Ejemplos de configuración de Client SDK 5 de AWS CloudHSM
Estos ejemplos muestran cómo usar la herramienta de configuración para Client SDK 5 de AWS CloudHSM.
Este ejemplo utiliza el parámetro -a
para actualizar los datos de HSM para SDK 5 de cliente. Para usar el parámetro -a
, debe tener la dirección IP de uno de los HSM de su clúster.
- PKCS #11 library
-
Arranque de una instancia EC2 de Linux para SDK 5 de cliente
-
Use la herramienta de configuración para especificar la dirección IP de un HSM de su clúster.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 -a
<HSM IP addresses>
Arranque de una instancia EC2 de Windows para SDK 5 de cliente
-
Use la herramienta de configuración para especificar la dirección IP de un HSM de su clúster.
"C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a
<HSM IP addresses>
-
- OpenSSL Dynamic Engine
-
Arranque de una instancia EC2 de Linux para SDK 5 de cliente
-
Use la herramienta de configuración para especificar la dirección IP de un HSM de su clúster.
$
sudo /opt/cloudhsm/bin/configure-dyn -a
<HSM IP addresses>
-
- JCE provider
-
Arranque de una instancia EC2 de Linux para SDK 5 de cliente
-
Use la herramienta de configuración para especificar la dirección IP de un HSM de su clúster.
$
sudo /opt/cloudhsm/bin/configure-jce -a
<HSM IP addresses>
Arranque de una instancia EC2 de Windows para SDK 5 de cliente
-
Use la herramienta de configuración para especificar la dirección IP de un HSM de su clúster.
"C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" -a
<HSM IP addresses>
-
- CloudHSM CLI
-
Arranque de una instancia EC2 de Linux para SDK 5 de cliente
-
Utilice la herramienta de configuración para especificar la dirección IP de los HSM de su clúster.
$
sudo /opt/cloudhsm/bin/configure-cli -a
<The ENI IP addresses of the HSMs>
Arranque de una instancia EC2 de Windows para SDK 5 de cliente
-
Utilice la herramienta de configuración para especificar la dirección IP de los HSM de su clúster.
"C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a
<The ENI IP addresses of the HSMs>
-
nota
puede usar el parámetro –-cluster-id
en lugar de -a <HSM_IP_ADDRESSES>
. Para ver los requisitos de uso de –-cluster-id
, consulte Herramienta de configuración de Client SDK 5 de AWS CloudHSM.
Para obtener más información sobre el parámetro -a
, consulte Parámetros de configuración de Client SDK 5 de AWS CloudHSM.
En este ejemplo, se utiliza el parámetro cluster-id
para iniciar SDK 5 de cliente mediante una llamada DescribeClusters
.
- PKCS #11 library
-
Arranque de una instancia EC2 de Linux para SDK 5 de cliente con
cluster-id
-
Use el ID del clúster
cluster-1234567
para especificar la dirección IP de un HSM de su clúster.$
sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-idcluster-1234567
Arranque de una instancia EC2 de Windows para SDK 5 de cliente con
cluster-id
-
Use el ID del clúster
cluster-1234567
para especificar la dirección IP de un HSM de su clúster."C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --cluster-id
cluster-1234567
-
- OpenSSL Dynamic Engine
-
Arranque de una instancia EC2 de Linux para SDK 5 de cliente con
cluster-id
-
Use el ID del clúster
cluster-1234567
para especificar la dirección IP de un HSM de su clúster.$
sudo /opt/cloudhsm/bin/configure-dyn --cluster-idcluster-1234567
-
- JCE provider
-
Arranque de una instancia EC2 de Linux para SDK 5 de cliente con
cluster-id
-
Use el ID del clúster
cluster-1234567
para especificar la dirección IP de un HSM de su clúster.$
sudo /opt/cloudhsm/bin/configure-jce --cluster-idcluster-1234567
Arranque de una instancia EC2 de Windows para SDK 5 de cliente con
cluster-id
-
Use el ID del clúster
cluster-1234567
para especificar la dirección IP de un HSM de su clúster."C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id
cluster-1234567
-
- CloudHSM CLI
-
Arranque de una instancia EC2 de Linux para SDK 5 de cliente con
cluster-id
-
Use el ID del clúster
cluster-1234567
para especificar la dirección IP de un HSM de su clúster.$
sudo /opt/cloudhsm/bin/configure-cli --cluster-idcluster-1234567
Arranque de una instancia EC2 de Windows para SDK 5 de cliente con
cluster-id
-
Use el ID del clúster
cluster-1234567
para especificar la dirección IP de un HSM de su clúster."C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id
cluster-1234567
-
Puede usar los parámetros --region
y --endpoint
junto con el parámetro cluster-id
para especificar la forma en que el sistema realiza la llamada DescribeClusters
. Por ejemplo, si la región del clúster es diferente a la que está configurada como predeterminada de la CLI de AWS, debe usar el parámetro --region
para usar esa región. Además, puede especificar el punto de conexión de la API de AWS CloudHSM que se va a utilizar para la llamada, lo que puede ser necesario para varias configuraciones de red, como el uso de puntos de conexión de la interfaz de VPC que no utilizan el nombre de host DNS predeterminado para AWS CloudHSM.
