Validez le fichier clé en utilisant AWS CloudHSM KMU - AWS CloudHSM

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Validez le fichier clé en utilisant AWS CloudHSM KMU

Utilisez la IsValidKeyHandlefile commande du AWS CloudHSM key_mgmt_util pour savoir si un fichier clé contient une vraie clé privée ou une fausse clé. RSA PEM Un faux PEM fichier ne contient pas le contenu réel de la clé privée mais fait référence à la clé privée contenue dans leHSM. Un tel fichier peut être utilisé pour SSL TLS établir/décharger de votre serveur Web vers AWS CloudHSM. Pour plus d'informations, consultez SSL/TLSOffload sous Linux en utilisant Tomcat ou SSL/TLSOffload sous Linux en utilisant NGINX Apache.

Note

IsValidKeyHandlefilene fonctionne que pour RSA les clés.

Avant d'exécuter une commande key_mgmt_util, vous devez démarrer key_mgmt_util et vous connecter en tant qu'utilisateur cryptographique (CU). HSM

Syntaxe

IsValidKeyHandlefile -h IsValidKeyHandlefile -f <rsa-private-key-file>

Exemples

Ces exemples montrent comment IsValidKeyHandlefile déterminer si un fichier clé donné contient la vraie clé ou une fausse PEM clé.

Exemple : Valider une clé privée réelle

Cette commande confirme que le fichier appelé privateKey.pem contient de véritables clés.

Command: IsValidKeyHandlefile -f privateKey.pem Input key file has real private key
Exemple : Invalider une fausse clé PEM

Cette commande confirme que le fichier appelé caviumKey.pem contient de faux PEM éléments clés fabriqués à partir d'un descripteur de clé15.

Command: IsValidKeyHandlefile -f caviumKey.pem Input file has invalid key handle: 15

Paramètres

Cette commande accepte les paramètres suivants :

-h

Affiche l'aide de la ligne de commande pour la commande.

Obligatoire : oui

-f

Spécifie le fichier de clé RSA privée dont le contenu clé doit être vérifié.

Obligatoire : oui

Rubriques en relation