Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizza i comandi elencati in per generare chiavi simmetriche La categoria generate-symmetric nella CLI di CloudhSM per. AWS CloudHSM Per visualizzare tutte le opzioni disponibili, utilizza il comando help key generate-symmetric.
Generazione di una chiave AES
Utilizza il comando key generate-symmetric aes per generare chiavi AES. Per visualizzare tutte le opzioni disponibili, utilizza il comando help key generate-symmetric aes.
L'esempio seguente genera una chiave AES a 32 byte.
aws-cloudhsm >
key generate-symmetric aes \ --label aes-example \ --key-length-bytes 32
Argomenti
<LABEL>
-
Specifica un'etichetta definita dall'utente per la chiave AES.
Campo obbligatorio: sì
<KEY-LENGTH-BYTES>
-
Specifica le dimensioni della chiave in byte.
Valori validi:
16, 24 e 32
Campo obbligatorio: sì
<KEY_ATTRIBUTES>
-
Specifica un elenco, separato da spazi, degli attributi delle chiavi da impostare per la chiave AES generata nel formato
KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
(ad esempiosign=true
)Per un elenco degli attributi AWS CloudHSM chiave supportati, vedere. Attributi chiave per la CLI di CloudHSM
Campo obbligatorio: no
<SESSION>
-
Crea una chiave che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione. Utilizza questo parametro quando hai bisogno di una chiave solo per un breve periodo, ad esempio una chiave di wrapping che crittografa e quindi decodifica rapidamente un'altra chiave. Non utilizzare una chiave di sessione per crittografare dati che potresti aver bisogno di decodificare al termine della sessione.
Per convertire una chiave di sessione in una chiave (token) persistente, usa il comando key set-attribute.
Per impostazione predefinita, le chiavi vengono generate come chiavi persistenti/token. Utilizzando <SESSION>changes this, si garantisce che una chiave generata con questo argomento sia una sessione/effimera
Campo obbligatorio: no
Generazione di una chiave segreta generica
Usa il comando key generate-symmetric generic-secret per generare chiavi segrete generiche. Per visualizzare tutte le opzioni disponibili, utilizza il comando help key generate-symmetric generic-secret.
L'esempio seguente genera una chiave segreta generica a 32 byte.
aws-cloudhsm >
key generate-symmetric generic-secret \ --label generic-secret-example \ --key-length-bytes 32
Argomenti
<LABEL>
-
Specifica un'etichetta definita dall'utente per la chiave segreta generica.
Campo obbligatorio: sì
<KEY-LENGTH-BYTES>
-
Specifica le dimensioni della chiave in byte.
Valori validi:
Da 1 a 800
Campo obbligatorio: sì
<KEY_ATTRIBUTES>
-
Specifica un elenco, separato da spazi, degli attributi delle chiavi da impostare per la chiave segreta generica generata nel formato
KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
(ad esempiosign=true
)Per un elenco degli attributi chiave supportati AWS CloudHSM , vedere. Attributi chiave per la CLI di CloudHSM
Campo obbligatorio: no
<SESSION>
-
Crea una chiave che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione. Utilizza questo parametro quando hai bisogno di una chiave solo per un breve periodo, ad esempio una chiave di wrapping che crittografa e quindi decodifica rapidamente un'altra chiave. Non utilizzare una chiave di sessione per crittografare dati che potresti aver bisogno di decodificare al termine della sessione.
Per convertire una chiave di sessione in una chiave (token) persistente, usa il comando key set-attribute.
Per impostazione predefinita, le chiavi vengono generate come chiavi persistenti/token. Utilizzando <SESSION>changes this, si garantisce che una chiave generata con questo argomento sia una sessione/effimera
Campo obbligatorio: no