Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
AWS CloudHSM Contoh konfigurasi klien SDK 5
Contoh-contoh ini menunjukkan cara menggunakan alat konfigurasi untuk AWS CloudHSM Klien SDK 5.
Contoh ini menggunakan -a
parameter untuk memperbarui HSM data untuk Klien SDK 5. Untuk menggunakan -a
parameter, Anda harus memiliki alamat IP untuk salah satu HSMs di cluster Anda.
- PKCS #11 library
-
Untuk bootstrap EC2 instance Linux untuk Klien SDK 5
-
Gunakan alat konfigurasi untuk menentukan alamat IP dari sebuah HSM klaster Anda.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 -a
<HSM IP addresses>
Untuk mem-bootstrap EC2 instance Windows untuk Klien SDK 5
-
Gunakan alat konfigurasi untuk menentukan alamat IP dari sebuah HSM klaster Anda.
"C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a
<HSM IP addresses>
-
- OpenSSL Dynamic Engine
-
Untuk bootstrap EC2 instance Linux untuk Klien SDK 5
-
Gunakan alat konfigurasi untuk menentukan alamat IP dari sebuah HSM klaster Anda.
$
sudo /opt/cloudhsm/bin/configure-dyn -a
<HSM IP addresses>
-
- JCE provider
-
Untuk bootstrap EC2 instance Linux untuk Klien SDK 5
-
Gunakan alat konfigurasi untuk menentukan alamat IP dari sebuah HSM klaster Anda.
$
sudo /opt/cloudhsm/bin/configure-jce -a
<HSM IP addresses>
Untuk mem-bootstrap EC2 instance Windows untuk Klien SDK 5
-
Gunakan alat konfigurasi untuk menentukan alamat IP dari sebuah HSM klaster Anda.
"C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" -a
<HSM IP addresses>
-
- CloudHSM CLI
-
Untuk bootstrap EC2 instance Linux untuk Klien SDK 5
-
Gunakan alat konfigurasi untuk menentukan alamat IP dari HSM (s) di cluster Anda.
$
sudo /opt/cloudhsm/bin/configure-cli -a
<The ENI IP addresses of the HSMs>
Untuk mem-bootstrap EC2 instance Windows untuk Klien SDK 5
-
Gunakan alat konfigurasi untuk menentukan alamat IP dari HSM (s) di cluster Anda.
"C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a
<The ENI IP addresses of the HSMs>
-
catatan
Anda dapat menggunakan –-cluster-id
parameter sebagai pengganti-a <HSM_IP_ADDRESSES>
. Untuk melihat persyaratan penggunaan–-cluster-id
, lihatAWS CloudHSM Klien SDK 5 mengkonfigurasi alat.
Untuk informasi tentang parameter -a
, lihat AWS CloudHSM Klien SDK 5 parameter konfigurasi.
Contoh ini menggunakan cluster-id
parameter untuk bootstrap Klien SDK 5 dengan melakukan DescribeClusters
panggilan.
- PKCS #11 library
-
Untuk mem-bootstrap EC2 instance Linux untuk Klien SDK 5 dengan
cluster-id
-
Gunakan ID cluster
cluster-1234567
untuk menentukan alamat IP dari sebuah HSM klaster Anda.$
sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-idcluster-1234567
Untuk mem-bootstrap EC2 instance Windows untuk Klien SDK 5 dengan
cluster-id
-
Gunakan ID cluster
cluster-1234567
untuk menentukan alamat IP dari sebuah HSM klaster Anda."C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --cluster-id
cluster-1234567
-
- OpenSSL Dynamic Engine
-
Untuk mem-bootstrap EC2 instance Linux untuk Klien SDK 5 dengan
cluster-id
-
Gunakan ID cluster
cluster-1234567
untuk menentukan alamat IP dari sebuah HSM klaster Anda.$
sudo /opt/cloudhsm/bin/configure-dyn --cluster-idcluster-1234567
-
- JCE provider
-
Untuk mem-bootstrap EC2 instance Linux untuk Klien SDK 5 dengan
cluster-id
-
Gunakan ID cluster
cluster-1234567
untuk menentukan alamat IP dari sebuah HSM klaster Anda.$
sudo /opt/cloudhsm/bin/configure-jce --cluster-idcluster-1234567
Untuk mem-bootstrap EC2 instance Windows untuk Klien SDK 5 dengan
cluster-id
-
Gunakan ID cluster
cluster-1234567
untuk menentukan alamat IP dari sebuah HSM klaster Anda."C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id
cluster-1234567
-
- CloudHSM CLI
-
Untuk mem-bootstrap EC2 instance Linux untuk Klien SDK 5 dengan
cluster-id
-
Gunakan ID cluster
cluster-1234567
untuk menentukan alamat IP dari sebuah HSM klaster Anda.$
