AWS CloudHSM Exemples de configuration du SDK client 5 - AWS CloudHSM

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS CloudHSM Exemples de configuration du SDK client 5

Ces exemples montrent comment utiliser l'outil de configuration pour le SDK AWS CloudHSM client 5.

Cet exemple utilise le paramètre -a pour mettre à jour les données HSM pour le SDK client 5. Pour utiliser le -a paramètre, vous devez disposer de l'adresse IP de l'un des éléments HSMs de votre cluster.

PKCS #11 library
Pour démarrer une EC2 instance Linux pour le SDK client 5
  • Utilisez l'outil de configuration pour spécifier l'adresse IP d'un HSM dans votre cluster.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 -a <HSM IP addresses>
Pour démarrer une EC2 instance Windows pour le SDK client 5
  • Utilisez l'outil de configuration pour spécifier l'adresse IP d'un HSM dans votre cluster.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a <HSM IP addresses>
OpenSSL Dynamic Engine
Pour démarrer une EC2 instance Linux pour le SDK client 5
  • Utilisez l'outil de configuration pour spécifier l'adresse IP d'un HSM dans votre cluster.

    $ sudo /opt/cloudhsm/bin/configure-dyn -a <HSM IP addresses>
Key Storage Provider (KSP)
Pour démarrer une EC2 instance Windows pour le SDK client 5
  • Utilisez l'outil de configuration pour spécifier l'adresse IP d'un HSM dans votre cluster.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" -a <HSM IP addresses>
JCE provider
Pour démarrer une EC2 instance Linux pour le SDK client 5
  • Utilisez l'outil de configuration pour spécifier l'adresse IP d'un HSM dans votre cluster.

    $ sudo /opt/cloudhsm/bin/configure-jce -a <HSM IP addresses>
Pour démarrer une EC2 instance Windows pour le SDK client 5
  • Utilisez l'outil de configuration pour spécifier l'adresse IP d'un HSM dans votre cluster.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" -a <HSM IP addresses>
CloudHSM CLI
Pour démarrer une EC2 instance Linux pour le SDK client 5
  • Utilisez l'outil de configuration pour spécifier l'adresse IP du ou des HSM de votre cluster.

    $ sudo /opt/cloudhsm/bin/configure-cli -a <The ENI IPv4 / IPv6 addresses of the HSMs>
Pour démarrer une EC2 instance Windows pour le SDK client 5
  • Utilisez l'outil de configuration pour spécifier l'adresse IP du ou des HSM de votre cluster.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a <The ENI IPv4 / IPv6 addresses of the HSMs>
Note

vous pouvez utiliser le paramètre –-cluster-id à la place de-a <HSM_IP_ADDRESSES>. Pour connaître les conditions d'utilisation de –-cluster-id, consultez AWS CloudHSM Outil de configuration du SDK client 5.

Pour plus d’informations sur le paramètre -a, consultez AWS CloudHSM Paramètres de configuration du SDK client 5.

Cet exemple utilise le paramètre cluster-id pour démarrer le SDK client 5 en effectuant un appel DescribeClusters.

PKCS #11 library
Pour démarrer une EC2 instance Linux pour le SDK client 5 avec cluster-id
  • Utilisez l'ID du cluster cluster-1234567 pour spécifier l'adresse IP d'un HSM dans votre cluster.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id cluster-1234567
Pour démarrer une EC2 instance Windows pour le SDK client 5 avec cluster-id
  • Utilisez l'ID du cluster cluster-1234567 pour spécifier l'adresse IP d'un HSM dans votre cluster.

    "C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --cluster-id cluster-1234567
OpenSSL Dynamic Engine
Pour démarrer une EC2 instance Linux pour le SDK client 5 avec cluster-id
  • Utilisez l'ID du cluster cluster-1234567 pour spécifier l'adresse IP d'un HSM dans votre cluster.

    $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id cluster-1234567
Key Storage Provider (KSP)
Pour démarrer une EC2 instance Windows pour le SDK client 5 avec cluster-id
  • Utilisez l'ID du cluster cluster-1234567 pour spécifier l'adresse IP d'un HSM dans votre cluster.