- PKCS #11 library
-
Cómo iniciar una instancia EC2 de Linux con un punto de conexión y una región personalizados
-
Use la herramienta de configuración para especificar la dirección IP de un HSM de su clúster con una región y un punto de conexión personalizados.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
Cómo iniciar una instancia EC2 de Windows con un punto de conexión y una región
-
Use la herramienta de configuración para especificar la dirección IP de un HSM de su clúster con una región y un punto de conexión personalizados.
C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- OpenSSL Dynamic Engine
-
Cómo iniciar una instancia EC2 de Linux con un punto de conexión y una región personalizados
-
Use la herramienta de configuración para especificar la dirección IP de un HSM de su clúster con una región y un punto de conexión personalizados.
$
sudo /opt/cloudhsm/bin/configure-dyn --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- JCE provider
-
Cómo iniciar una instancia EC2 de Linux con un punto de conexión y una región personalizados
-
Use la herramienta de configuración para especificar la dirección IP de un HSM de su clúster con una región y un punto de conexión personalizados.
$
sudo /opt/cloudhsm/bin/configure-jce --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
Cómo iniciar una instancia EC2 de Windows con un punto de conexión y una región
-
Use la herramienta de configuración para especificar la dirección IP de un HSM de su clúster con una región y un punto de conexión personalizados.
"C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- CloudHSM CLI
-
Cómo iniciar una instancia EC2 de Linux con un punto de conexión y una región personalizados
-
Use la herramienta de configuración para especificar la dirección IP de un HSM de su clúster con una región y un punto de conexión personalizados.
$
sudo /opt/cloudhsm/bin/configure-cli --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
Cómo iniciar una instancia EC2 de Windows con un punto de conexión y una región
-
Use la herramienta de configuración para especificar la dirección IP de un HSM de su clúster con una región y un punto de conexión personalizados.
"C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
Para obtener más información acerca de los parámetros --cluster-id
, --region
y --endpoint
, consulte Parámetros de configuración de Client SDK 5 de AWS CloudHSM.
En este ejemplo se muestra cómo utilizar los parámetros --server-client-cert-file
y --server-client-key-file
para reconfigurar el SSL especificando una clave personalizada y un certificado SSL para AWS CloudHSM
- PKCS #11 library
-
Cómo usar un certificado y una clave personalizados para la autenticación mutua entre cliente y servidor de TLS con SDK 5 de cliente en Linux
-
Copie la clave y el certificado en el directorio adecuado.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
$
sudo cp ssl-client.key
/opt/cloudhsm/etc
-
Use la herramienta de configuración para especificar
ssl-client.crt
yssl-client.key
.$
sudo /opt/cloudhsm/bin/configure-pkcs11 \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
Cómo usar un certificado y una clave personalizados para la autenticación mutua TLS cliente-servidor con SDK 5 de cliente en Windows
-
Copie la clave y el certificado en el directorio adecuado.
