Ejemplos de configuración de Client SDK 5 de AWS CloudHSM - AWS CloudHSM

Ejemplos de configuración de Client SDK 5 de AWS CloudHSM

Estos ejemplos muestran cómo usar la herramienta de configuración para Client SDK 5 de AWS CloudHSM.

Este ejemplo utiliza el parámetro -a para actualizar los datos de HSM para SDK 5 de cliente. Para usar el parámetro -a, debe tener la dirección IP de uno de los HSM de su clúster.

PKCS #11 library
Arranque de una instancia EC2 de Linux para SDK 5 de cliente
  • Use la herramienta de configuración para especificar la dirección IP de un HSM de su clúster.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 -a <HSM IP addresses>
Arranque de una instancia EC2 de Windows para SDK 5 de cliente
  • Use la herramienta de configuración para especificar la dirección IP de un HSM de su clúster.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a <HSM IP addresses>
OpenSSL Dynamic Engine
Arranque de una instancia EC2 de Linux para SDK 5 de cliente
  • Use la herramienta de configuración para especificar la dirección IP de un HSM de su clúster.

    $ sudo /opt/cloudhsm/bin/configure-dyn -a <HSM IP addresses>
JCE provider
Arranque de una instancia EC2 de Linux para SDK 5 de cliente
  • Use la herramienta de configuración para especificar la dirección IP de un HSM de su clúster.

    $ sudo /opt/cloudhsm/bin/configure-jce -a <HSM IP addresses>
Arranque de una instancia EC2 de Windows para SDK 5 de cliente
  • Use la herramienta de configuración para especificar la dirección IP de un HSM de su clúster.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" -a <HSM IP addresses>
CloudHSM CLI
Arranque de una instancia EC2 de Linux para SDK 5 de cliente
  • Utilice la herramienta de configuración para especificar la dirección IP de los HSM de su clúster.

    $ sudo /opt/cloudhsm/bin/configure-cli -a <The ENI IP addresses of the HSMs>
Arranque de una instancia EC2 de Windows para SDK 5 de cliente
  • Utilice la herramienta de configuración para especificar la dirección IP de los HSM de su clúster.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a <The ENI IP addresses of the HSMs>
nota

puede usar el parámetro –-cluster-id en lugar de -a <HSM_IP_ADDRESSES>. Para ver los requisitos de uso de –-cluster-id, consulte Herramienta de configuración de Client SDK 5 de AWS CloudHSM.

Para obtener más información sobre el parámetro -a, consulte Parámetros de configuración de Client SDK 5 de AWS CloudHSM.

En este ejemplo, se utiliza el parámetro cluster-id para iniciar SDK 5 de cliente mediante una llamada DescribeClusters.

PKCS #11 library
Arranque de una instancia EC2 de Linux para SDK 5 de cliente con cluster-id
  • Use el ID del clúster cluster-1234567 para especificar la dirección IP de un HSM de su clúster.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id cluster-1234567
Arranque de una instancia EC2 de Windows para SDK 5 de cliente con cluster-id
  • Use el ID del clúster cluster-1234567 para especificar la dirección IP de un HSM de su clúster.

    "C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --cluster-id cluster-1234567
OpenSSL Dynamic Engine
Arranque de una instancia EC2 de Linux para SDK 5 de cliente con cluster-id
  • Use el ID del clúster cluster-1234567 para especificar la dirección IP de un HSM de su clúster.

    $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id cluster-1234567
JCE provider
Arranque de una instancia EC2 de Linux para SDK 5 de cliente con cluster-id
  • Use el ID del clúster cluster-1234567 para especificar la dirección IP de un HSM de su clúster.

    $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id cluster-1234567
Arranque de una instancia EC2 de Windows para SDK 5 de cliente con cluster-id
  • Use el ID del clúster cluster-1234567 para especificar la dirección IP de un HSM de su clúster.

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id cluster-1234567
CloudHSM CLI
Arranque de una instancia EC2 de Linux para SDK 5 de cliente con cluster-id
  • Use el ID del clúster cluster-1234567 para especificar la dirección IP de un HSM de su clúster.

    $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id cluster-1234567
Arranque de una instancia EC2 de Windows para SDK 5 de cliente con cluster-id
  • Use el ID del clúster cluster-1234567 para especificar la dirección IP de un HSM de su clúster.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id cluster-1234567

Puede usar los parámetros --region y --endpoint junto con el parámetro cluster-id para especificar la forma en que el sistema realiza la llamada DescribeClusters. Por ejemplo, si la región del clúster es diferente a la que está configurada como predeterminada de la CLI de AWS, debe usar el parámetro --region para usar esa región. Además, puede especificar el punto de conexión de la API de AWS CloudHSM que se va a utilizar para la llamada, lo que puede ser necesario para varias configuraciones de red, como el uso de puntos de conexión de la interfaz de VPC que no utilizan el nombre de host DNS predeterminado para AWS CloudHSM.