    "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --cluster-id cluster-1234567
JCE provider
Pour démarrer une EC2 instance Linux pour le SDK client 5 avec cluster-id
  • Utilisez l'ID du cluster cluster-1234567 pour spécifier l'adresse IP d'un HSM dans votre cluster.

    $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id cluster-1234567
Pour démarrer une EC2 instance Windows pour le SDK client 5 avec cluster-id
  • Utilisez l'ID du cluster cluster-1234567 pour spécifier l'adresse IP d'un HSM dans votre cluster.

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id cluster-1234567
CloudHSM CLI
Pour démarrer une EC2 instance Linux pour le SDK client 5 avec cluster-id
  • Utilisez l'ID du cluster cluster-1234567 pour spécifier l'adresse IP d'un HSM dans votre cluster.

    $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id cluster-1234567
Pour démarrer une EC2 instance Windows pour le SDK client 5 avec cluster-id
  • Utilisez l'ID du cluster cluster-1234567 pour spécifier l'adresse IP d'un HSM dans votre cluster.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id cluster-1234567

Vous pouvez utiliser les paramètres --region et --endpoint en combinaison avec le paramètre cluster-id pour spécifier la manière dont le système effectue l'appel DescribeClusters. Par exemple, si la région du cluster est différente de celle configurée par défaut par votre CLI AWS, vous devez utiliser le paramètre --region pour utiliser cette région. En outre, il est possible de spécifier le point de terminaison d' AWS CloudHSM API à utiliser pour l'appel, ce qui peut être nécessaire pour diverses configurations réseau, telles que l'utilisation de points de terminaison d'interface VPC qui n'utilisent pas le nom d'hôte DNS par défaut pour. AWS CloudHSM

PKCS #11 library
Pour démarrer une EC2 instance Linux avec un point de terminaison et une région personnalisés
  • Utilisez l'outil de configuration pour spécifier l'adresse IP d'un HSM dans votre cluster avec une région et un point de terminaison personnalisés.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Pour démarrer une EC2 instance Windows avec un point de terminaison et une région
  • Utilisez l'outil de configuration pour spécifier l'adresse IP d'un HSM dans votre cluster avec une région et un point de terminaison personnalisés.

    C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe --cluster-id cluster-1234567--region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
OpenSSL Dynamic Engine
Pour démarrer une EC2 instance Linux avec un point de terminaison et une région personnalisés
  • Utilisez l'outil de configuration pour spécifier l'adresse IP d'un HSM dans votre cluster avec une région et un point de terminaison personnalisés.

    $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Key Storage Provider (KSP)
Pour démarrer une EC2 instance Windows avec un point de terminaison et une région
  • Utilisez l'outil de configuration pour spécifier l'adresse IP d'un HSM dans votre cluster avec une région et un point de terminaison personnalisés.

    "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
JCE provider
Pour démarrer une EC2 instance Linux avec un point de terminaison et une région personnalisés
  • Utilisez l'outil de configuration pour spécifier l'adresse IP d'un HSM dans votre cluster avec une région et un point de terminaison personnalisés.

    $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Pour démarrer une EC2 instance Windows avec un point de terminaison et une région
  • Utilisez l'outil de configuration pour spécifier l'adresse IP d'un HSM dans votre cluster avec une région et un point de terminaison personnalisés.

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
CloudHSM CLI
Pour démarrer une EC2 instance Linux avec un point de terminaison et une région personnalisés
  • Utilisez l'outil de configuration pour spécifier l'adresse IP d'un HSM dans votre cluster avec une région et un point de terminaison personnalisés.

    $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Pour démarrer une EC2 instance Windows avec un point de terminaison et une région
  • Utilisez l'outil de configuration pour spécifier l'adresse IP d'un HSM dans votre cluster avec une région et un point de terminaison personnalisés.

    "C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com

Pour plus d'informations sur les paramètres --cluster-id, --region et --endpoint, consultez AWS CloudHSM Paramètres de configuration du SDK client 5.

