Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Aggiungi un cluster con funzionalità multi-slot per AWS CloudHSM
Quando ti connetti a più slot con PKCS #11 for AWS CloudHSM, usa il configure-pkcs11 add-cluster comando per aggiungere un cluster alla tua configurazione.
Sintassi
configure-pkcs11 add-cluster
[OPTIONS]
--cluster-id<CLUSTER ID>
[--region<REGION>
] [--endpoint<ENDPOINT>
] [--hsm-ca-cert<HSM CA CERTIFICATE FILE>
] [--server-client-cert-file<CLIENT CERTIFICATE FILE>
] [--server-client-key-file<CLIENT KEY FILE>
] [-h, --help]
Esempi
Utilizza il parametro configure-pkcs11 add-cluster insieme a cluster-id
per aggiungere un cluster (con l'ID del cluster-1234567
) alla tua configurazione.
Suggerimento
Se l'utilizzo del parametro configure-pkcs11 add-cluster con cluster-id
non dà come risultato l'aggiunta del cluster, consulta l'esempio seguente per una versione più lunga del comando che richiede anche i parametri --region
e --endpoint
per identificare il cluster che si sta aggiungendo. Se, ad esempio, la regione del cluster è diversa da quella configurata come AWS CLI predefinita, è necessario utilizzare il --region
parametro per utilizzare la regione corretta. Inoltre, hai la possibilità di specificare l' AWS CloudHSM APIendpoint da utilizzare per la chiamata, operazione che potrebbe essere necessaria per varie configurazioni di rete, ad esempio l'utilizzo di endpoint di VPC interfaccia per cui non viene utilizzato il nome host predefinitoDNS. AWS CloudHSM
Utilizza configure-pkcs11 add-cluster insieme ai parametri cluster-id
, endpoint
e region
per aggiungere un cluster (con l'ID del cluster-1234567
) alla tua configurazione.
Per ulteriori informazioni sui parametri --cluster-id
, --region
e --endpoint
, vedi AWS CloudHSM Parametri di configurazione del Client SDK 5.
Parametri
- --cluster-id
<Cluster ID>
-
DescribeClusters
Effettua una chiamata per trovare tutti gli indirizzi IP di HSM elastic network interface (ENI) nel cluster associato all'ID del cluster. Il sistema aggiunge gli indirizzi ENI IP ai file AWS CloudHSM di configurazione.Nota
Se si utilizza il
--cluster-id
parametro da un'EC2istanza all'interno di un VPC che non ha accesso alla rete Internet pubblica, è necessario creare un VPC endpoint di interfaccia con AWS CloudHSM cui connettersi. Per ulteriori informazioni sugli VPC endpoint, consulta. AWS CloudHSM ed endpoint VPCCampo obbligatorio: sì
- --endpoint
<Endpoint>
-
Specificare l' AWS CloudHSM APIendpoint utilizzato per effettuare la chiamata.
DescribeClusters
È necessario impostare questa opzione insieme a--cluster-id
.Campo obbligatorio: no
- --hsm-ca-cert
<HsmCA Certificate Filepath>
-
Speciifica il percorso del file del certificato CA. HSM
Campo obbligatorio: no
- --region
<Region>
-
Specifica la regione del cluster. È necessario impostare questa opzione insieme a
--cluster-id
.Se non indichi il parametro
--region
, il sistema sceglie la regione tentando di leggere le variabili di ambienteAWS_DEFAULT_REGION
oAWS_REGION
. Se tali variabili non sono impostate, il sistema controlla l'area associata al profilo nel file di AWS configurazione (in genere~/.aws/config
) a meno che non sia stato specificato un file diverso nellaAWS_CONFIG_FILE
variabile di ambiente. Se non è stata impostata nessuna delle variabili precedenti, il sistema utilizza la regioneus-east-1
per impostazione predefinita.Campo obbligatorio: no
- --server-client-cert-file
<Client Certificate Filepath>
-
Percorso del certificato client utilizzato per l'autenticazione reciproca TLS client-server.
Utilizza questa opzione solo se non desideri utilizzare la chiave e il TLS certificato predefiniti inclusi nel Client SSL SDK 5. È necessario impostare questa opzione insieme a
--server-client-key-file
.Campo obbligatorio: no
- --server-client-key-file
<Client Key Filepath>
-
Percorso della chiave client utilizzata per l'autenticazione reciproca TLS client-server.
Utilizza questa opzione solo se non desideri utilizzare la chiave e il TLS certificato predefiniti inclusi nel Client SSL SDK 5. È necessario impostare questa opzione insieme a
--server-client-cert-file
.Campo obbligatorio: no