Seleccione sus preferencias de cookies

Usamos cookies esenciales y herramientas similares que son necesarias para proporcionar nuestro sitio y nuestros servicios. Usamos cookies de rendimiento para recopilar estadísticas anónimas para que podamos entender cómo los clientes usan nuestro sitio y hacer mejoras. Las cookies esenciales no se pueden desactivar, pero puede hacer clic en “Personalizar” o “Rechazar” para rechazar las cookies de rendimiento.

Si está de acuerdo, AWS y los terceros aprobados también utilizarán cookies para proporcionar características útiles del sitio, recordar sus preferencias y mostrar contenido relevante, incluida publicidad relevante. Para aceptar o rechazar todas las cookies no esenciales, haga clic en “Aceptar” o “Rechazar”. Para elegir opciones más detalladas, haga clic en “Personalizar”.

Búsqueda de AWS CloudHSM claves por atributos mediante KMU

Modo de enfoque
Búsqueda de AWS CloudHSM claves por atributos mediante KMU - AWS CloudHSM

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Utilice el findKey comando de AWS CloudHSM key_mgmt_util para buscar claves por los valores de los atributos clave. Cuando una clave coincide con todos los criterios que ha establecido, findKey devuelve el identificador de clave. Si no se especifica ningún parámetro, findKey devuelve los identificadores de todas las claves que se pueden utilizar en el HSM. Para encontrar los valores de atributo de una clave en particular, utilice getAttribute.

Al igual que todos los comandos de key_mgmt_util, findKey es específico del usuario. Devuelve solo las claves que el usuario actual puede utilizar en las operaciones criptográficas. Esto incluye las claves que el usuario actual posee y claves que se han compartido con el usuario actual.

Antes de ejecutar cualquier comando de key_mgmt_util, debe iniciar key_mgmt_util e lniciar sesión en el HSM como usuario de criptografía (CU).

Sintaxis

findKey -h findKey [-c <key class>] [-t <key type>] [-l <key label>] [-id <key ID>] [-sess (0 | 1)] [-u <user-ids>] [-m <modulus>] [-kcv <key_check_value>]

Ejemplos

Estos ejemplos muestran cómo se utilizan para buscar e identificar las claves findKey en su. HSMs

ejemplo : búsqueda de todas las claves

Este comando encuentra todas las claves para el usuario actual en el HSM. El resultado incluye las claves que el usuario posee y comparte, y todas las claves públicas del HSMs.

Para obtener los atributos de una clave con un identificador de clave particular, utilice getAttribute. Para determinar si el usuario actual posee o comparte una clave en particular, utilice getKeyInfoo findAllKeysen cloudhsm_mgmt_util.

Command: findKey Total number of keys present 13 number of keys matched from start index 0::12 6, 7, 524296, 9, 262154, 262155, 262156, 262157, 262158, 262159, 262160, 262161, 262162 Cluster Error Status Node id 1 and err state 0x00000000 : HSM Return: SUCCESS Node id 0 and err state 0x00000000 : HSM Return: SUCCESS Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
ejemplo : búsqueda de claves por tipo, usuario y sesión

Este comando encuentra claves de AES persistentes que el usuario actual y el usuario 3 pueden utilizar. (Es posible que el usuario 3 pueda utilizar otras claves que el usuario actual no puede ver.)

Command: findKey -t 31 -sess 0 -u 3
ejemplo : búsqueda de claves por clase y etiqueta

Este comando encuentra todas las claves públicas para el usuario actual con la etiqueta 2018-sept.

Command: findKey -c 2 -l 2018-sept
ejemplo : búsqueda de claves RSA por módulo

Este comando encuentra claves RSA (tipo 0) para el usuario actual que se crearon utilizando el módulo en el archivo m4.txt.

Command: findKey -t 0 -m m4.txt

Parámetros

-h

Muestra ayuda para el comando.

Obligatorio: sí

-t

Encuentra claves del tipo especificado. Escriba la constante que representa la clase de clave. Por ejemplo, para encontrar las claves 3DES, escriba -t 21.

Valores válidos:

Obligatorio: no

-c

Encuentra claves en la clase especificada. Escriba la constante que representa la clase de clave. Por ejemplo, para encontrar claves públicas, escriba -c 2.

Valores válidos para cada tipo de clave:

  • 2: pública. Esta clase contiene las claves públicas de los pares de claves públicas-privadas.

  • 3: privada. Esta clase contiene las claves privadas de los pares de claves públicas-privadas.

  • 4: secreta. Esta clase contiene todas las claves simétricas.

Obligatorio: no

-l

Encuentra claves con la etiqueta especificada. Escriba la etiqueta exacta. No puede utilizar caracteres comodín ni expresiones regulares en el valor --l.

Obligatorio: no

-id

Encuentra la clave con el ID especificado. Escriba la cadena exacta del ID. No puede utilizar caracteres comodín ni expresiones regulares en el valor -id.

Obligatorio: no

-sess

Encuentra claves por estado de la sesión. Para encontrar claves que solo sean válidas en la sesión actual, escriba 1. Para encontrar claves persistentes, escriba 0.

Obligatorio: no

-u

Encuentra claves que los usuarios especificados y el actual usuario comparten. Escriba una lista separada por comas de los usuarios de HSM IDs, como o. -u 3 -u 4,7 Para encontrar el número IDs de usuarios en un HSM, usa ListUsers.

Si se especifica un ID de usuario, findKey devuelve las claves de ese usuario. Al especificar varios usuarios IDs, findKey devuelve las claves que pueden usar todos los usuarios especificados.

Como findKey solo devuelve las claves que el usuario actual puede utilizar, los resultados de -u son siempre idénticos a las claves del usuario actual, o a un subconjunto de ellas. Para obtener todas las claves que son propiedad de cualquier usuario o que comparten con él, crypto officers (COs) pueden usar findAllKeyscloudhsm_mgmt_util.

Obligatorio: no

-m

Encuentra claves que se crearon utilizando el módulo RSA en el archivo especificado. Escriba la ruta al archivo que almacena el módulo.

-m especifica el archivo binario que contiene el módulo RSA con el que debe coincidir (opcional).

Obligatorio: no

-kcv

Encuentra claves con el valor de comprobación de clave que se ha especificado.

El valor de comprobación de claves (KCV) es un hash o suma de comprobación de 3 bytes de una clave que se genera cuando el HSM importa o genera una clave. También puede calcular un KCV fuera del HSM, por ejemplo, después de exportar una clave. A continuación, puede comparar los valores del KCV para confirmar la identidad e integridad de la clave. Para obtener el KCV (valor de control de la clave), utilice getAttribute.

AWS CloudHSM utiliza el siguiente método estándar para generar un valor de comprobación de claves:

  • Claves simétricas: los primeros 3 bytes del resultado obtenido al cifrar un bloque cero con la clave.

  • Pares de claves asimétricas: los primeros 3 bytes del hash SHA-1 de la clave pública.

  • Claves HMAC: por el momento, no se admite el uso del KCV con claves HMAC.

Obligatorio: no

Output

El resultado de findKey muestra el número total de claves coincidentes y sus identificadores de clave

Command: findKey Total number of keys present 10 number of keys matched from start index 0::9 6, 7, 8, 9, 10, 11, 262156, 262157, 262158, 262159 Cluster Error Status Node id 1 and err state 0x00000000 : HSM Return: SUCCESS Node id 2 and err state 0x00000000 : HSM Return: SUCCESS Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS

Temas relacionados de

En esta página

PrivacidadTérminos del sitioPreferencias de cookies
© 2025, Amazon Web Services, Inc o sus afiliados. Todos los derechos reservados.