Cet exemple montre comment utiliser les --server-client-key-file paramètres --server-client-cert-file et pour reconfigurer le protocole SSL en spécifiant une clé personnalisée et un certificat SSL pour AWS CloudHSM

PKCS #11 library
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle client-serveur TLS avec le SDK client 5 sous Linux
  1. Copiez votre clé et votre certificat dans le répertoire approprié.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc $ sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Utilisez l'outil de configuration pour spécifier ssl-client.crt et ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle client-serveur TLS avec le SDK client 5 sous Windows
  1. Copiez votre clé et votre certificat dans le répertoire approprié.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. À l'aide d'un PowerShell interpréteur, utilisez l'outil de configuration pour spécifier ssl-client.crt etssl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
OpenSSL Dynamic Engine
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle client-serveur TLS avec le SDK client 5 sous Linux
  1. Copiez votre clé et votre certificat dans le répertoire approprié.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Utilisez l'outil de configuration pour spécifier ssl-client.crt et ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-dyn \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Key Storage Provider (KSP)
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle client-serveur TLS avec le SDK client 5 sous Windows
  1. Copiez votre clé et votre certificat dans le répertoire approprié.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. À l'aide d'un PowerShell interpréteur, utilisez l'outil de configuration pour spécifier ssl-client.crt etssl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
JCE provider
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle client-serveur TLS avec le SDK client 5 sous Linux
  1. Copiez votre clé et votre certificat dans le répertoire approprié.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Utilisez l'outil de configuration pour spécifier ssl-client.crt et ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-jce \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle client-serveur TLS avec le SDK client 5 sous Windows
  1. Copiez votre clé et votre certificat dans le répertoire approprié.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. À l'aide d'un PowerShell interpréteur, utilisez l'outil de configuration pour spécifier ssl-client.crt etssl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
CloudHSM CLI
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle client-serveur TLS avec le SDK client 5 sous Linux
  1. Copiez votre clé et votre certificat dans le répertoire approprié.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Utilisez l'outil de configuration pour spécifier ssl-client.crt et ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-cli \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle client-serveur TLS avec le SDK client 5 sous Windows
  1. Copiez votre clé et votre certificat dans le répertoire approprié.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. À l'aide d'un PowerShell interpréteur, utilisez l'outil de configuration pour spécifier ssl-client.crt etssl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key

Pour plus d'informations sur les paramètres --server-client-cert-file et --server-client-key-file, consultez AWS CloudHSM Paramètres de configuration du SDK client 5.

Cet exemple montre comment utiliser les --client-key-hsm-tls-file paramètres --client-cert-hsm-tls-file et pour reconfigurer le protocole SSL en spécifiant une clé personnalisée et un certificat SSL pour AWS CloudHSM

PKCS #11 library
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle TLS Client-HSM avec le SDK client 5 sous Linux
  1. Copiez votre clé et votre certificat dans le répertoire approprié.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc $ sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Utilisez l'outil de configuration pour spécifier ssl-client.pem et ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle TLS Client-HSM avec le SDK client 5 sous Windows
  1. Copiez votre clé et votre certificat dans le répertoire approprié.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. À l'aide d'un PowerShell interpréteur, utilisez l'outil de configuration pour spécifier ssl-client.pem etssl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
OpenSSL Dynamic Engine
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle TLS Client-HSM avec le SDK client 5 sous Linux
  1. Copiez votre clé et votre certificat dans le répertoire approprié.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Utilisez l'outil de configuration pour spécifier ssl-client.pem et ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-dyn \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
Key Storage Provider (KSP)
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle TLS Client-HSM avec le SDK client 5 sous Windows
  1. Copiez votre clé et votre certificat dans le répertoire approprié.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. À l'aide d'un PowerShell interpréteur, utilisez l'outil de configuration pour spécifier ssl-client.pem etssl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
JCE provider
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle TLS Client-HSM avec le SDK client 5 sous Linux
  1. Copiez votre clé et votre certificat dans le répertoire approprié.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Utilisez l'outil de configuration pour spécifier ssl-client.pem et ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-jce \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle TLS Client-HSM avec le SDK client 5 sous Windows
  1. Copiez votre clé et votre certificat dans le répertoire approprié.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. À l'aide d'un PowerShell interpréteur, utilisez l'outil de configuration pour spécifier ssl-client.pem etssl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
CloudHSM CLI
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle TLS Client-HSM avec le SDK client 5 sous Linux
  1. Copiez votre clé et votre certificat dans le répertoire approprié.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Utilisez l'outil de configuration pour spécifier ssl-client.pem et ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-cli \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
Pour utiliser un certificat et une clé personnalisés pour l'authentification mutuelle TLS Client-HSM avec le SDK client 5 sous Windows
  1. Copiez votre clé et votre certificat dans le répertoire approprié.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. À l'aide d'un PowerShell interpréteur, utilisez l'outil de configuration pour spécifier ssl-client.pem etssl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key

Pour plus d'informations sur les paramètres --client-cert-hsm-tls-file et --client-key-hsm-tls-file, consultez AWS CloudHSM Paramètres de configuration du SDK client 5.

