Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

AWS CloudHSM Konfigurationsbeispiele für das Client-SDK 5

Fokusmodus
AWS CloudHSM Konfigurationsbeispiele für das Client-SDK 5 - AWS CloudHSM

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Diese Beispiele zeigen, wie das Konfigurationstool für AWS CloudHSM Client SDK 5 verwendet wird.

In diesem Beispiel wird der -a-Parameter zur Aktualisierung der HSM-Daten für Client-SDK 5 verwendet. Um den -a Parameter verwenden zu können, benötigen Sie die IP-Adresse für einen der Parameter HSMs in Ihrem Cluster.

PKCS #11 library
Um eine EC2 Linux-Instanz für das Client SDK 5 zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 -a <HSM IP addresses>
Um eine EC2 Windows-Instanz für das Client SDK 5 zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a <HSM IP addresses>
OpenSSL Dynamic Engine
Um eine EC2 Linux-Instanz für das Client SDK 5 zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-dyn -a <HSM IP addresses>
Key Storage Provider (KSP)
Um eine EC2 Windows-Instanz für das Client SDK 5 zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" -a <HSM IP addresses>
JCE provider
Um eine EC2 Linux-Instanz für das Client SDK 5 zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-jce -a <HSM IP addresses>
Um eine EC2 Windows-Instanz für das Client SDK 5 zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" -a <HSM IP addresses>
CloudHSM CLI
Um eine EC2 Linux-Instanz für das Client SDK 5 zu booten
  • Verwenden Sie das Configure-Tool, um die IP-Adresse der HSM(s) in Ihrem Cluster anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-cli -a <The ENI IPv4 / IPv6 addresses of the HSMs>
Um eine EC2 Windows-Instanz für das Client SDK 5 zu booten
  • Verwenden Sie das Configure-Tool, um die IP-Adresse der HSM(s) in Ihrem Cluster anzugeben.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a <The ENI IPv4 / IPv6 addresses of the HSMs>
Anmerkung

Sie können den –-cluster-id-Parameter anstelle von -a <HSM_IP_ADDRESSES> verwenden. Informationen zu den Anforderungen für die Verwendung von –-cluster-id finden Sie unter AWS CloudHSM Konfigurationstool für das Client-SDK 5.

Weitere Informationen zum Parameter -a erhalten Sie unter AWS CloudHSM Konfigurationsparameter für das Client-SDK 5.

In diesem Beispiel wird der -a-Parameter zur Aktualisierung der HSM-Daten für Client-SDK 5 verwendet. Um den -a Parameter verwenden zu können, benötigen Sie die IP-Adresse für einen der Parameter HSMs in Ihrem Cluster.

PKCS #11 library
Um eine EC2 Linux-Instanz für das Client SDK 5 zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 -a <HSM IP addresses>
Um eine EC2 Windows-Instanz für das Client SDK 5 zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a <HSM IP addresses>
OpenSSL Dynamic Engine
Um eine EC2 Linux-Instanz für das Client SDK 5 zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-dyn -a <HSM IP addresses>
Key Storage Provider (KSP)
Um eine EC2 Windows-Instanz für das Client SDK 5 zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" -a <HSM IP addresses>
JCE provider
Um eine EC2 Linux-Instanz für das Client SDK 5 zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-jce -a <HSM IP addresses>
Um eine EC2 Windows-Instanz für das Client SDK 5 zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" -a <HSM IP addresses>
CloudHSM CLI
Um eine EC2 Linux-Instanz für das Client SDK 5 zu booten
  • Verwenden Sie das Configure-Tool, um die IP-Adresse der HSM(s) in Ihrem Cluster anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-cli -a <The ENI IPv4 / IPv6 addresses of the HSMs>
Um eine EC2 Windows-Instanz für das Client SDK 5 zu booten
  • Verwenden Sie das Configure-Tool, um die IP-Adresse der HSM(s) in Ihrem Cluster anzugeben.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a <The ENI IPv4 / IPv6 addresses of the HSMs>
Um eine EC2 Linux-Instanz für das Client SDK 5 zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 -a <HSM IP addresses>
Um eine EC2 Windows-Instanz für das Client SDK 5 zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a <HSM IP addresses>
Anmerkung

Sie können den –-cluster-id-Parameter anstelle von -a <HSM_IP_ADDRESSES> verwenden. Informationen zu den Anforderungen für die Verwendung von –-cluster-id finden Sie unter AWS CloudHSM Konfigurationstool für das Client-SDK 5.

Weitere Informationen zum Parameter -a erhalten Sie unter AWS CloudHSM Konfigurationsparameter für das Client-SDK 5.

