AWS CloudHSM Esempi di configurazione del Client SDK 5 - AWS CloudHSM

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS CloudHSM Esempi di configurazione del Client SDK 5

Questi esempi mostrano come utilizzare lo strumento di configurazione per il AWS CloudHSM Client SDK 5.

Questo esempio utilizza il -a parametro per aggiornare HSM i dati per il Client SDK 5. Per utilizzare il -a parametro, è necessario disporre dell'indirizzo IP di uno dei HSMs componenti del cluster.

PKCS #11 library
Per avviare un'EC2istanza Linux per il Client 5 SDK
  • Usa lo strumento di configurazione per specificare l'indirizzo IP di un membro HSM del tuo cluster.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 -a <HSM IP addresses>
Per avviare un'EC2istanza Windows per Client 5 SDK
  • Usa lo strumento di configurazione per specificare l'indirizzo IP di un membro HSM del tuo cluster.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a <HSM IP addresses>
OpenSSL Dynamic Engine
Per avviare un'EC2istanza Linux per il Client 5 SDK
  • Usa lo strumento di configurazione per specificare l'indirizzo IP di un membro HSM del tuo cluster.

    $ sudo /opt/cloudhsm/bin/configure-dyn -a <HSM IP addresses>
JCE provider
Per avviare un'EC2istanza Linux per il Client 5 SDK
  • Usa lo strumento di configurazione per specificare l'indirizzo IP di un membro HSM del tuo cluster.

    $ sudo /opt/cloudhsm/bin/configure-jce -a <HSM IP addresses>
Per avviare un'EC2istanza Windows per Client 5 SDK
  • Usa lo strumento di configurazione per specificare l'indirizzo IP di un membro HSM del tuo cluster.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" -a <HSM IP addresses>
CloudHSM CLI
Per avviare un'EC2istanza Linux per il Client 5 SDK
  • Utilizza lo strumento di configurazione per specificare l'HSMindirizzo IP dei membri del cluster.

    $ sudo /opt/cloudhsm/bin/configure-cli -a <The ENI IP addresses of the HSMs>
Per avviare un'EC2istanza Windows per il Client 5 SDK
  • Utilizza lo strumento di configurazione per specificare l'HSMindirizzo IP dei membri del cluster.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a <The ENI IP addresses of the HSMs>
Nota

è possibile utilizzare il parametro –-cluster-id al posto di -a <HSM_IP_ADDRESSES>. Per visualizzare i requisiti per l'utilizzo di –-cluster-id, vedi AWS CloudHSM Strumento di configurazione del Client SDK 5.

Per ulteriori informazioni sul parametro -a, vedi AWS CloudHSM Parametri di configurazione del Client SDK 5.

Questo esempio utilizza il cluster-id parametro per avviare il Client SDK 5 effettuando una DescribeClusters chiamata.

PKCS #11 library
Per avviare un'EC2istanza Linux per Client SDK 5 con cluster-id
  • Utilizza l'ID del cluster cluster-1234567 per specificare l'indirizzo IP di un membro HSM del cluster.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id cluster-1234567
Per avviare un'EC2istanza Windows per Client SDK 5 con cluster-id
  • Utilizza l'ID del cluster cluster-1234567 per specificare l'indirizzo IP di un membro HSM del cluster.

    "C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --cluster-id cluster-1234567
OpenSSL Dynamic Engine
Per avviare un'EC2istanza Linux per Client SDK 5 con cluster-id
  • Utilizza l'ID del cluster cluster-1234567 per specificare l'indirizzo IP di un membro HSM del cluster.

    $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id cluster-1234567
JCE provider
Per avviare un'EC2istanza Linux per Client SDK 5 con cluster-id
  • Utilizza l'ID del cluster cluster-1234567 per specificare l'indirizzo IP di un membro HSM del cluster.

    $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id cluster-1234567
Per avviare un'EC2istanza Windows per Client SDK 5 con cluster-id
  • Utilizza l'ID del cluster cluster-1234567 per specificare l'indirizzo IP di un membro HSM del cluster.

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id cluster-1234567
CloudHSM CLI
Per avviare un'EC2istanza Linux per Client SDK 5 con cluster-id
  • Utilizza l'ID del cluster cluster-1234567 per specificare l'indirizzo IP di un membro HSM del cluster.

