Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Avvolgi una chiave CLOUDHSM-AES-GCM usando Cloud HSM CLI
Utilizzate il key wrap cloudhsm-aes-gcm comando in Cloud HSM CLI per racchiudere una chiave di payload utilizzando una AES chiave sul modulo di sicurezza hardware (HSM) e sul meccanismo di CLOUDHSM-AES-GCM
wrapping. L'extractable
attributo della chiave di payload deve essere impostato su. true
Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche.
Per utilizzare il key wrap cloudhsm-aes-gcm comando, è necessario innanzitutto disporre di una AES chiave nel AWS CloudHSM cluster. È possibile generare una AES chiave per il wrapping con il Genera una AES chiave simmetrica con Cloud HSM CLI comando e l'wrap
attributo true
impostati su.
Tipo di utente
I seguenti tipi di utenti possono eseguire questo comando.
-
Utenti Crypto () CUs
Requisiti
-
Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.
Sintassi
aws-cloudhsm >
help key wrap cloudhsm-aes-gcm
Usage: key wrap cloudhsm-aes-gcm [OPTIONS] --payload-filter [
<PAYLOAD_FILTER>
...] --wrapping-filter [<WRAPPING_FILTER>
...] --tag-length-bits<TAG_LENGTH_BITS>
Options: --cluster-id<CLUSTER_ID>
Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --payload-filter [<PAYLOAD_FILTER>
...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key --wrapping-filter [<WRAPPING_FILTER>
...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key --path<PATH>
Path to the binary file where the wrapped key data will be saved --aad<AAD>
Aes GCM Additional Authenticated Data (AAD) value, in hex --tag-length-bits<TAG_LENGTH_BITS>
Aes GCM tag length in bits -h, --help Print help
Esempio
Questo esempio mostra come utilizzare il key wrap cloudhsm-aes-gcm comando utilizzando una AES chiave.
aws-cloudhsm >
key wrap cloudhsm-aes-gcm --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example --tag-length-bits 64 --aad 0x10
{ "error_code": 0, "data": { "payload_key_reference": "0x00000000001c08f1", "wrapping_key_reference": "0x00000000001c08ea", "wrapped_key_data": "6Rn8nkjEriDYlnP3P8nPkYQ8hplOEJ899zsrF+aTB0i/fIlZ" } }
Argomenti
<CLUSTER_ID>
-
L'ID del cluster su cui eseguire questa operazione.
Obbligatorio: se sono stati configurati più cluster.
<PAYLOAD_FILTER>
-
Riferimento alla chiave (ad esempio,
key-reference=0xabc
) o elenco separato da spazi degli attributi chiave sotto forma di selezioneattr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
di una chiave di payload.Campo obbligatorio: sì
<PATH>
-
Percorso del file binario in cui verranno salvati i dati chiave racchiusi.
Campo obbligatorio: no
<WRAPPING_FILTER>
-
Riferimento chiave (ad esempio,
key-reference=0xabc
) o elenco separato da spazi di attributi chiave sotto forma di selezioneattr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
di una chiave di avvolgimento.Campo obbligatorio: sì
<AAD>
-
AESGCMValore aggiuntivo di Authenticated Data (AAD), in esadecimale.
Campo obbligatorio: no
<TAG_LENGTH_BITS>
-
AESGCMlunghezza del tag in bit.
Campo obbligatorio: sì