Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Hasilkan kunci Rahasia Generik simetris dengan Cloud HSM CLI
Gunakan key generate-asymmetric-pair perintah di Cloud HSM CLI untuk menghasilkan kunci Generic Secret simetris di cluster Anda AWS CloudHSM .
Jenis pengguna
Jenis pengguna berikut dapat menjalankan perintah ini.
-
Pengguna Crypto (CUs)
Persyaratan
Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.
Sintaks
aws-cloudhsm >
key help generate-symmetric generic-secret
Generate a generic secret key Usage: key generate-symmetric generic-secret [OPTIONS] --label
<LABEL>
--key-length-bytes<KEY_LENGTH_BYTES>
Options: --cluster-id<CLUSTER_ID>
Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --label<LABEL>
Label for the key --session Creates a session key that exists only in the current session. The key cannot be recovered after the session ends --key-length-bytes<KEY_LENGTH_BYTES>
Key length in bytes --attributes [<KEY_ATTRIBUTES>
...] Space separated list of key attributes to set for the generated generic secret key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE -h, --help Print help
Contoh
Contoh-contoh ini menunjukkan cara menggunakan key generate-symmetric generic-secret perintah untuk membuat kunci rahasia generik.
contoh Contoh: Buat kunci rahasia generik
aws-cloudhsm >
key generate-symmetric generic-secret \ --label example-generic-secret \ --key-length-bytes 256
{ "error_code": 0, "data": { "key": { "key-reference": "0x00000000002e08fd", "key-info": { "key-owners": [ { "username": "cu1", "key-coverage": "full" } ], "shared-users": [], "cluster-coverage": "session" }, "attributes": { "key-type": "generic-secret", "label": "example-generic-secret", "id": "", "class": "secret-key", "encrypt": false, "decrypt": false, "token": false, "always-sensitive": true, "derive": false, "destroyable": true, "extractable": true, "local": true, "modifiable": true, "never-extractable": false, "private": true, "sensitive": true, "sign": true, "trusted": false, "unwrap": false, "verify": true, "wrap": false, "wrap-with-trusted": false, "key-length-bytes": 256 } } } }
contoh Contoh: Buat kunci rahasia generik dengan atribut opsional
aws-cloudhsm >
key generate-symmetric generic-secret \ --label example-generic-secret \ --key-length-bytes 256 \ --attributes token=true encrypt=true
{ "error_code": 0, "data": { "key": { "key-reference": "0x00000000002e08fd", "key-info": { "key-owners": [ { "username": "cu1", "key-coverage": "full" } ], "shared-users": [], "cluster-coverage": "session" }, "attributes": { "key-type": "generic-secret", "label": "example-generic-secret", "id": "", "class": "secret-key", "encrypt": true, "decrypt": false, "token": true, "always-sensitive": true, "derive": false, "destroyable": true, "extractable": true, "local": true, "modifiable": true, "never-extractable": false, "private": true, "sensitive": true, "sign": true, "trusted": false, "unwrap": false, "verify": true, "wrap": false, "wrap-with-trusted": false, "key-length-bytes": 256 } } } }
Pendapat
<CLUSTER_ID>
-
ID cluster untuk menjalankan operasi ini pada.
Wajib: Jika beberapa cluster telah dikonfigurasi.
<KEY_ATTRIBUTES>
-
Menentukan daftar spasi dipisahkan atribut kunci untuk mengatur AES kunci yang dihasilkan dalam bentuk
KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
(misalnya,token=true
).Untuk daftar atribut kunci yang didukung, lihatAtribut utama untuk Cloud HSM CLI.
Wajib: Tidak
<KEY-LENGTH-BYTES>
-
Menentukan panjang kunci dalam byte.
Nilai valid:
1 hingga 800
Wajib: Ya
<LABEL>
-
Menentukan label yang ditetapkan pengguna untuk kunci rahasia generik. Ukuran maksimum yang diizinkan untuk
label
adalah 127 karakter untuk Klien SDK 5.11 dan setelahnya. Klien SDK 5.10 dan sebelumnya memiliki batas 126 karakter.Wajib: Ya
<SESSION>
-
Membuat kunci yang hanya ada di sesi saat ini. Kunci tidak dapat dipulihkan setelah sesi berakhir.
Gunakan parameter ini ketika Anda memerlukan kunci hanya sebentar, seperti kunci pembungkus yang mengenkripsi, dan kemudian dengan cepat mendekripsi, kunci lain. Jangan gunakan kunci sesi untuk mengenkripsi data yang mungkin perlu Anda dekripsi setelah sesi berakhir.
Secara default, kunci yang dihasilkan adalah kunci persisten (token). Melewati < SESSION > mengubah ini, memastikan kunci yang dihasilkan dengan argumen ini adalah kunci sesi (singkat).
Wajib: Tidak