In diesem Beispiel wird der cluster-id-Parameter verwendet, um das Client-SDK 5 durch einen DescribeClusters-Aufruf zu bootstrappen.

PKCS #11 library
Um eine EC2 Linux-Instanz für das Client SDK 5 zu booten mit cluster-id
  • Verwenden Sie die Cluster-IDcluster-1234567, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id cluster-1234567
Um eine EC2 Windows-Instanz für Client SDK 5 zu booten mit cluster-id
  • Verwenden Sie die Cluster-IDcluster-1234567, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    "C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --cluster-id cluster-1234567
OpenSSL Dynamic Engine
Um eine EC2 Linux-Instanz für das Client SDK 5 zu booten mit cluster-id
  • Verwenden Sie die Cluster-IDcluster-1234567, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id cluster-1234567
Key Storage Provider (KSP)
Um eine EC2 Windows-Instanz für Client SDK 5 zu booten mit cluster-id
  • Verwenden Sie die Cluster-IDcluster-1234567, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --cluster-id cluster-1234567
JCE provider
Um eine EC2 Linux-Instanz für das Client SDK 5 zu booten mit cluster-id
  • Verwenden Sie die Cluster-IDcluster-1234567, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id cluster-1234567
Um eine EC2 Windows-Instanz für Client SDK 5 zu booten mit cluster-id
  • Verwenden Sie die Cluster-IDcluster-1234567, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id cluster-1234567
CloudHSM CLI
Um eine EC2 Linux-Instanz für das Client SDK 5 zu booten mit cluster-id
  • Verwenden Sie die Cluster-IDcluster-1234567, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id cluster-1234567
Um eine EC2 Windows-Instanz für Client SDK 5 zu booten mit cluster-id
  • Verwenden Sie die Cluster-IDcluster-1234567, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id cluster-1234567

Sie können die Parameter --region und --endpoint in Kombination mit dem cluster-id-Parameter verwenden, um anzugeben, wie das System den DescribeClusters-Aufruf durchführt. Wenn sich die Region des Clusters beispielsweise von der Region unterscheidet, die als AWS-CLI-Standard konfiguriert ist, sollten Sie den --region-Parameter verwenden, um diese Region zu verwenden. Darüber hinaus haben Sie die Möglichkeit, den AWS CloudHSM API-Endpunkt anzugeben, der für den Anruf verwendet werden soll. Dies kann für verschiedene Netzwerkkonfigurationen erforderlich sein, z. B. für die Verwendung von VPC-Schnittstellenendpunkten, für die nicht den Standard-DNS-Hostnamen verwendet wird. AWS CloudHSM

PKCS #11 library
Um eine EC2 Linux-Instanz mit einem benutzerdefinierten Endpunkt und einer benutzerdefinierten Region zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Um eine EC2 Windows-Instanz mit einem Endpunkt und einer Region zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.

    C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe --cluster-id cluster-1234567--region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
OpenSSL Dynamic Engine
Um eine EC2 Linux-Instance mit einem benutzerdefinierten Endpunkt und einer benutzerdefinierten Region zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Key Storage Provider (KSP)
Um eine EC2 Windows-Instanz mit einem Endpunkt und einer Region zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.

    "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
JCE provider
Um eine EC2 Linux-Instance mit einem benutzerdefinierten Endpunkt und einer benutzerdefinierten Region zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Um eine EC2 Windows-Instanz mit einem Endpunkt und einer Region zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
CloudHSM CLI
Um eine EC2 Linux-Instance mit einem benutzerdefinierten Endpunkt und einer benutzerdefinierten Region zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Um eine EC2 Windows-Instanz mit einem Endpunkt und einer Region zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.

    "C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com

Weitere Hinweise zu den Parametern --cluster-id, --region und --endpoint finden Sie unter AWS CloudHSM Konfigurationsparameter für das Client-SDK 5.

In diesem Beispiel wird der cluster-id-Parameter verwendet, um das Client-SDK 5 durch einen DescribeClusters-Aufruf zu bootstrappen.

