Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS CloudHSM Exemples de configuration du SDK client 5
Ces exemples montrent comment utiliser l'outil de configuration pour le SDK AWS CloudHSM client 5.
Cet exemple utilise le paramètre -a
pour mettre à jour les données HSM pour le SDK client 5. Pour utiliser le -a
paramètre, vous devez disposer de l'adresse IP de l'un des éléments HSMs de votre cluster.
- PKCS #11 library
-
Pour démarrer une EC2 instance Linux pour le SDK client 5
-
Utilisez l'outil de configuration pour spécifier l'adresse IP d'un HSM dans votre cluster.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 -a
<HSM IP addresses>
Pour démarrer une EC2 instance Windows pour le SDK client 5
-
Utilisez l'outil de configuration pour spécifier l'adresse IP d'un HSM dans votre cluster.
"C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a
<HSM IP addresses>
-
- OpenSSL Dynamic Engine
-
Pour démarrer une EC2 instance Linux pour le SDK client 5
-
Utilisez l'outil de configuration pour spécifier l'adresse IP d'un HSM dans votre cluster.
$
sudo /opt/cloudhsm/bin/configure-dyn -a
<HSM IP addresses>
-
- Key Storage Provider (KSP)
-
Pour démarrer une EC2 instance Windows pour le SDK client 5
-
Utilisez l'outil de configuration pour spécifier l'adresse IP d'un HSM dans votre cluster.
"C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" -a
<HSM IP addresses>
-
- JCE provider
-
Pour démarrer une EC2 instance Linux pour le SDK client 5
-
Utilisez l'outil de configuration pour spécifier l'adresse IP d'un HSM dans votre cluster.
$
sudo /opt/cloudhsm/bin/configure-jce -a
<HSM IP addresses>
Pour démarrer une EC2 instance Windows pour le SDK client 5
-
Utilisez l'outil de configuration pour spécifier l'adresse IP d'un HSM dans votre cluster.
"C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" -a
<HSM IP addresses>
-
- CloudHSM CLI
-
Pour démarrer une EC2 instance Linux pour le SDK client 5
-
Utilisez l'outil de configuration pour spécifier l'adresse IP du ou des HSM de votre cluster.
$
sudo /opt/cloudhsm/bin/configure-cli -a
<The ENI IPv4 / IPv6 addresses of the HSMs>
Pour démarrer une EC2 instance Windows pour le SDK client 5
-
Utilisez l'outil de configuration pour spécifier l'adresse IP du ou des HSM de votre cluster.
"C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a
<The ENI IPv4 / IPv6 addresses of the HSMs>
-
Note
vous pouvez utiliser le paramètre –-cluster-id
à la place de-a <HSM_IP_ADDRESSES>
. Pour connaître les conditions d'utilisation de –-cluster-id
, consultez AWS CloudHSM Outil de configuration du SDK client 5.
Pour plus d’informations sur le paramètre -a
, consultez AWS CloudHSM Paramètres de configuration du SDK client 5.
Cet exemple utilise le paramètre cluster-id
pour démarrer le SDK client 5 en effectuant un appel DescribeClusters
.
