

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS CloudHSM Konfigurationsbeispiele für das Client-SDK 5
<a name="configure-tool-examples5"></a>

Diese Beispiele zeigen, wie das Konfigurationstool für AWS CloudHSM Client SDK 5 verwendet wird.

## Bootstrappen des Client-SDK 5
<a name="ex1"></a>

**Example**  
In diesem Beispiel wird der `-a`-Parameter zur Aktualisierung der HSM-Daten für Client-SDK 5 verwendet. Um den `-a` Parameter verwenden zu können, benötigen Sie die IP-Adresse für einen der Parameter HSMs in Ihrem Cluster.   

**So bootstrappen Sie eine Linux-EC2-Instance für Client-SDK 5**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 -a <HSM IP addresses>
  ```

**So bootstrappen Sie eine Windows-EC2-Instance für Client-SDK 5**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a <HSM IP addresses>
  ```

**So bootstrappen Sie eine Linux-EC2-Instance für Client-SDK 5**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn -a <HSM IP addresses>
  ```

**So bootstrappen Sie eine Linux-EC2-Instance für Client-SDK 5**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider -a <HSM IP addresses>
  ```

**So bootstrappen Sie eine Windows-EC2-Instance für Client-SDK 5**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" -a <HSM IP addresses>
  ```

**So bootstrappen Sie eine Linux-EC2-Instance für Client-SDK 5**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce -a <HSM IP addresses>
  ```

**So bootstrappen Sie eine Windows-EC2-Instance für Client-SDK 5**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" -a <HSM IP addresses>
  ```

**So bootstrappen Sie eine Linux-EC2-Instance für Client-SDK 5**
+  Verwenden Sie das Configure-Tool, um die IP-Adresse der HSM(s) in Ihrem Cluster anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli -a <The ENI IPv4 / IPv6 addresses of the HSMs>
  ```

**So bootstrappen Sie eine Windows-EC2-Instance für Client-SDK 5**
+  Verwenden Sie das Configure-Tool, um die IP-Adresse der HSM(s) in Ihrem Cluster anzugeben. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a <The ENI IPv4 / IPv6 addresses of the HSMs>
  ```
Sie können den `–-cluster-id`-Parameter anstelle von `-a <HSM_IP_ADDRESSES>` verwenden. Informationen zu den Anforderungen für die Verwendung von `–-cluster-id` finden Sie unter [AWS CloudHSM Konfigurationstool für das Client-SDK 5](configure-sdk-5.md).
Weitere Informationen zum Parameter `-a` erhalten Sie unter [AWS CloudHSM Konfigurationsparameter für das Client-SDK 5](configure-tool-params5.md).

## Geben Sie den Cluster, die Region und den Endpunkt für Client-SDK 5 an
<a name="ex2"></a>

**Example**  
 In diesem Beispiel wird der `cluster-id`-Parameter verwendet, um das Client-SDK 5 durch einen `DescribeClusters`-Aufruf zu bootstrappen.   

**So bootstrappen Sie eine Linux-EC2-Instance für Client-SDK 5 mit `cluster-id`**
+  Verwenden Sie die Cluster-ID`cluster-1234567`, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id <cluster-1234567>
  ```

**So bootstrappen Sie eine Windows-EC2-Instance für Client-SDK 5 mit `cluster-id`**
+  Verwenden Sie die Cluster-ID`cluster-1234567`, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --cluster-id <cluster-1234567>
  ```

**So bootstrappen Sie eine Linux-EC2-Instance für Client-SDK 5 mit `cluster-id`**
+  Verwenden Sie die Cluster-ID`cluster-1234567`, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id <cluster-1234567>
  ```

**So bootstrappen Sie eine Windows-EC2-Instance für Client-SDK 5 mit `cluster-id`**
+  Verwenden Sie die Cluster-ID`cluster-1234567`, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --cluster-id <cluster-1234567>
  ```

**So bootstrappen Sie eine Linux-EC2-Instance für Client-SDK 5 mit `cluster-id`**
+  Verwenden Sie die Cluster-ID`cluster-1234567`, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id <cluster-1234567>
  ```