sudo /opt/cloudhsm/bin/configure-cli --cluster-idcluster-1234567
Untuk mem-bootstrap EC2 instance Windows untuk Klien SDK 5 dengan
cluster-id
-
Gunakan ID cluster
cluster-1234567
untuk menentukan alamat IP dari sebuah HSM klaster Anda."C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id
cluster-1234567
-
Anda dapat menggunakan parameter --region
dan --endpoint
dalam kombinasi dengan parameter cluster-id
untuk menentukan bagaimana sistem membuat panggilan DescribeClusters
. Misalnya, jika wilayah cluster berbeda dari yang dikonfigurasi sebagai AWS CLI default Anda, Anda harus menggunakan --region
parameter untuk menggunakan wilayah tersebut. Selain itu, Anda memiliki kemampuan untuk menentukan AWS CloudHSM API titik akhir yang akan digunakan untuk panggilan, yang mungkin diperlukan untuk berbagai pengaturan jaringan, seperti menggunakan titik akhir VPC antarmuka yang tidak menggunakan nama host default untuk. DNS AWS CloudHSM
- PKCS #11 library
-
Untuk mem-bootstrap EC2 instance Linux dengan titik akhir dan wilayah khusus
-
Gunakan alat konfigurasi untuk menentukan alamat IP HSM di cluster Anda dengan wilayah kustom dan titik akhir.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
Untuk mem-bootstrap EC2 instance Windows dengan titik akhir dan wilayah
-
Gunakan alat konfigurasi untuk menentukan alamat IP HSM di cluster Anda dengan wilayah kustom dan titik akhir.
C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- OpenSSL Dynamic Engine
-
Untuk mem-bootstrap EC2 instance Linux dengan titik akhir dan wilayah khusus
-
Gunakan alat konfigurasi untuk menentukan alamat IP HSM di cluster Anda dengan wilayah kustom dan titik akhir.
$
sudo /opt/cloudhsm/bin/configure-dyn --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- JCE provider
-
Untuk mem-bootstrap EC2 instance Linux dengan titik akhir dan wilayah khusus
-
Gunakan alat konfigurasi untuk menentukan alamat IP HSM di cluster Anda dengan wilayah kustom dan titik akhir.
$
sudo /opt/cloudhsm/bin/configure-jce --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
Untuk mem-bootstrap EC2 instance Windows dengan titik akhir dan wilayah
-
Gunakan alat konfigurasi untuk menentukan alamat IP HSM di cluster Anda dengan wilayah kustom dan titik akhir.
"C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- CloudHSM CLI
-
Untuk mem-bootstrap EC2 instance Linux dengan titik akhir dan wilayah khusus
-
Gunakan alat konfigurasi untuk menentukan alamat IP HSM di cluster Anda dengan wilayah kustom dan titik akhir.
$
sudo /opt/cloudhsm/bin/configure-cli --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
Untuk mem-bootstrap EC2 instance Windows dengan titik akhir dan wilayah
-
Gunakan alat konfigurasi untuk menentukan alamat IP HSM di cluster Anda dengan wilayah kustom dan titik akhir.
"C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
Untuk informasi tentang parameter --cluster-id
, --region
dan --endpoint
, lihat AWS CloudHSM Klien SDK 5 parameter konfigurasi.
Contoh ini menunjukkan cara menggunakan --server-client-key-file
parameter --server-client-cert-file
dan untuk mengkonfigurasi ulang SSL dengan menentukan kunci kustom dan SSL sertifikat untuk AWS CloudHSM
- PKCS #11 library
-
Untuk menggunakan sertifikat kustom dan kunci untuk otentikasi timbal balik TLS client-server dengan Klien SDK 5 di Linux
-
Salin kunci dan sertifikat Anda ke direktori yang sesuai.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
$
sudo cp ssl-client.key
/opt/cloudhsm/etc
-
Gunakan alat konfigurasi untuk menentukan
ssl-client.crt
danssl-client.key
.$
sudo /opt/cloudhsm/bin/configure-pkcs11 \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
Untuk menggunakan sertifikat kustom dan kunci untuk otentikasi timbal balik TLS client-server dengan Klien SDK 5 pada Windows
-
Salin kunci dan sertifikat Anda ke direktori yang sesuai.
