AWS CloudHSM KeyStore Classe Java per Client SDK 5 - AWS CloudHSM

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS CloudHSM KeyStore Classe Java per Client SDK 5

La AWS CloudHSM KeyStore classe fornisce un archivio di PKCS12 chiavi per scopi speciali. Questo archivio chiavi può archiviare i certificati insieme ai dati della chiave e correlarli ai dati della chiave memorizzati su AWS CloudHSM. La AWS CloudHSM KeyStore classe implementa la KeyStore Service Provider Interface (SPI) della Java Cryptography Extension (). JCE Per ulteriori informazioni sull'utilizzoKeyStore, vedete Class. KeyStore

Nota

Poiché i certificati sono informazioni pubbliche e, per massimizzare la capacità di archiviazione delle chiavi crittografiche, non AWS CloudHSM supporta l'archiviazione dei certificati su. HSMs

Scegli l'archivio di chiavi appropriato per AWS CloudHSM il Client 5 SDK

Il provider AWS CloudHSM Java Cryptographic Extension (JCE) offre un Cloud specialeAWS. HSM KeyStore La AWS CloudHSM KeyStore classe supporta l'assegnazione delle operazioni chiave all'archiviazione locale dei certificati HSM e alle operazioni basate sui certificati.

Carica il Cloud per scopi speciali come segue: HSM KeyStore

KeyStore ks = KeyStore.getInstance("CloudHSM")

Inizializza il Client 5 AWS CloudHSM KeyStore SDK

Accedi nello AWS CloudHSM KeyStore stesso modo in cui accedi al JCE provider. Puoi utilizzare le variabili di ambiente o il file delle proprietà del sistema e devi accedere prima di iniziare a utilizzare il Cloud HSM KeyStore. Per un esempio di accesso e HSM utilizzo del JCE provider, vedi Login to an HSM.

Se lo si desidera, è possibile specificare una password per crittografare il PKCS12 file locale che contiene i dati dell'archivio chiavi. Quando si crea il AWS CloudHSM Keystore, si imposta la password e la si fornisce quando si utilizzano i metodi load, set e get.

Crea un'istanza di un nuovo HSM KeyStore oggetto Cloud come segue:

ks.load(null, null);

Scrivi i dati dell'archivio chiavi in un file utilizzando il metodo store. Da quel momento in poi, puoi caricare l'archivio chiavi esistente utilizzando il metodo load con il file sorgente e la password come segue:

ks.load(inputStream, password);

Usa il nostro AWS CloudHSM KeyStore client 5 AWS CloudHSM SDK

AWS CloudHSM KeyStore è conforme alle KeyStore specifiche della JCE classe e fornisce le seguenti funzioni.

  • load

    Carica l'archivio chiavi dal flusso di input specificato. Se durante il salvataggio dell'archivio chiavi è stata impostata una password, è necessario fornire questa stessa password affinché il caricamento abbia esito positivo. Impostare entrambi i parametri su nulla per inizializzare un nuovo archivio di chiavi vuoto.

    KeyStore ks = KeyStore.getInstance("CloudHSM"); ks.load(inputStream, password);
  • aliases

    Restituisce un'enumerazione dei nomi alias di tutte le voci nell'istanza dell'archivio chiavi considerato. I risultati includono oggetti archiviati localmente nel PKCS12 file e oggetti residenti in. HSM

    Esempio di codice:

    KeyStore ks = KeyStore.getInstance("CloudHSM"); for(Enumeration<String> entry = ks.aliases(); entry.hasMoreElements();) { String label = entry.nextElement(); System.out.println(label); }
  • containsalias

    Restituisce vero se l'archivio chiavi ha accesso ad almeno un oggetto con l'alias specificato. Il key store controlla gli oggetti archiviati localmente nel PKCS12 file e gli oggetti che risiedono inHSM.

  • deleteEntry

    Elimina una voce di certificato dal PKCS12 file locale. L'eliminazione dei dati chiave memorizzati in un non HSM è supportata utilizzando. AWS CloudHSM KeyStore È possibile eliminare le chiavi utilizzando il metodo destroy dell'interfaccia Distruggibile.

    ((Destroyable) key).destroy();
  • getCertificate

    Restituisce il certificato associato a un alias, se disponibile. Se l'alias non esiste o fa riferimento a un oggetto che non è un certificato, la funzione restituisce. NULL

    KeyStore ks = KeyStore.getInstance("CloudHSM"); Certificate cert = ks.getCertificate(alias);
  • getCertificateAlias

    Restituisce il nome (alias) della prima voce dell'archivio chiavi i cui dati corrispondono al certificato specificato.

    KeyStore ks = KeyStore.getInstance("CloudHSM"); String alias = ks.getCertificateAlias(cert);
  • getCertificateChain

    Restituisce la catena di certificati associata all'alias specificato. Se l'alias non esiste o fa riferimento a un oggetto che non è un certificato, la funzione restituisce. NULL

  • getCreationDate

    Restituisce la data di creazione della voce identificata dall'alias specificato. Se una data di creazione non è disponibile, la funzione restituisce la data in cui il certificato è diventato valido.

  • getKey

    GetKey viene passato a HSM e restituisce un oggetto chiave corrispondente all'etichetta specificata. Poiché interroga getKey direttamente ilHSM, può essere utilizzato per qualsiasi chiave HSM indipendentemente dal fatto che sia stata generata KeyStore da.

    Key key = ks.getKey(keyLabel, null);
  • isCertificateEntry

    Controlla se la voce con l'alias specificato rappresenta una voce di certificato.

  • isKeyEntry

    Controlla se la voce con l'alias specificato rappresenta una voce chiave. L'azione cerca sia il PKCS12 file che l'HSMalias.

  • setCertificateEntry

    Assegna il certificato dato all'alias specificato. Se l'alias specificato è già in uso per identificare una chiave o un certificato, viene generata una KeyStoreException. È possibile utilizzare il JCE codice per ottenere l'oggetto chiave e quindi utilizzare il KeyStore SetKeyEntry metodo per associare il certificato alla chiave.

  • setKeyEntry con chiave byte[]

    Al momento questa API funzionalità non è supportata con Client SDK 5.

  • setKeyEntry con oggetto Key

    Assegna la chiave specificata all'alias specificato e la memorizza all'interno di. HSM Se la chiave non esiste già all'interno diHSM, verrà importata in HSM come chiave di sessione estraibile.

    Se l'oggetto Key è di tipo PrivateKey, deve essere accompagnato da una catena di certificati corrispondente.

    Se l'alias esiste già, la chiamata SetKeyEntry genera un KeyStoreException e impedisce la sovrascrittura della chiave. Se la chiave deve essere sovrascritta, usa KMU o a tale JCE scopo.

  • engineSize

    Restituisce il numero di voci nell'archivio chiavi.

  • store

    Memorizza l'archivio delle chiavi nel flusso di output specificato come PKCS12 file e lo protegge con la password specificata. Inoltre, persiste tutte le chiavi caricate (che sono impostate usando le chiamate setKey).