Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Exportieren Sie einen AWS CloudHSM Schlüssel in ein gefälschtes PEM Format mit KMU
Verwenden Sie den getCaviumPrivKey-Befehl in der Datei AWS CloudHSM key_mgmt_util, um einen privaten Schlüssel aus einem Hardware-Sicherheitsmodul () im falschen Format zu exportieren. HSM PEM Die gefälschte PEM Datei, die nicht das eigentliche Material des privaten Schlüssels enthält, sondern stattdessen auf den privaten Schlüssel in verweistHSM, kann dann verwendet werden, um Ihren Webserver einzurichten bzw. von dort aus zu SSL ladenTLS. AWS CloudHSM Weitere Informationen finden Sie unter SSL//TLSOffload auf Linux mit Tomcat oder SSL//TLSOffload auf Linux mit oder Apache. NGINX
Syntax
getCaviumPrivKey -h getCaviumPrivKey -k
<private-key-handle
-out<fake-PEM-file>
Beispiele
Dieses Beispiel zeigt, wie Sie einen privaten Schlüssel in einem falschen Format exportieren können. getCaviumPrivKey PEM
Beispiel : Exportiert eine gefälschte PEM Datei
Dieser Befehl erstellt und exportiert eine gefälschte PEM Version eines privaten Schlüssels mit Handle 15
und speichert sie in einer Datei namenscavKey.pem
. Wird der Befehl erfolgreich ausgeführt, gibt exportPrivateKey eine Erfolgsmeldung zurück.
Command:
getCaviumPrivKey -k 15 -out cavKey.pem
Private Key Handle is written to cavKey.pem in fake PEM format getCaviumPrivKey returned: 0x00 : HSM Return: SUCCESS
Parameter
Dieser Befehl erfordert die folgenden Parameter.
-h
-
Zeigt die Befehlszeilenhilfe für den Befehl an.
Erforderlich: Ja
-k
-
Gibt das Schlüssel-Handle des privaten Schlüssels an, der im falschen PEM Format exportiert werden soll.
Erforderlich: Ja
-out
-
Gibt den Namen der Datei an, in die der gefälschte PEM Schlüssel geschrieben wird.
Erforderlich: Ja