Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizza lo strumento di configurazione del Client SDK 5 per aggiornare i file di configurazione lato client.
Ogni componente di Client SDK 5 include uno strumento di configurazione con un designatore del componente nel nome del file dello strumento di configurazione. Ad esempio, la libreria PKCS #11 per Client SDK 5 include uno strumento di configurazione denominato configure-pkcs11
su Linux o Windows. configure-pkcs11.exe
- PKCS #11
-
configure-pkcs11[ .exe ]
-a <ENI IP address>
[--hsm-ca-cert <customerCA certificate file path>
]
[--cluster-id <cluster ID>
]
[--endpoint <endpoint>
]
[--region <region>
]
[--server-client-cert-file <client certificate file path>
]
[--server-client-key-file <client key file path>
]
[--log-level <error | warn | info | debug | trace>
]
Default is <info>
[--log-rotation <daily | weekly>
]
Default is <daily>
[--log-file <file name with path>
]
Default is </opt/cloudhsm/run/cloudhsm-pkcs11.log>
Default for Windows is <C:\\Program Files\\Amazon\\CloudHSM\\cloudhsm-pkcs11.log>
[--log-type <file | term>
]
Default is <file>
[-h | --help]
[-V | --version]
[--disable-key-availability-check]
[--enable-key-availability-check]
[--disable-validate-key-at-init]
[--enable-validate-key-at-init]
This is the default for PKCS #11
- OpenSSL
-
configure-dyn[ .exe ]
-a <ENI IP address>
[--hsm-ca-cert <customerCA certificate file path>
]
[--cluster-id <cluster ID>
]
[--endpoint <endpoint>
]
[--region <region>
]
[--server-client-cert-file <client certificate file path>
]
[--server-client-key-file <client key file path>
]
[--log-level <error | warn | info | debug | trace>
]
Default is <error>
[--log-type <file | term>
]
Default is <term>
[-h | --help]
[-V | --version]
[--disable-key-availability-check]
[--enable-key-availability-check]
[--disable-validate-key-at-init]
This is the default for OpenSSL
[--enable-validate-key-at-init]
- JCE
-
configure-jce[ .exe ]
-a <ENI IP address>
[--hsm-ca-cert <customerCA certificate file path>
]
[--cluster-id <cluster ID>
]
[--endpoint <endpoint>
]
[--region <region>
]
[--server-client-cert-file <client certificate file path>
]
[--server-client-key-file <client key file path>
]
[--log-level <error | warn | info | debug | trace>
]
Default is <info>
[--log-rotation <daily | weekly>
]
Default is <daily>
[--log-file <file name with path>
]
Default is </opt/cloudhsm/run/cloudhsm-jce.log>
Default for Windows is <C:\\Program Files\\Amazon\\CloudHSM\\cloudhsm-jce.log>
[--log-type <file | term>
]
Default is <file>
[-h | --help]
[-V | --version]
[--disable-key-availability-check]
[--enable-key-availability-check]
[--disable-validate-key-at-init]
This is the default for JCE
[--enable-validate-key-at-init]
- CloudHSM CLI
-
configure-cli[ .exe ]
-a <ENI IP address>
[--hsm-ca-cert <customerCA certificate file path>
]
[--cluster-id <cluster ID>
]
[--endpoint <endpoint>
]
[--region <region>
]
[--server-client-cert-file <client certificate file path>
]
[--server-client-key-file <client key file path>
]
[--log-level <error | warn | info | debug | trace>
]
Default is <info>
[--log-rotation <daily | weekly>
]
Default is <daily>
[--log-file <file name with path>
]
Default for Linux is </opt/cloudhsm/run/cloudhsm-cli.log>
Default for Windows is <C:\\Program Files\\Amazon\\CloudHSM\\cloudhsm-cli.log>
[--log-type <file | term>
]
Default setting is <file>
[-h | --help]
[-V | --version]
[--disable-key-availability-check]
[--enable-key-availability-check]
[--disable-validate-key-at-init]
This is the default for CloudHSM CLI
[--enable-validate-key-at-init]
Per un elenco di configurazioni avanzate specifiche dello strumento di configurazione Client SDK 5, vedi Configurazioni avanzate per lo strumento di configurazione Client SDK 5.