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Dengan PowerShell penerjemah, gunakan alat konfigurasi untuk menentukan
ssl-client.crt
danssl-client.key
.& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- OpenSSL Dynamic Engine
-
Untuk menggunakan sertifikat kustom dan kunci untuk otentikasi timbal balik TLS client-server dengan Klien SDK 5 di Linux
-
Salin kunci dan sertifikat Anda ke direktori yang sesuai.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Gunakan alat konfigurasi untuk menentukan
ssl-client.crt
danssl-client.key
.$
sudo /opt/cloudhsm/bin/configure-dyn \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
-
- JCE provider
-
Untuk menggunakan sertifikat kustom dan kunci untuk otentikasi timbal balik TLS client-server dengan Klien SDK 5 di Linux
-
Salin kunci dan sertifikat Anda ke direktori yang sesuai.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Gunakan alat konfigurasi untuk menentukan
ssl-client.crt
danssl-client.key
.$
sudo /opt/cloudhsm/bin/configure-jce \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
Untuk menggunakan sertifikat kustom dan kunci untuk otentikasi timbal balik TLS client-server dengan Klien SDK 5 pada Windows
-
Salin kunci dan sertifikat Anda ke direktori yang sesuai.
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Dengan PowerShell penerjemah, gunakan alat konfigurasi untuk menentukan
ssl-client.crt
danssl-client.key
.& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- CloudHSM CLI
-
Untuk menggunakan sertifikat kustom dan kunci untuk otentikasi timbal balik TLS client-server dengan Klien SDK 5 di Linux
-
Salin kunci dan sertifikat Anda ke direktori yang sesuai.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Gunakan alat konfigurasi untuk menentukan
ssl-client.crt
danssl-client.key
.$
sudo /opt/cloudhsm/bin/configure-cli \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
Untuk menggunakan sertifikat kustom dan kunci untuk otentikasi timbal balik TLS client-server dengan Klien SDK 5 pada Windows
-
Salin kunci dan sertifikat Anda ke direktori yang sesuai.
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Dengan PowerShell penerjemah, gunakan alat konfigurasi untuk menentukan
ssl-client.crt
danssl-client.key
.& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Untuk informasi tentang parameter --server-client-cert-file
dan --server-client-key-file
, lihat AWS CloudHSM Klien SDK 5 parameter konfigurasi.
Contoh ini menunjukkan cara menggunakan --client-key-hsm-tls-file
parameter --client-cert-hsm-tls-file
dan untuk mengkonfigurasi ulang SSL dengan menentukan kunci kustom dan SSL sertifikat untuk AWS CloudHSM
- PKCS #11 library
-
Untuk menggunakan sertifikat kustom dan kunci untuk TLS otentikasi HSM timbal balik klien dengan Klien SDK 5 di Linux
-
Salin kunci dan sertifikat Anda ke direktori yang sesuai.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
$
sudo cp ssl-client.key
/opt/cloudhsm/etc
-
Gunakan alat konfigurasi untuk menentukan
ssl-client.pem
danssl-client.key
.$
sudo /opt/cloudhsm/bin/configure-pkcs11 \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
Untuk menggunakan sertifikat khusus dan kunci untuk otentikasi HSM timbal balik TLS klien dengan Klien SDK 5 di Windows
-
Salin kunci dan sertifikat Anda ke direktori yang sesuai.
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Dengan PowerShell penerjemah, gunakan alat konfigurasi untuk menentukan
ssl-client.pem
danssl-client.key
.& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- OpenSSL Dynamic Engine
-
Untuk menggunakan sertifikat kustom dan kunci untuk TLS otentikasi HSM timbal balik klien dengan Klien SDK 5 di Linux
-
Salin kunci dan sertifikat Anda ke direktori yang sesuai.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Gunakan alat konfigurasi untuk menentukan
ssl-client.pem
danssl-client.key
.$
sudo /opt/cloudhsm/bin/configure-dyn \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
-
- JCE provider
-
Untuk menggunakan sertifikat kustom dan kunci untuk TLS otentikasi HSM timbal balik klien dengan Klien SDK 5 di Linux
-
Salin kunci dan sertifikat Anda ke direktori yang sesuai.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Gunakan alat konfigurasi untuk menentukan
ssl-client.pem
danssl-client.key
.$
sudo /opt/cloudhsm/bin/configure-jce \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
Untuk menggunakan sertifikat khusus dan kunci untuk otentikasi HSM timbal balik TLS klien dengan Klien SDK 5 di Windows
-
Salin kunci dan sertifikat Anda ke direktori yang sesuai.