- PKCS #11 library
-
Pour démarrer une EC2 instance Linux pour le SDK client 5 avec
cluster-id
-
Utilisez l'ID du cluster
cluster-1234567
pour spécifier l'adresse IP d'un HSM dans votre cluster.$
sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-idcluster-1234567
Pour démarrer une EC2 instance Windows pour le SDK client 5 avec
cluster-id
-
Utilisez l'ID du cluster
cluster-1234567
pour spécifier l'adresse IP d'un HSM dans votre cluster."C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --cluster-id
cluster-1234567
-
- OpenSSL Dynamic Engine
-
Pour démarrer une EC2 instance Linux pour le SDK client 5 avec
cluster-id
-
Utilisez l'ID du cluster
cluster-1234567
pour spécifier l'adresse IP d'un HSM dans votre cluster.$
sudo /opt/cloudhsm/bin/configure-dyn --cluster-idcluster-1234567
-
- Key Storage Provider (KSP)
-
Pour démarrer une EC2 instance Windows pour le SDK client 5 avec
cluster-id
-
Utilisez l'ID du cluster
cluster-1234567
pour spécifier l'adresse IP d'un HSM dans votre cluster."C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --cluster-id
cluster-1234567
-
- JCE provider
-
Pour démarrer une EC2 instance Linux pour le SDK client 5 avec
cluster-id
-
Utilisez l'ID du cluster
cluster-1234567
pour spécifier l'adresse IP d'un HSM dans votre cluster.$
sudo /opt/cloudhsm/bin/configure-jce --cluster-idcluster-1234567
Pour démarrer une EC2 instance Windows pour le SDK client 5 avec
cluster-id
-
Utilisez l'ID du cluster
cluster-1234567
pour spécifier l'adresse IP d'un HSM dans votre cluster."C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id
cluster-1234567
-
- CloudHSM CLI
-
Pour démarrer une EC2 instance Linux pour le SDK client 5 avec
cluster-id
-
Utilisez l'ID du cluster
cluster-1234567
pour spécifier l'adresse IP d'un HSM dans votre cluster.$
sudo /opt/cloudhsm/bin/configure-cli --cluster-idcluster-1234567
Pour démarrer une EC2 instance Windows pour le SDK client 5 avec
cluster-id
-
Utilisez l'ID du cluster
cluster-1234567
pour spécifier l'adresse IP d'un HSM dans votre cluster."C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id
cluster-1234567
-
Vous pouvez utiliser les paramètres --region
et --endpoint
en combinaison avec le paramètre cluster-id
pour spécifier la manière dont le système effectue l'appel DescribeClusters
. Par exemple, si la région du cluster est différente de celle configurée par défaut par votre CLI AWS, vous devez utiliser le paramètre --region
pour utiliser cette région. En outre, il est possible de spécifier le point de terminaison d' AWS CloudHSM API à utiliser pour l'appel, ce qui peut être nécessaire pour diverses configurations réseau, telles que l'utilisation de points de terminaison d'interface VPC qui n'utilisent pas le nom d'hôte DNS par défaut pour. AWS CloudHSM
- PKCS #11 library
-
Pour démarrer une EC2 instance Linux avec un point de terminaison et une région personnalisés
-
Utilisez l'outil de configuration pour spécifier l'adresse IP d'un HSM dans votre cluster avec une région et un point de terminaison personnalisés.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
Pour démarrer une EC2 instance Windows avec un point de terminaison et une région
-
Utilisez l'outil de configuration pour spécifier l'adresse IP d'un HSM dans votre cluster avec une région et un point de terminaison personnalisés.
C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- OpenSSL Dynamic Engine
-
Pour démarrer une EC2 instance Linux avec un point de terminaison et une région personnalisés
-
Utilisez l'outil de configuration pour spécifier l'adresse IP d'un HSM dans votre cluster avec une région et un point de terminaison personnalisés.
$
sudo /opt/cloudhsm/bin/configure-dyn --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- Key Storage Provider (KSP)
-
Pour démarrer une EC2 instance Windows avec un point de terminaison et une région
-
Utilisez l'outil de configuration pour spécifier l'adresse IP d'un HSM dans votre cluster avec une région et un point de terminaison personnalisés.
"C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- JCE provider
-
Pour démarrer une EC2 instance Linux avec un point de terminaison et une région personnalisés
-
Utilisez l'outil de configuration pour spécifier l'adresse IP d'un HSM dans votre cluster avec une région et un point de terminaison personnalisés.
$
sudo /opt/cloudhsm/bin/configure-jce --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
Pour démarrer une EC2 instance Windows avec un point de terminaison et une région
-
Utilisez l'outil de configuration pour spécifier l'adresse IP d'un HSM dans votre cluster avec une région et un point de terminaison personnalisés.