Dopo avere apportato le modifiche alla configurazione, è necessario riavviare l'applicazione affinché le modifiche abbiano effetto.
Questi esempi mostrano come utilizzare lo strumento di configurazione di Client SDK 5.
In questo esempio viene utilizzato il parametro -a
per aggiornare i dati HSM per il client SDK 5. Per utilizzare il parametro -a
, è necessario disporre dell'indirizzo IP di uno dei moduli HSM del cluster.
- PKCS #11 library
-
Per effettuare il bootstrap di un'istanza EC2 Linux per Client SDK 5
Per effettuare il bootstrap di un'istanza EC2 Windows per il Client SDK 5
- OpenSSL Dynamic Engine
-
Per effettuare il bootstrap di un'istanza EC2 Linux per il Client SDK 5
- JCE provider
-
Per effettuare il bootstrap di un'istanza EC2 Linux per il Client SDK 5
Per effettuare il bootstrap di un'istanza EC2 Windows per il Client SDK 5
- CloudHSM CLI
-
Per effettuare il bootstrap di un'istanza EC2 Linux per il Client SDK 5
Per effettuare il bootstrap di un'istanza EC2 Windows per il Client SDK 5
Per ulteriori informazioni sul parametro -a
, vedi Parametri.
Questo esempio utilizza il parametro cluster-id
per avviare Client SDK 5 effettuando una chiamata DescribeClusters
.
- PKCS #11 library
-
Per effettuare il bootstrap di un'istanza EC2 Linux per Client SDK 5 con cluster-id
Per effettuare il bootstrap di un'istanza EC2 Windows per Client SDK 5 con cluster-id
- OpenSSL Dynamic Engine
-
Per effettuare il bootstrap di un'istanza EC2 Linux per Client SDK 5 con cluster-id
- JCE provider
-
Per effettuare il bootstrap di un'istanza EC2 Linux per Client SDK 5 con cluster-id
Per effettuare il bootstrap di un'istanza EC2 Windows per Client SDK 5 con cluster-id
- CloudHSM CLI
-
Per effettuare il bootstrap di un'istanza EC2 Linux per Client SDK 5 con cluster-id
Per effettuare il bootstrap di un'istanza EC2 Windows per Client SDK 5 con cluster-id
È possibile utilizzare i parametri --region
e --endpoint
in combinazione con il parametro cluster-id
per specificare in che modo il sistema effettua la chiamata DescribeClusters
. Ad esempio, se la regione del cluster è diversa da quella configurata come impostazione predefinita della CLI di AWS, è necessario utilizzare il parametro --region
per utilizzare tale regione. Inoltre, hai la possibilità di specificare l'endpoint API AWS CloudHSM da utilizzare per la chiamata, cosa che potrebbe essere necessaria per varie configurazioni di rete, ad esempio l'utilizzo dell' interfaccia dell'endpoint VPC che non utilizzano il nome host DNS predefinito per AWS CloudHSM.
- PKCS #11 library
-
Per effettuare il bootstrap di un'istanza EC2 Linux con un endpoint e una regione personalizzati
-
Utilizza lo strumento di configurazione per specificare l'indirizzo IP di un HSM nel cluster con una regione e un endpoint personalizzati.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id cluster-1234567
--region us-east-1
--endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Per effettuare il bootstrap di un'istanza EC2 Windows con un endpoint e una regione personalizzati
-
Utilizza lo strumento di configurazione per specificare l'indirizzo IP di un HSM nel tuo cluster con una regione e un endpoint personalizzati.
C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe --cluster-id cluster-1234567
--region us-east-1
--endpoint https://cloudhsmv2.us-east-1.amazonaws.com
- OpenSSL Dynamic Engine
-
Per effettuare il bootstrap di un'istanza EC2 Linux con un endpoint e una regione personalizzati
-
Utilizza lo strumento di configurazione per specificare l'indirizzo IP di un HSM nel tuo cluster con una regione e un endpoint personalizzati.
