Vergleichen Sie die Unterstützung von AWS CloudHSM SDK Client-Komponenten - AWS CloudHSM

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Vergleichen Sie die Unterstützung von AWS CloudHSM SDK Client-Komponenten

Zusätzlich zu den Befehlszeilentools enthält Client SDK 3 Komponenten, die es ermöglichen, kryptografische Operationen HSM von verschiedenen plattform- oder sprachbasierten Anwendungen auf die auszulagern. Client SDK 5 ist mit Client SDK 3 gleichwertig, unterstützt aber noch keine Anbieter. CNG KSP In der folgenden Tabelle wird die Verfügbarkeit der Komponenten in Client SDK 3 und Client SDK 5 verglichen.

Komponente Kunde SDK 5 Kunde SDK 3
PKCS#11 -Bibliothek

Ja

Ja

JCEAnbieter Ja Ja
Öffnen Sie SSL Dynamic Engine Ja

Ja

CNGund KSP Anbieter Ja
HSMCloud-Verwaltungsdienstprogramm (CMU) 1 Ja Ja
Hilfsprogramm zur Schlüsselverwaltung (KMU) 1 Ja Ja
Configure-Tool Ja Ja

[1] CMU und KMU Komponenten sind in Cloud HSM CLI mit Client SDK 5 enthalten.

In den folgenden Abschnitten werden die Komponenten beschrieben.

PKCS#11 -Bibliothek

PKCS#11 ist ein Standard für die Ausführung kryptografischer Operationen an Hardware-Sicherheitsmodulen (HSMs). AWS CloudHSM bietet Implementierungen der PKCS #11 -Bibliothek, die mit PKCS #11 Version 2.40 kompatibel sind.

HSMCloud-Verwaltungsdienstprogramm () CMU

Das Befehlszeilentool Cloud HSM Management Utility (CMU) hilft Kryptobeamten bei der Verwaltung von Benutzern in derHSMs. Es umfasst Tools zum Erstellen, Löschen und Auflisten von Benutzern sowie zum Ändern von Benutzerpasswörtern. Weitere Informationen finden Sie unter AWS CloudHSM Verwaltungsdienstprogramm (CMU).

Hilfsprogramm zur Schlüsselverwaltung (KMU)

Das Key Management Utility (KMU) ist ein Befehlszeilentool, das Krypto-Benutzern (CU) hilft, Schlüssel auf den Hardware-Sicherheitsmodulen (HSM) zu verwalten. Weitere Informationen finden Sie unter AWS CloudHSM Schlüsselverwaltungsprogramm (KMU).

JCEAnbieter

Der AWS CloudHSM JCE Anbieter ist mit der Java Cryptographic Architecture (JCA) kompatibel. Der Anbieter ermöglicht es Ihnen, kryptografische Operationen auf dem durchzuführen. HSM

Der JCE Anbieter ist eine reine Linux-Komponente, die der Linux-Basisunterstützung entspricht. Weitere Informationen finden Sie unter Linux-Unterstützung für AWS CloudHSM Client SDK 3.

  • Für Client SDK 3 ist Open JDK 1.8 erforderlich

Öffnen Sie SSL Dynamic Engine

Die AWS CloudHSM Open SSL Dynamic Engine ermöglicht es Ihnen, kryptografische Operationen über Open auf Ihren HSM Cloud-Cluster auszulagern. SSL API

  • Für Client SDK 3 ist die Open SSL Dynamic Engine eine reine Linux-Komponente, die nicht der Linux-Basisunterstützung entspricht. Sehen Sie sich die folgenden Ausnahmen an.

    • Erfordert Open SSL 1.0.2 [f+]

    Nicht unterstützte Plattformen:

    • CentOS 8

    • RedHat Enterprise Linux (8) RHEL

    • Ubuntu 18.04 LTS

    Diese Plattformen werden mit einer Version von Open ausgeliefert, die SSL nicht mit Open SSL Dynamic Engine für Client SDK 3 kompatibel ist. AWS CloudHSM unterstützt diese Plattformen mit Open SSL Dynamic Engine für Client SDK 5.

  • Für Client SDK 5 ist die Open SSL Dynamic Engine eine reine Linux-Komponente, für die Open SSL 1.0.2, 1.1.1 oder 3.x erforderlich ist.

CNGKSPund Anbieter

Der AWS CloudHSM Client für Windows beinhaltet CNG und KSP Anbieter. Derzeit unterstützt CNG und KSP bietet nur Client SDK 3.

Der KSP Anbieter CNG und ist eine reine Windows-Komponente, die der Windows-Basisunterstützung entspricht. Weitere Informationen finden Sie unter Windows-Unterstützung für Client 3 AWS CloudHSM SDK.