Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Buka kunci dengan RSA - PKCS menggunakan Cloud HSM CLI
Gunakan key unwrap rsa-pkcs perintah di Cloud HSM CLI untuk membuka kunci payload menggunakan kunci RSA pribadi dan mekanisme RSA-PKCS
unwrapping.
Kunci yang tidak dibungkus dapat digunakan dengan cara yang sama seperti kunci yang dihasilkan oleh AWS CloudHSM. Untuk menunjukkan bahwa mereka tidak dihasilkan secara lokal, local
atribut mereka disetel kefalse
.
Untuk menggunakan unwrap rsa-pkcs perintah kunci, Anda harus memiliki kunci RSA pribadi dari kunci pembungkus RSA publik di AWS CloudHSM cluster Anda, dan unwrap
atributnya harus disetel ketrue
.
Jenis pengguna
Jenis pengguna berikut dapat menjalankan perintah ini.
-
Pengguna Crypto (CUs)
Persyaratan
-
Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.
Sintaks
aws-cloudhsm >
help key unwrap rsa-pkcs
Usage: key unwrap rsa-pkcs [OPTIONS] --filter [
<FILTER>
...] --key-type-class<KEY_TYPE_CLASS>
--label<LABEL>
<--data-path<DATA_PATH>
|--data<DATA>
> Options: --cluster-id<CLUSTER_ID>
Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --filter [<FILTER>
...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with --data-path<DATA_PATH>
Path to the binary file containing the wrapped key data --data<DATA>
Base64 encoded wrapped key data --attributes [<UNWRAPPED_KEY_ATTRIBUTES>
...] Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key --key-type-class<KEY_TYPE_CLASS>
Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private] --label<LABEL>
Label for the unwrapped key --session Creates a session key that exists only in the current session. The key cannot be recovered after the session ends -h, --help Print help
Contoh
Contoh-contoh ini menunjukkan cara menggunakan key unwrap rsa-oaep perintah menggunakan AES kunci dengan nilai unwrap
atribut yang disetel ketrue
.
contoh Contoh: Buka kunci payload dari data kunci dibungkus yang dikodekan Base64
aws-cloudhsm >
key unwrap rsa-pkcs --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-key-example --data am0Nc7+YE8FWs+5HvU7sIBcXVb24QA0l65nbNAD+1bK+e18BpSfnaI3P+r8Dp+pLu1ofoUy/vtzRjZoCiDofcz4EqCFnGl4GdcJ1/3W/5WRvMatCa2d7cx02swaeZcjKsermPXYRO1lGlfq6NskwMeeTkV8R7Rx9artFrs1y0DdIgIKVaiFHwnBIUMnlQrR2zRmMkfwU1jxMYmOYyD031F5VbnjSrhfMwkww2la7uf/c3XdFJ2+0Bo94c6og/yfPcpOOobJlITCoXhtMRepSdO4OggYq/6nUDuHCtJ86pPGnNahyr7+sAaSI3a5ECQLUjwaIARUCyoRh7EFK3qPXcg==
{ "error_code": 0, "data": { "key": { "key-reference": "0x00000000001c08ef", "key-info": { "key-owners": [ { "username": "cu1", "key-coverage": "full" } ], "shared-users": [], "cluster-coverage": "full" }, "attributes": { "key-type": "aes", "label": "aes-unwrapped", "id": "0x", "check-value": "0x8d9099", "class": "secret-key", "encrypt": false, "decrypt": false, "token": true, "always-sensitive": false, "derive": false, "destroyable": true, "extractable": true, "local": false, "modifiable": true, "never-extractable": false, "private": true, "sensitive": true, "sign": true, "trusted": false, "unwrap": false, "verify": true, "wrap": false, "wrap-with-trusted": false, "key-length-bytes": 16 } } } }
contoh Contoh: Buka kunci payload yang disediakan melalui jalur data
aws-cloudhsm >
key unwrap rsa-pkcs --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-key-example --data-path payload-key.pem
{ "error_code": 0, "data": { "key": { "key-reference": "0x00000000001c08ef", "key-info": { "key-owners": [ { "username": "cu1", "key-coverage": "full" } ], "shared-users": [], "cluster-coverage": "full" }, "attributes": { "key-type": "aes", "label": "aes-unwrapped", "id": "0x", "check-value": "0x8d9099", "class": "secret-key", "encrypt": false, "decrypt": false, "token": true, "always-sensitive": false, "derive": false, "destroyable": true, "extractable": true, "local": false, "modifiable": true, "never-extractable": false, "private": true, "sensitive": true, "sign": true, "trusted": false, "unwrap": false, "verify": true, "wrap": false, "wrap-with-trusted": false, "key-length-bytes": 16 } } } }
Pendapat
<CLUSTER_ID>
-
ID cluster untuk menjalankan operasi ini pada.
Wajib: Jika beberapa cluster telah dikonfigurasi.
<FILTER>
-
Referensi kunci (misalnya,
key-reference=0xabc
) atau daftar atribut kunci yang dipisahkan spasi dalam bentukattr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
untuk memilih kunci yang akan dibuka.Wajib: Ya
<DATA_PATH>
-
Path ke file biner yang berisi data kunci yang dibungkus.
Diperlukan: Ya (kecuali disediakan melalui data yang disandikan Base64)
<DATA>
-
Base64 mengkodekan data kunci yang dibungkus.
Wajib: Ya (kecuali disediakan melalui jalur data)
<ATTRIBUTES>
-
Spasi dipisahkan daftar atribut kunci dalam bentuk
KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
untuk kunci dibungkus.Wajib: Tidak
<KEY_TYPE_CLASS>
-
Jenis kunci dan kelas kunci yang dibungkus [nilai yang mungkin:
aes
,des3
,ec-private
,generic-secret
,rsa-private
].Wajib: Ya
<LABEL>
-
Label untuk kunci yang tidak dibungkus.
Wajib: Ya
<SESSION>
-
Membuat kunci sesi yang hanya ada di sesi saat ini. Kunci tidak dapat dipulihkan setelah sesi berakhir.
Wajib: Tidak