Wie entpacke ich einen Datenschlüssel mit einem vertrauenswürdigen Schlüssel für AWS CloudHSM - AWS CloudHSM

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Wie entpacke ich einen Datenschlüssel mit einem vertrauenswürdigen Schlüssel für AWS CloudHSM

Um einen Datenschlüssel zu entpacken AWS CloudHSM, benötigen Sie einen vertrauenswürdigen Schlüssel, der auf true CKA_UNWRAP gesetzt ist. Um ein solcher Schlüssel zu sein, muss er auch folgende Kriterien erfüllen:

  • Das CKA_TRUSTED-Attribut des Schlüssels muss auf „true“ gesetzt werden.

  • Der Schlüssel muss anhand von CKA_UNWRAP_TEMPLATE und verwandter Attribute angeben, welche Aktionen Datenschlüssel ausführen können, wenn sie entpackt wurden. Wenn Sie beispielsweise möchten, dass ein entpackter Schlüssel nicht exportierbar ist, legen Sie CKA_EXPORTABLE = FALSE als Teil von CKA_UNWRAP_TEMPLATE fest.

Anmerkung

CKA_UNWRAP_TEMPLATEist nur mit PKCS #11 verfügbar.

Wenn eine Anwendung einen Schlüssel zum Entpacken einreicht, kann die Anwendung auch ihre eigene Unwrap-Vorlage bereitstellen. Wenn Sie eine Unwrap-Vorlage angeben und die Anwendung eine eigene Unwrap-Vorlage bereitstellt, HSM verwendet sie beide Vorlagen, um Attributnamen und -werte auf den Schlüssel anzuwenden. Wenn jedoch während der Entpackungsanforderung ein Wert in CKA_UNWRAP_TEMPLATE des vertrauenswürdigen Schlüssels mit einem von der Anwendung bereitgestellten Attribut in Konflikt gerät, schlägt die Entpackungsanforderung fehl.

Ein Beispiel für das Entpacken eines Datenschlüssels mit einem vertrauenswürdigen Schlüssel finden Sie in diesem PKCS #11 -Beispiel.