Problemas conocidos para la integración de AWS CloudHSM con Java Keytool y Jarsigner mediante Client SDK 3
En la siguiente lista, se proporciona la lista actual de problemas conocidos relacionados con las integraciones con el AWS CloudHSM, Java Keytool y Jarsigner mediante Client SDK 3.
-
Cuando se generan claves con keytool, el primer proveedor de la configuración del proveedor no puede ser CaviumProvider.
-
Cuando se generan claves con keytool, el primer proveedor (compatible) del archivo de configuración de seguridad se utiliza para generar la clave. Normalmente, es un proveedor de software. A la clave generada se le asigna después un alias y se importa en el HSM de AWS CloudHSM como una clave persistente (token) durante el proceso de adición de claves.
-
Si utiliza keytool con el almacén de claves de AWS CloudHSM, no especifique las opciones
-providerName
,-providerclass
o-providerpath
en la línea de comandos. Especifique estas opciones en el archivo del proveedor de seguridad tal y como se describe en los requisitos previos del almacén de claves. -
Cuando se usan claves de EC no extraíbles a través de keytool y Jarsigner, es necesario eliminar o deshabilitar el proveedor SunEC de la lista de proveedores del archivo java.security. Si utiliza claves de EC extraíbles a través de keytool y Jarsigner, los proveedores exportan bits de la clave del HSM de AWS CloudHSM y usan la clave localmente en las operaciones de firma. No se recomienda utilizar claves exportables con keytool o Jarsigner.