Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden Sie den findAllKeys Befehl in der Datei AWS CloudHSM cloudhsm_mgmt_util (CMU), um die Schlüssel abzurufen, die ein bestimmter Krypto-Benutzer (CU) besitzt oder gemeinsam nutzt. AWS CloudHSM Der Befehl gibt auch einen Hash der Benutzerdaten auf jedem der. HSMs Sie können den Hash verwenden, um auf einen Blick festzustellen, ob die Benutzer-, Schlüsseleigentums- und Schlüsselfreigabedaten für alle HSMs im Cluster identisch sind. In der Ausgabe werden die Schlüssel, die dem Benutzer gehören, von (o)
mit Anmerkungen versehen, und gemeinsam genutzte Schlüssel werden von (s)
kommentiert.
findAllKeysgibt öffentliche Schlüssel nur zurück, wenn die angegebene CU Eigentümer des Schlüssels ist, obwohl alle CUs Benutzer des HSM jeden öffentlichen Schlüssel verwenden können. Dieses Verhalten unterscheidet sich vom Befehl findKey in key_mgmt_util, der öffentliche Schlüssel für alle Crypto-Benutzer zurückgibt.
Nur Kryptobeauftragte (COs und PCOs) und Appliance-Benutzer (AUs) können diesen Befehl ausführen. Crypto-Benutzer (CUs) können die folgenden Befehle ausführen:
-
listUsers, um alle Benutzer zu suchen
-
findKey in key_mgmt_util, um die Schlüssel, die sie verwenden können, zu suchen
-
getKeyInfoin key_mgmt_util, um den Besitzer und die gemeinsamen Benutzer eines bestimmten Schlüssels zu finden, den sie besitzen oder teilen
Vor dem Ausführen eines CMU-Befehls müssen Sie die CMU starten und sich beim HSM anmelden. Stellen Sie sicher, dass Sie sich mit einem Benutzertyp anmelden, der die Befehle ausführen kann, die Sie verwenden möchten.
Wenn Sie etwas hinzufügen oder löschen HSMs, aktualisieren Sie die Konfigurationsdateien für CMU. Andernfalls sind die Änderungen, die Sie vornehmen, möglicherweise nicht für alle HSMs Mitglieder des Clusters wirksam.
Benutzertyp
Die folgenden Benutzer können diesen Befehl ausführen.
-
Verschlüsselungsverantwortliche (CO, PCO)
-
Appliance-Benutzer (Appliance User, AU)
Syntax
Da dieser Befehl keine benannten Parameter hat, müssen Sie die Argumente in der im Syntaxdiagramm angegebenen Reihenfolge eingeben.
findAllKeys
<user id>
<key hash (0/1)>
[<output file>
]
Beispiele
Diese Beispiele zeigen, wie Sie findAllKeys
alle Schlüssel für einen Benutzer finden und einen Hash mit den wichtigsten Benutzerinformationen für jeden Benutzer abrufen können HSMs.
Beispiel : Suchen der Schlüssel für einen CU
In diesem Beispiel werden findAllKeys die Schlüssel in dem Verzeichnis gesucht HSMs , das Benutzer 4 besitzt und gemeinsam nutzt. Der Befehl verwendet den Wert 0
für das zweite Argument, um den Hashwert zu unterdrücken. Da der optionale Dateiname weggelassen wird, führt der Befehl Schreibvorgänge in der Standardausgabe (stdout) aus.
Die Ausgabe zeigt, dass Benutzer 4 6 Schlüssel verwenden kann: 8, 9, 17, 262162, 19 und 31. Die Ausgabe verwendet ein (s)
, um Schlüssel anzugeben, die explizit vom Benutzer freigegeben werden. Die Schlüssel, die der Benutzer besitzt, werden durch ein (o)
gekennzeichnet und umfassen symmetrische und private Schlüssel, die der Benutzer nicht freigibt, sowie öffentliche Schlüssel, die für alle Crypto-Benutzer verfügbar sind.
aws-cloudhsm>
findAllKeys 4 0
Keys on server 0(10.0.0.1): Number of keys found 6 number of keys matched from start index 0::6 8(s),9(s),17,262162(s),19(o),31(o) findAllKeys success on server 0(10.0.0.1) Keys on server 1(10.0.0.2): Number of keys found 6 number of keys matched from start index 0::6 8(s),9(s),17,262162(s),19(o),31(o) findAllKeys success on server 1(10.0.0.2) Keys on server 1(10.0.0.3): Number of keys found 6 number of keys matched from start index 0::6 8(s),9(s),17,262162(s),19(o),31(o) findAllKeys success on server 1(10.0.0.3)
Beispiel : Sicherstellen, dass Benutzerdaten synchronisiert sind
In diesem Beispiel wird findAllKeys überprüft, ob alle HSMs im Cluster dieselben Werte für Benutzer, Schlüsselbesitz und gemeinsame Nutzung von Schlüsseln enthalten. Zu diesem Zweck wird ein Hashwert der Schlüsselbenutzerdaten in jedem HSM abgerufen und die Hashwerte werden verglichen.
