Obtener los usuarios de una clave de AWS CloudHSM con la KMU
Use el comando getKeyInfo en la key_mgmt_util del AWS CloudHSM para devolver los ID de los usuarios del módulo de seguridad de hardware (HSM) que pueden usar la clave, incluidos el propietario y los usuarios de criptografía (CU) con quienes se comparte la clave. Cuando la autenticación de cuórum está habilitada en una clave, getKeyInfo también devuelve el número de usuarios que deben aprobar las operaciones criptográficas que utilizan la clave. Solamente puede ejecutar getKeyInfo en las claves que son de su propiedad y han compartido con usted.
Cuando ejecuta getKeyInfo en claves públicas, getKeyInfo solamente devuelve el propietario de la clave, aunque todos los usuarios del HSM puedan utilizar la clave pública. Para encontrar los ID de HSM de los usuarios en sus HSM, utilice listUsers. Para encontrar las claves de un usuario concreto, use findKey -u
.
Es propietario de las claves que crea. Puede compartir una clave con otros usuarios cuando la crea. A continuación, para compartir o dejar de compartir una clave existente, utilice shareKey en cloudhsm_mgmt_util.
Antes de ejecutar cualquier comando de key_mgmt_util, debe iniciar key_mgmt_util e lniciar sesión en el HSM como usuario de criptografía (CU).
Sintaxis
getKeyInfo -h getKeyInfo -k
<key-handle>
Ejemplos
En estos ejemplos, se muestra cómo se utiliza getKeyInfo para obtener información sobre los usuarios de una clave.
ejemplo : obtención de los usuarios para una clave simétrica
Este comando obtiene los usuarios que pueden utilizar la clave AES (simétrica) con identificador de clave 9
. El resultado muestra que el usuario 3 es propietario de la clave y la comparte con el usuario 4.
Command:
getKeyInfo -k 9
Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS Owned by user 3 also, shared to following 1 user(s): 4
ejemplo : obtención de los usuarios para un par de claves asimétricas
Estos comandos utilizan getKeyInfo para obtener los usuarios que pueden utilizar las claves de un par de claves RSA (simétricas). La clave pública tiene el identificador de clave 21
. La clave privada tiene el identificador de clave 20
.
Cuando ejecuta getKeyInfo en la clave privada (20
), devuelve el propietario de la clave (3) y los usuarios de criptografía (CU) 4 y 5, con quienes se comparte la clave.
Command:
getKeyInfo -k 20
Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS Owned by user 3 also, shared to following 2 user(s): 4 5
Cuando ejecuta getKeyInfo en la clave pública (21
), solamente devuelve el propietario de la clave (3).
Command:
getKeyInfo -k 21
Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS Owned by user 3
Para confirmar que el usuario 4 puede utilizar la clave pública (y todas las claves públicas en el HSM), utilice el parámetro -u
de findKey.
El resultado muestra que el usuario 4 puede utilizar la clave pública (21
) y la clave privada (20
) en el par de claves. El usuario 4 también puede utilizar todas las demás claves públicas y cualquier clave privada creadas o que se hayan compartido con ellos.
Command:
findKey -u 4
Total number of keys present 8 number of keys matched from start index 0::7 11, 12, 262159, 262161, 262162, 19, 20, 21 Cluster Error Status Node id 0 and err state 0x00000000 : HSM Return: SUCCESS Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
ejemplo : obtención del valor de autenticación de cuórum (m_value) para una clave
Este ejemplo muestra cómo obtener el m_value
para una clave, esto es, el número de usuarios en el cuórum que debe aprobar las operaciones criptográficas que utilizan la clave.
Cuando la autenticación de cuórum está habilitada en una clave, un cuórum de usuarios debe aprobar cualquier operación criptográfica que utilice la clave. Para habilitar la autenticación de cuórum y establecer el tamaño de cuórum, utilice el parámetro -m_value
al crear la clave.
Este comando utiliza genRSAKeyPair para crear un par de claves RSA que se comparte con el usuario 4. Utiliza el parámetro m_value
para habilitar la autenticación de cuórum en la clave privada en el par y establecer el tamaño de cuórum en dos usuarios. El número de usuarios debe ser lo suficientemente grande como para proporcionar las aprobaciones necesarias.
El resultado muestra que el comando creó la clave pública 27
y la clave privada 28
.
Command:
genRSAKeyPair -m 2048 -e 195193 -l rsa_mofn -id rsa_mv2 -u 4 -m_value 2
Cfm3GenerateKeyPair returned: 0x00 : HSM Return: SUCCESS Cfm3GenerateKeyPair: public key handle: 27 private key handle: 28 Cluster Error Status Node id 0 and err state 0x00000000 : HSM Return: SUCCESS Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
Este comando utiliza getKeyInfo para obtener información sobre los usuarios de la clave privada. El resultado muestra que la clave es propiedad del usuario 3 y se comparte con el usuario 4. También muestra que un cuórum de dos usuarios debe aprobar todas las operaciones criptográficas que utilizan la clave.
Command:
getKeyInfo -k 28
Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS Owned by user 3 also, shared to following 1 user(s): 4 2 Users need to approve to use/manage this key
Parámetros
- -h
-
Muestra la ayuda de la línea de comando para el comando.
Obligatorio: sí
- -k
-
Especifica el identificador de una clave en el HSM. Escriba el identificador de una clave de su propiedad o que comparte. Este parámetro es obligatorio.
Para buscar identificadores de clave, use el comando findKey.
Obligatorio: sí
Temas relacionados de
-
getKeyInfo en cloudhsm_mgmt_util
-
findAllKeys en cloudhsm_mgmt_util