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Con un intérprete de PowerShell, utilice la herramienta de configuración para especificar
ssl-client.crt
yssl-client.key
.& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- OpenSSL Dynamic Engine
-
Cómo usar un certificado y una clave personalizados para la autenticación mutua entre cliente y servidor de TLS con SDK 5 de cliente en Linux
-
Copie la clave y el certificado en el directorio adecuado.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Use la herramienta de configuración para especificar
ssl-client.crt
yssl-client.key
.$
sudo /opt/cloudhsm/bin/configure-dyn \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
-
- JCE provider
-
Cómo usar un certificado y una clave personalizados para la autenticación mutua entre cliente y servidor de TLS con SDK 5 de cliente en Linux
-
Copie la clave y el certificado en el directorio adecuado.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Use la herramienta de configuración para especificar
ssl-client.crt
yssl-client.key
.$
sudo /opt/cloudhsm/bin/configure-jce \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
Cómo usar un certificado y una clave personalizados para la autenticación mutua TLS cliente-servidor con SDK 5 de cliente en Windows
-
Copie la clave y el certificado en el directorio adecuado.
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Con un intérprete de PowerShell, utilice la herramienta de configuración para especificar
ssl-client.crt
yssl-client.key
.& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- CloudHSM CLI
-
Cómo usar un certificado y una clave personalizados para la autenticación mutua entre cliente y servidor de TLS con SDK 5 de cliente en Linux
-
Copie la clave y el certificado en el directorio adecuado.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Use la herramienta de configuración para especificar
ssl-client.crt
yssl-client.key
.$
sudo /opt/cloudhsm/bin/configure-cli \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
Cómo usar un certificado y una clave personalizados para la autenticación mutua TLS cliente-servidor con SDK 5 de cliente en Windows
-
Copie la clave y el certificado en el directorio adecuado.
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Con un intérprete de PowerShell, utilice la herramienta de configuración para especificar
ssl-client.crt
yssl-client.key
.& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Para obtener más información acerca de los parámetros --server-client-cert-file
y --server-client-key-file
, consulte Parámetros de configuración de Client SDK 5 de AWS CloudHSM.
En este ejemplo se muestra cómo utilizar los parámetros --client-cert-hsm-tls-file
y --client-key-hsm-tls-file
para reconfigurar el SSL especificando una clave personalizada y un certificado SSL para AWS CloudHSM
- PKCS #11 library
-
Cómo usar un certificado y una clave personalizados para la autenticación mutua cliente-servidor de TLS con Client SDK 5 en Linux
-
Copie la clave y el certificado en el directorio adecuado.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
$
sudo cp ssl-client.key
/opt/cloudhsm/etc
-
Use la herramienta de configuración para especificar
ssl-client.pem
yssl-client.key
.$
sudo /opt/cloudhsm/bin/configure-pkcs11 \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
Cómo usar un certificado y una clave personalizados para la autenticación mutua de cliente al HSM con Client SDK 5 en Windows
-
Copie la clave y el certificado en el directorio adecuado.
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Con un intérprete de PowerShell, utilice la herramienta de configuración para especificar
ssl-client.pem
yssl-client.key
.& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- OpenSSL Dynamic Engine
-
Cómo usar un certificado y una clave personalizados para la autenticación mutua cliente-servidor de TLS con Client SDK 5 en Linux
-
Copie la clave y el certificado en el directorio adecuado.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Use la herramienta de configuración para especificar
ssl-client.pem
yssl-client.key
.$
sudo /opt/cloudhsm/bin/configure-dyn \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
-
- JCE provider
-
Cómo usar un certificado y una clave personalizados para la autenticación mutua cliente-servidor de TLS con Client SDK 5 en Linux
-
Copie la clave y el certificado en el directorio adecuado.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Use la herramienta de configuración para especificar
ssl-client.pem
yssl-client.key
.$
sudo /opt/cloudhsm/bin/configure-jce \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
Cómo usar un certificado y una clave personalizados para la autenticación mutua de cliente al HSM con Client SDK 5 en Windows
-
Copie la clave y el certificado en el directorio adecuado.
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Con un intérprete de PowerShell, utilice la herramienta de configuración para especificar
ssl-client.pem
yssl-client.key
.& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- CloudHSM CLI
-
Cómo usar un certificado y una clave personalizados para la autenticación mutua cliente-servidor de TLS con Client SDK 5 en Linux
-
Copie la clave y el certificado en el directorio adecuado.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Use la herramienta de configuración para especificar
ssl-client.pem
yssl-client.key
.$
sudo /opt/cloudhsm/bin/configure-cli \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
Cómo usar un certificado y una clave personalizados para la autenticación mutua de cliente al HSM con Client SDK 5 en Windows
-
Copie la clave y el certificado en el directorio adecuado.
