Référence pour les HSM CLI commandes Cloud - AWS CloudHSM

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Référence pour les HSM CLI commandes Cloud

Le cloud HSM CLI aide les administrateurs à gérer les utilisateurs de leur AWS CloudHSM cluster. Le cloud HSM CLI peut être exécuté en deux modes : le mode interactif et le mode commande unique. Pour une mise en route rapide, consultez Commencer à utiliser l'interface de ligne de AWS CloudHSM commande (CLI).

Pour exécuter la plupart des HSM CLI commandes Cloud, vous devez démarrer le Cloud HSM CLI et vous connecter auHSM. Si vous ajoutez ou supprimezHSMs, mettez à jour les fichiers de configuration pour Cloud HSMCLI. Dans le cas contraire, les modifications que vous apportez risquent de ne pas être efficaces pour tous HSMs les membres du cluster.

Les rubriques suivantes décrivent les commandes dans le cloud HSM CLI :

Command Description Type d'utilisateur

activate

Active un HSM cluster Cloud et confirme qu'il s'agit d'un nouveau cluster. Cela doit être fait avant toute autre opération.

Administrateur non activé

hsm-info

Listez-les HSMs dans votre cluster.

Tout 1, y compris les utilisateurs non authentifiés. La connexion n'est pas requise.

ecdsa

Génère une signature à l'aide d'une clé privée EC et du mécanisme de ECDSA signature.

Utilisateurs de chiffrement (CU)

rsa-pkcs

Génère une signature à l'aide d'une clé RSA privée et du RSA mécanisme de PKCS signature.

CU

rsa-pkcs-pss

Génère une signature à l'aide d'une clé RSA privée et du mécanisme de RSA-PKCS-PSS signature.

CU

ecdsa

Confirme qu'un fichier a été signé HSM par une clé publique donnée. Vérifie que la signature a été générée à l'aide du mécanisme de ECDSA signature. Compare un fichier signé à un fichier source et détermine si les deux sont liés cryptographiquement en fonction d'une clé publique ecdsa et d'un mécanisme de signature donnés.

CU

rsa-pkcs

Confirme qu'un fichier a été signé HSM par une clé publique donnée. Vérifie que la signature a été générée à l'aide du RSA mécanisme de PKCS signature. Compare un fichier signé à un fichier source et détermine si les deux sont liés cryptographiquement en fonction d'une clé publique RSA et d'un mécanisme de signature donnés.

CU

rsa-pkcs-pss

Confirme qu'un fichier a été signé HSM par une clé publique donnée. Vérifie que la signature a été générée à l'aide du mécanisme de RSA-PKCS-PSS signature. Compare un fichier signé à un fichier source et détermine si les deux sont liés cryptographiquement en fonction d'une clé publique RSA et d'un mécanisme de signature donnés.

CU

Key delete

Supprime une clé de votre AWS CloudHSM cluster.

CU

key generate-file

Génère un fichier clé dans votre AWS CloudHSM cluster.

CU

clé generate-asymmetric-pair RSA

Génère une paire de RSA clés asymétrique dans votre AWS CloudHSM cluster.

CU

clé generate-asymmetric-pair ec

Génère une paire de clés à courbe elliptique asymétrique (EC) dans votre cluster. AWS CloudHSM

CU

clé generate-symmetric aes

Génère une AES clé symétrique dans votre AWS CloudHSM cluster.

CU

key generate-symmetric generic-secret

Génère une clé secrète générique symétrique dans votre AWS CloudHSM cluster.

CU

clé d'importation pem

Importe une clé de PEM format dans unHSM. Vous pouvez l'utiliser pour importer des clés publiques générées en dehors duHSM.

CU

Key list

Trouve toutes les clés de l'utilisateur actuel présent dans votre AWS CloudHSM cluster.

CU

répliquer la clé

Répliquez une clé d'un cluster source vers un cluster de destination cloné.

CU

key set-attribute

Définit les attributs des clés de votre AWS CloudHSM cluster.

CUspeuvent exécuter cette commande, les administrateurs peuvent définir l'attribut sécurisé.

key share

Partage une clé avec d'autres CUs membres de votre AWS CloudHSM cluster.

CU

Key unshare

Annule le partage d'une clé avec les autres CUs membres de votre AWS CloudHSM cluster.

