Registrar un anclaje de veracidad con la CLI de CloudHSM
Use el comando cluster mtls register-trust-anchor en la CLI de CloudHSM para registrar un anclaje de veracidad para TLS mutua entre el cliente y el AWS CloudHSM.
Tipo de usuario
Los usuarios siguientes pueden ejecutar este comando.
-
Administrador
Requisitos
El AWS CloudHSM acepta anclajes de veracidad con los siguientes tipos de claves:
Tipo de clave | Descripción |
---|---|
EC | curvas secp256r1 (P-256), secp384r1 (P-384) y secp521r1 (P-521). |
RSA | claves RSA de 2048, 3072 y 4096 bits. |
Sintaxis
aws-cloudhsm >
help cluster mtls register-trust-anchor
Register a trust anchor for mtls Usage: cluster mtls register-trust-anchor [OPTIONS] --path [
<PATH>
...] Options: --cluster-id<CLUSTER_ID>
Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --path<PATH>
Filepath of the trust anchor to register --approval<APPROVAL>
Filepath of signed quorum token file to approve operation -h, --help Print help
Ejemplo
En el siguiente ejemplo, este comando registra un anclaje de veracidad en el HSM. El número máximo de anclajes de veracidad que se puede registrar es dos (2).
aws-cloudhsm >
cluster mtls register-trust-anchor --path /home/rootCA
{ "error_code": 0, "data": { "trust_anchor": { "certificate-reference": "0x01", "certificate": "
<PEM Encoded Certificate>
", "cluster-coverage": "full" } } }
A continuación, puede ejecutar el comando list-trust-anchors para confirmar que se ha registrado el anclaje de veracidad en el AWS CloudHSM:
aws-cloudhsm >
clsuter mtls list-trust-anchors
{ "error_code": 0, "data": { "trust_anchors": [ { "certificate-reference": "0x01", "certificate": "
<PEM Encoded Certificate>
", "cluster-coverage": "full" } ] } }
Argumentos
<CLUSTER_ID>
-
El ID del clúster en el que se va a ejecutar esta operación.
Obligatorio: si se han configurado varios clústeres.
-
<PATH>
-
Ruta de archivo del anclaje de veracidad que se va a registrar.
Obligatorio: sí
nota
AWS CloudHSM admite el registro de certificados intermedios como anclaje de veracidad. En esos casos, todo el archivo de cadena de certificados codificado en PEM debe registrarse en el HSM, con los certificados en orden jerárquico.
AWS CloudHSM admite una cadena de certificados de 6980 bytes.
-
<APPROVAL>
-
Especifica la ruta de archivo de token de cuórum firmado para aprobar la operación. Solo es obligatorio si el valor del cuórum del servicio de clúster de cuórum es superior a 1.