Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Bungkus kunci dengan AES-NO-PAD menggunakan CloudHSM CLI
Gunakan key wrap aes-no-pad perintah di CloudHSM CLI untuk membungkus kunci payload menggunakan kunci AES pada modul keamanan perangkat keras (HSM) dan mekanisme pembungkus. AES-NO-PAD
extractable
Atribut kunci payload harus disetel ketrue
.
Hanya pemilik kunci, yaitu pengguna kripto (CU) yang membuat kunci, yang dapat membungkus kunci tersebut. Pengguna yang berbagi kunci dapat menggunakan kunci dalam operasi kriptografi.
Untuk menggunakan key wrap aes-no-pad perintah, Anda harus terlebih dahulu memiliki kunci AES di AWS CloudHSM cluster Anda. Anda dapat menghasilkan kunci AES untuk pembungkus menggunakan Hasilkan kunci AES simetris dengan CloudHSM CLI perintah dan wrap
atribut yang disetel ke. true
Jenis pengguna
Jenis pengguna berikut dapat menjalankan perintah ini.
-
Pengguna Crypto (CUs)
Persyaratan
-
Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.
Sintaksis
aws-cloudhsm >
help key wrap aes-no-pad
Usage: key wrap aes-no-pad [OPTIONS] --payload-filter [
<PAYLOAD_FILTER>
...] --wrapping-filter [<WRAPPING_FILTER>
...] Options: --cluster-id<CLUSTER_ID>
Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --payload-filter [<PAYLOAD_FILTER>
...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key --wrapping-filter [<WRAPPING_FILTER>
...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key --path<PATH>
Path to the binary file where the wrapped key data will be saved --wrapping-approval<WRAPPING_APPROVALR>
File path of signed quorum token file to approve operation for wrapping key --payload-approval<PAYLOAD_APPROVALR>
File path of signed quorum token file to approve operation for payload key -h, --help Print help
Contoh
Contoh ini menunjukkan cara menggunakan key wrap aes-no-pad perintah menggunakan kunci AES dengan nilai wrap
atribut yang disetel ketrue
.
aws-cloudhsm >
key wrap aes-no-pad --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example
{ "error_code": 0, "data": { "payload_key_reference": "0x00000000001c08f1", "wrapping_key_reference": "0x00000000001c08ea", "wrapped_key_data": "eXK3PMAOnKM9y3YX6brbhtMoC060EOH9" } }
Pendapat
<CLUSTER_ID>
-
ID cluster untuk menjalankan operasi ini pada.
Wajib: Jika beberapa cluster telah dikonfigurasi.
<PAYLOAD_FILTER>
-
Referensi kunci (misalnya,
key-reference=0xabc
) atau spasi dipisahkan daftar atribut kunci dalam bentukattr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
untuk memilih kunci payload.Wajib: Ya
<PATH>
-
Path ke file biner tempat data kunci yang dibungkus akan disimpan.
Wajib: Tidak
<WRAPPING_FILTER>
-
Referensi kunci (misalnya,
key-reference=0xabc
) atau spasi dipisahkan daftar atribut kunci dalam bentukattr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
untuk memilih kunci pembungkus.Wajib: Ya
<WRAPPING_APPROVALR>
-
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi untuk kunci pembungkus. Hanya diperlukan jika nilai kuorum layanan manajemen kunci kunci wrapping lebih besar dari 1.
<PAYLOAD_APPROVALR>
-
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi kunci payload. Hanya diperlukan jika nilai kuorum layanan manajemen kunci payload key lebih besar dari 1.