PKCS #11 library
Um eine EC2 Linux-Instanz für das Client SDK 5 zu booten mit cluster-id
  • Verwenden Sie die Cluster-IDcluster-1234567, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id cluster-1234567
Um eine EC2 Windows-Instanz für Client SDK 5 zu booten mit cluster-id
  • Verwenden Sie die Cluster-IDcluster-1234567, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    "C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --cluster-id cluster-1234567
OpenSSL Dynamic Engine
Um eine EC2 Linux-Instanz für das Client SDK 5 zu booten mit cluster-id
  • Verwenden Sie die Cluster-IDcluster-1234567, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id cluster-1234567
Key Storage Provider (KSP)
Um eine EC2 Windows-Instanz für Client SDK 5 zu booten mit cluster-id
  • Verwenden Sie die Cluster-IDcluster-1234567, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --cluster-id cluster-1234567
JCE provider
Um eine EC2 Linux-Instanz für das Client SDK 5 zu booten mit cluster-id
  • Verwenden Sie die Cluster-IDcluster-1234567, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id cluster-1234567
Um eine EC2 Windows-Instanz für Client SDK 5 zu booten mit cluster-id
  • Verwenden Sie die Cluster-IDcluster-1234567, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id cluster-1234567
CloudHSM CLI
Um eine EC2 Linux-Instanz für das Client SDK 5 zu booten mit cluster-id
  • Verwenden Sie die Cluster-IDcluster-1234567, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id cluster-1234567
Um eine EC2 Windows-Instanz für Client SDK 5 zu booten mit cluster-id
  • Verwenden Sie die Cluster-IDcluster-1234567, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id cluster-1234567
Um eine EC2 Linux-Instanz für das Client SDK 5 zu booten mit cluster-id
  • Verwenden Sie die Cluster-IDcluster-1234567, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id cluster-1234567
Um eine EC2 Windows-Instanz für Client SDK 5 zu booten mit cluster-id
  • Verwenden Sie die Cluster-IDcluster-1234567, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben.

    "C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --cluster-id cluster-1234567

Sie können die Parameter --region und --endpoint in Kombination mit dem cluster-id-Parameter verwenden, um anzugeben, wie das System den DescribeClusters-Aufruf durchführt. Wenn sich die Region des Clusters beispielsweise von der Region unterscheidet, die als AWS-CLI-Standard konfiguriert ist, sollten Sie den --region-Parameter verwenden, um diese Region zu verwenden. Darüber hinaus haben Sie die Möglichkeit, den AWS CloudHSM API-Endpunkt anzugeben, der für den Anruf verwendet werden soll. Dies kann für verschiedene Netzwerkkonfigurationen erforderlich sein, z. B. für die Verwendung von VPC-Schnittstellenendpunkten, für die nicht den Standard-DNS-Hostnamen verwendet wird. AWS CloudHSM

PKCS #11 library
Um eine EC2 Linux-Instanz mit einem benutzerdefinierten Endpunkt und einer benutzerdefinierten Region zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Um eine EC2 Windows-Instanz mit einem Endpunkt und einer Region zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.

    C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe --cluster-id cluster-1234567--region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
OpenSSL Dynamic Engine
Um eine EC2 Linux-Instance mit einem benutzerdefinierten Endpunkt und einer benutzerdefinierten Region zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Key Storage Provider (KSP)
Um eine EC2 Windows-Instanz mit einem Endpunkt und einer Region zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.

    "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
JCE provider
Um eine EC2 Linux-Instance mit einem benutzerdefinierten Endpunkt und einer benutzerdefinierten Region zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Um eine EC2 Windows-Instanz mit einem Endpunkt und einer Region zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
CloudHSM CLI
Um eine EC2 Linux-Instance mit einem benutzerdefinierten Endpunkt und einer benutzerdefinierten Region zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Um eine EC2 Windows-Instanz mit einem Endpunkt und einer Region zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.

    "C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Um eine EC2 Linux-Instanz mit einem benutzerdefinierten Endpunkt und einer benutzerdefinierten Region zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Um eine EC2 Windows-Instanz mit einem Endpunkt und einer Region zu booten
  • Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.

    C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe --cluster-id cluster-1234567--region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com

Weitere Hinweise zu den Parametern --cluster-id, --region und --endpoint finden Sie unter AWS CloudHSM Konfigurationsparameter für das Client-SDK 5.

Dieses Beispiel zeigt, wie Sie die --server-client-key-file Parameter --server-client-cert-file und verwenden, um SSL neu zu konfigurieren, indem Sie einen benutzerdefinierten Schlüssel und ein SSL-Zertifikat für angeben AWS CloudHSM

