Fai in modo che gli utenti di una AWS CloudHSM chiave utilizzino KMU - AWS CloudHSM

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Fai in modo che gli utenti di una AWS CloudHSM chiave utilizzino KMU

Utilizzate il getKeyInfo comando contenuto in AWS CloudHSM key_mgmt_util per restituire l'utente IDs del modulo di sicurezza hardware (HSM) agli utenti che possono utilizzare la chiave, inclusi il proprietario e gli utenti crittografici (CU) con cui la chiave è condivisa. Quando su una chiave è abilitata la funzionalità di autenticazione del quorum, getKeyInfo restituisce anche il numero di utenti che devono approvare le operazioni di crittografia che utilizzano la chiave. Puoi eseguire il comando getKeyInfo solo sulle chiavi di tua proprietà e su quelle condivise con te.

Quando esegui getKeyInfo su chiavi pubbliche, getKeyInfo restituisce solo il proprietario della chiave, anche se tutti gli utenti possono utilizzare la chiave pubblica. HSM Per trovare l'HSMutente IDs degli utenti nel tuoHSMs, usa listUsers. Per trovare le chiavi per un determinato utente, usa findKey-u.

Le chiavi che hai creato sono di tua proprietà. Puoi condividere una chiave con altri utenti nel momento in cui la crei. Quindi, per condividere o annullare la condivisione di una chiave esistente, usala shareKeyin cloudhsm_mgmt_util.

Prima di eseguire qualsiasi comando key_mgmt_util, devi avviare key_mgmt_util e accedere come utente crittografico (CU). HSM

Sintassi

getKeyInfo -h getKeyInfo -k <key-handle>

Esempi

Questi esempi mostrano come utilizzare getKeyInfo per ottenere informazioni sugli utenti di una chiave.

Esempio : ottenere gli utenti di una chiave simmetrica

Questo comando consente di ottenere gli utenti che possono utilizzare la chiave (simmetrica) con la maniglia dei tasti. AES 9 L'output indica che l'utente 3 possiede la chiave e l'ha condivisa con l'utente 4.

Command: getKeyInfo -k 9 Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS Owned by user 3 also, shared to following 1 user(s): 4
Esempio : ottenere gli utenti di una coppia di chiavi asimmetriche

Questi comandi consentono agli utenti di utilizzare le chiavi in una coppia di key pair RSA (asimmetrica). getKeyInfo La chiave pubblica ha l'handle 21. La chiave privata presenta l'handle 20.

Quando si esegue getKeyInfo sulla chiave privata (20), vengono restituiti il proprietario della chiave (3) e gli utenti crittografici (CUs) 4 e 5, con cui la chiave è condivisa.

Command: getKeyInfo -k 20 Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS Owned by user 3 also, shared to following 2 user(s): 4 5

Quando esegui getKeyInfo sulla chiave pubblica (21), il comando restituisce solo il proprietario della chiave, l'utente (3).

Command: getKeyInfo -k 21 Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS Owned by user 3

Per confermare che l'utente 4 può utilizzare la chiave pubblica (e tutte le chiavi pubbliche dellaHSM), utilizzate il -u parametro di findKey.

L'output indica che nella coppia di chiavi l'utente 4 può utilizzare sia la chiave pubblica (21) sia quella privata (20). L'utente 4 può inoltre utilizzare tutte le altre chiavi pubbliche e qualsiasi chiave privata che abbia creato o che sia stata condivisa con lui.

Command: findKey -u 4 Total number of keys present 8 number of keys matched from start index 0::7 11, 12, 262159, 262161, 262162, 19, 20, 21 Cluster Error Status Node id 0 and err state 0x00000000 : HSM Return: SUCCESS Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
Esempio : ottenere il valore di autenticazione del quorum (m_value) per una chiave

Questo esempio mostra come ottenere il valore m_value per una chiave, che corrisponde al numero di utenti nel quorum che deve approvare tutte le operazioni di crittografia che utilizzano la chiave.

Quando l'autenticazione del quorum è abilitata su una chiave, un quorum di utenti deve approvare tutte le operazioni di crittografia che utilizzano la chiave. Per abilitare l'autenticazione del quorum e impostarne le dimensioni, utilizza il parametro -m_value durante la creazione della chiave.

Questo comando utilizza genRSAKeyPair per creare una coppia di RSA key pair condivisa con l'utente 4. Si serve del parametro m_value per abilitare l'autenticazione del quorum sulla chiave privata nella coppia e per impostare il quorum a due utenti. Il numero di utenti deve essere sufficiente per fornire le approvazioni necessarie.

L'output mostra che il comando ha creato la chiave pubblica 27 e la chiave privata 28.

Command: genRSAKeyPair -m 2048 -e 195193 -l rsa_mofn -id rsa_mv2 -u 4 -m_value 2 Cfm3GenerateKeyPair returned: 0x00 : HSM Return: SUCCESS Cfm3GenerateKeyPair: public key handle: 27 private key handle: 28 Cluster Error Status Node id 0 and err state 0x00000000 : HSM Return: SUCCESS Node id 1 and err state 0x00000000 : HSM Return: SUCCESS

Questo comando utilizza getKeyInfo per ottenere informazioni sugli utenti della chiave privata. L'output indica che la chiave è di proprietà dell'utente 3 ed è condivisa con l'utente 4. Inoltre, mostra che un quorum di due utenti deve approvare ogni operazione di crittografia che utilizza la chiave.

Command: getKeyInfo -k 28 Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS Owned by user 3 also, shared to following 1 user(s): 4 2 Users need to approve to use/manage this key

Parametri

-h

Visualizza il testo di aiuto per il comando.

Campo obbligatorio: sì

-k

Specifica la maniglia di una chiave in. HSM Specifica l'handle di una chiave di cui sei proprietario o che è condivisa con te. Questo parametro è obbligatorio.

Per trovare le maniglie dei tasti, utilizzate il findKeycomando.

Campo obbligatorio: sì

Argomenti correlati