"C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- CloudHSM CLI
-
Pour démarrer une EC2 instance Linux avec un point de terminaison et une région personnalisés
-
Utilisez l'outil de configuration pour spécifier l'adresse IP d'un HSM dans votre cluster avec une région et un point de terminaison personnalisés.
$
sudo /opt/cloudhsm/bin/configure-cli --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
Pour démarrer une EC2 instance Windows avec un point de terminaison et une région
-
Utilisez l'outil de configuration pour spécifier l'adresse IP d'un HSM dans votre cluster avec une région et un point de terminaison personnalisés.
"C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
Pour plus d'informations sur les paramètres --cluster-id
, --region
et --endpoint
, consultez AWS CloudHSM Paramètres de configuration du SDK client 5.
Cet exemple montre comment utiliser les --server-client-key-file
paramètres --server-client-cert-file
et pour reconfigurer le protocole SSL en spécifiant une clé personnalisée et un certificat SSL pour AWS CloudHSM
- PKCS #11 library
-
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle client-serveur TLS avec le SDK client 5 sous Linux
-
Copiez votre clé et votre certificat dans le répertoire approprié.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
$
sudo cp ssl-client.key
/opt/cloudhsm/etc
-
Utilisez l'outil de configuration pour spécifier
ssl-client.crt
etssl-client.key
.$
sudo /opt/cloudhsm/bin/configure-pkcs11 \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle client-serveur TLS avec le SDK client 5 sous Windows
-
Copiez votre clé et votre certificat dans le répertoire approprié.
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
À l'aide d'un PowerShell interpréteur, utilisez l'outil de configuration pour spécifier
ssl-client.crt
etssl-client.key
.& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- OpenSSL Dynamic Engine
-
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle client-serveur TLS avec le SDK client 5 sous Linux
-
Copiez votre clé et votre certificat dans le répertoire approprié.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Utilisez l'outil de configuration pour spécifier
ssl-client.crt
etssl-client.key
.$
sudo /opt/cloudhsm/bin/configure-dyn \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
-
- Key Storage Provider (KSP)
-
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle client-serveur TLS avec le SDK client 5 sous Windows
-
Copiez votre clé et votre certificat dans le répertoire approprié.
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
À l'aide d'un PowerShell interpréteur, utilisez l'outil de configuration pour spécifier
ssl-client.crt
etssl-client.key
.& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- JCE provider
-
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle client-serveur TLS avec le SDK client 5 sous Linux
-
Copiez votre clé et votre certificat dans le répertoire approprié.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Utilisez l'outil de configuration pour spécifier
ssl-client.crt
etssl-client.key
.$
sudo /opt/cloudhsm/bin/configure-jce \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle client-serveur TLS avec le SDK client 5 sous Windows
-
Copiez votre clé et votre certificat dans le répertoire approprié.
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
À l'aide d'un PowerShell interpréteur, utilisez l'outil de configuration pour spécifier
ssl-client.crt
etssl-client.key
.& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- CloudHSM CLI
-
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle client-serveur TLS avec le SDK client 5 sous Linux
-
Copiez votre clé et votre certificat dans le répertoire approprié.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Utilisez l'outil de configuration pour spécifier
ssl-client.crt
etssl-client.key
.$
sudo /opt/cloudhsm/bin/configure-cli \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle client-serveur TLS avec le SDK client 5 sous Windows
-
Copiez votre clé et votre certificat dans le répertoire approprié.
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
À l'aide d'un PowerShell interpréteur, utilisez l'outil de configuration pour spécifier
ssl-client.crt
etssl-client.key
.& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Pour plus d'informations sur les paramètres --server-client-cert-file
et --server-client-key-file
, consultez AWS CloudHSM Paramètres de configuration du SDK client 5.
