Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Paso 1: configurar los requisitos previos
Siga estos requisitos previos para utilizar un servidor web Tomcat con descarga de SSL/TLS en Linux. AWS CloudHSM Estos requisitos previos deben cumplirse para configurar la descarga de SSL/TLS en un servidor web con el SDK 5 de cliente y un servidor web Tomcat.
nota
Las diferentes plataformas requieren requisitos previos diferentes. Siga siempre los pasos de instalación adecuados para su plataforma.
Requisitos previos
-
Una instancia de Amazon EC2 que ejecuta un sistema operativo Linux con un servidor web Tomcat instalado.
-
Un usuario de criptografía (CU) que sea el propietario y administre la clave privada del servidor web en el HSM.
-
nota
Puede usar un único clúster de HSM, pero primero debe deshabilitar la durabilidad de la clave de cliente. Para obtener más información, consulte Administrar la configuración de durabilidad de las claves de cliente y Herramienta de configuración del SDK 5 de cliente.
Cómo cumplir los requisitos previos
-
Instale y configure el JCE AWS CloudHSM en un AWS CloudHSM clúster activo con al menos dos módulos de seguridad de hardware (HSM). Para obtener más información sobre la instalación, consulte JCE para SDK 5 de cliente.
-
En una instancia Linux EC2 que tenga acceso a su AWS CloudHSM clúster, siga las instrucciones de Apache Tomcat
para descargar e instalar el servidor web Tomcat. -
Utilice la CLI de CloudHSM para crear un usuario de criptografía (CU). Para obtener más información sobre la administración de los usuarios de HSM, consulte Administrar a los usuarios de HSM con la CLI de CloudHSM.
sugerencia
Realice un seguimiento del nombre de usuario y la contraseña del CU. Los necesitará más adelante cuando genere o importe el certificado y la clave privada de HTTPS para el servidor web.
Para configurar JCE con Java Keytool, siga las instrucciones de Uso de SDK 5 de cliente para la integración con Java Keytool y Jarsigner.
Después de completar estos pasos, vaya a Paso 2: generar o importar una clave privada y un certificado SSL/TLS.
Notas
-
Para usar Linux con seguridad mejorada (SELinux) y servidores web, debe permitir las conexiones TCP salientes en el puerto 2223, que es el puerto que el SDK 5 de cliente utiliza para comunicarse con el HSM.
-
Para crear y activar un clúster y permitir que una instancia EC2 acceda al clúster, complete los pasos que se indican en Introducción a AWS CloudHSM. En esta sección se ofrecen step-by-step instrucciones para crear un clúster activo con un HSM y una instancia de cliente de Amazon EC2. Puede utilizar esta instancia de cliente como su servidor web.
-
Para evitar deshabilitar la durabilidad de la clave de cliente, agregue más de un HSM a su clúster. Para obtener más información, consulte Agregar un HSM.
-
Para conectarse a su instancia de cliente, puede utilizar SSH o PuTTY. Para obtener más información, consulte Conectarse a la instancia de Linux mediante SSH o Conectarse a la instancia de Linux desde Windows mediante PuTTY en la documentación de Amazon EC2.