Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS CloudHSM Konfigurationsbeispiele für Client SDK 5
Diese Beispiele zeigen, wie das Konfigurationstool für AWS CloudHSM Client SDK 5 verwendet wird.
In diesem Beispiel wird der -a
Parameter verwendet, um die HSM Daten für Client SDK 5 zu aktualisieren. Um den -a
Parameter verwenden zu können, benötigen Sie die IP-Adresse eines der Geräte HSMs in Ihrem Cluster.
- PKCS #11 library
-
Um eine EC2 Linux-Instanz für Client SDK 5 zu booten
-
Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 -a
<HSM IP addresses>
Um eine EC2 Windows-Instanz für Client SDK 5 zu booten
-
Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.
"C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a
<HSM IP addresses>
-
- OpenSSL Dynamic Engine
-
Um eine EC2 Linux-Instanz für Client SDK 5 zu booten
-
Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.
$
sudo /opt/cloudhsm/bin/configure-dyn -a
<HSM IP addresses>
-
- JCE provider
-
Um eine EC2 Linux-Instanz für Client SDK 5 zu booten
-
Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.
$
sudo /opt/cloudhsm/bin/configure-jce -a
<HSM IP addresses>
Um eine EC2 Windows-Instanz für Client SDK 5 zu booten
-
Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.
"C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" -a
<HSM IP addresses>
-
- CloudHSM CLI
-
Um eine EC2 Linux-Instanz für Client SDK 5 zu booten
-
Verwenden Sie das Konfigurationstool, um die IP-Adresse der HSM (s) in Ihrem Cluster anzugeben.
$
sudo /opt/cloudhsm/bin/configure-cli -a
<The ENI IP addresses of the HSMs>
Um eine EC2 Windows-Instanz für Client SDK 5 zu booten
-
Verwenden Sie das Konfigurationstool, um die IP-Adresse der HSM (s) in Ihrem Cluster anzugeben.
"C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a
<The ENI IP addresses of the HSMs>
-
Anmerkung
Sie können den –-cluster-id
-Parameter anstelle von -a <HSM_IP_ADDRESSES>
verwenden. Informationen zu den Anforderungen für die Verwendung von –-cluster-id
finden Sie unter AWS CloudHSM Konfigurationstool für Client SDK 5.
Weitere Informationen zum Parameter -a
erhalten Sie unter AWS CloudHSM Konfigurationsparameter für Client SDK 5.
In diesem Beispiel wird der cluster-id
Parameter verwendet, um Client SDK 5 durch einen DescribeClusters
Aufruf zu booten.
- PKCS #11 library
-
Um eine EC2 Linux-Instanz für Client SDK 5 zu booten mit
cluster-id
-
Verwenden Sie die Cluster-ID
cluster-1234567
, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.$
sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-idcluster-1234567
Um eine EC2 Windows-Instanz für Client SDK 5 zu booten mit
cluster-id
-
Verwenden Sie die Cluster-ID
cluster-1234567
, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben."C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --cluster-id
cluster-1234567
-
- OpenSSL Dynamic Engine
-
Um eine EC2 Linux-Instanz für Client SDK 5 zu booten mit
cluster-id
-
Verwenden Sie die Cluster-ID
cluster-1234567
, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.$
sudo /opt/cloudhsm/bin/configure-dyn --cluster-idcluster-1234567
-
- JCE provider
-
Um eine EC2 Linux-Instanz für Client SDK 5 zu booten mit
cluster-id
-
Verwenden Sie die Cluster-ID
cluster-1234567
, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.$
sudo /opt/cloudhsm/bin/configure-jce --cluster-idcluster-1234567
Um eine EC2 Windows-Instanz für Client SDK 5 zu booten mit
cluster-id
-
Verwenden Sie die Cluster-ID
cluster-1234567
, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben."C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id
cluster-1234567
-
- CloudHSM CLI
-
Um eine EC2 Linux-Instanz für Client SDK 5 zu booten mit
cluster-id
-
Verwenden Sie die Cluster-ID
cluster-1234567
, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.$
sudo /opt/cloudhsm/bin/configure-cli --cluster-idcluster-1234567
Um eine EC2 Windows-Instanz für Client SDK 5 zu booten mit
cluster-id
-
