Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Problemi noti per AWS CloudHSM l'integrazione di Java Keytool e Jarsigner con Client 3 SDK
L'elenco seguente fornisce l'elenco corrente dei problemi noti relativi alle integrazioni con Java Keytool AWS CloudHSM e Jarsigner utilizzando il Client 3. SDK
-
Quando si generano chiavi utilizzando keytool, il primo provider nella configurazione del provider non può esserlo. CaviumProvider
-
Quando si generano chiavi utilizzando keytool, viene utilizzato il primo provider (supportato) nel file di configurazione di sicurezza per generare la chiave. Questo è generalmente un provider di software. Alla chiave generata viene quindi assegnato un alias e importata AWS CloudHSM HSM come chiave persistente (token) durante il processo di aggiunta della chiave.
-
Quando si utilizza keytool con AWS CloudHSM key store, non specificare
-providerName
né-providerpath
opzioni sulla riga di comando.-providerclass
Specificare queste opzioni nel file del provider di protezione come descritto nei prerequisiti dell'archivio chiavi. -
Quando si utilizzano chiavi EC non estraibili tramite keytool e Jarsigner, il provider SunEC deve essere rimosso/disabilitato dall'elenco dei provider nel file java.security. Se si utilizzano chiavi EC estraibili tramite keytool e Jarsigner, i provider esportano i bit chiave da AWS CloudHSM HSM e utilizzano la chiave localmente per le operazioni di firma. Si sconsiglia di utilizzare chiavi esportabili con keytool o Jarsigner.