Cet exemple montre comment utiliser les --client-key-hsm-tls-file
paramètres --client-cert-hsm-tls-file
et pour reconfigurer le protocole SSL en spécifiant une clé personnalisée et un certificat SSL pour AWS CloudHSM
- PKCS #11 library
-
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle TLS Client-HSM avec le SDK client 5 sous Linux
-
Copiez votre clé et votre certificat dans le répertoire approprié.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
$
sudo cp ssl-client.key
/opt/cloudhsm/etc
-
Utilisez l'outil de configuration pour spécifier
ssl-client.pem
etssl-client.key
.$
sudo /opt/cloudhsm/bin/configure-pkcs11 \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle TLS Client-HSM avec le SDK client 5 sous Windows
-
Copiez votre clé et votre certificat dans le répertoire approprié.
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
À l'aide d'un PowerShell interpréteur, utilisez l'outil de configuration pour spécifier
ssl-client.pem
etssl-client.key
.& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- OpenSSL Dynamic Engine
-
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle TLS Client-HSM avec le SDK client 5 sous Linux
-
Copiez votre clé et votre certificat dans le répertoire approprié.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Utilisez l'outil de configuration pour spécifier
ssl-client.pem
etssl-client.key
.$
sudo /opt/cloudhsm/bin/configure-dyn \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
-
- Key Storage Provider (KSP)
-
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle TLS Client-HSM avec le SDK client 5 sous Windows
-
Copiez votre clé et votre certificat dans le répertoire approprié.
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
À l'aide d'un PowerShell interpréteur, utilisez l'outil de configuration pour spécifier
ssl-client.pem
etssl-client.key
.& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- JCE provider
-
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle TLS Client-HSM avec le SDK client 5 sous Linux
-
Copiez votre clé et votre certificat dans le répertoire approprié.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Utilisez l'outil de configuration pour spécifier
ssl-client.pem
etssl-client.key
.$
sudo /opt/cloudhsm/bin/configure-jce \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle TLS Client-HSM avec le SDK client 5 sous Windows
-
Copiez votre clé et votre certificat dans le répertoire approprié.
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
À l'aide d'un PowerShell interpréteur, utilisez l'outil de configuration pour spécifier
ssl-client.pem
etssl-client.key
.& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- CloudHSM CLI
-
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle TLS Client-HSM avec le SDK client 5 sous Linux
-
Copiez votre clé et votre certificat dans le répertoire approprié.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Utilisez l'outil de configuration pour spécifier
ssl-client.pem
etssl-client.key
.$
sudo /opt/cloudhsm/bin/configure-cli \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle TLS Client-HSM avec le SDK client 5 sous Windows
-
Copiez votre clé et votre certificat dans le répertoire approprié.
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
À l'aide d'un PowerShell interpréteur, utilisez l'outil de configuration pour spécifier
ssl-client.pem
etssl-client.key
.& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Pour plus d'informations sur les paramètres --client-cert-hsm-tls-file
et --client-key-hsm-tls-file
, consultez AWS CloudHSM Paramètres de configuration du SDK client 5.
Cet exemple utilise le paramètre --disable-key-availability-check
pour désactiver les paramètres de durabilité de la clé du client. Pour exécuter un cluster avec un seul HSM, vous devez désactiver les paramètres de durabilité de la clé du client.
- PKCS #11 library
-
Pour désactiver la durabilité de la clé du client pour le SDK client 5 sous Linux
-
Utilisez l'outil de configuration pour désactiver les paramètres de durabilité de la clé du client.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
Pour désactiver la durabilité de la clé client pour le SDK client 5 sous Windows
-
Utilisez l'outil de configuration pour désactiver les paramètres de durabilité de la clé du client.
"C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
-
- OpenSSL Dynamic Engine
-
Pour désactiver la durabilité de la clé du client pour le SDK client 5 sous Linux
-
Utilisez l'outil de configuration pour désactiver les paramètres de durabilité de la clé du client.
$
sudo /opt/cloudhsm/bin/configure-dyn --disable-key-availability-check
-
- Key Storage Provider (KSP)
-
Pour désactiver la durabilité de la clé client pour le SDK client 5 sous Windows
-
Utilisez l'outil de configuration pour désactiver les paramètres de durabilité de la clé du client.
