+ **해결 상태:**이 문제는 AWS CloudHSM 클라이언트 SDK 5.16.2에서 해결되었습니다. 수정의 이점을 누리려면 이 클라이언트 버전 이상으로 업그레이드해야 합니다.

## 문제: hsm2m.medium에서 0 IV가 모두 포함된 AES/CBC 언래핑 작업이 실패함
<a name="ki-hsm2m-medium-10"></a>
+ **영향: ** AWS CloudHSM JCE 공급자를 사용하여 키를 언래핑하기 위해 AES/CBC 메커니즘을 사용하는 경우 hsm1.medium 인스턴스에 없는 추가 검증 검사로 인해 16바이트 제로 채우기 IV가 있는 작업은 hsm2m.medium 인스턴스에서 실패합니다.
+ **해결 상태: **AES/CBC 언래핑 작업 중에 0바이트 IVs 수락할 수 있는 수정 작업을 하고 있습니다.

## 문제: hsm2m.medium에서 애플리케이션 콜드 스타트 중에 HSM 연결을 초기화하지 못함
<a name="ki-hsm2m-medium-11"></a>
+ **영향: **이 문제는 클라이언트 애플리케이션 배포 또는 재시작과 같은 콜드 스타트에 영향을 미칩니다. hsm2m.medium HSM 인스턴스는 공정 공유 아키텍처를 개선하여 모든 고객에게 보다 일관된 성능, 처리량 및 지연 시간을 보장합니다. 현재 hsm1.medium에서는 동시 HSM 연결 초기화에 대해 의도한 것보다 높은 성능을 관찰할 수 있습니다. 그러나 hsm1.medium 연결 초기화 성능은 기본 시스템 업데이트에 따라 달라집니다.
+ **해결 방법: ** [모범 사례를](bp-application-integration.md#bp-stagger-deployment) 따르고 클라이언트 애플리케이션 배포 및 재시작을 시차를 두고 HSM 연결을 동시에 초기화하는 클라이언트 애플리케이션의 양을 제한합니다. 또한 클라이언트 애플리케이션 초기화를 위해 애플리케이션 수준 재시도를 구현하는 것이 좋습니다. 또한에서 구성 도구를 사용하여 부트스트랩`--cluster-id <cluster ID>`하여 모든 HSM IP를 클라이언트 구성 파일에 추가합니다. 이 동작은 AWS CloudHSM Client SDK 버전 5.17.1 이상에서 개선되었습니다. 이러한 개선의 이점을 활용하려면 최신 SDK 버전으로 업그레이드하는 것이 좋습니다.