**So bootstrappen Sie eine Windows-EC2-Instance für Client-SDK 5 mit `cluster-id`**
+  Verwenden Sie die Cluster-ID`cluster-1234567`, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --cluster-id <cluster-1234567>
  ```

**So bootstrappen Sie eine Linux-EC2-Instance für Client-SDK 5 mit `cluster-id`**
+  Verwenden Sie die Cluster-ID`cluster-1234567`, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id <cluster-1234567>
  ```

**So bootstrappen Sie eine Windows-EC2-Instance für Client-SDK 5 mit `cluster-id`**
+  Verwenden Sie die Cluster-ID`cluster-1234567`, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id <cluster-1234567>
  ```
 Sie können die Parameter `--region` und `--endpoint` in Kombination mit dem `cluster-id`-Parameter verwenden, um anzugeben, wie das System den `DescribeClusters`-Aufruf durchführt. Wenn sich die Region des Clusters beispielsweise von der Region unterscheidet, die als AWS-CLI-Standard konfiguriert ist, sollten Sie den `--region`-Parameter verwenden, um diese Region zu verwenden. Darüber hinaus haben Sie die Möglichkeit, den AWS CloudHSM API-Endpunkt anzugeben, der für den Anruf verwendet werden soll. Dies kann für verschiedene Netzwerkkonfigurationen erforderlich sein, z. B. für die Verwendung von VPC-Schnittstellenendpunkten, für die nicht den Standard-DNS-Hostnamen verwendet wird. AWS CloudHSM  

**Um eine Linux-EC2-Instance mit einem benutzerdefinierten Endpunkt und einer benutzerdefinierten Region zu booten**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```

**So booten Sie eine Windows-EC2-Instance mit einem Endpunkt und einer Region**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --cluster-id <cluster-1234567>--region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```

**Um eine Linux-EC2-Instance mit einem benutzerdefinierten Endpunkt und einer benutzerdefinierten Region zu booten**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```

**So booten Sie eine Windows-EC2-Instance mit einem Endpunkt und einer Region**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```

**Um eine Linux-EC2-Instance mit einem benutzerdefinierten Endpunkt und einer benutzerdefinierten Region zu booten**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```

**So booten Sie eine Windows-EC2-Instance mit einem Endpunkt und einer Region**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```

**Um eine Linux-EC2-Instance mit einem benutzerdefinierten Endpunkt und einer benutzerdefinierten Region zu booten**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```

**So booten Sie eine Windows-EC2-Instance mit einem Endpunkt und einer Region**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```
Weitere Hinweise zu den Parametern `--cluster-id`, `--region` und `--endpoint` finden Sie unter [AWS CloudHSM Konfigurationsparameter für das Client-SDK 5](configure-tool-params5.md).

## Aktualisieren Sie das Client-Zertifikat und den Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM
<a name="ex3"></a>

**Example**  
 Dieses Beispiel zeigt, wie Sie die `--client-key-hsm-tls-file` Parameter `--client-cert-hsm-tls-file` und verwenden, um SSL neu zu konfigurieren, indem Sie einen benutzerdefinierten Schlüssel und ein SSL-Zertifikat für angeben AWS CloudHSM   

**So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Linux**

1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

   ```
   $ sudo cp ssl-client.pem </opt/cloudhsm/etc>
   $ sudo cp ssl-client.key </opt/cloudhsm/etc>
   ```

1.  Verwenden Sie das Configure-Tool, um `ssl-client.pem` und `ssl-client.key` anzugeben.

   ```
   $ sudo /opt/cloudhsm/bin/configure-pkcs11 \
               --client-cert-hsm-tls-file </opt/cloudhsm/etc/ssl-client.pem> \
               --client-key-hsm-tls-file </opt/cloudhsm/etc/ssl-client.key>
   ```

**So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Windows**

1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

   ```
   cp ssl-client.pem <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>
   cp ssl-client.key <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```