CU

aes-gcm

Déballe une clé de charge utile dans le cluster à l'aide de la clé d'AESencapsulation et du AES mécanisme de déballage. GCM

CU

aes-no-pad

Déballe une clé de charge utile dans le cluster à l'aide de la clé d'encapsulation et du AES mécanisme de déballage. AES-NO-PAD

CU

aes-pkcs5-pad

Déballe une clé de charge utile à l'aide de la clé AES d'emballage et du mécanisme de AES déballage. PKCS5 PAD

CU

aes-zero-pad

Déballe une clé de charge utile dans le cluster à l'aide de la clé d'encapsulation et du AES mécanisme de déballage. AES-ZERO-PAD

CU

cloudhsm-aes-gcm

Déballe une clé de charge utile dans le cluster à l'aide de la clé d'encapsulation et du AES mécanisme de déballage. CLOUDHSM-AES-GCM

CU

rsa-aes

Déballe une clé de charge utile à l'aide d'une clé RSA privée et du RSA mécanisme de déballage. AES

CU

rsa-oaep

Déballe une clé de charge utile à l'aide de la clé RSA privée et du mécanisme de RSA déballage. OAEP

CU

rsa-pkcs

Déballe une clé de charge utile à l'aide de la clé RSA privée et du mécanisme de RSA déballage. PKCS

CU

aes-gcm

Enveloppe une clé de charge utile à l'aide d'une AES touche située sur le mécanisme d'GCMenroulement HSM et AES -.

CU

aes-no-pad

Enveloppe une clé de charge utile à l'aide d'une AES clé située sur le HSM et le mécanisme AES-NO-PAD d'enroulement.

CU

aes-pkcs5-pad

Enveloppe une clé de charge utile à l'aide d'une AES touche située sur le mécanisme d'enroulement HSM et du AES mécanisme PKCS5 PAD d'enroulement.

CU

aes-zero-pad

Enveloppe une clé de charge utile à l'aide d'une AES clé située sur le HSM et le mécanisme AES-ZERO-PAD d'enroulement.

CU

cloudhsm-aes-gcm

Enveloppe une clé de charge utile à l'aide d'une AES clé située sur le HSM et le mécanisme CLOUDHSM-AES-GCM d'enroulement.

CUs

rsa-aes

Enveloppe une clé de charge utile à l'aide d'une clé RSA publique sur le mécanisme d'AESencapsulation HSM et RSA -.

CU

rsa-oaep

Enveloppe une clé de charge utile à l'aide d'une clé RSA publique sur le mécanisme d'OAEPencapsulation HSM et RSA -.

CU

Enveloppe une clé de charge utile à l'aide d'une clé RSA publique sur le mécanisme d'PKCSencapsulation HSM et RSA -.

CU

login

Connectez-vous à votre AWS CloudHSM cluster.

Administrateur, utilisateur du chiffrement (CU) et utilisateur de l'appareil (AU)

logout

Déconnectez-vous de votre AWS CloudHSM cluster.

Administrateur, CU et utilisateur de l'appareil (AU)

quorum token-sign delete

Supprime un ou plusieurs jetons pour un service autorisé par quorum.

Administrateur

quorum token-sign generate

Génère un jeton pour un service autorisé par quorum.

Administrateur

quorum token-sign list

Répertorie tous les jetons de quorum tokensign présents dans votre cluster CloudHSM.

Tout 1, y compris les utilisateurs non authentifiés. La connexion n'est pas requise.

signe du jeton quorum list-quorum-values

Répertorie les valeurs de quorum définies dans votre HSM cluster Cloud.

Tout 1, y compris les utilisateurs non authentifiés. La connexion n'est pas requise.

quorum token-sign list-timeouts

Obtient le délai d'expiration du jeton en secondes pour tous les types de jetons.

Administrateur et utilisateur de chiffrement

signe du jeton quorum set-quorum-value

Définit une nouvelle valeur de quorum pour un service autorisé par quorum.

Administrateur

quorum token-sign set-timeout

Définit le délai d'expiration du jeton en secondes pour chaque type de jeton.

Administrateur

user change-mfa

Modifie la stratégie d'authentification multifactorielle (MFA) d'un utilisateur.

Administrateur, CU

user change-password

Modifie les mots de passe des utilisateurs sur leHSMs. Tout utilisateur peut modifier son propre mot de passe. Les administrateur peuvent modifier le mot de passe de n’importe quel utilisateur.

Administrateur, CU

user create

Crée un utilisateur dans votre AWS CloudHSM cluster.

Administrateur

user delete

Supprime un utilisateur de votre AWS CloudHSM cluster.

Administrateur

user list

Répertorie les utilisateurs de votre AWS CloudHSM cluster.

Tout 1, y compris les utilisateurs non authentifiés. La connexion n'est pas requise.

user change-quorum token-sign register

Enregistre la stratégie de quorum token-sign par quorum pour un utilisateur.

Administrateur

Annotations

  • [1] Tous les utilisateurs incluent tous les rôles répertoriés et les utilisateurs non connectés.