AWS CloudHSM Contoh konfigurasi klien SDK 5 - AWS CloudHSM

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWS CloudHSM Contoh konfigurasi klien SDK 5

Contoh-contoh ini menunjukkan cara menggunakan alat konfigurasi untuk AWS CloudHSM Klien SDK 5.

Contoh ini menggunakan -a parameter untuk memperbarui HSM data untuk Klien SDK 5. Untuk menggunakan -a parameter, Anda harus memiliki alamat IP untuk salah satu HSMs di cluster Anda.

PKCS #11 library
Untuk bootstrap EC2 instance Linux untuk Klien SDK 5
  • Gunakan alat konfigurasi untuk menentukan alamat IP dari sebuah HSM klaster Anda.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 -a <HSM IP addresses>
Untuk mem-bootstrap EC2 instance Windows untuk Klien SDK 5
  • Gunakan alat konfigurasi untuk menentukan alamat IP dari sebuah HSM klaster Anda.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a <HSM IP addresses>
OpenSSL Dynamic Engine
Untuk bootstrap EC2 instance Linux untuk Klien SDK 5
  • Gunakan alat konfigurasi untuk menentukan alamat IP dari sebuah HSM klaster Anda.

    $ sudo /opt/cloudhsm/bin/configure-dyn -a <HSM IP addresses>
JCE provider
Untuk bootstrap EC2 instance Linux untuk Klien SDK 5
  • Gunakan alat konfigurasi untuk menentukan alamat IP dari sebuah HSM klaster Anda.

    $ sudo /opt/cloudhsm/bin/configure-jce -a <HSM IP addresses>
Untuk mem-bootstrap EC2 instance Windows untuk Klien SDK 5
  • Gunakan alat konfigurasi untuk menentukan alamat IP dari sebuah HSM klaster Anda.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" -a <HSM IP addresses>
CloudHSM CLI
Untuk bootstrap EC2 instance Linux untuk Klien SDK 5
  • Gunakan alat konfigurasi untuk menentukan alamat IP dari HSM (s) di cluster Anda.

    $ sudo /opt/cloudhsm/bin/configure-cli -a <The ENI IP addresses of the HSMs>
Untuk mem-bootstrap EC2 instance Windows untuk Klien SDK 5
  • Gunakan alat konfigurasi untuk menentukan alamat IP dari HSM (s) di cluster Anda.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a <The ENI IP addresses of the HSMs>
catatan

Anda dapat menggunakan –-cluster-id parameter sebagai pengganti-a <HSM_IP_ADDRESSES>. Untuk melihat persyaratan penggunaan–-cluster-id, lihatAWS CloudHSM Klien SDK 5 mengkonfigurasi alat.

Untuk informasi tentang parameter -a, lihat AWS CloudHSM Klien SDK 5 parameter konfigurasi.

Contoh ini menggunakan cluster-id parameter untuk bootstrap Klien SDK 5 dengan melakukan DescribeClusters panggilan.

PKCS #11 library
Untuk mem-bootstrap EC2 instance Linux untuk Klien SDK 5 dengan cluster-id
  • Gunakan ID cluster cluster-1234567 untuk menentukan alamat IP dari sebuah HSM klaster Anda.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id cluster-1234567
Untuk mem-bootstrap EC2 instance Windows untuk Klien SDK 5 dengan cluster-id
  • Gunakan ID cluster cluster-1234567 untuk menentukan alamat IP dari sebuah HSM klaster Anda.

    "C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --cluster-id cluster-1234567
OpenSSL Dynamic Engine
Untuk mem-bootstrap EC2 instance Linux untuk Klien SDK 5 dengan cluster-id
  • Gunakan ID cluster cluster-1234567 untuk menentukan alamat IP dari sebuah HSM klaster Anda.

    $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id cluster-1234567
JCE provider
Untuk mem-bootstrap EC2 instance Linux untuk Klien SDK 5 dengan cluster-id
  • Gunakan ID cluster cluster-1234567 untuk menentukan alamat IP dari sebuah HSM klaster Anda.