    $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id cluster-1234567
Per avviare un'EC2istanza Windows per Client SDK 5 con cluster-id
  • Utilizza l'ID del cluster cluster-1234567 per specificare l'indirizzo IP di un membro HSM del cluster.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id cluster-1234567

È possibile utilizzare i parametri --region e --endpoint in combinazione con il parametro cluster-id per specificare in che modo il sistema effettua la chiamata DescribeClusters. Ad esempio, se la regione del cluster è diversa da quella configurata come AWS CLI predefinita, è necessario utilizzare il --region parametro per utilizzare tale regione. Inoltre, è possibile specificare l' AWS CloudHSM APIendpoint da utilizzare per la chiamata, operazione che potrebbe essere necessaria per varie configurazioni di rete, ad esempio l'utilizzo di endpoint di VPC interfaccia per i quali non viene utilizzato il nome host predefinitoDNS. AWS CloudHSM

PKCS #11 library
Per avviare un'EC2istanza Linux con un endpoint e una regione personalizzati
  • Usa lo strumento di configurazione per specificare l'indirizzo IP di un HSM membro del tuo cluster con una regione e un endpoint personalizzati.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Per avviare un'EC2istanza Windows con un endpoint e una regione
  • Utilizza lo strumento di configurazione per specificare l'indirizzo IP di un HSM membro del tuo cluster con una regione e un endpoint personalizzati.

    C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe --cluster-id cluster-1234567--region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
OpenSSL Dynamic Engine
Per avviare un'EC2istanza Linux con un endpoint e una regione personalizzati
  • Usa lo strumento di configurazione per specificare l'indirizzo IP di un HSM membro del tuo cluster con una regione e un endpoint personalizzati.

    $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
JCE provider
Per avviare un'EC2istanza Linux con un endpoint e una regione personalizzati
  • Usa lo strumento di configurazione per specificare l'indirizzo IP di un HSM membro del tuo cluster con una regione e un endpoint personalizzati.

    $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Per avviare un'EC2istanza Windows con un endpoint e una regione
  • Utilizza lo strumento di configurazione per specificare l'indirizzo IP di un HSM membro del tuo cluster con una regione e un endpoint personalizzati.

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
CloudHSM CLI
Per avviare un'EC2istanza Linux con un endpoint e una regione personalizzati
  • Usa lo strumento di configurazione per specificare l'indirizzo IP di un HSM membro del tuo cluster con una regione e un endpoint personalizzati.

    $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Per avviare un'EC2istanza Windows con un endpoint e una regione
  • Utilizza lo strumento di configurazione per specificare l'indirizzo IP di un HSM membro del tuo cluster con una regione e un endpoint personalizzati.

    "C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com

Per ulteriori informazioni sui parametri --cluster-id, --region e --endpoint, vedi AWS CloudHSM Parametri di configurazione del Client SDK 5.

Questo esempio mostra come utilizzare i --server-client-key-file parametri --server-client-cert-file and per la riconfigurazione SSL specificando una chiave e un certificato personalizzati per SSL AWS CloudHSM

PKCS #11 library
Per utilizzare un certificato e una chiave personalizzati per l'autenticazione reciproca TLS client-server con Client 5 su Linux SDK
  1. Copia la chiave e il certificato nella directory appropriata.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc $ sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Utilizza lo strumento di configurazione per specificare ssl-client.crt e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Per utilizzare un certificato e una chiave personalizzati per l'autenticazione reciproca TLS client-server con Client 5 su Windows SDK
  1. Copia la chiave e il certificato nella directory appropriata.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Con un PowerShell interprete, usa lo strumento di configurazione per specificare e. ssl-client.crt ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
OpenSSL Dynamic Engine
Per utilizzare un certificato e una chiave personalizzati per l'autenticazione reciproca TLS client-server con Client SDK 5 su Linux
  1. Copia la chiave e il certificato nella directory appropriata.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Utilizza lo strumento di configurazione per specificare ssl-client.crt e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-dyn \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
JCE provider
Per utilizzare un certificato e una chiave personalizzati per l'autenticazione reciproca TLS client-server con Client 5 su Linux SDK
  1. Copia la chiave e il certificato nella directory appropriata.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Utilizza lo strumento di configurazione per specificare ssl-client.crt e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-jce \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Per utilizzare un certificato e una chiave personalizzati per l'autenticazione reciproca TLS client-server con Client 5 su Windows SDK
  1. Copia la chiave e il certificato nella directory appropriata.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Con un PowerShell interprete, usa lo strumento di configurazione per specificare e. ssl-client.crt ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
CloudHSM CLI
Per utilizzare un certificato e una chiave personalizzati per l'autenticazione reciproca TLS client-server con Client SDK 5 su Linux
  1. Copia la chiave e il certificato nella directory appropriata.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Utilizza lo strumento di configurazione per specificare ssl-client.crt e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-cli \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Per utilizzare un certificato e una chiave personalizzati per l'autenticazione reciproca TLS client-server con Client 5 su Windows SDK
  1. Copia la chiave e il certificato nella directory appropriata.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Con un PowerShell interprete, usa lo strumento di configurazione per specificare e. ssl-client.crt ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key

Per ulteriori informazioni sui parametri --server-client-cert-file e --server-client-key-file, vedi AWS CloudHSM Parametri di configurazione del Client SDK 5.

