Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Problèmes connus liés à l' AWS CloudHSM intégration de Java Keytool et Jarsigner à l'aide du client 3 SDK
La liste suivante fournit la liste actuelle des problèmes connus relatifs aux intégrations avec Java Keytool AWS CloudHSM et Jarsigner à l'aide du client 3. SDK
-
Lorsque vous générez des clés à l'aide de keytool, le premier fournisseur dans la configuration du fournisseur ne peut pas l'être CaviumProvider.
-
Lors de la génération de clés à l'aide de keytool, le premier fournisseur (pris en charge) dans le fichier de configuration de sécurité est utilisé pour générer la clé. Il s'agit généralement d'un fournisseur de logiciels. La clé générée reçoit ensuite un alias et est importée dans le AWS CloudHSM HSM sous forme de clé persistante (jeton) pendant le processus d'ajout de clé.
-
Lorsque vous utilisez keytool avec le magasin de AWS CloudHSM clés, ne spécifiez pas
-providerName
-providerclass
, ni-providerpath
options sur la ligne de commande. Spécifiez ces options dans le fichier du fournisseur de sécurité, comme décrit dans les conditions préalables du magasin de clés. -
Lors de l'utilisation de clés EC non extractibles via keytool et Jarsigner, le fournisseur SunEC doit être supprimé/désactivé de la liste des fournisseurs dans le fichier java.security. Si vous utilisez des clés EC extractibles via keytool et Jarsigner, les fournisseurs exportent des bits de clé depuis AWS CloudHSM HSM et utilisent la clé localement pour les opérations de signature. Nous ne vous recommandons pas d'utiliser des clés exportables avec keytool ou Jarsigner.