Pilih preferensi cookie Anda

Kami menggunakan cookie penting serta alat serupa yang diperlukan untuk menyediakan situs dan layanan. Kami menggunakan cookie performa untuk mengumpulkan statistik anonim sehingga kami dapat memahami cara pelanggan menggunakan situs dan melakukan perbaikan. Cookie penting tidak dapat dinonaktifkan, tetapi Anda dapat mengklik “Kustom” atau “Tolak” untuk menolak cookie performa.

Jika Anda setuju, AWS dan pihak ketiga yang disetujui juga akan menggunakan cookie untuk menyediakan fitur situs yang berguna, mengingat preferensi Anda, dan menampilkan konten yang relevan, termasuk iklan yang relevan. Untuk menerima atau menolak semua cookie yang tidak penting, klik “Terima” atau “Tolak”. Untuk membuat pilihan yang lebih detail, klik “Kustomisasi”.

Bungkus kunci dengan CLOUDHSM-AES-GCM menggunakan Cloud HSM CLI

Mode fokus

Di halaman ini

Bungkus kunci dengan CLOUDHSM-AES-GCM menggunakan Cloud HSM CLI - AWS CloudHSM

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Gunakan key wrap cloudhsm-aes-gcm perintah di Cloud HSM CLI untuk membungkus kunci payload menggunakan AES kunci pada modul keamanan perangkat keras (HSM) dan mekanisme CLOUDHSM-AES-GCM pembungkus. extractableAtribut kunci payload harus disetel ketrue.

Hanya pemilik kunci, yaitu pengguna kripto (CU) yang membuat kunci, yang dapat membungkus kunci tersebut. Pengguna yang berbagi kunci dapat menggunakan kunci dalam operasi kriptografi.

Untuk menggunakan key wrap cloudhsm-aes-gcm perintah, Anda harus terlebih dahulu memiliki AES kunci di AWS CloudHSM cluster Anda. Anda dapat menghasilkan AES kunci untuk membungkus dengan Hasilkan AES kunci simetris dengan Cloud HSM CLI perintah dan wrap atribut yang disetel ketrue.

Jenis pengguna

Jenis pengguna berikut dapat menjalankan perintah ini.

  • Pengguna Crypto (CUs)

Persyaratan

  • Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

Sintaksis

aws-cloudhsm > help key wrap cloudhsm-aes-gcm Usage: key wrap cloudhsm-aes-gcm [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --tag-length-bits <TAG_LENGTH_BITS> Options: --cluster-id <CLUSTER_ID> Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --payload-filter [<PAYLOAD_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key --wrapping-filter [<WRAPPING_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key --path <PATH> Path to the binary file where the wrapped key data will be saved --wrapping-approval <WRAPPING_APPROVALR> File path of signed quorum token file to approve operation for wrapping key --payload-approval <PAYLOAD_APPROVALR> File path of signed quorum token file to approve operation for payload key --aad <AAD> Aes GCM Additional Authenticated Data (AAD) value, in hex --tag-length-bits <TAG_LENGTH_BITS> Aes GCM tag length in bits -h, --help Print help

Contoh

Contoh ini menunjukkan cara menggunakan key wrap cloudhsm-aes-gcm perintah menggunakan AES kunci.

aws-cloudhsm > key wrap cloudhsm-aes-gcm --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example --tag-length-bits 64 --aad 0x10 { "error_code": 0, "data": { "payload_key_reference": "0x00000000001c08f1", "wrapping_key_reference": "0x00000000001c08ea", "wrapped_key_data": "6Rn8nkjEriDYlnP3P8nPkYQ8hplOEJ899zsrF+aTB0i/fIlZ" } }

Pendapat

<CLUSTER_ID>

ID cluster untuk menjalankan operasi ini pada.

Wajib: Jika beberapa cluster telah dikonfigurasi.

<PAYLOAD_FILTER>

Referensi kunci (misalnya,key-reference=0xabc) atau spasi dipisahkan daftar atribut kunci dalam bentuk attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE untuk memilih kunci payload.

Wajib: Ya

<PATH>

Path ke file biner tempat data kunci yang dibungkus akan disimpan.

Wajib: Tidak

<WRAPPING_FILTER>

Referensi kunci (misalnya,key-reference=0xabc) atau spasi dipisahkan daftar atribut kunci dalam bentuk attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE untuk memilih kunci pembungkus.

Wajib: Ya

<AAD>

AESGCMNilai Data Terautentikasi Tambahan (AAD), dalam hex.

Wajib: Tidak

<TAG_LENGTH_BITS>

AESGCMpanjang tag dalam bit.

Wajib: Ya

<WRAPPING_APPROVALR>

Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi untuk kunci pembungkus. Hanya diperlukan jika nilai kuorum layanan manajemen kunci kunci wrapping lebih besar dari 1.

<PAYLOAD_APPROVALR>

Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi kunci payload. Hanya diperlukan jika nilai kuorum layanan manajemen kunci payload key lebih besar dari 1.

Topik terkait

Topik berikutnya:

rsa-aes

Topik sebelumnya:

aes-zero-pad
PrivasiSyarat situsPreferensi cookie
© 2025, Amazon Web Services, Inc. atau afiliasinya. Semua hak dilindungi undang-undang.