Verwenden Sie die Cluster-ID
cluster-1234567
, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben."C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id
cluster-1234567
-
Sie können die Parameter --region
und --endpoint
in Kombination mit dem cluster-id
-Parameter verwenden, um anzugeben, wie das System den DescribeClusters
-Aufruf durchführt. Wenn sich die Region des Clusters beispielsweise von der als AWS CLI Standard konfigurierten unterscheidet, sollten Sie den --region
Parameter verwenden, um diese Region zu verwenden. Darüber hinaus haben Sie die Möglichkeit, den AWS CloudHSM API Endpunkt anzugeben, der für den Anruf verwendet werden soll. Dies kann für verschiedene Netzwerkkonfigurationen erforderlich sein, z. B. für die Verwendung von VPC Schnittstellenendpunkten, für die nicht der DNS Standard-Hostname verwendet wird. AWS CloudHSM
- PKCS #11 library
-
Um eine EC2 Linux-Instanz mit einem benutzerdefinierten Endpunkt und einer benutzerdefinierten Region zu booten
-
Verwenden Sie das Konfigurationstool, um die IP-Adresse einer HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
Um eine EC2 Windows-Instanz mit einem Endpunkt und einer Region zu booten
-
Verwenden Sie das Konfigurationstool, um die IP-Adresse einer HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.
C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- OpenSSL Dynamic Engine
-
Um eine EC2 Linux-Instanz mit einem benutzerdefinierten Endpunkt und einer benutzerdefinierten Region zu booten
-
Verwenden Sie das Konfigurationstool, um die IP-Adresse einer HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.
$
sudo /opt/cloudhsm/bin/configure-dyn --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- JCE provider
-
Um eine EC2 Linux-Instanz mit einem benutzerdefinierten Endpunkt und einer benutzerdefinierten Region zu booten
-
Verwenden Sie das Konfigurationstool, um die IP-Adresse einer HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.
$
sudo /opt/cloudhsm/bin/configure-jce --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
Um eine EC2 Windows-Instanz mit einem Endpunkt und einer Region zu booten
-
Verwenden Sie das Konfigurationstool, um die IP-Adresse einer HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.
"C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- CloudHSM CLI
-
Um eine EC2 Linux-Instanz mit einem benutzerdefinierten Endpunkt und einer benutzerdefinierten Region zu booten
-
Verwenden Sie das Konfigurationstool, um die IP-Adresse einer HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.
$
sudo /opt/cloudhsm/bin/configure-cli --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
Um eine EC2 Windows-Instanz mit einem Endpunkt und einer Region zu booten
-
Verwenden Sie das Konfigurationstool, um die IP-Adresse einer HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.
"C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
Weitere Hinweise zu den Parametern --cluster-id
, --region
und --endpoint
finden Sie unter AWS CloudHSM Konfigurationsparameter für Client SDK 5.
Dieses Beispiel zeigt, wie die --server-client-key-file
Parameter --server-client-cert-file
und zur Neukonfiguration verwendet werden, SSL indem ein benutzerdefinierter Schlüssel und ein benutzerdefiniertes Zertifikat für angegeben werden SSL AWS CloudHSM
- PKCS #11 library
-
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige TLS Client-Server-Authentifizierung mit Client 5 unter Linux SDK
-
Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
$
sudo cp ssl-client.key
/opt/cloudhsm/etc
-
Verwenden Sie das Configure-Tool, um
ssl-client.crt
undssl-client.key
anzugeben.$
sudo /opt/cloudhsm/bin/configure-pkcs11 \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige TLS Client-Server-Authentifizierung mit Client 5 unter Windows SDK
-
Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Verwenden Sie mit einem PowerShell Interpreter das Konfigurationstool, um und anzugeben.
