Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Wie entpacke ich einen Datenschlüssel mit einem vertrauenswürdigen Schlüssel für AWS CloudHSM
Um einen Datenschlüssel zu entpacken AWS CloudHSM, benötigen Sie einen vertrauenswürdigen Schlüssel, der auf true CKA_UNWRAP
gesetzt ist. Um ein solcher Schlüssel zu sein, muss er auch folgende Kriterien erfüllen:
Das
CKA_TRUSTED
-Attribut des Schlüssels muss auf „true“ gesetzt werden.Der Schlüssel muss anhand von
CKA_UNWRAP_TEMPLATE
und verwandter Attribute angeben, welche Aktionen Datenschlüssel ausführen können, wenn sie entpackt wurden. Wenn Sie beispielsweise möchten, dass ein entpackter Schlüssel nicht exportierbar ist, legen SieCKA_EXPORTABLE = FALSE
als Teil vonCKA_UNWRAP_TEMPLATE
fest.
Anmerkung
CKA_UNWRAP_TEMPLATE
ist nur mit PKCS #11 verfügbar.
Wenn eine Anwendung einen Schlüssel zum Entpacken einreicht, kann die Anwendung auch ihre eigene Unwrap-Vorlage bereitstellen. Wenn Sie eine Unwrap-Vorlage angeben und die Anwendung eine eigene Unwrap-Vorlage bereitstellt, HSM verwendet sie beide Vorlagen, um Attributnamen und -werte auf den Schlüssel anzuwenden. Wenn jedoch während der Entpackungsanforderung ein Wert in CKA_UNWRAP_TEMPLATE
des vertrauenswürdigen Schlüssels mit einem von der Anwendung bereitgestellten Attribut in Konflikt gerät, schlägt die Entpackungsanforderung fehl.
Ein Beispiel für das Entpacken eines Datenschlüssels mit einem vertrauenswürdigen Schlüssel finden Sie in diesem PKCS