$
sudo /opt/cloudhsm/bin/configure-dyn --cluster-id cluster-1234567
--region us-east-1
--endpoint https://cloudhsmv2.us-east-1.amazonaws.com
- JCE provider
-
Per effettuare il bootstrap di un'istanza EC2 Linux con un endpoint e una regione personalizzati
-
Utilizza lo strumento di configurazione per specificare l'indirizzo IP di un HSM nel tuo cluster con una regione e un endpoint personalizzati.
$
sudo /opt/cloudhsm/bin/configure-jce --cluster-id cluster-1234567
--region us-east-1
--endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Per effettuare il bootstrap di un'istanza EC2 Windows con un endpoint e una regione personalizzati
-
Utilizza lo strumento di configurazione per specificare l'indirizzo IP di un HSM nel tuo cluster con una regione e un endpoint personalizzati.
"C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id cluster-1234567
--region us-east-1
--endpoint https://cloudhsmv2.us-east-1.amazonaws.com
- CloudHSM CLI
-
Per effettuare il bootstrap di un'istanza EC2 Linux con un endpoint e una regione personalizzati
-
Utilizza lo strumento di configurazione per specificare l'indirizzo IP di un HSM nel tuo cluster con una regione e un endpoint personalizzati.
$
sudo /opt/cloudhsm/bin/configure-cli --cluster-id cluster-1234567
--region us-east-1
--endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Per effettuare il bootstrap di un'istanza EC2 Windows con un endpoint e una regione personalizzati
-
Utilizza lo strumento di configurazione per specificare l'indirizzo IP di un HSM nel tuo cluster con una regione e un endpoint personalizzati.
"C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --cluster-id cluster-1234567
--region us-east-1
--endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Per ulteriori informazioni sui parametri --cluster-id
, --region
e --endpoint
, vedi Parametri.
Questo esempio mostra come utilizzare i parametri server-client-cert-file
e --server-client-key-file
per riconfigurare SSL specificando una chiave personalizzata e un certificato SSL per AWS CloudHSM
- PKCS #11 library
-
Per utilizzare un certificato e una chiave personalizzati per l'autenticazione reciproca client-server TLS con Client SDK 5 su Linux
-
Copia la chiave e il certificato nella directory appropriata.
$
sudo cp ssl-client.crt /opt/cloudhsm/etc
sudo cp ssl-client.key /opt/cloudhsm/etc
-
Utilizzate lo strumento di configurazione per specificare ssl-client.crt
e ssl-client.key
.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 \
--server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt
\
--server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Per utilizzare un certificato e una chiave personalizzati per l'autenticazione reciproca client-server TLS con Client SDK 5 su Windows
-
Copia la chiave e il certificato nella directory appropriata.
cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Con un PowerShell interprete, usa lo strumento di configurazione per specificare e. ssl-client.crt
ssl-client.key
& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" `
--server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
`
--server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
- OpenSSL Dynamic Engine
-
Per utilizzare un certificato e una chiave personalizzati per l'autenticazione reciproca client-server TLS con Client SDK 5 su Linux
-
Copia la chiave e il certificato nella directory appropriata.
$
sudo cp ssl-client.crt /opt/cloudhsm/etc
sudo cp ssl-client.key /opt/cloudhsm/etc
-
Utilizzate lo strumento di configurazione per specificare ssl-client.crt
e ssl-client.key
.
$
sudo /opt/cloudhsm/bin/configure-dyn \
--server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt
\
--server-client-key-file /opt/cloudhsm/etc/ssl-client.key
- JCE provider
-
Per utilizzare un certificato e una chiave personalizzati per l'autenticazione reciproca client-server TLS con Client SDK 5 su Linux
-
Copia la chiave e il certificato nella directory appropriata.
$
sudo cp ssl-client.crt /opt/cloudhsm/etc
sudo cp ssl-client.key /opt/cloudhsm/etc
-
Utilizzate lo strumento di configurazione per specificare ssl-client.crt
e ssl-client.key
.