    $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id cluster-1234567
Untuk mem-bootstrap EC2 instance Windows untuk Klien SDK 5 dengan cluster-id
  • Gunakan ID cluster cluster-1234567 untuk menentukan alamat IP dari sebuah HSM klaster Anda.

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id cluster-1234567
CloudHSM CLI
Untuk mem-bootstrap EC2 instance Linux untuk Klien SDK 5 dengan cluster-id
  • Gunakan ID cluster cluster-1234567 untuk menentukan alamat IP dari sebuah HSM klaster Anda.

    $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id cluster-1234567
Untuk mem-bootstrap EC2 instance Windows untuk Klien SDK 5 dengan cluster-id
  • Gunakan ID cluster cluster-1234567 untuk menentukan alamat IP dari sebuah HSM klaster Anda.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id cluster-1234567

Anda dapat menggunakan parameter --region dan --endpoint dalam kombinasi dengan parameter cluster-id untuk menentukan bagaimana sistem membuat panggilan DescribeClusters . Misalnya, jika wilayah cluster berbeda dari yang dikonfigurasi sebagai AWS CLI default Anda, Anda harus menggunakan --region parameter untuk menggunakan wilayah tersebut. Selain itu, Anda memiliki kemampuan untuk menentukan AWS CloudHSM API titik akhir yang akan digunakan untuk panggilan, yang mungkin diperlukan untuk berbagai pengaturan jaringan, seperti menggunakan titik akhir VPC antarmuka yang tidak menggunakan nama host default untuk. DNS AWS CloudHSM

PKCS #11 library
Untuk mem-bootstrap EC2 instance Linux dengan titik akhir dan wilayah khusus
  • Gunakan alat konfigurasi untuk menentukan alamat IP HSM di cluster Anda dengan wilayah kustom dan titik akhir.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Untuk mem-bootstrap EC2 instance Windows dengan titik akhir dan wilayah
  • Gunakan alat konfigurasi untuk menentukan alamat IP HSM di cluster Anda dengan wilayah kustom dan titik akhir.

    C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe --cluster-id cluster-1234567--region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
OpenSSL Dynamic Engine
Untuk mem-bootstrap EC2 instance Linux dengan titik akhir dan wilayah khusus
  • Gunakan alat konfigurasi untuk menentukan alamat IP HSM di cluster Anda dengan wilayah kustom dan titik akhir.

    $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
JCE provider
Untuk mem-bootstrap EC2 instance Linux dengan titik akhir dan wilayah khusus
  • Gunakan alat konfigurasi untuk menentukan alamat IP HSM di cluster Anda dengan wilayah kustom dan titik akhir.

    $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Untuk mem-bootstrap EC2 instance Windows dengan titik akhir dan wilayah
  • Gunakan alat konfigurasi untuk menentukan alamat IP HSM di cluster Anda dengan wilayah kustom dan titik akhir.

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
CloudHSM CLI
Untuk mem-bootstrap EC2 instance Linux dengan titik akhir dan wilayah khusus
  • Gunakan alat konfigurasi untuk menentukan alamat IP HSM di cluster Anda dengan wilayah kustom dan titik akhir.

    $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Untuk mem-bootstrap EC2 instance Windows dengan titik akhir dan wilayah
  • Gunakan alat konfigurasi untuk menentukan alamat IP HSM di cluster Anda dengan wilayah kustom dan titik akhir.

    "C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com

Untuk informasi tentang parameter --cluster-id, --region dan --endpoint, lihat AWS CloudHSM Klien SDK 5 parameter konfigurasi.

Contoh ini menunjukkan cara menggunakan --server-client-key-file parameter --server-client-cert-file dan untuk mengkonfigurasi ulang SSL dengan menentukan kunci kustom dan SSL sertifikat untuk AWS CloudHSM

