Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Ajoutez un cluster doté d'une fonctionnalité multi-slot pour AWS CloudHSM
Lorsque vous vous connectez à plusieurs emplacements avec PKCS #11 for AWS CloudHSM, utilisez la configure-pkcs11 add-cluster commande pour ajouter un cluster à votre configuration.
Syntaxe
configure-pkcs11 add-cluster
[OPTIONS]
--cluster-id<CLUSTER ID>
[--region<REGION>
] [--endpoint<ENDPOINT>
] [--hsm-ca-cert<HSM CA CERTIFICATE FILE>
] [--server-client-cert-file<CLIENT CERTIFICATE FILE>
] [--server-client-key-file<CLIENT KEY FILE>
] [-h, --help]
Exemples
Utilisez le paramètre configure-pkcs11 add-cluster ainsi que le paramètre cluster-id
pour ajouter un cluster (avec l'ID de cluster-1234567
) à votre configuration.
Astuce
Si l'utilisation de configure-pkcs11 add-cluster avec le paramètre cluster-id
n'entraîne pas l'ajout du cluster, reportez-vous à l'exemple suivant pour une version plus longue de cette commande qui nécessite également des paramètres --region
et --endpoint
pour identifier le cluster ajouté. Si, par exemple, la région du cluster est différente de celle configurée AWS CLI par défaut, vous devez utiliser le --region
paramètre pour utiliser la bonne région. En outre, il est possible de spécifier le AWS CloudHSM API point de terminaison à utiliser pour l'appel, ce qui peut être nécessaire pour diverses configurations réseau, telles que l'utilisation de points de terminaison d'VPCinterface qui n'utilisent pas le nom d'DNShôte par défaut pour. AWS CloudHSM
Utilisez les paramètres configure-pkcs11 add-cluster ainsi que cluster-id
, endpoint
et region
pour ajouter un cluster (avec l'ID de cluster-1234567
) à votre configuration.
Pour plus d'informations sur les paramètres --cluster-id
, --region
et --endpoint
, consultez AWS CloudHSM Paramètres de configuration du client SDK 5.
Paramètres
- --identifiant de cluster
<Cluster ID>
-
Effectue un
DescribeClusters
appel pour rechercher toutes les adresses IP HSM Elastic Network Interface (ENI) du cluster associées à l'ID du cluster. Le système ajoute les adresses ENI IP aux fichiers AWS CloudHSM de configuration.Note
Si vous utilisez le
--cluster-id
paramètre à partir d'une EC2 instance VPC qui n'a pas accès à l'Internet public, vous devez créer un point de VPC terminaison d'interface auquel vous connecter AWS CloudHSM. Pour plus d'informations sur les VPC points de terminaison, consultezAWS CloudHSM et points de VPC terminaison.Obligatoire : oui
- --point de terminaison
<Endpoint>
-
Spécifiez le AWS CloudHSM API point de terminaison utilisé pour effectuer l'
DescribeClusters
appel. Vous devez définir cette option en combinaison avec--cluster-id
.Obligatoire : non
- --hsm-ca-cert
<HsmCA Certificate Filepath>
-
Spécifie le chemin du fichier vers le certificat HSM CA.
Obligatoire : non
- --région
<Region>
-
Spécifiez la région de votre cluster. Vous devez définir cette option en combinaison avec
--cluster-id
.Si vous ne fournissez pas le paramètre
--region
, le système choisit la région en essayant de lire les variables d'environnementAWS_DEFAULT_REGION
ouAWS_REGION
. Si ces variables ne sont pas définies, le système vérifie la région associée à votre profil dans votre fichier de AWS configuration (généralement~/.aws/config
) sauf si vous avez spécifié un autre fichier dans la variable d'AWS_CONFIG_FILE
environnement. Si aucune des options ci-dessus n'est définie, le système utilise par défaut la régionus-east-1
.Obligatoire : non
- --server-client-cert-file
<Client Certificate Filepath>
-
Chemin d'accès au certificat client utilisé pour l'authentification mutuelle TLS client-serveur.
N'utilisez cette option que si vous ne souhaitez pas utiliser la clé par défaut et le TLS certificatSSL/que nous incluons dans Client SDK 5. Vous devez définir cette option en combinaison avec
--server-client-key-file
.Obligatoire : non
- --server-client-key-file
<Client Key Filepath>
-
Chemin d'accès à la clé client utilisée pour l'TLSauthentification mutuelle client-serveur.
N'utilisez cette option que si vous ne souhaitez pas utiliser la clé par défaut et le TLS certificatSSL/que nous incluons dans Client SDK 5. Vous devez définir cette option en combinaison avec
--server-client-cert-file
.Obligatoire : non