PKCS #11 library
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige TLS-Client-Server-Authentifizierung mit dem Client-SDK 5 unter Linux
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc $ sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Verwenden Sie das Configure-Tool, um ssl-client.crt und ssl-client.key anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige TLS-Client-Server-Authentifizierung mit dem Client-SDK 5 unter Windows
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Verwenden Sie mit einem PowerShell Interpreter das Konfigurationstool, um und anzugebenssl-client.crt. ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
OpenSSL Dynamic Engine
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige TLS-Client-Server-Authentifizierung mit dem Client-SDK 5 unter Linux
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Verwenden Sie das Configure-Tool, um ssl-client.crt und ssl-client.key anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-dyn \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Key Storage Provider (KSP)
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige TLS-Client-Server-Authentifizierung mit dem Client-SDK 5 unter Windows
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Verwenden Sie bei einem PowerShell Interpreter das Konfigurationstool, um und anzugebenssl-client.crt. ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
JCE provider
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige TLS-Client-Server-Authentifizierung mit dem Client-SDK 5 unter Linux
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Verwenden Sie das Configure-Tool, um ssl-client.crt und ssl-client.key anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-jce \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige TLS-Client-Server-Authentifizierung mit dem Client-SDK 5 unter Windows
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Verwenden Sie bei einem PowerShell Interpreter das Konfigurationstool, um und anzugebenssl-client.crt. ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
CloudHSM CLI
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige TLS-Client-Server-Authentifizierung mit dem Client-SDK 5 unter Linux
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Verwenden Sie das Configure-Tool, um ssl-client.crt und ssl-client.key anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-cli \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige TLS-Client-Server-Authentifizierung mit dem Client-SDK 5 unter Windows
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Verwenden Sie bei einem PowerShell Interpreter das Konfigurationstool, um und anzugebenssl-client.crt. ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key

Weitere Hinweise zu den Parametern --server-client-cert-file und --server-client-key-file finden Sie unter AWS CloudHSM Konfigurationsparameter für das Client-SDK 5.

Dieses Beispiel zeigt, wie Sie die --server-client-key-file Parameter --server-client-cert-file und verwenden, um SSL neu zu konfigurieren, indem Sie einen benutzerdefinierten Schlüssel und ein SSL-Zertifikat für angeben AWS CloudHSM

PKCS #11 library
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige TLS-Client-Server-Authentifizierung mit dem Client-SDK 5 unter Linux
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc $ sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Verwenden Sie das Configure-Tool, um ssl-client.crt und ssl-client.key anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige TLS-Client-Server-Authentifizierung mit dem Client-SDK 5 unter Windows
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Verwenden Sie mit einem PowerShell Interpreter das Konfigurationstool, um und anzugebenssl-client.crt. ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
OpenSSL Dynamic Engine
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige TLS-Client-Server-Authentifizierung mit dem Client-SDK 5 unter Linux
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Verwenden Sie das Configure-Tool, um ssl-client.crt und ssl-client.key anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-dyn \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Key Storage Provider (KSP)
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige TLS-Client-Server-Authentifizierung mit dem Client-SDK 5 unter Windows
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Verwenden Sie bei einem PowerShell Interpreter das Konfigurationstool, um und anzugebenssl-client.crt. ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
JCE provider
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige TLS-Client-Server-Authentifizierung mit dem Client-SDK 5 unter Linux
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Verwenden Sie das Configure-Tool, um ssl-client.crt und ssl-client.key anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-jce \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige TLS-Client-Server-Authentifizierung mit dem Client-SDK 5 unter Windows
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Verwenden Sie bei einem PowerShell Interpreter das Konfigurationstool, um und anzugebenssl-client.crt. ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
CloudHSM CLI
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige TLS-Client-Server-Authentifizierung mit dem Client-SDK 5 unter Linux
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Verwenden Sie das Configure-Tool, um ssl-client.crt und ssl-client.key anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-cli \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige TLS-Client-Server-Authentifizierung mit dem Client-SDK 5 unter Windows
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Verwenden Sie bei einem PowerShell Interpreter das Konfigurationstool, um und anzugebenssl-client.crt. ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige TLS-Client-Server-Authentifizierung mit dem Client-SDK 5 unter Linux
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc $ sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Verwenden Sie das Configure-Tool, um ssl-client.crt und ssl-client.key anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige TLS-Client-Server-Authentifizierung mit dem Client-SDK 5 unter Windows
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Verwenden Sie mit einem PowerShell Interpreter das Konfigurationstool, um und anzugebenssl-client.crt. ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key

Weitere Hinweise zu den Parametern --server-client-cert-file und --server-client-key-file finden Sie unter AWS CloudHSM Konfigurationsparameter für das Client-SDK 5.