Cet exemple utilise le paramètre --disable-key-availability-check pour désactiver les paramètres de durabilité de la clé du client. Pour exécuter un cluster avec un seul HSM, vous devez désactiver les paramètres de durabilité de la clé du client.

PKCS #11 library
Pour désactiver la durabilité de la clé du client pour le SDK client 5 sous Linux
  • Utilisez l'outil de configuration pour désactiver les paramètres de durabilité de la clé du client.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
Pour désactiver la durabilité de la clé client pour le SDK client 5 sous Windows
  • Utilisez l'outil de configuration pour désactiver les paramètres de durabilité de la clé du client.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
OpenSSL Dynamic Engine
Pour désactiver la durabilité de la clé du client pour le SDK client 5 sous Linux
  • Utilisez l'outil de configuration pour désactiver les paramètres de durabilité de la clé du client.

    $ sudo /opt/cloudhsm/bin/configure-dyn --disable-key-availability-check
Key Storage Provider (KSP)
Pour désactiver la durabilité de la clé client pour le SDK client 5 sous Windows
  • Utilisez l'outil de configuration pour désactiver les paramètres de durabilité de la clé du client.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --disable-key-availability-check
JCE provider
Pour désactiver la durabilité de la clé du client pour le SDK client 5 sous Linux
  • Utilisez l'outil de configuration pour désactiver les paramètres de durabilité de la clé du client.

    $ sudo /opt/cloudhsm/bin/configure-jce --disable-key-availability-check
Pour désactiver la durabilité de la clé client pour le SDK client 5 sous Windows
  • Utilisez l'outil de configuration pour désactiver les paramètres de durabilité de la clé du client.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --disable-key-availability-check
CloudHSM CLI
Pour désactiver la durabilité de la clé du client pour le SDK client 5 sous Linux
  • Utilisez l'outil de configuration pour désactiver les paramètres de durabilité de la clé du client.

    $ sudo /opt/cloudhsm/bin/configure-cli --disable-key-availability-check
Pour désactiver la durabilité de la clé client pour le SDK client 5 sous Windows
  • Utilisez l'outil de configuration pour désactiver les paramètres de durabilité de la clé du client.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --disable-key-availability-check

Pour plus d’informations sur le paramètre --disable-key-availability-check, consultez AWS CloudHSM Paramètres de configuration du SDK client 5.

Le SDK client 5 utilise les paramètres log-file, log-level, log-rotation et log-type pour gérer la journalisation.

Note

Pour configurer votre SDK pour des environnements sans serveur tels qu'AWS Fargate ou AWS Lambda, nous vous recommandons de configurer votre type de journal sur. AWS CloudHSM term Les journaux du client seront générés stderr et capturés dans le groupe de CloudWatch journaux des journaux configuré pour cet environnement.

PKCS #11 library
Emplacement de journalisation par défaut
  • Si vous ne spécifiez pas d'emplacement pour le fichier, le système écrit les journaux à l'emplacement par défaut suivant :

    Linux

    /opt/cloudhsm/run/cloudhsm-pkcs11.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
Pour configurer le niveau de journalisation et laisser les autres options de journalisation définies par défaut
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
Pour configurer les options de journalisation des fichiers
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file <file name with path> --log-rotation daily --log-level info
Pour configurer les options de journalisation du terminal
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info
OpenSSL Dynamic Engine
Emplacement de journalisation par défaut
  • Si vous ne spécifiez pas d'emplacement pour le fichier, le système écrit les journaux à l'emplacement par défaut suivant :

    Linux

    stderr
Pour configurer le niveau de journalisation et laisser les autres options de journalisation définies par défaut
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-level info
Pour configurer les options de journalisation des fichiers
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-type <file name> --log-file file --log-rotation daily --log-level info
Pour configurer les options de journalisation du terminal
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-type term --log-level info
Key Storage Provider (KSP)
Emplacement de journalisation par défaut
  • Si vous ne spécifiez pas d'emplacement pour le fichier, le système écrit les journaux à l'emplacement par défaut suivant :