PKCS #11 library
Untuk menggunakan sertifikat kustom dan kunci untuk otentikasi timbal balik TLS client-server dengan Klien SDK 5 di Linux
  1. Salin kunci dan sertifikat Anda ke direktori yang sesuai.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc $ sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Gunakan alat konfigurasi untuk menentukan ssl-client.crt dan ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Untuk menggunakan sertifikat kustom dan kunci untuk otentikasi timbal balik TLS client-server dengan Klien SDK 5 pada Windows
  1. Salin kunci dan sertifikat Anda ke direktori yang sesuai.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Dengan PowerShell penerjemah, gunakan alat konfigurasi untuk menentukan ssl-client.crt danssl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
OpenSSL Dynamic Engine
Untuk menggunakan sertifikat kustom dan kunci untuk otentikasi timbal balik TLS client-server dengan Klien SDK 5 di Linux
  1. Salin kunci dan sertifikat Anda ke direktori yang sesuai.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Gunakan alat konfigurasi untuk menentukan ssl-client.crt dan ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-dyn \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
JCE provider
Untuk menggunakan sertifikat kustom dan kunci untuk otentikasi timbal balik TLS client-server dengan Klien SDK 5 di Linux
  1. Salin kunci dan sertifikat Anda ke direktori yang sesuai.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Gunakan alat konfigurasi untuk menentukan ssl-client.crt dan ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-jce \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Untuk menggunakan sertifikat kustom dan kunci untuk otentikasi timbal balik TLS client-server dengan Klien SDK 5 pada Windows
  1. Salin kunci dan sertifikat Anda ke direktori yang sesuai.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Dengan PowerShell penerjemah, gunakan alat konfigurasi untuk menentukan ssl-client.crt danssl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
CloudHSM CLI
Untuk menggunakan sertifikat kustom dan kunci untuk otentikasi timbal balik TLS client-server dengan Klien SDK 5 di Linux
  1. Salin kunci dan sertifikat Anda ke direktori yang sesuai.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Gunakan alat konfigurasi untuk menentukan ssl-client.crt dan ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-cli \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Untuk menggunakan sertifikat kustom dan kunci untuk otentikasi timbal balik TLS client-server dengan Klien SDK 5 pada Windows
  1. Salin kunci dan sertifikat Anda ke direktori yang sesuai.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Dengan PowerShell penerjemah, gunakan alat konfigurasi untuk menentukan ssl-client.crt danssl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key

Untuk informasi tentang parameter --server-client-cert-file dan --server-client-key-file, lihat AWS CloudHSM Klien SDK 5 parameter konfigurasi.

Contoh ini menunjukkan cara menggunakan --client-key-hsm-tls-file parameter --client-cert-hsm-tls-file dan untuk mengkonfigurasi ulang SSL dengan menentukan kunci kustom dan SSL sertifikat untuk AWS CloudHSM

PKCS #11 library
Untuk menggunakan sertifikat kustom dan kunci untuk TLS otentikasi HSM timbal balik klien dengan Klien SDK 5 di Linux
  1. Salin kunci dan sertifikat Anda ke direktori yang sesuai.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc $ sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Gunakan alat konfigurasi untuk menentukan ssl-client.pem dan ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
Untuk menggunakan sertifikat khusus dan kunci untuk otentikasi HSM timbal balik TLS klien dengan Klien SDK 5 di Windows
  1. Salin kunci dan sertifikat Anda ke direktori yang sesuai.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Dengan PowerShell penerjemah, gunakan alat konfigurasi untuk menentukan ssl-client.pem danssl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
OpenSSL Dynamic Engine
Untuk menggunakan sertifikat kustom dan kunci untuk TLS otentikasi HSM timbal balik klien dengan Klien SDK 5 di Linux
  1. Salin kunci dan sertifikat Anda ke direktori yang sesuai.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Gunakan alat konfigurasi untuk menentukan ssl-client.pem dan ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-dyn \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
JCE provider
Untuk menggunakan sertifikat kustom dan kunci untuk TLS otentikasi HSM timbal balik klien dengan Klien SDK 5 di Linux
  1. Salin kunci dan sertifikat Anda ke direktori yang sesuai.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Gunakan alat konfigurasi untuk menentukan ssl-client.pem dan ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-jce \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
Untuk menggunakan sertifikat khusus dan kunci untuk otentikasi HSM timbal balik TLS klien dengan Klien SDK 5 di Windows
  1. Salin kunci dan sertifikat Anda ke direktori yang sesuai.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Dengan PowerShell penerjemah, gunakan alat konfigurasi untuk menentukan ssl-client.pem danssl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
CloudHSM CLI
Untuk menggunakan sertifikat kustom dan kunci untuk TLS otentikasi HSM timbal balik klien dengan Klien SDK 5 di Linux
  1. Salin kunci dan sertifikat Anda ke direktori yang sesuai.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Gunakan alat konfigurasi untuk menentukan ssl-client.pem dan ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-cli \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
Untuk menggunakan sertifikat khusus dan kunci untuk otentikasi HSM timbal balik TLS klien dengan Klien SDK 5 di Windows
  1. Salin kunci dan sertifikat Anda ke direktori yang sesuai.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Dengan PowerShell penerjemah, gunakan alat konfigurasi untuk menentukan ssl-client.pem danssl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key