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Con un intérprete de PowerShell, utilice la herramienta de configuración para especificar
ssl-client.pem
yssl-client.key
.& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Para obtener más información acerca de los parámetros --client-cert-hsm-tls-file
y --client-key-hsm-tls-file
, consulte Parámetros de configuración de Client SDK 5 de AWS CloudHSM.
En este ejemplo, se utiliza el parámetro --disable-key-availability-check
para deshabilitar la configuración de durabilidad de la clave del cliente. Para ejecutar un clúster con un solo HSM, debe deshabilitar la configuración de durabilidad de la clave de cliente.
- PKCS #11 library
-
Cómo deshabilitar la durabilidad de la clave de cliente para SDK 5 de cliente en Linux
-
Use la herramienta de configuración para deshabilitar los ajustes de durabilidad de las claves de cliente.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
Cómo deshabilitar la durabilidad de la clave de cliente para SDK 5 de cliente en Windows
-
Use la herramienta de configuración para deshabilitar los ajustes de durabilidad de las claves de cliente.
"C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
-
- OpenSSL Dynamic Engine
-
Cómo deshabilitar la durabilidad de la clave de cliente para SDK 5 de cliente en Linux
-
Use la herramienta de configuración para deshabilitar los ajustes de durabilidad de las claves de cliente.
$
sudo /opt/cloudhsm/bin/configure-dyn --disable-key-availability-check
-
- JCE provider
-
Cómo deshabilitar la durabilidad de la clave de cliente para SDK 5 de cliente en Linux
-
Use la herramienta de configuración para deshabilitar los ajustes de durabilidad de las claves de cliente.
$
sudo /opt/cloudhsm/bin/configure-jce --disable-key-availability-check
Cómo deshabilitar la durabilidad de la clave de cliente para SDK 5 de cliente en Windows
-
Use la herramienta de configuración para deshabilitar los ajustes de durabilidad de las claves de cliente.
"C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --disable-key-availability-check
-
- CloudHSM CLI
-
Cómo deshabilitar la durabilidad de la clave de cliente para SDK 5 de cliente en Linux
-
Use la herramienta de configuración para deshabilitar los ajustes de durabilidad de las claves de cliente.
$
sudo /opt/cloudhsm/bin/configure-cli --disable-key-availability-check
Cómo deshabilitar la durabilidad de la clave de cliente para SDK 5 de cliente en Windows
-
Use la herramienta de configuración para deshabilitar los ajustes de durabilidad de las claves de cliente.
"C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --disable-key-availability-check
-
Para obtener más información sobre el parámetro --disable-key-availability-check
, consulte Parámetros de configuración de Client SDK 5 de AWS CloudHSM.
SDK 5 de cliente usa los parámetros log-file
, log-level
, log-rotation
y log-type
para administrar el registro.
nota
Para configurar el SDK para entornos sin servidor, como AWS Fargate o AWS Lambda, le recomendamos que configure su tipo de registro de AWS CloudHSM en term
. Los registros del cliente se enviarán a stderr
y se capturarán en el grupo de registro de CloudWatch Logs configurado para ese entorno.