Zum Abrufen des Schlüsselhashwerts verwendet der Befehl den Wert 1
für das zweite Argument. Der optionale Dateiname wird weggelassen, sodass der Befehl den Schlüsselhashwert in die Standardausgabe (stdout) schreibt.
In dem Beispiel wird Benutzer angegeben6
, aber der Hashwert ist derselbe für jeden Benutzer, der einen der Schlüssel auf dem besitzt oder teilt HSMs. Wenn der angegebene Benutzer keine Schlüssel besitzt oder gemeinsam verwendet, z. B. ein Verschlüsselungsverantwortlicher (CO), gibt der Befehl keinen Hashwert zurück.
Die Ausgabe zeigt, dass der Schlüssel-Hash mit beiden Hash HSMs im Cluster identisch ist. Wenn eines der HSMs verschiedene Benutzer, unterschiedliche Schlüsselbesitzer oder verschiedene gemeinsame Benutzer hätte, wären die Schlüsselhashwerte nicht identisch.
aws-cloudhsm>
findAllKeys 6 1
Keys on server 0(10.0.0.1): Number of keys found 3 number of keys matched from start index 0::3 8(s),9(s),11,17(s) Key Hash: 55655676c95547fd4e82189a072ee1100eccfca6f10509077a0d6936a976bd49 findAllKeys success on server 0(10.0.0.1) Keys on server 1(10.0.0.2): Number of keys found 3 number of keys matched from start index 0::3 8(s),9(s),11(o),17(s) Key Hash: 55655676c95547fd4e82189a072ee1100eccfca6f10509077a0d6936a976bd49 findAllKeys success on server 1(10.0.0.2)
Mit diesem Befehl wird gezeigt, dass der Hashwert die Benutzerdaten für alle Schlüssel im HSM darstellt. Der Befehl verwendet findAllKeys für Benutzer 3. Im Gegensatz zu Benutzer 6, der nur 3 Schlüssel besitzt oder gemeinsam verwendet, besitzt oder verwendet Benutzer 3 17 Schlüssel. Dennoch ist der Schlüsselhashwert identisch.
aws-cloudhsm>
findAllKeys 3 1
Keys on server 0(10.0.0.1): Number of keys found 17 number of keys matched from start index 0::17 6(o),7(o),8(s),11(o),12(o),14(o),262159(o),262160(o),17(s),262162(s),19(s),20(o),21(o),262177(o),262179(o),262180(o),262181(o) Key Hash: 55655676c95547fd4e82189a072ee1100eccfca6f10509077a0d6936a976bd49 findAllKeys success on server 0(10.0.0.1) Keys on server 1(10.0.0.2): Number of keys found 17 number of keys matched from start index 0::17 6(o),7(o),8(s),11(o),12(o),14(o),262159(o),262160(o),17(s),262162(s),19(s),20(o),21(o),262177(o),262179(o),262180(o),262181(o) Key Hash: 55655676c95547fd4e82189a072ee1100eccfca6f10509077a0d6936a976bd49 findAllKeys success on server 1(10.0.0.2)
Argumente
Da dieser Befehl keine benannten Parameter hat, müssen Sie die Argumente in der im Syntaxdiagramm angegebenen Reihenfolge eingeben.
findAllKeys
<user id>
<key hash (0/1)>
[<output file>
]
- <user id>
-
Ruft alle Schlüssel ab, die der Benutzer besitzt oder die für ihn freigegeben sind. Geben Sie die Benutzer-ID eines Benutzers auf dem ein HSMs. Um den Benutzer IDs aller Benutzer zu finden, verwenden Sie ListUsers.
Alle Benutzer IDs sind gültig, geben aber nur Schlüssel für Krypto-Benutzer
findAllKeys
zurück (CUs).Erforderlich: Ja
- <key hash>
-
Umfasst (
1
) oder schließt (0
) einen Hashwert des Benutzereigentums oder der Freigabedaten für alle Schlüssel in jedem HSM aus.Wenn das Argument
user id
einen Benutzer darstellt, der Schlüssel besitzt oder gemeinsam verwendet, ist der Schlüsselhashwert ausgefüllt. Der Schlüsselhashwert ist für alle Benutzer, die Schlüssel besitzen oder im HSM gemeinsam verwenden, identisch, auch wenn sie verschiedene Schlüssel besitzen und gemeinsam verwenden. Wennuser id
jedoch einen Benutzer darstellt, der keine Schlüssel besitzt oder gemeinsam verwendet, z. B. einen Verschlüsselungsverantwortlichen (CO), wird der Hashwert nicht angegeben.Erforderlich: Ja
- <output file>
-
Schreibt die Ausgabe in die angegebene Datei.
Erforderlich: Nein
Standard: Stdout
Verwandte Themen
-
findKey in key_mgmt_util
-
getKeyInfoin key_mgmt_util