$
sudo /opt/cloudhsm/bin/configure-jce \
--server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt
\
--server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Per utilizzare un certificato e una chiave personalizzati per l'autenticazione reciproca client-server TLS con Client SDK 5 su Windows
-
Copia la chiave e il certificato nella directory appropriata.
cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Con un PowerShell interprete, usa lo strumento di configurazione per specificare ssl-client.crt
e. ssl-client.key
& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" `
--server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
`
--server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
- CloudHSM CLI
-
Per utilizzare un certificato e una chiave personalizzati per l'autenticazione reciproca client-server TLS con Client SDK 5 su Linux
-
Copia la chiave e il certificato nella directory appropriata.
$
sudo cp ssl-client.crt /opt/cloudhsm/etc
sudo cp ssl-client.key /opt/cloudhsm/etc
-
Utilizzate lo strumento di configurazione per specificare ssl-client.crt
e ssl-client.key
.
$
sudo /opt/cloudhsm/bin/configure-cli \
--server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt
\
--server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Per utilizzare un certificato e una chiave personalizzati per l'autenticazione reciproca client-server TLS con Client SDK 5 su Windows
-
Copia la chiave e il certificato nella directory appropriata.
cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Con un PowerShell interprete, usa lo strumento di configurazione per specificare ssl-client.crt
e. ssl-client.key
& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" `
--server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
`
--server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
Per ulteriori informazioni sui parametri server-client-cert-file
e --server-client-key-file
, vedi Parametri.
Questo esempio utilizza il parametro --disable-key-availability-check
per disabilitare le impostazioni di durabilità delle chiavi del client. Per eseguire un cluster con un singolo HSM, è necessario disabilitare le impostazioni di durabilità delle chiavi del client.
- PKCS #11 library
-
Per disabilitare la durabilità delle chiavi del client per Client SDK 5 su Linux
Per disabilitare la durabilità delle chiavi del client per Client SDK 5 su Windows
-
Utilizza lo strumento di configurazione per disabilitare le impostazioni di durabilità delle chiavi del client.
"C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
- OpenSSL Dynamic Engine
-
Per disabilitare la durabilità delle chiavi del client per Client SDK 5 su Linux
- JCE provider
-
Per disabilitare la durabilità delle chiavi del client per Client SDK 5 su Linux
Per disabilitare la durabilità delle chiavi del client per Client SDK 5 su Windows
-
Utilizza lo strumento di configurazione per disabilitare le impostazioni di durabilità delle chiavi del client.
"C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --disable-key-availability-check
- CloudHSM CLI
-
Per disabilitare la durabilità delle chiavi del client per Client SDK 5 su Linux
Per disabilitare la durabilità delle chiavi del client per Client SDK 5 su Windows
-
Utilizza lo strumento di configurazione per disabilitare le impostazioni di durabilità delle chiavi del client.
"C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --disable-key-availability-check
Per ulteriori informazioni sul parametro --disable-key-availability-check
, vedi Parametri.
Client SDK 5 utilizza i parametri log-file
, log-level
log-rotation
, e log-type
per gestire i log.
Per configurare il tuo SDK per ambienti serverless come AWS Fargate o AWS Lambda, ti consigliamo di configurare il tipo di log AWS CloudHSM su term
. I log del client verranno inviati stderr
e archiviati nel gruppo di log CloudWatch Logs configurato per quell'ambiente.
- PKCS #11 library
-
Posizione di log predefinita
-
Se non si specifica una posizione per il file, il sistema scrive i log nella seguente posizione predefinita:
Linux
/opt/cloudhsm/run/cloudhsm-pkcs11.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
Per configurare il livello di log e lasciare le altre opzioni di log impostate sui valori predefiniti
Per configurare le opzioni di log dei file
Per configurare le opzioni di log del terminale
- OpenSSL Dynamic Engine
-
Posizione di log predefinita
Per configurare il livello di log e lasciare le altre opzioni di log impostate sui valori predefiniti
Per configurare le opzioni di log dei file
Per configurare le opzioni di log del terminale
- JCE provider
-
Posizione di log predefinita
-
Se non si specifica una posizione per il file, il sistema scrive i log nella seguente posizione predefinita:
Linux
/opt/cloudhsm/run/cloudhsm-jce.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-jce.log
Per configurare il livello di log e lasciare le altre opzioni di log impostate sui valori predefiniti
Per configurare le opzioni di log dei file
Per configurare le opzioni di log del terminale
- CloudHSM CLI
-
Posizione di log predefinita
-
Se non si specifica una posizione per il file, il sistema scrive i log nella seguente posizione predefinita:
Linux
/opt/cloudhsm/run/cloudhsm-cli.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-cli.log
Per configurare il livello di log e lasciare le altre opzioni di log impostate sui valori predefiniti
Per configurare le opzioni di log dei file
Per configurare le opzioni di log del terminale
Per ulteriori informazioni sui parametri log-file
, log-level
, log-rotation
elog-type
, vedi Parametri.
