Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Avvolgi una chiave CLOUDHSM-AES-GCM utilizzando la CLI di CloudhSM

Modalità Focus
Avvolgi una chiave CLOUDHSM-AES-GCM utilizzando la CLI di CloudhSM - AWS CloudHSM

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzate il key wrap cloudhsm-aes-gcm comando nella CLI di CloudHSM per eseguire il wrapping di una chiave di payload utilizzando una chiave AES sul modulo di sicurezza hardware (HSM) e sul meccanismo di wrapping. CLOUDHSM-AES-GCM L'attributo della chiave di payload deve essere impostato su. extractable true

Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche.

Per utilizzare il key wrap cloudhsm-aes-gcm comando, è necessario innanzitutto disporre di una chiave AES nel AWS CloudHSM cluster. È possibile generare una chiave AES per il wrapping con il Genera una chiave AES simmetrica con CloudhSM CLI comando e l'wrapattributo true impostati su.

Tipo di utente

I seguenti tipi di utenti possono eseguire questo comando.

  • Utenti Crypto () CUs

Requisiti

  • Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

Sintassi

aws-cloudhsm > help key wrap cloudhsm-aes-gcm Usage: key wrap cloudhsm-aes-gcm [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --tag-length-bits <TAG_LENGTH_BITS> Options: --cluster-id <CLUSTER_ID> Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --payload-filter [<PAYLOAD_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key --wrapping-filter [<WRAPPING_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key --path <PATH> Path to the binary file where the wrapped key data will be saved --wrapping-approval <WRAPPING_APPROVALR> File path of signed quorum token file to approve operation for wrapping key --payload-approval <PAYLOAD_APPROVALR> File path of signed quorum token file to approve operation for payload key --aad <AAD> Aes GCM Additional Authenticated Data (AAD) value, in hex --tag-length-bits <TAG_LENGTH_BITS> Aes GCM tag length in bits -h, --help Print help

Esempio

Questo esempio mostra come utilizzare il key wrap cloudhsm-aes-gcm comando utilizzando una chiave AES.

aws-cloudhsm > key wrap cloudhsm-aes-gcm --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example --tag-length-bits 64 --aad 0x10 { "error_code": 0, "data": { "payload_key_reference": "0x00000000001c08f1", "wrapping_key_reference": "0x00000000001c08ea", "wrapped_key_data": "6Rn8nkjEriDYlnP3P8nPkYQ8hplOEJ899zsrF+aTB0i/fIlZ" } }

Argomenti

<CLUSTER_ID>

L'ID del cluster su cui eseguire questa operazione.

Obbligatorio: se sono stati configurati più cluster.

<PAYLOAD_FILTER>

Riferimento alla chiave (ad esempio,key-reference=0xabc) o elenco separato da spazi degli attributi chiave sotto forma di selezione attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE di una chiave di payload.

Campo obbligatorio: sì

<PATH>

Percorso del file binario in cui verranno salvati i dati chiave racchiusi.

Campo obbligatorio: no

<WRAPPING_FILTER>

Riferimento chiave (ad esempio,key-reference=0xabc) o elenco separato da spazi di attributi chiave sotto forma di selezione attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE di una chiave di avvolgimento.

Campo obbligatorio: sì

<AAD>

Valore AES GCM Additional Authenticated Data (AAD), in esadecimale.

Campo obbligatorio: no

<TAG_LENGTH_BITS>

Lunghezza del tag AES GCM in bit.

Campo obbligatorio: sì

<WRAPPING_APPROVALR>

Speciifica il percorso del file di un token quorum firmato per approvare l'operazione di wrapping key. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di wrapping è maggiore di 1.

<PAYLOAD_APPROVALR>

Speciifica il percorso del file di un file di token quorum firmato per approvare l'operazione per la chiave di payload. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di payload è maggiore di 1.

Argomenti correlati

In questa pagina

Argomento successivo:

rsa-aes

Argomento precedente:

aes-zero-pad
PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.