"C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --disable-key-availability-check
-
- JCE provider
-
Pour désactiver la durabilité de la clé du client pour le SDK client 5 sous Linux
-
Utilisez l'outil de configuration pour désactiver les paramètres de durabilité de la clé du client.
$
sudo /opt/cloudhsm/bin/configure-jce --disable-key-availability-check
Pour désactiver la durabilité de la clé client pour le SDK client 5 sous Windows
-
Utilisez l'outil de configuration pour désactiver les paramètres de durabilité de la clé du client.
"C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --disable-key-availability-check
-
- CloudHSM CLI
-
Pour désactiver la durabilité de la clé du client pour le SDK client 5 sous Linux
-
Utilisez l'outil de configuration pour désactiver les paramètres de durabilité de la clé du client.
$
sudo /opt/cloudhsm/bin/configure-cli --disable-key-availability-check
Pour désactiver la durabilité de la clé client pour le SDK client 5 sous Windows
-
Utilisez l'outil de configuration pour désactiver les paramètres de durabilité de la clé du client.
"C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --disable-key-availability-check
-
Pour plus d’informations sur le paramètre --disable-key-availability-check
, consultez AWS CloudHSM Paramètres de configuration du SDK client 5.
Le SDK client 5 utilise les paramètres log-file
, log-level
, log-rotation
et log-type
pour gérer la journalisation.
Note
Pour configurer votre SDK pour des environnements sans serveur tels qu'AWS Fargate ou AWS Lambda, nous vous recommandons de configurer votre type de journal sur. AWS CloudHSM term
Les journaux du client seront générés stderr
et capturés dans le groupe de CloudWatch journaux des journaux configuré pour cet environnement.
- PKCS #11 library
-
Emplacement de journalisation par défaut
-
Si vous ne spécifiez pas d'emplacement pour le fichier, le système écrit les journaux à l'emplacement par défaut suivant :
Linux
/opt/cloudhsm/run/cloudhsm-pkcs11.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
Pour configurer le niveau de journalisation et laisser les autres options de journalisation définies par défaut
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
Pour configurer les options de journalisation des fichiers
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file <
file name with path
> --log-rotation daily --log-level info
Pour configurer les options de journalisation du terminal
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info
-
- OpenSSL Dynamic Engine
-
Emplacement de journalisation par défaut
-
Si vous ne spécifiez pas d'emplacement pour le fichier, le système écrit les journaux à l'emplacement par défaut suivant :
Linux
stderr
Pour configurer le niveau de journalisation et laisser les autres options de journalisation définies par défaut
-
$
sudo /opt/cloudhsm/bin/configure-dyn --log-level info
Pour configurer les options de journalisation des fichiers
-
$
sudo /opt/cloudhsm/bin/configure-dyn --log-type <
file name
> --log-file file --log-rotation daily --log-level info
Pour configurer les options de journalisation du terminal
-
$
sudo /opt/cloudhsm/bin/configure-dyn --log-type term --log-level info
-
- Key Storage Provider (KSP)
-
Emplacement de journalisation par défaut
-
Si vous ne spécifiez pas d'emplacement pour le fichier, le système écrit les journaux à l'emplacement par défaut suivant :
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-ksp.log
Pour configurer le niveau de journalisation et laisser les autres options de journalisation définies par défaut
-
$
"C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --log-level info
Pour configurer les options de journalisation des fichiers
-
$
"C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --log-type file --log-file <
file name
> --log-rotation daily --log-level info
Pour configurer les options de journalisation du terminal
-
$
"C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --log-type term --log-level info
-
- JCE provider
-
