Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Cerca AWS CloudHSM le chiavi per attributi usando KMU

Modalità Focus
Cerca AWS CloudHSM le chiavi per attributi usando KMU - AWS CloudHSM

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzate il findKey comando in AWS CloudHSM key_mgmt_util per cercare le chiavi in base ai valori degli attributi chiave. Quando un chiave soddisfa tutti i criteri impostati, findKey restituisce l'handle della chiave. Senza parametri, findKey restituisce gli handle della chiave di tutte le chiavi utilizzabili nell'HSM. Per trovare i valori degli attributi di una determinata chiave, utilizzare getAttribute.

Come tutti i comandi key_mgmt_util, findKey è specifico per l'utente. Restituisce solo le chiavi che l'utente corrente può utilizzare nelle operazioni di crittografia. Ciò include le chiavi che l'utente corrente possiede e le chiavi che sono state condivise con l'utente corrente.

Prima di eseguire un comando key_mgmt_util, devi avviare key_mgmt_util e accedere a HSM come crypto user (CU).

Sintassi

findKey -h findKey [-c <key class>] [-t <key type>] [-l <key label>] [-id <key ID>] [-sess (0 | 1)] [-u <user-ids>] [-m <modulus>] [-kcv <key_check_value>]

Esempi

Questi esempi mostrano come utilizzare per trovare e identificare le chiavi findKey nel tuo. HSMs

Esempio : trovare tutte le chiavi

Questo comando trova tutte le chiavi per l'utente corrente nell'HSM. L'output include le chiavi che l'utente possiede e condivide e tutte le chiavi pubbliche in HSMs.

Per ottenere gli attributi di una chiave con un determinato handle della chiave, utilizzare getAttribute. Per determinare se l'utente corrente possiede o condivide una particolare chiave, usa getKeyInfoo findAllKeysin cloudhsm_mgmt_util.

Command: findKey Total number of keys present 13 number of keys matched from start index 0::12 6, 7, 524296, 9, 262154, 262155, 262156, 262157, 262158, 262159, 262160, 262161, 262162 Cluster Error Status Node id 1 and err state 0x00000000 : HSM Return: SUCCESS Node id 0 and err state 0x00000000 : HSM Return: SUCCESS Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
Esempio : trovare le chiavi per tipo, utente e sessione

Questo comando trova le chiavi AES persistenti che l'utente corrente e l'utente 3 possono utilizzare (l'utente 3 potrebbe essere in grado di utilizzare altre chiavi che l'utente corrente non può visualizzare).

Command: findKey -t 31 -sess 0 -u 3
Esempio : trovare chiavi per classe ed etichetta

Questo comando trova tutte le chiavi pubbliche per l'utente corrente con l'etichetta 2018-sept.

Command: findKey -c 2 -l 2018-sept
Esempio : trovare le chiavi RSA per modulo

Questo comando trova le chiavi RSA (tipo 0) per l'utente corrente, create utilizzando il modulo nel file m4.txt.

Command: findKey -t 0 -m m4.txt

Parametri

-h

Visualizza l'aiuto per il comando.

Campo obbligatorio: sì

-t

Trova le chiavi del tipo specificato. Inserire la costante che rappresenta la classe della chiave. Ad esempio, per trovare le chiavi 3DES, digitare -t 21.

Valori validi:

Campo obbligatorio: no

-c

Trova le chiavi nella classe specificata. Inserire la costante che rappresenta la classe della chiave. Ad esempio, per trovare le chiavi pubbliche, digitare -c 2.

Valori validi per ogni tipo di chiave:

  • 2: pubblica. Questa classe contiene le chiavi pubbliche delle coppie di chiavi pubbliche-private.

  • 3: privata. Questa classe contiene le chiavi private delle coppie di chiavi pubbliche-private.

  • 4: segreta. Questa classe contiene tutte le chiavi simmetriche.

Campo obbligatorio: no

-l

Trova le chiavi con l'etichetta specificata. Digitare l'etichetta esatta. Non è possibile utilizzare caratteri jolly o espressioni regolari nel valore --l.

Campo obbligatorio: no

-id

Trova la chiavi con l'ID specificato. Digitare la stringa ID esatta. Non è possibile utilizzare caratteri jolly o espressioni regolari nel valore -id.

Campo obbligatorio: no

-sessione

Trova le chiavi per stato della sessione. Per trovare le chiavi che sono valide solo nella sessione corrente, digitare 1. Per trovare le chiavi persistenti, digitare 0.

Campo obbligatorio: no

-u

Trova le chiavi che gli utenti specificati e l'utente corrente condividono. Digitare un elenco separato da virgole di utenti HSM IDs, ad esempio o. -u 3 -u 4,7 Per trovare il numero IDs di utenti su un HSM, usa ListUsers.

Quando si specifica un ID utente, findKey restituisce le chiavi per quell'utente. Quando si specificano più utenti IDs, findKey restituisce le chiavi che tutti gli utenti specificati possono utilizzare.

Poiché findKey restituisce solo le chiavi che l'utente corrente può utilizzare, i risultati -u sono sempre identici alle chiavi dell'utente corrente o un sottoinsieme di queste. Per ottenere tutte le chiavi possedute o condivise con qualsiasi utente, i funzionari di crittografia (COs) possono utilizzare findAllKeysin cloudhsm_mgmt_util.

Campo obbligatorio: no

-m

Trova le chiavi create utilizzando il modulo RSA nel file specificato. Digitare il percorso del file che archivia il modulo.

-m specifica il file binario contenente il modulo RSA da associare (opzionale).

Campo obbligatorio: no

-kcv

Trova le chiavi con il valore di controllo della chiave specificato.

Il valore di controllo chiave (KCV) è un hash o checksum a 3 byte di una chiave che viene generato quando l'HSM importa o genera una chiave. Puoi anche calcolare un KCV al di fuori dell'HSM, ad esempio dopo aver esportato una chiave. È quindi possibile confrontare i valori KCV per confermare l'identità e l'integrità della chiave. Per ottenere il KCV di una chiave, usa getAttribute.

AWS CloudHSM utilizza il seguente metodo standard per generare un valore di controllo della chiave:

  • Chiavi simmetriche: primi 3 byte del risultato della crittografia a blocchi zero con la chiave.

  • Coppie di chiavi asimmetriche: primi 3 byte dell'hash SHA-1 della chiave pubblica.

  • Chiavi HMAC: KCV per le chiavi HMAC attualmente non supportato.

Campo obbligatorio: no

Output

L'output findKey elenca il numero totale di chiavi corrispondenti e i relativi handle della chiave.

Command: findKey Total number of keys present 10 number of keys matched from start index 0::9 6, 7, 8, 9, 10, 11, 262156, 262157, 262158, 262159 Cluster Error Status Node id 1 and err state 0x00000000 : HSM Return: SUCCESS Node id 2 and err state 0x00000000 : HSM Return: SUCCESS Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS

Argomenti correlati

In questa pagina

Argomento successivo:

findSingleKey

Argomento precedente:

extractMaskedObject
PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.