Esporta una AWS CloudHSM chiave in un PEM formato falso usando KMU - AWS CloudHSM

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Esporta una AWS CloudHSM chiave in un PEM formato falso usando KMU

Utilizzate il comando getCaviumPrivKey in AWS CloudHSM key_mgmt_util per esportare una chiave privata da un modulo di sicurezza hardware () in formato falso. HSM PEM Il PEM file falso, che non contiene l'effettivo materiale della chiave privata ma fa invece riferimento alla chiave privata contenuta inHSM, può quindi essere utilizzato per stabilireSSL/TLSoffloading dal server web a. AWS CloudHSM Per ulteriori informazioni, consulta SSL/TLSOffload on Linux using Tomcat o SSL/TLSOffload on Linux using or Apache. NGINX

Prima di eseguire qualsiasi comando key_mgmt_util, devi avviare key_mgmt_util e accedere come utente crittografico (CU). HSM

Sintassi

getCaviumPrivKey -h getCaviumPrivKey -k <private-key-handle -out <fake-PEM-file>

Esempi

Questo esempio mostra come esportare una chiave privata in formato falso. getCaviumPrivKey PEM

Esempio : Esporta un PEM file falso

Questo comando crea ed esporta una PEM versione falsa di una chiave privata con handle 15 e la salva in un file chiamatocavKey.pem. Se il comando ha esito positivo, exportPrivateKey restituisce un messaggio di operazione riuscita.

Command: getCaviumPrivKey -k 15 -out cavKey.pem Private Key Handle is written to cavKey.pem in fake PEM format getCaviumPrivKey returned: 0x00 : HSM Return: SUCCESS

Parametri

Questo comando accetta i parametri seguenti.

-h

Visualizza il testo di aiuto per il comando.

Campo obbligatorio: sì

-k

Speciifica l'handle della chiave privata da esportare in formato falsoPEM.

Campo obbligatorio: sì

-out

Speciifica il nome del file in cui verrà scritta la PEM chiave falsa.

Campo obbligatorio: sì

Argomenti correlati