Untuk informasi tentang parameter --client-cert-hsm-tls-file dan --client-key-hsm-tls-file, lihat AWS CloudHSM Klien SDK 5 parameter konfigurasi.

Contoh ini menggunakan parameter --disable-key-availability-check untuk menonaktifkan pengaturan daya tahan kunci klien. Untuk menjalankan cluster dengan satuHSM, Anda harus menonaktifkan pengaturan daya tahan kunci klien.

PKCS #11 library
Untuk menonaktifkan daya tahan kunci klien untuk Klien SDK 5 di Linux
  • Gunakan alat konfigurasi untuk menonaktifkan pengaturan daya tahan kunci klien.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
Untuk menonaktifkan daya tahan kunci klien untuk Klien SDK 5 di Windows
  • Gunakan alat konfigurasi untuk menonaktifkan pengaturan daya tahan kunci klien.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
OpenSSL Dynamic Engine
Untuk menonaktifkan daya tahan kunci klien untuk Klien SDK 5 di Linux
  • Gunakan alat konfigurasi untuk menonaktifkan pengaturan daya tahan kunci klien.

    $ sudo /opt/cloudhsm/bin/configure-dyn --disable-key-availability-check
JCE provider
Untuk menonaktifkan daya tahan kunci klien untuk Klien SDK 5 di Linux
  • Gunakan alat konfigurasi untuk menonaktifkan pengaturan daya tahan kunci klien.

    $ sudo /opt/cloudhsm/bin/configure-jce --disable-key-availability-check
Untuk menonaktifkan daya tahan kunci klien untuk Klien SDK 5 di Windows
  • Gunakan alat konfigurasi untuk menonaktifkan pengaturan daya tahan kunci klien.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --disable-key-availability-check
CloudHSM CLI
Untuk menonaktifkan daya tahan kunci klien untuk Klien SDK 5 di Linux
  • Gunakan alat konfigurasi untuk menonaktifkan pengaturan daya tahan kunci klien.

    $ sudo /opt/cloudhsm/bin/configure-cli --disable-key-availability-check
Untuk menonaktifkan daya tahan kunci klien untuk Klien SDK 5 di Windows
  • Gunakan alat konfigurasi untuk menonaktifkan pengaturan daya tahan kunci klien.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --disable-key-availability-check

Untuk informasi tentang parameter --disable-key-availability-check, lihat AWS CloudHSM Klien SDK 5 parameter konfigurasi.

Klien SDK 5 menggunakanlog-file,log-level,log-rotation, dan log-type parameter untuk mengelola logging.

catatan

Untuk mengonfigurasi lingkungan tanpa server Anda SDK seperti AWS Fargate atau AWS Lambda, kami sarankan Anda mengonfigurasi jenis log Anda. AWS CloudHSM term Log klien akan dikeluarkan stderr dan ditangkap dalam grup CloudWatch log Log yang dikonfigurasi untuk lingkungan itu.