1.  Verwenden Sie mit einem PowerShell Interpreter das Konfigurationstool, um und anzugeben. `ssl-client.pem` `ssl-client.key`

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" `
               --client-cert-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem> `
               --client-key-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```

**Um ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Linux zu verwenden**

1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

   ```
   $ sudo cp ssl-client.pem </opt/cloudhsm/etc>
   sudo cp ssl-client.key </opt/cloudhsm/etc>
   ```

1.  Verwenden Sie das Configure-Tool, um `ssl-client.pem` und `ssl-client.key` anzugeben.

   ```
   $ sudo /opt/cloudhsm/bin/configure-dyn \
               --client-cert-hsm-tls-file </opt/cloudhsm/etc/ssl-client.pem> \
               --client-key-hsm-tls-file </opt/cloudhsm/etc/ssl-client.key>
   ```

**So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Windows**

1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

   ```
   cp ssl-client.pem <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>
   cp ssl-client.key <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```

1.  Verwenden Sie mit einem PowerShell Interpreter das Konfigurationstool, um und anzugeben. `ssl-client.pem` `ssl-client.key`

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" `
               --client-cert-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem> `
               --client-key-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```

**Um ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Linux zu verwenden**

1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

   ```
   $ sudo cp ssl-client.pem </opt/cloudhsm/etc>
   sudo cp ssl-client.key </opt/cloudhsm/etc>
   ```

1.  Verwenden Sie das Configure-Tool, um `ssl-client.pem` und `ssl-client.key` anzugeben.

   ```
   $ sudo /opt/cloudhsm/bin/configure-jce \
               --client-cert-hsm-tls-file </opt/cloudhsm/etc/ssl-client.pem> \
               --client-key-hsm-tls-file </opt/cloudhsm/etc/ssl-client.key>
   ```

**So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Windows**

1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

   ```
   cp ssl-client.pem <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>
   cp ssl-client.key <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```

1.  Verwenden Sie mit einem PowerShell Interpreter das Konfigurationstool, um und anzugeben. `ssl-client.pem` `ssl-client.key`

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" `
               --client-cert-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem> `
               --client-key-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```

**Um ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Linux zu verwenden**

1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

   ```
   $ sudo cp ssl-client.pem </opt/cloudhsm/etc>
   sudo cp ssl-client.key </opt/cloudhsm/etc>
   ```

1.  Verwenden Sie das Configure-Tool, um `ssl-client.pem` und `ssl-client.key` anzugeben.

   ```
   $ sudo /opt/cloudhsm/bin/configure-cli \
               --client-cert-hsm-tls-file </opt/cloudhsm/etc/ssl-client.pem> \
               --client-key-hsm-tls-file </opt/cloudhsm/etc/ssl-client.key>
   ```

**So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Windows**

1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

   ```
   cp ssl-client.pem <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>
   cp ssl-client.key <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```

1.  Verwenden Sie mit einem PowerShell Interpreter das Konfigurationstool, um und anzugeben. `ssl-client.pem` `ssl-client.key`

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" `
               --client-cert-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem> `
               --client-key-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```
Weitere Hinweise zu den Parametern `--client-cert-hsm-tls-file` und `--client-key-hsm-tls-file` finden Sie unter [AWS CloudHSM Konfigurationsparameter für das Client-SDK 5](configure-tool-params5.md).

## Deaktivieren Sie die Einstellungen für die Haltbarkeit von Client-Schlüsseln
<a name="ex4"></a>

**Example**  
In diesem Beispiel wird der `--disable-key-availability-check`-Parameter verwendet, um die Einstellungen für die Haltbarkeit von Clientschlüsseln zu deaktivieren. Um einen Cluster mit einem einzigen HSM auszuführen, müssen Sie die Einstellungen für die Haltbarkeit von Client-Schlüsseln deaktivieren.   

**Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Linux zu deaktivieren**
+  Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
  ```

**Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Windows zu deaktivieren**
+  Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
  ```

**Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Linux zu deaktivieren**
+  Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --disable-key-availability-check
  ```

**Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Linux zu deaktivieren**
+  Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider --disable-key-availability-check
  ```

**Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Windows zu deaktivieren**
+  Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --disable-key-availability-check
  ```

**Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Linux zu deaktivieren**
+  Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --disable-key-availability-check
  ```

**Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Windows zu deaktivieren**
+  Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --disable-key-availability-check
  ```

**Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Linux zu deaktivieren**
+  Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --disable-key-availability-check
  ```

**Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Windows zu deaktivieren**
+  Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --disable-key-availability-check
  ```
Weitere Informationen zum Parameter `--disable-key-availability-check` erhalten Sie unter [AWS CloudHSM Konfigurationsparameter für das Client-SDK 5](configure-tool-params5.md).

## Protokollierungsoptionen verwalten
<a name="ex5"></a>

**Example**  
Das Client-SDK 5 verwendet die Parameter `log-file`, `log-level`, `log-rotation` und `log-type`, um die Protokollierung zu verwalten.  
Um Ihr SDK für serverlose Umgebungen wie AWS Fargate oder AWS Lambda zu konfigurieren, empfehlen wir Ihnen, Ihren AWS CloudHSM Protokolltyp auf zu konfigurieren. `term` Die Client-Protokolle werden in der für diese Umgebung konfigurierten Protokollgruppe CloudWatch Logs ausgegeben `stderr` und dort erfasst.

**Standardspeicherort für Protokollspeicherort**
+ Wenn Sie keinen Speicherort für die Datei angeben, schreibt das System Protokolle an den folgenden Standardspeicherort:

  Linux

  ```
  /opt/cloudhsm/run/cloudhsm-pkcs11.log
  ```

  Windows

  ```
  C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
  ```

**Um die Protokollierungsebene zu konfigurieren und andere Protokollierungsoptionen auf Standard zu setzen**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
  ```

**Um Optionen für die Dateiprotokollierung zu konfigurieren**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file <file name with path> --log-rotation daily --log-level info
  ```

**Um Optionen für die Terminalprotokollierung zu konfigurieren**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info
  ```

**Standardspeicherort für Protokollspeicherort**
+ Wenn Sie keinen Speicherort für die Datei angeben, schreibt das System Protokolle an den folgenden Standardspeicherort:

  Linux

  ```
  stderr
  ```

**Um die Protokollierungsebene zu konfigurieren und andere Protokollierungsoptionen auf Standard zu setzen**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --log-level info
  ```

**Um Optionen für die Dateiprotokollierung zu konfigurieren**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --log-type file --log-file <file name with path> --log-rotation daily --log-level info
  ```

**Um Optionen für die Terminalprotokollierung zu konfigurieren**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --log-type term --log-level info
  ```

**Standardspeicherort für Protokollspeicherort**
+ Wenn Sie keinen Speicherort für die Datei angeben, schreibt das System Protokolle an den folgenden Standardspeicherort:

  Linux

  ```
  stderr
  ```

**Um die Protokollierungsebene zu konfigurieren und andere Protokollierungsoptionen auf Standard zu setzen**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider --log-level info
  ```

**Um Optionen für die Dateiprotokollierung zu konfigurieren**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider --log-type file --log-file <file name with path> --log-rotation daily --log-level info
  ```

**Um Optionen für die Terminalprotokollierung zu konfigurieren**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider --log-type term --log-level info
  ```

**Standardspeicherort für Protokollspeicherort**
+ Wenn Sie keinen Speicherort für die Datei angeben, schreibt das System Protokolle an den folgenden Standardspeicherort:

  Windows

  ```
  C:\Program Files\Amazon\CloudHSM\cloudhsm-ksp.log
  ```

**Um die Protokollierungsebene zu konfigurieren und andere Protokollierungsoptionen auf Standard zu setzen**
+ 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --log-level info
  ```

**Um Optionen für die Dateiprotokollierung zu konfigurieren**
+ 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --log-type file --log-file <file name with path> --log-rotation daily --log-level info
  ```

**Um Optionen für die Terminalprotokollierung zu konfigurieren**
+ 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --log-type term --log-level info
  ```