ssl-client.crt
ssl-client.key
& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- OpenSSL Dynamic Engine
-
Um ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige TLS Client-Server-Authentifizierung mit Client SDK 5 unter Linux zu verwenden
-
Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Verwenden Sie das Configure-Tool, um
ssl-client.crt
undssl-client.key
anzugeben.$
sudo /opt/cloudhsm/bin/configure-dyn \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
-
- JCE provider
-
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige TLS Client-Server-Authentifizierung mit Client 5 unter Linux SDK
-
Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Verwenden Sie das Configure-Tool, um
ssl-client.crt
undssl-client.key
anzugeben.$
sudo /opt/cloudhsm/bin/configure-jce \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige TLS Client-Server-Authentifizierung mit Client 5 unter Windows SDK
-
Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Verwenden Sie mit einem PowerShell Interpreter das Konfigurationstool, um und anzugeben.
ssl-client.crt
ssl-client.key
& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- CloudHSM CLI
-
Um ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige TLS Client-Server-Authentifizierung mit Client SDK 5 unter Linux zu verwenden
-
Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Verwenden Sie das Configure-Tool, um
ssl-client.crt
undssl-client.key
anzugeben.$
sudo /opt/cloudhsm/bin/configure-cli \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige TLS Client-Server-Authentifizierung mit Client 5 unter Windows SDK
-
Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Verwenden Sie mit einem PowerShell Interpreter das Konfigurationstool, um und anzugeben.
ssl-client.crt
ssl-client.key
& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Weitere Hinweise zu den Parametern --server-client-cert-file
und --server-client-key-file
finden Sie unter AWS CloudHSM Konfigurationsparameter für Client SDK 5.
Dieses Beispiel zeigt, wie die --client-key-hsm-tls-file
Parameter --client-cert-hsm-tls-file
und zur Neukonfiguration verwendet werden, SSL indem ein benutzerdefinierter Schlüssel und ein benutzerdefiniertes SSL Zertifikat für angegeben werden AWS CloudHSM
- PKCS #11 library
-
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die HSM gegenseitige TLS Client-Authentifizierung mit Client SDK 5 unter Linux
-
Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
$
sudo cp ssl-client.key
/opt/cloudhsm/etc
-
Verwenden Sie das Configure-Tool, um
ssl-client.pem
undssl-client.key
anzugeben.$
sudo /opt/cloudhsm/bin/configure-pkcs11 \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
Um ein benutzerdefiniertes Zertifikat und einen Schlüssel für die HSM gegenseitige TLS Client-Authentifizierung mit Client SDK 5 unter Windows zu verwenden
-
Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Verwenden Sie mit einem PowerShell Interpreter das Konfigurationstool, um
ssl-client.pem
undssl-client.key
anzugeben.& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- OpenSSL Dynamic Engine
-
Um ein benutzerdefiniertes Zertifikat und einen Schlüssel für die HSM gegenseitige TLS Client-Authentifizierung mit Client SDK 5 unter Linux zu verwenden
-
Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Verwenden Sie das Configure-Tool, um
ssl-client.pem
undssl-client.key
anzugeben.$
sudo /opt/cloudhsm/bin/configure-dyn \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
-
- JCE provider
-
Um ein benutzerdefiniertes Zertifikat und einen Schlüssel für die HSM gegenseitige TLS Client-Authentifizierung mit Client SDK 5 unter Linux zu verwenden
-
Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Verwenden Sie das Configure-Tool, um
ssl-client.pem
undssl-client.key
anzugeben.$
sudo /opt/cloudhsm/bin/configure-jce \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
Um ein benutzerdefiniertes Zertifikat und einen Schlüssel für die HSM gegenseitige TLS Client-Authentifizierung mit Client SDK 5 unter Windows zu verwenden
-
Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Verwenden Sie mit einem PowerShell Interpreter das Konfigurationstool, um
ssl-client.pem
undssl-client.key
anzugeben.& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- CloudHSM CLI
-
Um ein benutzerdefiniertes Zertifikat und einen Schlüssel für die HSM gegenseitige TLS Client-Authentifizierung mit Client SDK 5 unter Linux zu verwenden
-
Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Verwenden Sie das Configure-Tool, um
ssl-client.pem
undssl-client.key
anzugeben.$
sudo /opt/cloudhsm/bin/configure-cli \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
Um ein benutzerdefiniertes Zertifikat und einen Schlüssel für die HSM gegenseitige TLS Client-Authentifizierung mit Client SDK 5 unter Windows zu verwenden
-
Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Verwenden Sie mit einem PowerShell Interpreter das Konfigurationstool, um
ssl-client.pem
undssl-client.key
anzugeben.& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Weitere Hinweise zu den Parametern --client-cert-hsm-tls-file
und --client-key-hsm-tls-file
finden Sie unter AWS CloudHSM Konfigurationsparameter für Client SDK 5.
