Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Einen Schlüssel CLOUDHSM-AES-GCM mithilfe der Cloud verpacken HSM CLI
Verwenden Sie den key wrap cloudhsm-aes-gcm Befehl in Cloud HSMCLI, um einen Payload-Schlüssel mithilfe eines AES Schlüssels im Hardware-Sicherheitsmodul (HSM) und des CLOUDHSM-AES-GCM
Umschließungsmechanismus zu umschließen. Das extractable
Attribut des Payload-Schlüssels muss auf gesetzt sein. true
Nur der Besitzer eines Schlüssels, d. h. der Crypto-Benutzer (CU), der den Schlüssel erstellt hat, kann den Schlüssel umschließen. Benutzer, die den Schlüssel gemeinsam nutzen, können den Schlüssel für kryptografische Operationen verwenden.
Um den key wrap cloudhsm-aes-gcm Befehl verwenden zu können, müssen Sie zunächst einen AES Schlüssel in Ihrem AWS CloudHSM Cluster haben. Sie können einen AES Schlüssel zum Umschließen generieren, indem Sie den Generieren Sie einen symmetrischen AES Schlüssel mit Cloud HSM CLI Befehl und das wrap
Attribut auf setzentrue
.
Benutzertyp
Die folgenden Benutzertypen können diesen Befehl ausführen.
-
Crypto-Benutzer (CUs)
Voraussetzungen
-
Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.
Syntax
aws-cloudhsm >
help key wrap cloudhsm-aes-gcm
Usage: key wrap cloudhsm-aes-gcm [OPTIONS] --payload-filter [
<PAYLOAD_FILTER>
...] --wrapping-filter [<WRAPPING_FILTER>
...] --tag-length-bits<TAG_LENGTH_BITS>
Options: --cluster-id<CLUSTER_ID>
Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --payload-filter [<PAYLOAD_FILTER>
...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key --wrapping-filter [<WRAPPING_FILTER>
...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key --path<PATH>
Path to the binary file where the wrapped key data will be saved --aad<AAD>
Aes GCM Additional Authenticated Data (AAD) value, in hex --tag-length-bits<TAG_LENGTH_BITS>
Aes GCM tag length in bits -h, --help Print help
Beispiel
Dieses Beispiel zeigt, wie der key wrap cloudhsm-aes-gcm Befehl mit einer AES Taste verwendet wird.
aws-cloudhsm >
key wrap cloudhsm-aes-gcm --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example --tag-length-bits 64 --aad 0x10
{ "error_code": 0, "data": { "payload_key_reference": "0x00000000001c08f1", "wrapping_key_reference": "0x00000000001c08ea", "wrapped_key_data": "6Rn8nkjEriDYlnP3P8nPkYQ8hplOEJ899zsrF+aTB0i/fIlZ" } }
Argumente
<CLUSTER_ID>
-
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.
Erforderlich: Wenn mehrere Cluster konfiguriert wurden.
<PAYLOAD_FILTER>
-
Schlüsselreferenz (z. B.
key-reference=0xabc
) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form „attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
Zur Auswahl eines Payload-Schlüssels“.Erforderlich: Ja
<PATH>
-
Pfad zur Binärdatei, in der die verpackten Schlüsseldaten gespeichert werden.
Erforderlich: Nein
<WRAPPING_FILTER>
-
Schlüsselreferenz (z. B.
key-reference=0xabc
) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form „attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
Zur Auswahl eines Umbruchschlüssels“.Erforderlich: Ja
<AAD>
-
AESGCMZusätzlicher Wert für authentifizierte Daten (AAD) in Hexadezimalzahl.
Erforderlich: Nein
<TAG_LENGTH_BITS>
-
AESGCMTag-Länge in Bits.
Erforderlich: Ja