Cloud RSAOAEPを使用して でキーをラップするHSM CLI - AWS CloudHSM

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Cloud RSAOAEPを使用して でキーをラップするHSM CLI

CloudHSM の key wrap rsa-oaep コマンドCLIを使用して、ハードウェアセキュリティモジュール (HSM) とラッピングメカニズムのRSAパブリックキーを使用してペイロードキーをRSA-OAEPラップします。ペイロードキーの extractable 属性は に設定する必要がありますtrue

キーの所有者、つまりキーを作成した暗号ユーザー (CU) のみがキーをラップできます。キーを共有するユーザーは、暗号化オペレーションで キーを使用できます。

key wrap rsa-oaep コマンドを使用するには、まず AWS CloudHSM クラスターにRSAキーが必要です。クラウドの generate-asymmetric-pairカテゴリHSM CLI コマンドと に設定されたwrap属性を使用して、RSAキーペアを生成できますtrue

ユーザーのタイプ

このコマンドは、次のタイプのユーザーが実行できます。

  • Crypto ユーザー (CUs)

要件

  • このコマンドを実行するには、CU としてログインする必要があります。

Syntax

aws-cloudhsm > help key wrap rsa-oaep Usage: key wrap rsa-oaep [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF> Options: --cluster-id <CLUSTER_ID> Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --payload-filter [<PAYLOAD_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key --wrapping-filter [<WRAPPING_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key --path <PATH> Path to the binary file where the wrapped key data will be saved --hash-function <HASH_FUNCTION> Hash algorithm [possible values: sha1, sha224, sha256, sha384, sha512] --mgf <MGF> Mask Generation Function algorithm [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512] -h, --help Print help

この例では、 wrap 属性値を に設定したRSAパブリックキーを使用して key wrap rsa-oaep コマンドを使用する方法を示していますtrue

aws-cloudhsm > key wrap rsa-oaep --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example --hash-function sha256 --mgf mgf1-sha256 { "error_code": 0, "data": { "payload-key-reference": "0x00000000001c08f1", "wrapping-key-reference": "0x00000000007008da", "wrapped-key-data": "OjJe4msobPLz9TuSAdULEu17T5rMDWtSlLyBSkLbaZnYzzpdrhsbGLbwZJCtB/jGkDNdB4qyTAOQwEpggGf6v+Yx6JcesNeKKNU8XZal/YBoHC8noTGUSDI2qr+u2tDc84NPv6d+F2KOONXsSxMhmxzzNG/gzTVIJhOuy/B1yHjGP4mOXoDZf5+7f5M1CjxBmz4Vva/wrWHGCSG0yOaWblEvOiHAIt3UBdyKmU+/My4xjfJv7WGGu3DFUUIZ06TihRtKQhUYU1M9u6NPf9riJJfHsk6QCuSZ9yWThDT9as6i7e3htnyDhIhGWaoK8JU855cN/YNKAUqkNpC4FPL3iw==" } }

引数

<CLUSTER_ID>

このオペレーションを実行するクラスターの ID。

必須: 複数のクラスターが設定されている場合。

<PAYLOAD_FILTER>

ペイロードキーを選択attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUEするための 形式のキー属性のキーリファレンス (例: key-reference=0xabc) またはスペース区切りリスト。

必須:はい

<PATH>

ラップされたキーデータを保存するバイナリファイルへのパス。

必須:いいえ

<WRAPPING_FILTER>

ラッピングキーを選択attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUEするための 形式のキー属性のキーリファレンス (例: key-reference=0xabc) またはスペース区切りリスト。

必須:はい

<MGF>

マスク生成関数を指定します。

注記

マスク生成関数のハッシュ関数は、署名メカニズムのハッシュ関数と一致する必要があります。

有効値

  • mgf1-sha1

  • mgf1-sha224

  • mgf1-sha256

  • mgf1-sha384

  • mgf1-sha512

必須: はい

関連トピック