Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Hasilkan tanda tangan dengan PKCS mekanisme RSA - di Cloud HSM CLI
Gunakan crypto sign rsa-pkcs perintah di Cloud HSM CLI untuk menghasilkan tanda tangan menggunakan kunci RSA pribadi dan mekanisme RSA - PKCS penandatanganan.
Untuk menggunakan crypto sign rsa-pkcs perintah, Anda harus terlebih dahulu memiliki kunci RSA pribadi di AWS CloudHSM cluster Anda. Anda dapat membuat kunci RSA pribadi menggunakan Hasilkan RSA key pair asimetris dengan Cloud HSM CLI perintah dengan sign
atribut yang disetel ketrue
.
catatan
Tanda tangan dapat diverifikasi AWS CloudHSM dengan Kategori verifikasi kripto di Cloud HSM CLI subperintah.
Jenis pengguna
Jenis pengguna berikut dapat menjalankan perintah ini.
-
Pengguna Crypto (CUs)
Persyaratan
-
Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.
Sintaksis
aws-cloudhsm >
help crypto sign rsa-pkcs
Sign with the RSA-PKCS mechanism Usage: crypto sign rsa-pkcs --key-filter [
<KEY_FILTER>>
...] --hash-function<HASH_FUNCTION>
<--data-path<DATA_PATH>
|--data<DATA>
> Options: --cluster-id<CLUSTER_ID>
Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --key-filter [<KEY_FILTER>
...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key --hash-function<HASH_FUNCTION>
[possible values: sha1, sha224, sha256, sha384, sha512] --data-path<DATA_PATH>
The path to the file containing the data to be signed --data<DATA>
Base64 Encoded data to be signed -h, --help Print help
Contoh
Contoh-contoh ini menunjukkan cara menggunakan crypto sign rsa-pkcs untuk menghasilkan tanda tangan menggunakan mekanisme RSA - PKCS penandatanganan dan fungsi SHA256
hash. Perintah ini menggunakan kunci pribadi di fileHSM.
contoh Contoh: Menghasilkan tanda tangan untuk data dasar 64 yang dikodekan
aws-cloudhsm >
crypto sign rsa-pkcs --key-filter attr.label=rsa-private --hash-function sha256 --data YWJjMTIz
{ "error_code": 0, "data": { "key-reference": "0x00000000007008db", "signature": "XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ==" } }
contoh Contoh: Menghasilkan tanda tangan untuk file data
aws-cloudhsm >
crypto sign rsa-pkcs --key-filter attr.label=rsa-private --hash-function sha256 --data-path data.txt
{ "error_code": 0, "data": { "key-reference": "0x00000000007008db", "signature": "XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ==" } }
Pendapat
<CLUSTER_ID>
-
ID cluster untuk menjalankan operasi ini pada.
Wajib: Jika beberapa cluster telah dikonfigurasi.
<DATA>
-
Data yang dikodekan Base64 untuk ditandatangani.
Wajib: Ya (kecuali disediakan melalui jalur data)
<DATA_PATH>
-
Menentukan lokasi data yang akan ditandatangani.
Wajib: Ya (kecuali disediakan melalui data)
<HASH_FUNCTION>
-
Menentukan fungsi hash.
Nilai valid:
sha1
sha224
sha256
sha384
sha512
Wajib: Ya
<KEY_FILTER>
-
Referensi kunci (misalnya,
key-reference=0xabc
) atau daftar atribut kunci yang dipisahkan spasi dalam bentukattr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
untuk memilih kunci yang cocok.Untuk daftar atribut HSM CLI kunci Cloud yang didukung, lihat Atribut kunci untuk Cloud HSMCLI.
Wajib: Ya