Dieses Beispiel zeigt, wie Sie die --client-key-hsm-tls-file Parameter --client-cert-hsm-tls-file und verwenden, um SSL neu zu konfigurieren, indem Sie einen benutzerdefinierten Schlüssel und ein SSL-Zertifikat für angeben AWS CloudHSM

PKCS #11 library
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Linux
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc $ sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Verwenden Sie das Configure-Tool, um ssl-client.pem und ssl-client.key anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Windows
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Verwenden Sie mit einem PowerShell Interpreter das Konfigurationstool, um und anzugeben. ssl-client.pem ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
OpenSSL Dynamic Engine
Um ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Linux zu verwenden
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Verwenden Sie das Configure-Tool, um ssl-client.pem und ssl-client.key anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-dyn \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
Key Storage Provider (KSP)
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Windows
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Verwenden Sie mit einem PowerShell Interpreter das Konfigurationstool, um und anzugeben. ssl-client.pem ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
JCE provider
Um ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Linux zu verwenden
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Verwenden Sie das Configure-Tool, um ssl-client.pem und ssl-client.key anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-jce \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Windows
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Verwenden Sie mit einem PowerShell Interpreter das Konfigurationstool, um und anzugeben. ssl-client.pem ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
CloudHSM CLI
Um ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Linux zu verwenden
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Verwenden Sie das Configure-Tool, um ssl-client.pem und ssl-client.key anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-cli \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Windows
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Verwenden Sie mit einem PowerShell Interpreter das Konfigurationstool, um und anzugeben. ssl-client.pem ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key

Weitere Hinweise zu den Parametern --client-cert-hsm-tls-file und --client-key-hsm-tls-file finden Sie unter AWS CloudHSM Konfigurationsparameter für das Client-SDK 5.

Dieses Beispiel zeigt, wie Sie die --client-key-hsm-tls-file Parameter --client-cert-hsm-tls-file und verwenden, um SSL neu zu konfigurieren, indem Sie einen benutzerdefinierten Schlüssel und ein SSL-Zertifikat für angeben AWS CloudHSM

PKCS #11 library
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Linux
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc $ sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Verwenden Sie das Configure-Tool, um ssl-client.pem und ssl-client.key anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Windows
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Verwenden Sie mit einem PowerShell Interpreter das Konfigurationstool, um und anzugeben. ssl-client.pem ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
OpenSSL Dynamic Engine
Um ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Linux zu verwenden
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Verwenden Sie das Configure-Tool, um ssl-client.pem und ssl-client.key anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-dyn \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
Key Storage Provider (KSP)
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Windows
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Verwenden Sie mit einem PowerShell Interpreter das Konfigurationstool, um und anzugeben. ssl-client.pem ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
JCE provider
Um ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Linux zu verwenden
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Verwenden Sie das Configure-Tool, um ssl-client.pem und ssl-client.key anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-jce \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Windows
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Verwenden Sie mit einem PowerShell Interpreter das Konfigurationstool, um und anzugeben. ssl-client.pem ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
CloudHSM CLI
Um ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Linux zu verwenden
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Verwenden Sie das Configure-Tool, um ssl-client.pem und ssl-client.key anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-cli \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Windows
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Verwenden Sie mit einem PowerShell Interpreter das Konfigurationstool, um und anzugeben. ssl-client.pem ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Linux
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc $ sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Verwenden Sie das Configure-Tool, um ssl-client.pem und ssl-client.key anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Windows
  1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Verwenden Sie mit einem PowerShell Interpreter das Konfigurationstool, um und anzugeben. ssl-client.pem ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key

Weitere Hinweise zu den Parametern --client-cert-hsm-tls-file und --client-key-hsm-tls-file finden Sie unter AWS CloudHSM Konfigurationsparameter für das Client-SDK 5.

In diesem Beispiel wird der --disable-key-availability-check-Parameter verwendet, um die Einstellungen für die Haltbarkeit von Clientschlüsseln zu deaktivieren. Um einen Cluster mit einem einzigen HSM auszuführen, müssen Sie die Einstellungen für die Haltbarkeit von Client-Schlüsseln deaktivieren.

PKCS #11 library
Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Linux zu deaktivieren
  • Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Windows zu deaktivieren
  • Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
OpenSSL Dynamic Engine
Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Linux zu deaktivieren
  • Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren.

    $ sudo /opt/cloudhsm/bin/configure-dyn --disable-key-availability-check
Key Storage Provider (KSP)
Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Windows zu deaktivieren
  • Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --disable-key-availability-check
JCE provider
Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Linux zu deaktivieren
  • Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren.

    $ sudo /opt/cloudhsm/bin/configure-jce --disable-key-availability-check
Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Windows zu deaktivieren
  • Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --disable-key-availability-check
CloudHSM CLI
Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Linux zu deaktivieren
  • Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren.