PKCS #11 library
Lokasi pencatatan default
  • Jika Anda tidak menentukan lokasi untuk file, sistem menulis log ke lokasi default berikut:

    Linux

    /opt/cloudhsm/run/cloudhsm-pkcs11.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
Untuk mengonfigurasi level logging dan membiarkan opsi logging lainnya disetel ke default
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
Untuk mengonfigurasi opsi pencatatan file
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file <file name with path> --log-rotation daily --log-level info
Untuk mengonfigurasi opsi pencatatan terminal
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info
OpenSSL Dynamic Engine
Lokasi pencatatan default
  • Jika Anda tidak menentukan lokasi untuk file, sistem menulis log ke lokasi default berikut:

    Linux

    stderr
Untuk mengonfigurasi level logging dan membiarkan opsi logging lainnya disetel ke default
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-level info
Untuk mengonfigurasi opsi pencatatan file
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-type <file name> --log-file file --log-rotation daily --log-level info
Untuk mengonfigurasi opsi pencatatan terminal
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-type term --log-level info
JCE provider
Lokasi pencatatan default
  • Jika Anda tidak menentukan lokasi untuk file, sistem menulis log ke lokasi default berikut:

    Linux

    /opt/cloudhsm/run/cloudhsm-jce.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-jce.log
Untuk mengonfigurasi level logging dan membiarkan opsi logging lainnya disetel ke default
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-level info
Untuk mengonfigurasi opsi pencatatan file
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-type file --log-file <file name> --log-rotation daily --log-level info
Untuk mengonfigurasi opsi pencatatan terminal
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-type term --log-level info
CloudHSM CLI
Lokasi pencatatan default
  • Jika Anda tidak menentukan lokasi untuk file, sistem menulis log ke lokasi default berikut:

    Linux

    /opt/cloudhsm/run/cloudhsm-cli.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-cli.log
Untuk mengonfigurasi level logging dan membiarkan opsi logging lainnya disetel ke default
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-level info
Untuk mengonfigurasi opsi pencatatan file
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-type file --log-file <file name> --log-rotation daily --log-level info
Untuk mengonfigurasi opsi pencatatan terminal
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-type term --log-level info

Untuk informasi lebih lanjut tentanglog-file,log-level,log-rotation, dan log-type parameter, lihatAWS CloudHSM Klien SDK 5 parameter konfigurasi.

Contoh ini menggunakan --hsm-ca-cert parameter untuk memperbarui lokasi sertifikat penerbitan untuk Klien SDK 5.

PKCS #11 library
Untuk menempatkan sertifikat penerbitan di Linux untuk Klien 5 SDK
  • Gunakan alat konfigurasi untuk menentukan lokasi untuk menerbitkan sertifikat.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert <customerCA certificate file>
Untuk menempatkan sertifikat penerbitan pada Windows untuk Klien 5 SDK
  • Gunakan alat konfigurasi untuk menentukan lokasi untuk menerbitkan sertifikat.

    "C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --hsm-ca-cert <customerCA certificate file>
OpenSSL Dynamic Engine
Untuk menempatkan sertifikat penerbitan di Linux untuk Klien 5 SDK
  • Gunakan alat konfigurasi untuk menentukan lokasi untuk menerbitkan sertifikat.

    $ sudo /opt/cloudhsm/bin/configure-dyn --hsm-ca-cert <customerCA certificate file>
JCE provider
Untuk menempatkan sertifikat penerbitan di Linux untuk Klien 5 SDK
  • Gunakan alat konfigurasi untuk menentukan lokasi untuk menerbitkan sertifikat.

    $ sudo /opt/cloudhsm/bin/configure-jce --hsm-ca-cert <customerCA certificate file>
Untuk menempatkan sertifikat penerbitan pada Windows untuk Klien 5 SDK
  • Gunakan alat konfigurasi untuk menentukan lokasi untuk menerbitkan sertifikat.

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --hsm-ca-cert <customerCA certificate file>
CloudHSM CLI
Untuk menempatkan sertifikat penerbitan di Linux untuk Klien 5 SDK
  • Gunakan alat konfigurasi untuk menentukan lokasi untuk menerbitkan sertifikat.

    $ sudo /opt/cloudhsm/bin/configure-cli --hsm-ca-cert <customerCA certificate file>
Untuk menempatkan sertifikat penerbitan pada Windows untuk Klien 5 SDK
  • Gunakan alat konfigurasi untuk menentukan lokasi untuk menerbitkan sertifikat.

    "C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --hsm-ca-cert <customerCA certificate file>

Untuk informasi tentang parameter --hsm-ca-cert, lihat AWS CloudHSM Klien SDK 5 parameter konfigurasi.