Emplacement de journalisation par défaut
-
Si vous ne spécifiez pas d'emplacement pour le fichier, le système écrit les journaux à l'emplacement par défaut suivant :
Linux
/opt/cloudhsm/run/cloudhsm-jce.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-jce.log
Pour configurer le niveau de journalisation et laisser les autres options de journalisation définies par défaut
-
$
sudo /opt/cloudhsm/bin/configure-jce --log-level info
Pour configurer les options de journalisation des fichiers
-
$
sudo /opt/cloudhsm/bin/configure-jce --log-type file --log-file <
file name
> --log-rotation daily --log-level info
Pour configurer les options de journalisation du terminal
-
$
sudo /opt/cloudhsm/bin/configure-jce --log-type term --log-level info
-
- CloudHSM CLI
-
Emplacement de journalisation par défaut
-
Si vous ne spécifiez pas d'emplacement pour le fichier, le système écrit les journaux à l'emplacement par défaut suivant :
Linux
/opt/cloudhsm/run/cloudhsm-cli.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-cli.log
Pour configurer le niveau de journalisation et laisser les autres options de journalisation définies par défaut
-
$
sudo /opt/cloudhsm/bin/configure-cli --log-level info
Pour configurer les options de journalisation des fichiers
-
$
sudo /opt/cloudhsm/bin/configure-cli --log-type file --log-file <
file name
> --log-rotation daily --log-level info
Pour configurer les options de journalisation du terminal
-
$
sudo /opt/cloudhsm/bin/configure-cli --log-type term --log-level info
-
Pour plus d'informations sur les paramètres log-file
, log-level
, log-rotation
et log-type
consultez AWS CloudHSM Paramètres de configuration du SDK client 5.
Cet exemple utilise le paramètre --hsm-ca-cert
pour mettre à jour l'emplacement du certificat émetteur pour le SDK client 5.
- PKCS #11 library
-
Pour placer le certificat émetteur sous Linux pour un SDK client 5
-
Utilisez l'outil de configuration pour spécifier l'emplacement du certificat émetteur.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert<customerCA certificate file>
Pour placer le certificat émetteur sous Windows pour le SDK client 5
-
Utilisez l'outil de configuration pour spécifier l'emplacement du certificat émetteur.
"C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --hsm-ca-cert
<customerCA certificate file>
-
- OpenSSL Dynamic Engine
-
Pour placer le certificat émetteur sous Linux pour un SDK client 5
-
Utilisez l'outil de configuration pour spécifier l'emplacement du certificat émetteur.
$
sudo /opt/cloudhsm/bin/configure-dyn --hsm-ca-cert<customerCA certificate file>
-
- Key Storage Provider (KSP)
-
Pour placer le certificat émetteur sous Windows pour le SDK client 5
-
Utilisez l'outil de configuration pour spécifier l'emplacement du certificat émetteur.
"C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --hsm-ca-cert
<customerCA certificate file>
-
- JCE provider
-
Pour placer le certificat émetteur sous Linux pour un SDK client 5
-
Utilisez l'outil de configuration pour spécifier l'emplacement du certificat émetteur.
$
sudo /opt/cloudhsm/bin/configure-jce --hsm-ca-cert<customerCA certificate file>
Pour placer le certificat émetteur sous Windows pour le SDK client 5
-
Utilisez l'outil de configuration pour spécifier l'emplacement du certificat émetteur.
"C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --hsm-ca-cert
<customerCA certificate file>
-
- CloudHSM CLI
-
Pour placer le certificat émetteur sous Linux pour un SDK client 5
-
Utilisez l'outil de configuration pour spécifier l'emplacement du certificat émetteur.
$
sudo /opt/cloudhsm/bin/configure-cli --hsm-ca-cert<customerCA certificate file>
Pour placer le certificat émetteur sous Windows pour le SDK client 5
-
Utilisez l'outil de configuration pour spécifier l'emplacement du certificat émetteur.
"C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --hsm-ca-cert
<customerCA certificate file>
-
Pour plus d’informations sur le paramètre --hsm-ca-cert
, consultez AWS CloudHSM Paramètres de configuration du SDK client 5.