Problemas conocidos para la integración de AWS CloudHSM con Java Keytool y Jarsigner mediante Client SDK 3 - AWS CloudHSM

Problemas conocidos para la integración de AWS CloudHSM con Java Keytool y Jarsigner mediante Client SDK 3

En la siguiente lista, se proporciona la lista actual de problemas conocidos relacionados con las integraciones con el AWS CloudHSM, Java Keytool y Jarsigner mediante Client SDK 3.

  • Cuando se generan claves con keytool, el primer proveedor de la configuración del proveedor no puede ser CaviumProvider.

  • Cuando se generan claves con keytool, el primer proveedor (compatible) del archivo de configuración de seguridad se utiliza para generar la clave. Normalmente, es un proveedor de software. A la clave generada se le asigna después un alias y se importa en el HSM de AWS CloudHSM como una clave persistente (token) durante el proceso de adición de claves.

  • Si utiliza keytool con el almacén de claves de AWS CloudHSM, no especifique las opciones -providerName, -providerclass o -providerpath en la línea de comandos. Especifique estas opciones en el archivo del proveedor de seguridad tal y como se describe en los requisitos previos del almacén de claves.

  • Cuando se usan claves de EC no extraíbles a través de keytool y Jarsigner, es necesario eliminar o deshabilitar el proveedor SunEC de la lista de proveedores del archivo java.security. Si utiliza claves de EC extraíbles a través de keytool y Jarsigner, los proveedores exportan bits de la clave del HSM de AWS CloudHSM y usan la clave localmente en las operaciones de firma. No se recomienda utilizar claves exportables con keytool o Jarsigner.