Problemi noti per AWS CloudHSM l'integrazione di Java Keytool e Jarsigner con Client 3 SDK - AWS CloudHSM

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Problemi noti per AWS CloudHSM l'integrazione di Java Keytool e Jarsigner con Client 3 SDK

L'elenco seguente fornisce l'elenco corrente dei problemi noti relativi alle integrazioni con Java Keytool AWS CloudHSM e Jarsigner utilizzando il Client 3. SDK

  • Quando si generano chiavi utilizzando keytool, il primo provider nella configurazione del provider non può esserlo. CaviumProvider

  • Quando si generano chiavi utilizzando keytool, viene utilizzato il primo provider (supportato) nel file di configurazione di sicurezza per generare la chiave. Questo è generalmente un provider di software. Alla chiave generata viene quindi assegnato un alias e importata AWS CloudHSM HSM come chiave persistente (token) durante il processo di aggiunta della chiave.

  • Quando si utilizza keytool con AWS CloudHSM key store, non specificare -providerName-providerpath opzioni sulla riga di comando. -providerclass Specificare queste opzioni nel file del provider di protezione come descritto nei prerequisiti dell'archivio chiavi.

  • Quando si utilizzano chiavi EC non estraibili tramite keytool e Jarsigner, il provider SunEC deve essere rimosso/disabilitato dall'elenco dei provider nel file java.security. Se si utilizzano chiavi EC estraibili tramite keytool e Jarsigner, i provider esportano i bit chiave da AWS CloudHSM HSM e utilizzano la chiave localmente per le operazioni di firma. Si sconsiglia di utilizzare chiavi esportabili con keytool o Jarsigner.