    $ sudo /opt/cloudhsm/bin/configure-cli --disable-key-availability-check
Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Windows zu deaktivieren
  • Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --disable-key-availability-check

Weitere Informationen zum Parameter --disable-key-availability-check erhalten Sie unter AWS CloudHSM Konfigurationsparameter für das Client-SDK 5.

In diesem Beispiel wird der --disable-key-availability-check-Parameter verwendet, um die Einstellungen für die Haltbarkeit von Clientschlüsseln zu deaktivieren. Um einen Cluster mit einem einzigen HSM auszuführen, müssen Sie die Einstellungen für die Haltbarkeit von Client-Schlüsseln deaktivieren.

PKCS #11 library
Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Linux zu deaktivieren
  • Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Windows zu deaktivieren
  • Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
OpenSSL Dynamic Engine
Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Linux zu deaktivieren
  • Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren.

    $ sudo /opt/cloudhsm/bin/configure-dyn --disable-key-availability-check
Key Storage Provider (KSP)
Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Windows zu deaktivieren
  • Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --disable-key-availability-check
JCE provider
Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Linux zu deaktivieren
  • Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren.

    $ sudo /opt/cloudhsm/bin/configure-jce --disable-key-availability-check
Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Windows zu deaktivieren
  • Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --disable-key-availability-check
CloudHSM CLI
Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Linux zu deaktivieren
  • Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren.

    $ sudo /opt/cloudhsm/bin/configure-cli --disable-key-availability-check
Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Windows zu deaktivieren
  • Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --disable-key-availability-check
Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Linux zu deaktivieren
  • Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Windows zu deaktivieren
  • Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check

Weitere Informationen zum Parameter --disable-key-availability-check erhalten Sie unter AWS CloudHSM Konfigurationsparameter für das Client-SDK 5.

Das Client-SDK 5 verwendet die Parameter log-file, log-level, log-rotation und log-type, um die Protokollierung zu verwalten.

Anmerkung

Um Ihr SDK für serverlose Umgebungen wie AWS Fargate oder AWS Lambda zu konfigurieren, empfehlen wir Ihnen, Ihren AWS CloudHSM Protokolltyp auf zu konfigurieren. term Die Client-Protokolle werden in der für diese Umgebung konfigurierten Protokollgruppe CloudWatch Logs ausgegeben stderr und dort erfasst.

PKCS #11 library
Standardspeicherort für Protokollspeicherort
  • Wenn Sie keinen Speicherort für die Datei angeben, schreibt das System Protokolle an den folgenden Standardspeicherort:

    Linux

    /opt/cloudhsm/run/cloudhsm-pkcs11.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
Um die Protokollierungsebene zu konfigurieren und andere Protokollierungsoptionen auf Standard zu setzen
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
Um Optionen für die Dateiprotokollierung zu konfigurieren
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file <file name with path> --log-rotation daily --log-level info
Um Optionen für die Terminalprotokollierung zu konfigurieren
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info
OpenSSL Dynamic Engine
Standardspeicherort für Protokollspeicherort
  • Wenn Sie keinen Speicherort für die Datei angeben, schreibt das System Protokolle an den folgenden Standardspeicherort:

    Linux

    stderr
Um die Protokollierungsebene zu konfigurieren und andere Protokollierungsoptionen auf Standard zu setzen
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-level info
Um Optionen für die Dateiprotokollierung zu konfigurieren
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-type <file name> --log-file file --log-rotation daily --log-level info
Um Optionen für die Terminalprotokollierung zu konfigurieren
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-type term --log-level info
Key Storage Provider (KSP)
Standardspeicherort für Protokollspeicherort
  • Wenn Sie keinen Speicherort für die Datei angeben, schreibt das System Protokolle an den folgenden Standardspeicherort:

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-ksp.log
Um die Protokollierungsebene zu konfigurieren und andere Protokollierungsoptionen auf Standard zu setzen
  • $ "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --log-level info
Um Optionen für die Dateiprotokollierung zu konfigurieren
  • $ "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --log-type file --log-file <file name> --log-rotation daily --log-level info
Um Optionen für die Terminalprotokollierung zu konfigurieren
  • $ "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --log-type term --log-level info
JCE provider
Standardspeicherort für Protokollspeicherort
  • Wenn Sie keinen Speicherort für die Datei angeben, schreibt das System Protokolle an den folgenden Standardspeicherort:

    Linux

    /opt/cloudhsm/run/cloudhsm-jce.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-jce.log
Um die Protokollierungsebene zu konfigurieren und andere Protokollierungsoptionen auf Standard zu setzen
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-level info
Um Optionen für die Dateiprotokollierung zu konfigurieren
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-type file --log-file <file name> --log-rotation daily --log-level info
Um Optionen für die Terminalprotokollierung zu konfigurieren
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-type term --log-level info
CloudHSM CLI
Standardspeicherort für Protokollspeicherort
  • Wenn Sie keinen Speicherort für die Datei angeben, schreibt das System Protokolle an den folgenden Standardspeicherort:

    Linux

    /opt/cloudhsm/run/cloudhsm-cli.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-cli.log
Um die Protokollierungsebene zu konfigurieren und andere Protokollierungsoptionen auf Standard zu setzen
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-level info
Um Optionen für die Dateiprotokollierung zu konfigurieren
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-type file --log-file <file name> --log-rotation daily --log-level info
Um Optionen für die Terminalprotokollierung zu konfigurieren
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-type term --log-level info

Weitere Informationen über die Parameter log-file, log-level, log-rotation und log-type finden Sie unter AWS CloudHSM Konfigurationsparameter für das Client-SDK 5.

Das Client-SDK 5 verwendet die Parameter log-file, log-level, log-rotation und log-type, um die Protokollierung zu verwalten.

Anmerkung

Um Ihr SDK für serverlose Umgebungen wie AWS Fargate oder AWS Lambda zu konfigurieren, empfehlen wir Ihnen, Ihren AWS CloudHSM Protokolltyp auf zu konfigurieren. term Die Client-Protokolle werden in der für diese Umgebung konfigurierten Protokollgruppe CloudWatch Logs ausgegeben stderr und dort erfasst.

PKCS #11 library
Standardspeicherort für Protokollspeicherort
  • Wenn Sie keinen Speicherort für die Datei angeben, schreibt das System Protokolle an den folgenden Standardspeicherort:

    Linux

    /opt/cloudhsm/run/cloudhsm-pkcs11.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
Um die Protokollierungsebene zu konfigurieren und andere Protokollierungsoptionen auf Standard zu setzen
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
Um Optionen für die Dateiprotokollierung zu konfigurieren
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file <file name with path> --log-rotation daily --log-level info
Um Optionen für die Terminalprotokollierung zu konfigurieren
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info
OpenSSL Dynamic Engine
Standardspeicherort für Protokollspeicherort
  • Wenn Sie keinen Speicherort für die Datei angeben, schreibt das System Protokolle an den folgenden Standardspeicherort:

    Linux

    stderr
Um die Protokollierungsebene zu konfigurieren und andere Protokollierungsoptionen auf Standard zu setzen
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-level info
Um Optionen für die Dateiprotokollierung zu konfigurieren
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-type <file name> --log-file file --log-rotation daily --log-level info
Um Optionen für die Terminalprotokollierung zu konfigurieren
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-type term --log-level info
Key Storage Provider (KSP)
Standardspeicherort für Protokollspeicherort
  • Wenn Sie keinen Speicherort für die Datei angeben, schreibt das System Protokolle an den folgenden Standardspeicherort:

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-ksp.log
Um die Protokollierungsebene zu konfigurieren und andere Protokollierungsoptionen auf Standard zu setzen
  • $ "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --log-level info
Um Optionen für die Dateiprotokollierung zu konfigurieren
  • $ "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --log-type file --log-file <file name> --log-rotation daily --log-level info
Um Optionen für die Terminalprotokollierung zu konfigurieren
  • $ "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --log-type term --log-level info
JCE provider
Standardspeicherort für Protokollspeicherort
  • Wenn Sie keinen Speicherort für die Datei angeben, schreibt das System Protokolle an den folgenden Standardspeicherort:

    Linux

    /opt/cloudhsm/run/cloudhsm-jce.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-jce.log
Um die Protokollierungsebene zu konfigurieren und andere Protokollierungsoptionen auf Standard zu setzen
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-level info
Um Optionen für die Dateiprotokollierung zu konfigurieren
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-type file --log-file <file name> --log-rotation daily --log-level info
Um Optionen für die Terminalprotokollierung zu konfigurieren
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-type term --log-level info
CloudHSM CLI
Standardspeicherort für Protokollspeicherort
  • Wenn Sie keinen Speicherort für die Datei angeben, schreibt das System Protokolle an den folgenden Standardspeicherort:

    Linux

    /opt/cloudhsm/run/cloudhsm-cli.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-cli.log
Um die Protokollierungsebene zu konfigurieren und andere Protokollierungsoptionen auf Standard zu setzen
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-level info
Um Optionen für die Dateiprotokollierung zu konfigurieren
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-type file --log-file <file name> --log-rotation daily --log-level info
Um Optionen für die Terminalprotokollierung zu konfigurieren
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-type term --log-level info
Standardspeicherort für Protokollspeicherort
  • Wenn Sie keinen Speicherort für die Datei angeben, schreibt das System Protokolle an den folgenden Standardspeicherort:

    Linux

    /opt/cloudhsm/run/cloudhsm-pkcs11.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
Um die Protokollierungsebene zu konfigurieren und andere Protokollierungsoptionen auf Standard zu setzen
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
Um Optionen für die Dateiprotokollierung zu konfigurieren
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file <file name with path> --log-rotation daily --log-level info
Um Optionen für die Terminalprotokollierung zu konfigurieren
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info

Weitere Informationen über die Parameter log-file, log-level, log-rotation und log-type finden Sie unter AWS CloudHSM Konfigurationsparameter für das Client-SDK 5.

In diesem Beispiel wird der --hsm-ca-cert-Parameter verwendet, um den Speicherort des ausstellenden Zertifikats für das Client-SDK 5 zu aktualisieren.

PKCS #11 library
Um das ausstellende Zertifikat für das Client-SDK 5 auf Linux zu platzieren
  • Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert <customerCA certificate file>
Um das ausstellende Zertifikat unter Windows für Client-SDK 5 zu platzieren
  • Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben.

    "C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --hsm-ca-cert <customerCA certificate file>
OpenSSL Dynamic Engine
Um das ausstellende Zertifikat für das Client-SDK 5 auf Linux zu platzieren
  • Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-dyn --hsm-ca-cert <customerCA certificate file>
Key Storage Provider (KSP)
Um das ausstellende Zertifikat unter Windows für Client-SDK 5 zu platzieren
  • Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben.

    "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --hsm-ca-cert <customerCA certificate file>
JCE provider
Um das ausstellende Zertifikat für das Client-SDK 5 auf Linux zu platzieren
  • Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-jce --hsm-ca-cert <customerCA certificate file>
Um das ausstellende Zertifikat unter Windows für Client-SDK 5 zu platzieren
  • Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben.

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --hsm-ca-cert <customerCA certificate file>
CloudHSM CLI
Um das ausstellende Zertifikat für das Client-SDK 5 auf Linux zu platzieren
  • Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-cli --hsm-ca-cert <customerCA certificate file>
Um das ausstellende Zertifikat unter Windows für Client-SDK 5 zu platzieren
  • Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben.

    "C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --hsm-ca-cert <customerCA certificate file>

Weitere Informationen zum Parameter --hsm-ca-cert erhalten Sie unter AWS CloudHSM Konfigurationsparameter für das Client-SDK 5.

In diesem Beispiel wird der --hsm-ca-cert-Parameter verwendet, um den Speicherort des ausstellenden Zertifikats für das Client-SDK 5 zu aktualisieren.

PKCS #11 library
Um das ausstellende Zertifikat für das Client-SDK 5 auf Linux zu platzieren
  • Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert <customerCA certificate file>
Um das ausstellende Zertifikat unter Windows für Client-SDK 5 zu platzieren
  • Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben.

    "C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --hsm-ca-cert <customerCA certificate file>
OpenSSL Dynamic Engine
Um das ausstellende Zertifikat für das Client-SDK 5 auf Linux zu platzieren
  • Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-dyn --hsm-ca-cert <customerCA certificate file>
Key Storage Provider (KSP)
Um das ausstellende Zertifikat unter Windows für Client-SDK 5 zu platzieren
  • Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben.

    "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --hsm-ca-cert <customerCA certificate file>
JCE provider
Um das ausstellende Zertifikat für das Client-SDK 5 auf Linux zu platzieren
  • Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-jce --hsm-ca-cert <customerCA certificate file>
Um das ausstellende Zertifikat unter Windows für Client-SDK 5 zu platzieren
  • Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben.

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --hsm-ca-cert <customerCA certificate file>
CloudHSM CLI
Um das ausstellende Zertifikat für das Client-SDK 5 auf Linux zu platzieren
  • Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-cli --hsm-ca-cert <customerCA certificate file>
Um das ausstellende Zertifikat unter Windows für Client-SDK 5 zu platzieren
  • Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben.

    "C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --hsm-ca-cert <customerCA certificate file>
Um das ausstellende Zertifikat für das Client-SDK 5 auf Linux zu platzieren
  • Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert <customerCA certificate file>
Um das ausstellende Zertifikat unter Windows für Client-SDK 5 zu platzieren
  • Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben.

    "C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --hsm-ca-cert <customerCA certificate file>

Weitere Informationen zum Parameter --hsm-ca-cert erhalten Sie unter AWS CloudHSM Konfigurationsparameter für das Client-SDK 5.

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.