PKCS #11 library
Cómo iniciar una instancia EC2 de Linux con un punto de conexión y una región personalizados
  • Use la herramienta de configuración para especificar la dirección IP de un HSM de su clúster con una región y un punto de conexión personalizados.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Cómo iniciar una instancia EC2 de Windows con un punto de conexión y una región
  • Use la herramienta de configuración para especificar la dirección IP de un HSM de su clúster con una región y un punto de conexión personalizados.

    C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe --cluster-id cluster-1234567--region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
OpenSSL Dynamic Engine
Cómo iniciar una instancia EC2 de Linux con un punto de conexión y una región personalizados
  • Use la herramienta de configuración para especificar la dirección IP de un HSM de su clúster con una región y un punto de conexión personalizados.

    $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
JCE provider
Cómo iniciar una instancia EC2 de Linux con un punto de conexión y una región personalizados
  • Use la herramienta de configuración para especificar la dirección IP de un HSM de su clúster con una región y un punto de conexión personalizados.

    $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Cómo iniciar una instancia EC2 de Windows con un punto de conexión y una región
  • Use la herramienta de configuración para especificar la dirección IP de un HSM de su clúster con una región y un punto de conexión personalizados.

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
CloudHSM CLI
Cómo iniciar una instancia EC2 de Linux con un punto de conexión y una región personalizados
  • Use la herramienta de configuración para especificar la dirección IP de un HSM de su clúster con una región y un punto de conexión personalizados.

    $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Cómo iniciar una instancia EC2 de Windows con un punto de conexión y una región
  • Use la herramienta de configuración para especificar la dirección IP de un HSM de su clúster con una región y un punto de conexión personalizados.

    "C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com

Para obtener más información acerca de los parámetros --cluster-id, --region y --endpoint, consulte Parámetros de configuración de Client SDK 5 de AWS CloudHSM.

En este ejemplo se muestra cómo utilizar los parámetros --server-client-cert-file y --server-client-key-file para reconfigurar el SSL especificando una clave personalizada y un certificado SSL para AWS CloudHSM

PKCS #11 library
Cómo usar un certificado y una clave personalizados para la autenticación mutua entre cliente y servidor de TLS con SDK 5 de cliente en Linux
  1. Copie la clave y el certificado en el directorio adecuado.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc $ sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use la herramienta de configuración para especificar ssl-client.crt y ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Cómo usar un certificado y una clave personalizados para la autenticación mutua TLS cliente-servidor con SDK 5 de cliente en Windows
  1. Copie la clave y el certificado en el directorio adecuado.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Con un intérprete de PowerShell, utilice la herramienta de configuración para especificar ssl-client.crt y ssl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
OpenSSL Dynamic Engine
Cómo usar un certificado y una clave personalizados para la autenticación mutua entre cliente y servidor de TLS con SDK 5 de cliente en Linux
  1. Copie la clave y el certificado en el directorio adecuado.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use la herramienta de configuración para especificar ssl-client.crt y ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-dyn \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
JCE provider
Cómo usar un certificado y una clave personalizados para la autenticación mutua entre cliente y servidor de TLS con SDK 5 de cliente en Linux
  1. Copie la clave y el certificado en el directorio adecuado.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use la herramienta de configuración para especificar ssl-client.crt y ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-jce \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Cómo usar un certificado y una clave personalizados para la autenticación mutua TLS cliente-servidor con SDK 5 de cliente en Windows
  1. Copie la clave y el certificado en el directorio adecuado.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Con un intérprete de PowerShell, utilice la herramienta de configuración para especificar ssl-client.crt y ssl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
CloudHSM CLI
Cómo usar un certificado y una clave personalizados para la autenticación mutua entre cliente y servidor de TLS con SDK 5 de cliente en Linux
  1. Copie la clave y el certificado en el directorio adecuado.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use la herramienta de configuración para especificar ssl-client.crt y ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-cli \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Cómo usar un certificado y una clave personalizados para la autenticación mutua TLS cliente-servidor con SDK 5 de cliente en Windows
  1. Copie la clave y el certificado en el directorio adecuado.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Con un intérprete de PowerShell, utilice la herramienta de configuración para especificar ssl-client.crt y ssl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key

Para obtener más información acerca de los parámetros --server-client-cert-file y --server-client-key-file, consulte Parámetros de configuración de Client SDK 5 de AWS CloudHSM.