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-ksp.log
Pour configurer le niveau de journalisation et laisser les autres options de journalisation définies par défaut
  • $ "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --log-level info
Pour configurer les options de journalisation des fichiers
  • $ "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --log-type file --log-file <file name> --log-rotation daily --log-level info
Pour configurer les options de journalisation du terminal
  • $ "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --log-type term --log-level info
JCE provider
Emplacement de journalisation par défaut
  • Si vous ne spécifiez pas d'emplacement pour le fichier, le système écrit les journaux à l'emplacement par défaut suivant :

    Linux

    /opt/cloudhsm/run/cloudhsm-jce.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-jce.log
Pour configurer le niveau de journalisation et laisser les autres options de journalisation définies par défaut
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-level info
Pour configurer les options de journalisation des fichiers
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-type file --log-file <file name> --log-rotation daily --log-level info
Pour configurer les options de journalisation du terminal
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-type term --log-level info
CloudHSM CLI
Emplacement de journalisation par défaut
  • Si vous ne spécifiez pas d'emplacement pour le fichier, le système écrit les journaux à l'emplacement par défaut suivant :

    Linux

    /opt/cloudhsm/run/cloudhsm-cli.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-cli.log
Pour configurer le niveau de journalisation et laisser les autres options de journalisation définies par défaut
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-level info
Pour configurer les options de journalisation des fichiers
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-type file --log-file <file name> --log-rotation daily --log-level info
Pour configurer les options de journalisation du terminal
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-type term --log-level info

Pour plus d'informations sur les paramètres log-file, log-level, log-rotation et log-type consultez AWS CloudHSM Paramètres de configuration du SDK client 5.

Cet exemple utilise le paramètre --hsm-ca-cert pour mettre à jour l'emplacement du certificat émetteur pour le SDK client 5.

PKCS #11 library
Pour placer le certificat émetteur sous Linux pour un SDK client 5
  • Utilisez l'outil de configuration pour spécifier l'emplacement du certificat émetteur.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert <customerCA certificate file>
Pour placer le certificat émetteur sous Windows pour le SDK client 5
  • Utilisez l'outil de configuration pour spécifier l'emplacement du certificat émetteur.

    "C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --hsm-ca-cert <customerCA certificate file>
OpenSSL Dynamic Engine
Pour placer le certificat émetteur sous Linux pour un SDK client 5
  • Utilisez l'outil de configuration pour spécifier l'emplacement du certificat émetteur.

    $ sudo /opt/cloudhsm/bin/configure-dyn --hsm-ca-cert <customerCA certificate file>
Key Storage Provider (KSP)
Pour placer le certificat émetteur sous Windows pour le SDK client 5
  • Utilisez l'outil de configuration pour spécifier l'emplacement du certificat émetteur.

    "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --hsm-ca-cert <customerCA certificate file>
JCE provider
Pour placer le certificat émetteur sous Linux pour un SDK client 5
  • Utilisez l'outil de configuration pour spécifier l'emplacement du certificat émetteur.

    $ sudo /opt/cloudhsm/bin/configure-jce --hsm-ca-cert <customerCA certificate file>
Pour placer le certificat émetteur sous Windows pour le SDK client 5
  • Utilisez l'outil de configuration pour spécifier l'emplacement du certificat émetteur.

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --hsm-ca-cert <customerCA certificate file>
CloudHSM CLI
Pour placer le certificat émetteur sous Linux pour un SDK client 5
  • Utilisez l'outil de configuration pour spécifier l'emplacement du certificat émetteur.

    $ sudo /opt/cloudhsm/bin/configure-cli --hsm-ca-cert <customerCA certificate file>
Pour placer le certificat émetteur sous Windows pour le SDK client 5
  • Utilisez l'outil de configuration pour spécifier l'emplacement du certificat émetteur.

    "C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --hsm-ca-cert <customerCA certificate file>

Pour plus d’informations sur le paramètre --hsm-ca-cert, consultez AWS CloudHSM Paramètres de configuration du SDK client 5.