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Dengan PowerShell penerjemah, gunakan alat konfigurasi untuk menentukan
ssl-client.pem
danssl-client.key
.& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- CloudHSM CLI
-
Untuk menggunakan sertifikat kustom dan kunci untuk TLS otentikasi HSM timbal balik klien dengan Klien SDK 5 di Linux
-
Salin kunci dan sertifikat Anda ke direktori yang sesuai.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Gunakan alat konfigurasi untuk menentukan
ssl-client.pem
danssl-client.key
.$
sudo /opt/cloudhsm/bin/configure-cli \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
Untuk menggunakan sertifikat khusus dan kunci untuk otentikasi HSM timbal balik TLS klien dengan Klien SDK 5 di Windows
-
Salin kunci dan sertifikat Anda ke direktori yang sesuai.
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Dengan PowerShell penerjemah, gunakan alat konfigurasi untuk menentukan
ssl-client.pem
danssl-client.key
.& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Untuk informasi tentang parameter --client-cert-hsm-tls-file
dan --client-key-hsm-tls-file
, lihat AWS CloudHSM Klien SDK 5 parameter konfigurasi.
Contoh ini menggunakan parameter --disable-key-availability-check
untuk menonaktifkan pengaturan daya tahan kunci klien. Untuk menjalankan cluster dengan satuHSM, Anda harus menonaktifkan pengaturan daya tahan kunci klien.
- PKCS #11 library
-
Untuk menonaktifkan daya tahan kunci klien untuk Klien SDK 5 di Linux
-
Gunakan alat konfigurasi untuk menonaktifkan pengaturan daya tahan kunci klien.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
Untuk menonaktifkan daya tahan kunci klien untuk Klien SDK 5 di Windows
-
Gunakan alat konfigurasi untuk menonaktifkan pengaturan daya tahan kunci klien.
"C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
-
- OpenSSL Dynamic Engine
-
Untuk menonaktifkan daya tahan kunci klien untuk Klien SDK 5 di Linux
-
Gunakan alat konfigurasi untuk menonaktifkan pengaturan daya tahan kunci klien.
$
sudo /opt/cloudhsm/bin/configure-dyn --disable-key-availability-check
-
- JCE provider
-
Untuk menonaktifkan daya tahan kunci klien untuk Klien SDK 5 di Linux
-
Gunakan alat konfigurasi untuk menonaktifkan pengaturan daya tahan kunci klien.
$
sudo /opt/cloudhsm/bin/configure-jce --disable-key-availability-check
Untuk menonaktifkan daya tahan kunci klien untuk Klien SDK 5 di Windows
-
Gunakan alat konfigurasi untuk menonaktifkan pengaturan daya tahan kunci klien.
"C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --disable-key-availability-check
-
- CloudHSM CLI
-
Untuk menonaktifkan daya tahan kunci klien untuk Klien SDK 5 di Linux
-
Gunakan alat konfigurasi untuk menonaktifkan pengaturan daya tahan kunci klien.
$
sudo /opt/cloudhsm/bin/configure-cli --disable-key-availability-check
Untuk menonaktifkan daya tahan kunci klien untuk Klien SDK 5 di Windows
-
Gunakan alat konfigurasi untuk menonaktifkan pengaturan daya tahan kunci klien.
"C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --disable-key-availability-check
-
Untuk informasi tentang parameter --disable-key-availability-check
, lihat AWS CloudHSM Klien SDK 5 parameter konfigurasi.
Klien SDK 5 menggunakanlog-file
,log-level
,log-rotation
, dan log-type
parameter untuk mengelola logging.
catatan
Untuk mengonfigurasi lingkungan tanpa server Anda SDK seperti AWS Fargate atau AWS Lambda, kami sarankan Anda mengonfigurasi jenis log Anda. AWS CloudHSM term
Log klien akan dikeluarkan stderr
dan ditangkap dalam grup CloudWatch log Log yang dikonfigurasi untuk lingkungan itu.