Questo esempio utilizza il parametro --hsm-ca-cert
per aggiornare la posizione del certificato di emissione per Client SDK 5.
- PKCS #11 library
-
Per inserire il certificato di emissione su Linux per Client SDK 5
Per posizionare il certificato di emissione su Windows per il Client SDK 5
- OpenSSL Dynamic Engine
-
Per posizionare il certificato di emissione su Linux per il Client SDK 5
- JCE provider
-
Per posizionare il certificato di emissione su Linux per il Client SDK 5
Per posizionare il certificato di emissione su Windows per il Client SDK 5
- CloudHSM CLI
-
Per posizionare il certificato di emissione su Linux per il Client SDK 5
Per posizionare il certificato di emissione su Windows per il Client SDK 5
Per ulteriori informazioni sul parametro --hsm-ca-cert
, vedi Parametri.
- -a
<indirizzo IP ENI>
-
Aggiunge l'indirizzo IP specificato ai file di configurazione di Client SDK 5. Immettere qualsiasi indirizzo IP ENI di un HSM dal cluster. Per ulteriori informazioni su come utilizzare questa opzione, vedi Bootstrap Client SDK 5.
Campo obbligatorio: sì
- -- hsm-ca-cert
<customerCA certificate file path>
-
Percorso alla directory in cui è archiviato il certificato dell'autorità di certificazione (CA) utilizzato per connettere le istanze del client EC2 al cluster. Si tratta del file che crei quando inizializzi il cluster. Per impostazione predefinita, il sistema cerca questo file nella seguente posizione:
Linux
/opt/cloudhsm/etc/customerCA.crt
Windows
C:\ProgramData\Amazon\CloudHSM\customerCA.crt
Per ulteriori informazioni sull'inizializzazione del cluster o sull'inserimento del certificato, vedi Colloca il certificato di emissione su ogni istanza EC2 e Inizializzazione del cluster.
Campo obbligatorio: no
- --id-cluster
<ID cluster
-
Effettua una chiamata DescribeClusters
per trovare tutti gli indirizzi IP a interfaccia di rete elastica (ENI) HSM del cluster associati all'ID del cluster. Il sistema aggiunge gli indirizzi IP ENI ai file di configurazione AWS CloudHSM.
Se utilizzi il parametro --cluster-id
da un'istanza EC2 all'interno di un VPC che non ha accesso alla rete Internet pubblica, devi creare un endpoint VPC di interfaccia da collegare a AWS CloudHSM. Per ulteriori informazioni su endpoint VPC, vedi AWS CloudHSM ed endpoint VPC.
Campo obbligatorio: no
- --endpoint
<endpoint>
-
Specifica l'endpoint API AWS CloudHSM utilizzato per effettuare la chiamata DescribeClusters
. È necessario impostare questa opzione insieme a --cluster-id
.
Campo obbligatorio: no
- --region
<region>
-
Specifica la regione del cluster. È necessario impostare questa opzione insieme a --cluster-id
.
Se non indichi il parametro --region
, il sistema sceglie la regione tentando di leggere le variabili di ambiente AWS_DEFAULT_REGION
o AWS_REGION
. Se queste variabili non sono impostate, il sistema controlla la regione associata al tuo profilo indicata nel tuo file di AWS Config (generalmente ~/.aws/config
) a meno che non sia stato specificato un file diverso nella variabile di ambiente AWS_CONFIG_FILE
. Se non è stata impostata nessuna delle variabili precedenti, il sistema utilizza la regione us-east-1
per impostazione predefinita.
Campo obbligatorio: no
- -- server-client-cert-file
<client certificate file path>
-
Percorso al certificato client utilizzato per l'autenticazione reciproca client-server TLS.
