Comparar la compatibilidad de componentes de Client SDK de AWS CloudHSM
Además de las herramientas de línea de comandos, SDK 3 de cliente contiene componentes que permiten transferir las operaciones criptográficas al HSM desde diversas aplicaciones basadas en lenguaje o plataforma. Client SDK 5 tiene paridad con Client SDK 3, excepto que todavía no es compatible con los proveedores de CNG y KSP. En la siguiente tabla encontrará una comparativa de la disponibilidad de componentes en SDK 3 de cliente y SDK 5 de cliente.
[1] Los componentes CMU y KMU están incluidos en la CLI de CloudHSM con SDK 5 de cliente.
En las siguientes secciones, se describen los componenetes.
Biblioteca PKCS #11
El PKCS #11 es un estándar para realizar operaciones criptográficas en módulos de seguridad de hardware (HSM). AWS CloudHSM ofrece implementaciones de la biblioteca PKCS #11 que son compatibles con la versión 2.40 del PKCS #11.
En el caso de Client SDK 3, la biblioteca PKCS #11 es un componente exclusivo de Linux que coincide con el soporte básico de Linux. Para obtener más información, consulte Compatibilidad de Linux con Client SDK 3 de AWS CloudHSM.
-
En el caso de Client SDK 5, la biblioteca PKCS #11 es un componente multiplataforma compatible con el soporte básico de Client SDK 5 para Linux y Windows. Para obtener más información, consulte Compatibilidad de Linux con Client SDK 5 de AWS CloudHSM y Compatibilidad de Windows con Client SDK 5 de AWS CloudHSM.
Utilidad de administración de CloudHSM (CMU)
La herramienta de la línea de comandos de la utilidad de administración de CloudHSM (CMU) ayuda a los responsables de criptografía a administrar los usuarios en los HSM. Incluye herramientas que crean, eliminan y enumeran los usuarios, y cambian las contraseñas de los usuarios. Para obtener más información, consulte Utilidad de administración del AWS CloudHSM (CMU).
Utilidad de administración de claves (KMU)
La utilidad de administración de claves (KMU) es una herramienta de la línea de comandos que ayuda a los usuarios de criptografía (CU) a administrar las claves de los módulos de seguridad de hardware (HSM). Para obtener más información, consulte Utilidad de administración de claves (KMU) del AWS CloudHSM.
Proveedor de JCE
El proveedor de JCE AWS CloudHSM es compatible con la arquitectura criptográfica de Java (JCA). El proveedor le permite realizar operaciones criptográficas en el HSM.
El proveedor JCE es un componente exclusivo de Linux que coincide con el soporte base de Linux. Para obtener más información, consulte Compatibilidad de Linux con Client SDK 3 de AWS CloudHSM.
En el caso de Client SDK 3, se requiere OpenJDK 1.8
Motor dinámico de OpenSSL
El motor dinámico de OpenSSL AWS CloudHSM le permite transferir las operaciones criptográficas a su clúster de CloudHSM a través de la API de OpenSSL.
-
En el caso de Client SDK 3, el motor dinámico de OpenSSL es un componente exclusivo de Linux que no coincide con el soporte básico de Linux. Vea las siguientes exclusiones.
-
Requiere OpenSSL 1.0.2[f+]
Plataformas no compatibles:
-
CentOS 8
-
Red Hat Enterprise Linux (RHEL) 8
-
Ubuntu 18.04 LTS
Estas plataformas incluyen una versión de OpenSSL incompatible con el motor dinámico de OpenSSL para SDK 3 de cliente. AWS CloudHSM es compatible con estas plataformas con el motor dinámico de OpenSSL para SDK 5 de cliente.
-
En el caso de Client SDK 5, el motor dinámico de OpenSSL es un componente exclusivo de Linux que requiere OpenSSL 1.0.2, 1.1.1 o 3.x.
Proveedores de KSP y CNG
El software de cliente de AWS CloudHSM para Windows incluye los proveedores de CNG y KSP. Actualmente, solo SDK 3 de cliente es compatible con los proveedores de GNC y KSP.
Los proveedores CNG y KSP son un componente exclusivo de Windows que coincide con el soporte básico de Windows. Para obtener más información, consulte Compatibilidad de Windows con Client SDK 3 de AWS CloudHSM.