In diesem Beispiel wird der --disable-key-availability-check
-Parameter verwendet, um die Einstellungen für die Haltbarkeit von Clientschlüsseln zu deaktivieren. Um einen Cluster mit einem einzigen Cluster auszuführenHSM, müssen Sie die Einstellungen für die Haltbarkeit von Client-Schlüsseln deaktivieren.
- PKCS #11 library
-
So deaktivieren Sie die Haltbarkeit von Client-Schlüsseln für Client SDK 5 unter Linux
-
Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
So deaktivieren Sie die Haltbarkeit von Client-Schlüsseln für Client SDK 5 unter Windows
-
Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren.
"C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
-
- OpenSSL Dynamic Engine
-
So deaktivieren Sie die Haltbarkeit von Client-Schlüsseln für Client SDK 5 unter Linux
-
Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren.
$
sudo /opt/cloudhsm/bin/configure-dyn --disable-key-availability-check
-
- JCE provider
-
So deaktivieren Sie die Haltbarkeit von Client-Schlüsseln für Client SDK 5 unter Linux
-
Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren.
$
sudo /opt/cloudhsm/bin/configure-jce --disable-key-availability-check
So deaktivieren Sie die Haltbarkeit von Client-Schlüsseln für Client SDK 5 unter Windows
-
Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren.
"C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --disable-key-availability-check
-
- CloudHSM CLI
-
So deaktivieren Sie die Haltbarkeit von Client-Schlüsseln für Client SDK 5 unter Linux
-
Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren.
$
sudo /opt/cloudhsm/bin/configure-cli --disable-key-availability-check
So deaktivieren Sie die Haltbarkeit von Client-Schlüsseln für Client SDK 5 unter Windows
-
Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren.
"C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --disable-key-availability-check
-
Weitere Informationen zum Parameter --disable-key-availability-check
erhalten Sie unter AWS CloudHSM Konfigurationsparameter für Client SDK 5.
Client SDK 5 verwendet die log-type
Parameterlog-file
,log-level
, undlog-rotation
, um die Protokollierung zu verwalten.
Anmerkung
Um Ihre SDK für serverlose Umgebungen wie AWS Fargate oder AWS Lambda zu konfigurieren, empfehlen wir Ihnen, Ihren AWS CloudHSM Protokolltyp auf zu konfigurieren. term
Die Client-Logs werden in der CloudWatch Logs-Protokollgruppe ausgegeben stderr
und dort erfasst, die für diese Umgebung konfiguriert ist.