**Standardspeicherort für Protokollspeicherort**
+ Wenn Sie keinen Speicherort für die Datei angeben, schreibt das System Protokolle an den folgenden Standardspeicherort:

  Linux

  ```
  /opt/cloudhsm/run/cloudhsm-jce.log
  ```

  Windows

  ```
  C:\Program Files\Amazon\CloudHSM\cloudhsm-jce.log
  ```

**Um die Protokollierungsebene zu konfigurieren und andere Protokollierungsoptionen auf Standard zu setzen**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --log-level info
  ```

**Um Optionen für die Dateiprotokollierung zu konfigurieren**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --log-type file --log-file <file name with path> --log-rotation daily --log-level info
  ```

**Um Optionen für die Terminalprotokollierung zu konfigurieren**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --log-type term --log-level info
  ```

**Standardspeicherort für Protokollspeicherort**
+ Wenn Sie keinen Speicherort für die Datei angeben, schreibt das System Protokolle an den folgenden Standardspeicherort:

  Linux

  ```
  /opt/cloudhsm/run/cloudhsm-cli.log
  ```

  Windows

  ```
  C:\Program Files\Amazon\CloudHSM\cloudhsm-cli.log
  ```

**Um die Protokollierungsebene zu konfigurieren und andere Protokollierungsoptionen auf Standard zu setzen**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --log-level info
  ```

**Um Optionen für die Dateiprotokollierung zu konfigurieren**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --log-type file --log-file <file name with path> --log-rotation daily --log-level info
  ```

**Um Optionen für die Terminalprotokollierung zu konfigurieren**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --log-type term --log-level info
  ```
Weitere Informationen über die Parameter `log-file`, `log-level`, `log-rotation` und `log-type` finden Sie unter [AWS CloudHSM Konfigurationsparameter für das Client-SDK 5](configure-tool-params5.md).

## Platzieren Sie das ausstellende Zertifikat für das Client-SDK 5
<a name="ex6"></a>

**Example**  
In diesem Beispiel wird der `--hsm-ca-cert`-Parameter verwendet, um den Speicherort des ausstellenden Zertifikats für das Client-SDK 5 zu aktualisieren.   

**Um das ausstellende Zertifikat für das Client-SDK 5 auf Linux zu platzieren**
+  Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert <customerCA certificate file>
  ```

**Um das ausstellende Zertifikat unter Windows für Client-SDK 5 zu platzieren**
+  Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --hsm-ca-cert <customerCA certificate file>
  ```

**Um das ausstellende Zertifikat für das Client-SDK 5 auf Linux zu platzieren**
+  Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --hsm-ca-cert <customerCA certificate file>
  ```

**Um das ausstellende Zertifikat für das Client-SDK 5 auf Linux zu platzieren**
+  Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider --hsm-ca-cert <customerCA certificate file>
  ```

**Um das ausstellende Zertifikat unter Windows für Client-SDK 5 zu platzieren**
+  Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --hsm-ca-cert <customerCA certificate file>
  ```

**Um das ausstellende Zertifikat für das Client-SDK 5 auf Linux zu platzieren**
+  Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --hsm-ca-cert <customerCA certificate file>
  ```

**Um das ausstellende Zertifikat unter Windows für Client-SDK 5 zu platzieren**
+  Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --hsm-ca-cert <customerCA certificate file>
  ```

**Um das ausstellende Zertifikat für das Client-SDK 5 auf Linux zu platzieren**
+  Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --hsm-ca-cert <customerCA certificate file>
  ```

**Um das ausstellende Zertifikat unter Windows für Client-SDK 5 zu platzieren**
+  Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --hsm-ca-cert <customerCA certificate file>
  ```
Weitere Informationen zum Parameter `--hsm-ca-cert` erhalten Sie unter [AWS CloudHSM Konfigurationsparameter für das Client-SDK 5](configure-tool-params5.md).