En este ejemplo se muestra cómo utilizar los parámetros --client-cert-hsm-tls-file y --client-key-hsm-tls-file para reconfigurar el SSL especificando una clave personalizada y un certificado SSL para AWS CloudHSM

PKCS #11 library
Cómo usar un certificado y una clave personalizados para la autenticación mutua cliente-servidor de TLS con Client SDK 5 en Linux
  1. Copie la clave y el certificado en el directorio adecuado.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc $ sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use la herramienta de configuración para especificar ssl-client.pem y ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
Cómo usar un certificado y una clave personalizados para la autenticación mutua de cliente al HSM con Client SDK 5 en Windows
  1. Copie la clave y el certificado en el directorio adecuado.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Con un intérprete de PowerShell, utilice la herramienta de configuración para especificar ssl-client.pem y ssl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
OpenSSL Dynamic Engine
Cómo usar un certificado y una clave personalizados para la autenticación mutua cliente-servidor de TLS con Client SDK 5 en Linux
  1. Copie la clave y el certificado en el directorio adecuado.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use la herramienta de configuración para especificar ssl-client.pem y ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-dyn \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
JCE provider
Cómo usar un certificado y una clave personalizados para la autenticación mutua cliente-servidor de TLS con Client SDK 5 en Linux
  1. Copie la clave y el certificado en el directorio adecuado.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use la herramienta de configuración para especificar ssl-client.pem y ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-jce \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
Cómo usar un certificado y una clave personalizados para la autenticación mutua de cliente al HSM con Client SDK 5 en Windows
  1. Copie la clave y el certificado en el directorio adecuado.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Con un intérprete de PowerShell, utilice la herramienta de configuración para especificar ssl-client.pem y ssl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
CloudHSM CLI
Cómo usar un certificado y una clave personalizados para la autenticación mutua cliente-servidor de TLS con Client SDK 5 en Linux
  1. Copie la clave y el certificado en el directorio adecuado.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use la herramienta de configuración para especificar ssl-client.pem y ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-cli \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
Cómo usar un certificado y una clave personalizados para la autenticación mutua de cliente al HSM con Client SDK 5 en Windows
  1. Copie la clave y el certificado en el directorio adecuado.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Con un intérprete de PowerShell, utilice la herramienta de configuración para especificar ssl-client.pem y ssl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key

Para obtener más información acerca de los parámetros --client-cert-hsm-tls-file y --client-key-hsm-tls-file, consulte Parámetros de configuración de Client SDK 5 de AWS CloudHSM.

En este ejemplo, se utiliza el parámetro --disable-key-availability-check para deshabilitar la configuración de durabilidad de la clave del cliente. Para ejecutar un clúster con un solo HSM, debe deshabilitar la configuración de durabilidad de la clave de cliente.

PKCS #11 library
Cómo deshabilitar la durabilidad de la clave de cliente para SDK 5 de cliente en Linux
  • Use la herramienta de configuración para deshabilitar los ajustes de durabilidad de las claves de cliente.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
Cómo deshabilitar la durabilidad de la clave de cliente para SDK 5 de cliente en Windows
  • Use la herramienta de configuración para deshabilitar los ajustes de durabilidad de las claves de cliente.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
OpenSSL Dynamic Engine
Cómo deshabilitar la durabilidad de la clave de cliente para SDK 5 de cliente en Linux
  • Use la herramienta de configuración para deshabilitar los ajustes de durabilidad de las claves de cliente.

    $ sudo /opt/cloudhsm/bin/configure-dyn --disable-key-availability-check
JCE provider
Cómo deshabilitar la durabilidad de la clave de cliente para SDK 5 de cliente en Linux
  • Use la herramienta de configuración para deshabilitar los ajustes de durabilidad de las claves de cliente.

    $ sudo /opt/cloudhsm/bin/configure-jce --disable-key-availability-check
Cómo deshabilitar la durabilidad de la clave de cliente para SDK 5 de cliente en Windows
  • Use la herramienta de configuración para deshabilitar los ajustes de durabilidad de las claves de cliente.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --disable-key-availability-check
CloudHSM CLI
Cómo deshabilitar la durabilidad de la clave de cliente para SDK 5 de cliente en Linux
  • Use la herramienta de configuración para deshabilitar los ajustes de durabilidad de las claves de cliente.

    $ sudo /opt/cloudhsm/bin/configure-cli --disable-key-availability-check
Cómo deshabilitar la durabilidad de la clave de cliente para SDK 5 de cliente en Windows
  • Use la herramienta de configuración para deshabilitar los ajustes de durabilidad de las claves de cliente.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --disable-key-availability-check

Para obtener más información sobre el parámetro --disable-key-availability-check, consulte Parámetros de configuración de Client SDK 5 de AWS CloudHSM.