Questo esempio mostra come utilizzare --client-key-hsm-tls-file i parametri --client-cert-hsm-tls-file and per la riconfigurazione SSL specificando una chiave e SSL un certificato personalizzati per AWS CloudHSM

PKCS #11 library
Per utilizzare un certificato e una chiave personalizzati per l'autenticazione HSM reciproca tra TLS client con Client SDK 5 su Linux
  1. Copia la chiave e il certificato nella directory appropriata.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc $ sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Utilizza lo strumento di configurazione per specificare ssl-client.pem e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
Per utilizzare un certificato e una chiave personalizzati per l'TLSautenticazione HSM reciproca tra client con Client SDK 5 su Windows
  1. Copia la chiave e il certificato nella directory appropriata.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Con un PowerShell interprete, usa lo strumento di configurazione per specificare ssl-client.pem essl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
OpenSSL Dynamic Engine
Per utilizzare un certificato e una chiave personalizzati per l'autenticazione HSM reciproca tra TLS client con Client SDK 5 su Linux
  1. Copia la chiave e il certificato nella directory appropriata.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Utilizza lo strumento di configurazione per specificare ssl-client.pem e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-dyn \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
JCE provider
Per utilizzare un certificato e una chiave personalizzati per l'TLSautenticazione HSM reciproca tra client con Client SDK 5 su Linux
  1. Copia la chiave e il certificato nella directory appropriata.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Utilizza lo strumento di configurazione per specificare ssl-client.pem e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-jce \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
Per utilizzare un certificato e una chiave personalizzati per l'TLSautenticazione HSM reciproca tra client con Client SDK 5 su Windows
  1. Copia la chiave e il certificato nella directory appropriata.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Con un PowerShell interprete, usa lo strumento di configurazione per specificare ssl-client.pem essl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
CloudHSM CLI
Per utilizzare un certificato e una chiave personalizzati per l'autenticazione HSM reciproca tra TLS client con Client SDK 5 su Linux
  1. Copia la chiave e il certificato nella directory appropriata.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Utilizza lo strumento di configurazione per specificare ssl-client.pem e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-cli \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
Per utilizzare un certificato e una chiave personalizzati per l'TLSautenticazione HSM reciproca tra client con Client SDK 5 su Windows
  1. Copia la chiave e il certificato nella directory appropriata.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Con un PowerShell interprete, usa lo strumento di configurazione per specificare ssl-client.pem essl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key

Per ulteriori informazioni sui parametri --client-cert-hsm-tls-file e --client-key-hsm-tls-file, vedi AWS CloudHSM Parametri di configurazione del Client SDK 5.

Questo esempio utilizza il parametro --disable-key-availability-check per disabilitare le impostazioni di durabilità delle chiavi del client. Per eseguire un cluster con un singoloHSM, è necessario disabilitare le impostazioni di durabilità delle chiavi client.

PKCS #11 library
Per disabilitare la durabilità delle chiavi client per Client SDK 5 su Linux
  • Utilizza lo strumento di configurazione per disabilitare le impostazioni di durabilità delle chiavi del client.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
Per disabilitare la durabilità delle chiavi client per Client SDK 5 su Windows
  • Utilizza lo strumento di configurazione per disabilitare le impostazioni di durabilità delle chiavi del client.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
OpenSSL Dynamic Engine
Per disabilitare la durabilità delle chiavi client per il Client SDK 5 su Linux
  • Utilizza lo strumento di configurazione per disabilitare le impostazioni di durabilità delle chiavi del client.

    $ sudo /opt/cloudhsm/bin/configure-dyn --disable-key-availability-check
JCE provider
Per disabilitare la durabilità delle chiavi client per il Client SDK 5 su Linux
  • Utilizza lo strumento di configurazione per disabilitare le impostazioni di durabilità delle chiavi del client.

    $ sudo /opt/cloudhsm/bin/configure-jce --disable-key-availability-check
Per disabilitare la durabilità delle chiavi client per Client SDK 5 su Windows
  • Utilizza lo strumento di configurazione per disabilitare le impostazioni di durabilità delle chiavi del client.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --disable-key-availability-check
CloudHSM CLI
Per disabilitare la durabilità delle chiavi client per il Client SDK 5 su Linux
  • Utilizza lo strumento di configurazione per disabilitare le impostazioni di durabilità delle chiavi del client.

    $ sudo /opt/cloudhsm/bin/configure-cli --disable-key-availability-check
Per disabilitare la durabilità delle chiavi client per Client SDK 5 su Windows
  • Utilizza lo strumento di configurazione per disabilitare le impostazioni di durabilità delle chiavi del client.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --disable-key-availability-check

Per ulteriori informazioni sul parametro --disable-key-availability-check, vedi AWS CloudHSM Parametri di configurazione del Client SDK 5.