- PKCS #11 library
-
Lokasi pencatatan default
-
Jika Anda tidak menentukan lokasi untuk file, sistem menulis log ke lokasi default berikut:
Linux
/opt/cloudhsm/run/cloudhsm-pkcs11.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
Untuk mengonfigurasi level logging dan membiarkan opsi logging lainnya disetel ke default
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
Untuk mengonfigurasi opsi pencatatan file
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file <
file name with path
> --log-rotation daily --log-level info
Untuk mengonfigurasi opsi pencatatan terminal
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info
-
- OpenSSL Dynamic Engine
-
Lokasi pencatatan default
-
Jika Anda tidak menentukan lokasi untuk file, sistem menulis log ke lokasi default berikut:
Linux
stderr
Untuk mengonfigurasi level logging dan membiarkan opsi logging lainnya disetel ke default
-
$
sudo /opt/cloudhsm/bin/configure-dyn --log-level info
Untuk mengonfigurasi opsi pencatatan file
-
$
sudo /opt/cloudhsm/bin/configure-dyn --log-type <
file name
> --log-file file --log-rotation daily --log-level info
Untuk mengonfigurasi opsi pencatatan terminal
-
$
sudo /opt/cloudhsm/bin/configure-dyn --log-type term --log-level info
-
- JCE provider
-
Lokasi pencatatan default
-
Jika Anda tidak menentukan lokasi untuk file, sistem menulis log ke lokasi default berikut:
Linux
/opt/cloudhsm/run/cloudhsm-jce.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-jce.log
Untuk mengonfigurasi level logging dan membiarkan opsi logging lainnya disetel ke default
-
$
sudo /opt/cloudhsm/bin/configure-jce --log-level info
Untuk mengonfigurasi opsi pencatatan file
-
$
sudo /opt/cloudhsm/bin/configure-jce --log-type file --log-file <
file name
> --log-rotation daily --log-level info
Untuk mengonfigurasi opsi pencatatan terminal
-
$
sudo /opt/cloudhsm/bin/configure-jce --log-type term --log-level info
-
- CloudHSM CLI
-
Lokasi pencatatan default
-
Jika Anda tidak menentukan lokasi untuk file, sistem menulis log ke lokasi default berikut:
Linux
/opt/cloudhsm/run/cloudhsm-cli.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-cli.log
Untuk mengonfigurasi level logging dan membiarkan opsi logging lainnya disetel ke default
-
$
sudo /opt/cloudhsm/bin/configure-cli --log-level info
Untuk mengonfigurasi opsi pencatatan file
-
$
sudo /opt/cloudhsm/bin/configure-cli --log-type file --log-file <
file name
> --log-rotation daily --log-level info
Untuk mengonfigurasi opsi pencatatan terminal
-
$
sudo /opt/cloudhsm/bin/configure-cli --log-type term --log-level info
-
Untuk informasi lebih lanjut tentanglog-file
,log-level
,log-rotation
, dan log-type
parameter, lihatAWS CloudHSM Klien SDK 5 parameter konfigurasi.
Contoh ini menggunakan --hsm-ca-cert
parameter untuk memperbarui lokasi sertifikat penerbitan untuk Klien SDK 5.
- PKCS #11 library
-
Untuk menempatkan sertifikat penerbitan di Linux untuk Klien 5 SDK
-
Gunakan alat konfigurasi untuk menentukan lokasi untuk menerbitkan sertifikat.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert<customerCA certificate file>
Untuk menempatkan sertifikat penerbitan pada Windows untuk Klien 5 SDK
-
Gunakan alat konfigurasi untuk menentukan lokasi untuk menerbitkan sertifikat.
"C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --hsm-ca-cert
<customerCA certificate file>
-
- OpenSSL Dynamic Engine
-
Untuk menempatkan sertifikat penerbitan di Linux untuk Klien 5 SDK
-
Gunakan alat konfigurasi untuk menentukan lokasi untuk menerbitkan sertifikat.
$
sudo /opt/cloudhsm/bin/configure-dyn --hsm-ca-cert<customerCA certificate file>
-
- JCE provider
-
Untuk menempatkan sertifikat penerbitan di Linux untuk Klien 5 SDK
-
Gunakan alat konfigurasi untuk menentukan lokasi untuk menerbitkan sertifikat.
$
sudo /opt/cloudhsm/bin/configure-jce --hsm-ca-cert<customerCA certificate file>
Untuk menempatkan sertifikat penerbitan pada Windows untuk Klien 5 SDK
-
Gunakan alat konfigurasi untuk menentukan lokasi untuk menerbitkan sertifikat.
"C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --hsm-ca-cert
<customerCA certificate file>
-
- CloudHSM CLI
-
Untuk menempatkan sertifikat penerbitan di Linux untuk Klien 5 SDK
-
Gunakan alat konfigurasi untuk menentukan lokasi untuk menerbitkan sertifikat.
$
sudo /opt/cloudhsm/bin/configure-cli --hsm-ca-cert<customerCA certificate file>
Untuk menempatkan sertifikat penerbitan pada Windows untuk Klien 5 SDK
-
Gunakan alat konfigurasi untuk menentukan lokasi untuk menerbitkan sertifikat.
"C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --hsm-ca-cert
<customerCA certificate file>
-
Untuk informasi tentang parameter --hsm-ca-cert
, lihat AWS CloudHSM Klien SDK 5 parameter konfigurasi.