Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Bekannte Probleme bei der AWS CloudHSM Integration von Java, Keytool und Jarsigner mithilfe des Client SDK 3
Die folgende Liste enthält die aktuelle Liste der bekannten Probleme bei Integrationen mit Java Keytool AWS CloudHSM und Jarsigner, die das Client SDK 3 verwenden.
-
Beim Generieren von Schlüsseln mit Keytool kann der erste Anbieter in der Anbieterkonfiguration nicht verwendet werden. CaviumProvider
-
Beim Generieren von Schlüsseln mit keytool wird der erste (unterstützte) Provider in der Sicherheitskonfigurationsdatei verwendet, um den Schlüssel zu generieren. Dies ist in der Regel ein Software-Provider. Der generierte Schlüssel erhält dann einen Alias und wird während des Hinzufügens des Schlüssels als persistenter (Token-) Schlüssel in das AWS CloudHSM HSM importiert.
-
Wenn Sie Keytool mit AWS CloudHSM Schlüsselspeicher verwenden
-providerName
-providerclass
, geben Sie keine-providerpath
Optionen oder in der Befehlszeile an. Geben Sie diese Optionen in der Sicherheitsanbieterdatei an, wie in den Key Store-Voraussetzungen beschrieben. -
Wenn nicht extrahierbare EC-Schlüssel über keytool und Jarsigner verwendet werden, muss der SunEC-Provider aus der Liste der Provider in der java.security-Datei entfernt/deaktiviert werden. Wenn Sie extrahierbare EC-Schlüssel über Keytool und Jarsigner verwenden, exportieren die Anbieter Schlüsselbits aus dem AWS CloudHSM HSM und verwenden den Schlüssel lokal für Signaturvorgänge. Wir empfehlen nicht, exportierbare Schlüssel mit keytool oder Jarsigner zu verwenden.