Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Générer une signature à l'aide de AWS CloudHSM KMU

Mode de mise au point
Générer une signature à l'aide de AWS CloudHSM KMU - AWS CloudHSM

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisez la sign commande du AWS CloudHSM key_mgmt_util pour utiliser une clé privée choisie afin de générer une signature pour un fichier.

Afin d'utiliser sign, vous devez tout d'abord disposer d'une clé privée dans votre HSM. Vous pouvez générer une clé privée avec les commandes genSymKey, genRSAKeyPair, ou genECCKeyPair. Vous pouvez également en importer une avec la commande importPrivateKey. Pour plus d'informations, consultez Générez des clés.

La commande sign utilise un mécanisme de signature désigné par l'utilisateur représenté par un nombre entier pour signer un fichier message. Pour obtenir la liste des mécanismes de signature possibles, consultez Paramètres.

Avant d'exécuter une commande key_mgmt_util, vous devez démarrer key_mgmt_util et vous connecter au HSM en tant qu'utilisateur de chiffrement (CU).

Syntaxe

sign -h sign -f <file name> -k <private key handle> -m <signature mechanism> -out <signed file name>

exemple

Cet exemple montre comment utiliser sign pour signer un fichier.

Exemple : Signer un fichier

Cette commande signe un fichier nommé messageFile avec une clé privée avec handle 266309. Elle utilise le mécanisme de signature SHA256_RSA_PKCS (1) et enregistre le fichier signature résultant en tant que signedFile.

Command: sign -f messageFile -k 266309 -m 1 -out signedFile Cfm3Sign returned: 0x00 : HSM Return: SUCCESS signature is written to file signedFile Cluster Error Status Node id 0 and err state 0x00000000 : HSM Return: SUCCESS Node id 1 and err state 0x00000000 : HSM Return: SUCCESS Node id 2 and err state 0x00000000 : HSM Return: SUCCESS

Paramètres

Cette commande accepte les paramètres suivants :

-f

Le nom du fichier à signer.

Obligatoire : oui

-k

Le handle de clé privée à utiliser pour la signature.

Obligatoire : oui

-m

Un nombre entier qui représente le mécanisme de signature à utiliser pour la signature. Les mécanismes possibles correspondent aux nombres entiers suivants :

Mécanisme de signature

Nombre entier correspondant

SHA1_RSA_PKCS

0

SHA256_RSA_PKCS

1

SHA384_RSA_PKCS

2

SHA512_RSA_PKCS

3

SHA224_RSA_PKCS

4

SHA1_RSA_PKCS_PSS

5

SHA256_RSA_PKCS_PSS

6

SHA384_RSA_PKCS_PSS

7

SHA512_RSA_PKCS_PSS

8

SHA224_RSA_PKCS_PSS

9

ECDSA_SHA1

15

ECDSA_SHA224

16

ECDSA_SHA256

17

ECDSA_SHA384

18

ECDSA_SHA512

19

Obligatoire : oui

-out

Le nom du fichier dans lequel le fichier signé sera enregistré.

Obligatoire : oui

Rubriques en relation

Sur cette page

Rubrique suivante :

unWrapKey

Rubrique précédente :

setAttribute
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.