Il Client SDK 5 utilizza i log-type parametri log-file log-levellog-rotation,, e per gestire la registrazione.

Nota

Per configurare i tuoi SDK ambienti serverless come AWS Fargate o AWS Lambda, ti consigliamo di configurare AWS CloudHSM il tipo di registro su. term I log del client verranno emessi stderr e archiviati nel gruppo di log CloudWatch Logs configurato per quell'ambiente.

PKCS #11 library
Posizione di log predefinita
  • Se non si specifica una posizione per il file, il sistema scrive i log nella seguente posizione predefinita:

    Linux

    /opt/cloudhsm/run/cloudhsm-pkcs11.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
Per configurare il livello di log e lasciare le altre opzioni di log impostate sui valori predefiniti
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
Per configurare le opzioni di log dei file
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file <file name with path> --log-rotation daily --log-level info
Per configurare le opzioni di log del terminale
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info
OpenSSL Dynamic Engine
Posizione di log predefinita
  • Se non si specifica una posizione per il file, il sistema scrive i log nella seguente posizione predefinita:

    Linux

    stderr
Per configurare il livello di log e lasciare le altre opzioni di log impostate sui valori predefiniti
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-level info
Per configurare le opzioni di log dei file
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-type <file name> --log-file file --log-rotation daily --log-level info
Per configurare le opzioni di log del terminale
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-type term --log-level info
JCE provider
Posizione di log predefinita
  • Se non si specifica una posizione per il file, il sistema scrive i log nella seguente posizione predefinita:

    Linux

    /opt/cloudhsm/run/cloudhsm-jce.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-jce.log
Per configurare il livello di log e lasciare le altre opzioni di log impostate sui valori predefiniti
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-level info
Per configurare le opzioni di log dei file
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-type file --log-file <file name> --log-rotation daily --log-level info
Per configurare le opzioni di log del terminale
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-type term --log-level info
CloudHSM CLI
Posizione di log predefinita
  • Se non si specifica una posizione per il file, il sistema scrive i log nella seguente posizione predefinita:

    Linux

    /opt/cloudhsm/run/cloudhsm-cli.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-cli.log
Per configurare il livello di log e lasciare le altre opzioni di log impostate sui valori predefiniti
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-level info
Per configurare le opzioni di log dei file
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-type file --log-file <file name> --log-rotation daily --log-level info
Per configurare le opzioni di log del terminale
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-type term --log-level info

Per ulteriori informazioni sui parametri log-file, log-level, log-rotation elog-type, vedi AWS CloudHSM Parametri di configurazione del Client SDK 5.

Questo esempio utilizza il --hsm-ca-cert parametro per aggiornare la posizione del certificato di emissione per il Client SDK 5.

PKCS #11 library
Per inserire il certificato di emissione su Linux for Client 5 SDK
  • Usa lo strumento di configurazione per specificare la posizione del certificato di emissione.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert <customerCA certificate file>
Per inserire il certificato di emissione in Windows for Client 5 SDK
  • Usa lo strumento di configurazione per specificare la posizione del certificato di emissione.

    "C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --hsm-ca-cert <customerCA certificate file>
OpenSSL Dynamic Engine
Per inserire il certificato di emissione su Linux for Client 5 SDK
  • Usa lo strumento di configurazione per specificare la posizione del certificato di emissione.

    $ sudo /opt/cloudhsm/bin/configure-dyn --hsm-ca-cert <customerCA certificate file>
JCE provider
Per inserire il certificato di emissione su Linux for Client 5 SDK
  • Usa lo strumento di configurazione per specificare la posizione del certificato di emissione.

    $ sudo /opt/cloudhsm/bin/configure-jce --hsm-ca-cert <customerCA certificate file>
Per inserire il certificato di emissione in Windows for Client 5 SDK
  • Usa lo strumento di configurazione per specificare la posizione del certificato di emissione.

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --hsm-ca-cert <customerCA certificate file>
CloudHSM CLI
Per inserire il certificato di emissione su Linux for Client 5 SDK
  • Usa lo strumento di configurazione per specificare la posizione del certificato di emissione.

    $ sudo /opt/cloudhsm/bin/configure-cli --hsm-ca-cert <customerCA certificate file>
Per inserire il certificato di emissione in Windows for Client 5 SDK
  • Utilizza lo strumento di configurazione per specificare una posizione per il certificato di emissione.

    "C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --hsm-ca-cert <customerCA certificate file>

Per ulteriori informazioni sul parametro --hsm-ca-cert, vedi AWS CloudHSM Parametri di configurazione del Client SDK 5.