Utilizza questa opzione solo se non desideri utilizzare la chiave predefinita e il certificato SSL/TLS inclusi in Client SDK 5. È necessario impostare questa opzione insieme a --server-client-key-file
.
Campo obbligatorio: no
- -- server-client-key-file
<client key file path>
-
Percorso alla chiave del client utilizzato per l'autenticazione reciproca client-server TLS
Utilizza questa opzione solo se non desideri utilizzare la chiave predefinita e il certificato SSL/TLS inclusi in Client SDK 5. È necessario impostare questa opzione insieme a --server-client-cert-file
.
Campo obbligatorio: no
- --livello-log-
<errore | avviso | info | debug | tracciamento>
-
Specifica il livello di log minimo che il sistema deve scrivere nel file di log. Ogni livello include i livelli precedenti, con errore come livello minimo e traccia il livello massimo. Ciò significa che se si specificano errori, il sistema scrive solo gli errori nel log. Se si specifica tracciamento, il sistema scrive errori, avvisi, messaggi informativi (info) e di debug nel log. Per ulteriori informazioni, vedi Log Client SDK 5.
Campo obbligatorio: no
- --rotazione-log
<giornaliero | settimanale>
-
Specifica la frequenza con cui il sistema ruota i log. Per ulteriori informazioni, vedi Log Client SDK 5.
Campo obbligatorio: no
- --file-log
<nome file con percorso>
-
Specifica dove il sistema scriverà il file di log. Per ulteriori informazioni, vedi Log Client SDK 5.
Campo obbligatorio: no
- --tipo-log
<terminale | file>
-
Specifica se il sistema scriverà il log su un file o su un terminale. Per ulteriori informazioni, vedi Log Client SDK 5.
Campo obbligatorio: no
- -h | --aiuto
-
Visualizza aiuto.
Campo obbligatorio: no
- -v, --versione
-
Visualizza versione.
Campo obbligatorio: no
- --disable-key-availability-check
-
Contrassegna per disabilitare il quorum per la disponibilità delle chiavi. Utilizza questo flag per indicare che AWS CloudHSM deve disabilitare il quorum per la disponibilità delle chiavi ed è possibile utilizzare le chiavi che esistono solo su un HSM del cluster. Per ulteriori informazioni sull'utilizzo di questo flag per impostare il quorum per la disponibilità delle chiavi, vedi Gestire le impostazioni di durabilità delle chiavi del client.
Campo obbligatorio: no
- --enable-key-availability-check
-
Contrassegna per abilitare il quorum della disponibilità delle chiavi. Utilizza questo flag per indicare che AWS CloudHSM deve utilizzare il quorum per la disponibilità delle chiavi e non consentire di utilizzare le chiavi finché tali chiavi non sono presenti su due HSM del cluster. Per ulteriori informazioni sull'utilizzo di questo flag per impostare il quorum di disponibilità delle chiavi, vedi Gestire le impostazioni di durabilità delle chiavi del client.
Abilitata come impostazione predefinita.
Campo obbligatorio: no
- -- disable-validate-key-at -inizializza
-
Migliora le prestazioni specificando che è possibile saltare una chiamata di inizializzazione per verificare le autorizzazioni su una chiave per le chiamate successive. Utilizza questa soluzione con cautela.
Background: alcuni meccanismi della libreria PKCS #11 supportano operazioni in più parti in cui una chiamata di inizializzazione verifica se è possibile utilizzare la chiave per chiamate successive. Ciò richiede una chiamata di verifica all'HSM, che aggiunge latenza all'operazione complessiva. Questa opzione consente di disabilitare la chiamata successiva e potenzialmente di migliorare le prestazioni.
Campo obbligatorio: no
- -- -init enable-validate-key-at
-
Specifica che è necessario utilizzare una chiamata di inizializzazione per verificare le autorizzazioni su una chiave per le chiamate successive. Questa è l'opzione predefinita. Usa enable-validate-key-at-init
per riprendere queste chiamate di inizializzazione dopo avere usato disable-validate-key-at-init
per sospenderle.
Campo obbligatorio: no