SDK 5 de cliente usa los parámetros log-file, log-level, log-rotation y log-type para administrar el registro.

nota

Para configurar el SDK para entornos sin servidor, como AWS Fargate o AWS Lambda, le recomendamos que configure su tipo de registro de AWS CloudHSM en term. Los registros del cliente se enviarán a stderr y se capturarán en el grupo de registro de CloudWatch Logs configurado para ese entorno.

PKCS #11 library
Localización de registros predeterminada
  • Si no especifica una ubicación para el archivo, el sistema escribirá los registros en la ubicación predeterminada siguiente:

    Linux

    /opt/cloudhsm/run/cloudhsm-pkcs11.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
Cómo configurar el nivel de registro y dejar el resto de opciones de registro configuradas de forma predeterminada
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
Cómo configurar las opciones de registro del archivo
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file <file name with path> --log-rotation daily --log-level info
Cómo configurar las opciones de registro del terminal
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info
OpenSSL Dynamic Engine
Localización de registros predeterminada
  • Si no especifica una ubicación para el archivo, el sistema escribirá los registros en la ubicación predeterminada siguiente:

    Linux

    stderr
Cómo configurar el nivel de registro y dejar el resto de opciones de registro configuradas de forma predeterminada
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-level info
Cómo configurar las opciones de registro del archivo
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-type <file name> --log-file file --log-rotation daily --log-level info
Cómo configurar las opciones de registro del terminal
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-type term --log-level info
JCE provider
Localización de registros predeterminada
  • Si no especifica una ubicación para el archivo, el sistema escribirá los registros en la ubicación predeterminada siguiente:

    Linux

    /opt/cloudhsm/run/cloudhsm-jce.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-jce.log
Cómo configurar el nivel de registro y dejar el resto de opciones de registro configuradas de forma predeterminada
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-level info
Cómo configurar las opciones de registro del archivo
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-type file --log-file <file name> --log-rotation daily --log-level info
Cómo configurar las opciones de registro del terminal
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-type term --log-level info
CloudHSM CLI
Localización de registros predeterminada
  • Si no especifica una ubicación para el archivo, el sistema escribirá los registros en la ubicación predeterminada siguiente:

    Linux

    /opt/cloudhsm/run/cloudhsm-cli.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-cli.log
Cómo configurar el nivel de registro y dejar el resto de opciones de registro configuradas de forma predeterminada
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-level info
Cómo configurar las opciones de registro del archivo
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-type file --log-file <file name> --log-rotation daily --log-level info
Cómo configurar las opciones de registro del terminal
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-type term --log-level info

Para obtener más información acerca de los parámetros log-file, log-level, log-rotation y log-type consulte Parámetros de configuración de Client SDK 5 de AWS CloudHSM.

En este ejemplo, se utiliza el parámetro --hsm-ca-cert para actualizar la ubicación del certificado de emisión de SDK 5 de cliente.

PKCS #11 library
Cómo ubicar el certificado de emisión en Linux para SDK 5 de cliente
  • Utilice la herramienta de configuración para especificar una ubicación para el certificado de emisión.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert <customerCA certificate file>
Cómo ubicar el certificado de emisión en Windows para SDK 5 de cliente
  • Utilice la herramienta de configuración para especificar una ubicación para el certificado de emisión.

    "C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --hsm-ca-cert <customerCA certificate file>
OpenSSL Dynamic Engine
Cómo ubicar el certificado de emisión en Linux para SDK 5 de cliente
  • Utilice la herramienta de configuración para especificar una ubicación para el certificado de emisión.

    $ sudo /opt/cloudhsm/bin/configure-dyn --hsm-ca-cert <customerCA certificate file>
JCE provider
Cómo ubicar el certificado de emisión en Linux para SDK 5 de cliente
  • Utilice la herramienta de configuración para especificar una ubicación para el certificado de emisión.

    $ sudo /opt/cloudhsm/bin/configure-jce --hsm-ca-cert <customerCA certificate file>
Cómo ubicar el certificado de emisión en Windows para SDK 5 de cliente
  • Utilice la herramienta de configuración para especificar una ubicación para el certificado de emisión.

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --hsm-ca-cert <customerCA certificate file>
CloudHSM CLI
Cómo ubicar el certificado de emisión en Linux para SDK 5 de cliente
  • Utilice la herramienta de configuración para especificar una ubicación para el certificado de emisión.

    $ sudo /opt/cloudhsm/bin/configure-cli --hsm-ca-cert <customerCA certificate file>
Cómo ubicar el certificado de emisión en Windows para SDK 5 de cliente
  • Utilice la herramienta de configuración para especificar una ubicación para el certificado de emisión.

    "C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --hsm-ca-cert <customerCA certificate file>

Para obtener más información sobre el parámetro --hsm-ca-cert, consulte Parámetros de configuración de Client SDK 5 de AWS CloudHSM.