- PKCS #11 library
-
Localización de registros predeterminada
-
Si no especifica una ubicación para el archivo, el sistema escribirá los registros en la ubicación predeterminada siguiente:
Linux
/opt/cloudhsm/run/cloudhsm-pkcs11.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
Cómo configurar el nivel de registro y dejar el resto de opciones de registro configuradas de forma predeterminada
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
Cómo configurar las opciones de registro del archivo
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file <
file name with path
> --log-rotation daily --log-level info
Cómo configurar las opciones de registro del terminal
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info
-
- OpenSSL Dynamic Engine
-
Localización de registros predeterminada
-
Si no especifica una ubicación para el archivo, el sistema escribirá los registros en la ubicación predeterminada siguiente:
Linux
stderr
Cómo configurar el nivel de registro y dejar el resto de opciones de registro configuradas de forma predeterminada
-
$
sudo /opt/cloudhsm/bin/configure-dyn --log-level info
Cómo configurar las opciones de registro del archivo
-
$
sudo /opt/cloudhsm/bin/configure-dyn --log-type <
file name
> --log-file file --log-rotation daily --log-level info
Cómo configurar las opciones de registro del terminal
-
$
sudo /opt/cloudhsm/bin/configure-dyn --log-type term --log-level info
-
- JCE provider
-
Localización de registros predeterminada
-
Si no especifica una ubicación para el archivo, el sistema escribirá los registros en la ubicación predeterminada siguiente:
Linux
/opt/cloudhsm/run/cloudhsm-jce.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-jce.log
Cómo configurar el nivel de registro y dejar el resto de opciones de registro configuradas de forma predeterminada
-
$
sudo /opt/cloudhsm/bin/configure-jce --log-level info
Cómo configurar las opciones de registro del archivo
-
$
sudo /opt/cloudhsm/bin/configure-jce --log-type file --log-file <
file name
> --log-rotation daily --log-level info
Cómo configurar las opciones de registro del terminal
-
$
sudo /opt/cloudhsm/bin/configure-jce --log-type term --log-level info
-
- CloudHSM CLI
-
Localización de registros predeterminada
-
Si no especifica una ubicación para el archivo, el sistema escribirá los registros en la ubicación predeterminada siguiente:
Linux
/opt/cloudhsm/run/cloudhsm-cli.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-cli.log
Cómo configurar el nivel de registro y dejar el resto de opciones de registro configuradas de forma predeterminada
-
$
sudo /opt/cloudhsm/bin/configure-cli --log-level info
Cómo configurar las opciones de registro del archivo
-
$
sudo /opt/cloudhsm/bin/configure-cli --log-type file --log-file <
file name
> --log-rotation daily --log-level info
Cómo configurar las opciones de registro del terminal
-
$
sudo /opt/cloudhsm/bin/configure-cli --log-type term --log-level info
-
Para obtener más información acerca de los parámetros log-file
, log-level
, log-rotation
y log-type
consulte Parámetros de configuración de Client SDK 5 de AWS CloudHSM.
En este ejemplo, se utiliza el parámetro --hsm-ca-cert
para actualizar la ubicación del certificado de emisión de SDK 5 de cliente.
- PKCS #11 library
-
Cómo ubicar el certificado de emisión en Linux para SDK 5 de cliente
-
Utilice la herramienta de configuración para especificar una ubicación para el certificado de emisión.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert<customerCA certificate file>
Cómo ubicar el certificado de emisión en Windows para SDK 5 de cliente
-
Utilice la herramienta de configuración para especificar una ubicación para el certificado de emisión.
"C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --hsm-ca-cert
<customerCA certificate file>
-
- OpenSSL Dynamic Engine
-
Cómo ubicar el certificado de emisión en Linux para SDK 5 de cliente
-
Utilice la herramienta de configuración para especificar una ubicación para el certificado de emisión.
$
sudo /opt/cloudhsm/bin/configure-dyn --hsm-ca-cert<customerCA certificate file>
-
- JCE provider
-
Cómo ubicar el certificado de emisión en Linux para SDK 5 de cliente
-
Utilice la herramienta de configuración para especificar una ubicación para el certificado de emisión.
$
sudo /opt/cloudhsm/bin/configure-jce --hsm-ca-cert<customerCA certificate file>
Cómo ubicar el certificado de emisión en Windows para SDK 5 de cliente
-
Utilice la herramienta de configuración para especificar una ubicación para el certificado de emisión.
"C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --hsm-ca-cert
<customerCA certificate file>
-
- CloudHSM CLI
-
Cómo ubicar el certificado de emisión en Linux para SDK 5 de cliente
-
Utilice la herramienta de configuración para especificar una ubicación para el certificado de emisión.
$
sudo /opt/cloudhsm/bin/configure-cli --hsm-ca-cert<customerCA certificate file>
Cómo ubicar el certificado de emisión en Windows para SDK 5 de cliente
-
Utilice la herramienta de configuración para especificar una ubicación para el certificado de emisión.
"C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --hsm-ca-cert
<customerCA certificate file>
-
Para obtener más información sobre el parámetro --hsm-ca-cert
, consulte Parámetros de configuración de Client SDK 5 de AWS CloudHSM.