- PKCS #11 library
-
Standardspeicherort für Protokollspeicherort
-
Wenn Sie keinen Speicherort für die Datei angeben, schreibt das System Protokolle an den folgenden Standardspeicherort:
Linux
/opt/cloudhsm/run/cloudhsm-pkcs11.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
Um die Protokollierungsebene zu konfigurieren und andere Protokollierungsoptionen auf Standard zu setzen
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
Um Optionen für die Dateiprotokollierung zu konfigurieren
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file <
file name with path
> --log-rotation daily --log-level info
Um Optionen für die Terminalprotokollierung zu konfigurieren
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info
-
- OpenSSL Dynamic Engine
-
Standardspeicherort für Protokollspeicherort
-
Wenn Sie keinen Speicherort für die Datei angeben, schreibt das System Protokolle an den folgenden Standardspeicherort:
Linux
stderr
Um die Protokollierungsebene zu konfigurieren und andere Protokollierungsoptionen auf Standard zu setzen
-
$
sudo /opt/cloudhsm/bin/configure-dyn --log-level info
Um Optionen für die Dateiprotokollierung zu konfigurieren
-
$
sudo /opt/cloudhsm/bin/configure-dyn --log-type <
file name
> --log-file file --log-rotation daily --log-level info
Um Optionen für die Terminalprotokollierung zu konfigurieren
-
$
sudo /opt/cloudhsm/bin/configure-dyn --log-type term --log-level info
-
- JCE provider
-
Standardspeicherort für Protokollspeicherort
-
Wenn Sie keinen Speicherort für die Datei angeben, schreibt das System Protokolle an den folgenden Standardspeicherort:
Linux
/opt/cloudhsm/run/cloudhsm-jce.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-jce.log
Um die Protokollierungsebene zu konfigurieren und andere Protokollierungsoptionen auf Standard zu setzen
-
$
sudo /opt/cloudhsm/bin/configure-jce --log-level info
Um Optionen für die Dateiprotokollierung zu konfigurieren
-
$
sudo /opt/cloudhsm/bin/configure-jce --log-type file --log-file <
file name
> --log-rotation daily --log-level info
Um Optionen für die Terminalprotokollierung zu konfigurieren
-
$
sudo /opt/cloudhsm/bin/configure-jce --log-type term --log-level info
-
- CloudHSM CLI
-
Standardspeicherort für Protokollspeicherort
-
Wenn Sie keinen Speicherort für die Datei angeben, schreibt das System Protokolle an den folgenden Standardspeicherort:
Linux
/opt/cloudhsm/run/cloudhsm-cli.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-cli.log
Um die Protokollierungsebene zu konfigurieren und andere Protokollierungsoptionen auf Standard zu setzen
-
$
sudo /opt/cloudhsm/bin/configure-cli --log-level info
Um Optionen für die Dateiprotokollierung zu konfigurieren
-
$
sudo /opt/cloudhsm/bin/configure-cli --log-type file --log-file <
file name
> --log-rotation daily --log-level info
Um Optionen für die Terminalprotokollierung zu konfigurieren
-
$
sudo /opt/cloudhsm/bin/configure-cli --log-type term --log-level info
-
Weitere Informationen über die Parameter log-file
, log-level
, log-rotation
und log-type
finden Sie unter AWS CloudHSM Konfigurationsparameter für Client SDK 5.
In diesem Beispiel wird der --hsm-ca-cert
Parameter verwendet, um den Speicherort des ausstellenden Zertifikats für Client SDK 5 zu aktualisieren.
- PKCS #11 library
-
Um das ausstellende Zertifikat auf Linux für Client SDK 5 zu platzieren
-
Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert<customerCA certificate file>
Um das ausstellende Zertifikat auf Windows für Client SDK 5 zu platzieren
-
Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben.
"C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --hsm-ca-cert
<customerCA certificate file>
-
- OpenSSL Dynamic Engine
-
Um das ausstellende Zertifikat auf Linux für Client SDK 5 zu platzieren
-
Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben.
$
sudo /opt/cloudhsm/bin/configure-dyn --hsm-ca-cert<customerCA certificate file>
-
- JCE provider
-
Um das ausstellende Zertifikat auf Linux für Client SDK 5 zu platzieren
-
Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben.
$
sudo /opt/cloudhsm/bin/configure-jce --hsm-ca-cert<customerCA certificate file>
Um das ausstellende Zertifikat auf Windows für Client SDK 5 zu platzieren
-
Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben.
"C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --hsm-ca-cert
<customerCA certificate file>
-
- CloudHSM CLI
-
Um das ausstellende Zertifikat auf Linux für Client SDK 5 zu platzieren
-
Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben.
$
sudo /opt/cloudhsm/bin/configure-cli --hsm-ca-cert<customerCA certificate file>
Um das ausstellende Zertifikat auf Windows für Client SDK 5 zu platzieren
-
Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben.
"C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --hsm-ca-cert
<customerCA certificate file>
-
Weitere Informationen zum Parameter --hsm-ca-cert
erhalten Sie unter AWS CloudHSM Konfigurationsparameter für Client SDK 5.