AWS CloudHSM クライアント SDK 5 の設定例
これらの例は、AWS CloudHSM クライアント SDK5 の設定ツールの使用方法を示しています。
この例では、クライアント SDK 5 の HSM データを更新するための-a
パラメータを使用しています。-a
パラメータの場合は、クラスターのいずれかの HSM の IP アドレスが必要です。
- PKCS #11 library
-
クライアント SDK 5 の Linux EC2 インスタンスをブートストラップするには
-
構成ツールを使用して、クラスター内の HSM の IP アドレスを指定します。
$
sudo /opt/cloudhsm/bin/configure-pkcs11 -a
<HSM IP addresses>
クライアント SDK 5 の Windows EC2 インスタンスをブートストラップするには
-
構成ツールを使用して、クラスター内の HSM の IP アドレスを指定します。
"C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a
<HSM IP addresses>
-
- OpenSSL Dynamic Engine
-
クライアント SDK 5 の Linux EC2 インスタンスをブートストラップするには
-
構成ツールを使用して、クラスター内の HSM の IP アドレスを指定します。
$
sudo /opt/cloudhsm/bin/configure-dyn -a
<HSM IP addresses>
-
- JCE provider
-
クライアント SDK 5 の Linux EC2 インスタンスをブートストラップするには
-
構成ツールを使用して、クラスター内の HSM の IP アドレスを指定します。
$
sudo /opt/cloudhsm/bin/configure-jce -a
<HSM IP addresses>
クライアント SDK 5 の Windows EC2 インスタンスをブートストラップするには
-
構成ツールを使用して、クラスター内の HSM の IP アドレスを指定します。
"C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" -a
<HSM IP addresses>
-
- CloudHSM CLI
-
クライアント SDK 5 の Linux EC2 インスタンスをブートストラップするには
-
構成ツールを使用して、クラスターの HSM の IP アドレスを指定します。
$
sudo /opt/cloudhsm/bin/configure-cli -a
<The ENI IP addresses of the HSMs>
クライアント SDK 5 の Windows EC2 インスタンスをブートストラップするには
-
構成ツールを使用して、クラスターの HSM の IP アドレスを指定します。
"C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a
<The ENI IP addresses of the HSMs>
-
注記
–-cluster-id
パラメータは -a <HSM_IP_ADDRESSES>
の代わりに使用できます。–-cluster-id
の使用要件については、「AWS CloudHSM クライアント SDK 5 設定ツール」を参照してください。
-a
パラメータの詳細については、「AWS CloudHSM クライアント SDK 5 設定パラメータ」をご参照ください。
この例では、cluster-id
パラメータを使用して、DescribeClusters
呼び出しを行うことにより、クライアント SDK 5 をブートストラップします。
- PKCS #11 library
-
クライアント SDK 5 の Linux EC2 インスタンスを
cluster-id
呼び出しでブートストラップするには-
クラスター ID
cluster-1234567
を使用して、クラスター内の HSMの IP アドレスを指定します。$
sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-idcluster-1234567
クライアント SDK 5 用の Windows EC2 インスタンスを
cluster-id
でブートストラップするには-
クラスター ID
cluster-1234567
を使用して、クラスター内の HSMの IP アドレスを指定します。"C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --cluster-id
cluster-1234567
-
- OpenSSL Dynamic Engine
-
クライアント SDK 5 の Linux EC2 インスタンスを
cluster-id
呼び出しでブートストラップするには-
クラスター ID
cluster-1234567
を使用して、クラスター内の HSMの IP アドレスを指定します。$
sudo /opt/cloudhsm/bin/configure-dyn --cluster-idcluster-1234567
-
- JCE provider
-
クライアント SDK 5 の Linux EC2 インスタンスを
cluster-id
呼び出しでブートストラップするには-
クラスター ID
cluster-1234567
を使用して、クラスター内の HSMの IP アドレスを指定します。$
sudo /opt/cloudhsm/bin/configure-jce --cluster-idcluster-1234567
クライアント SDK 5 用の Windows EC2 インスタンスを
cluster-id
でブートストラップするには-
クラスター ID
cluster-1234567
を使用して、クラスター内の HSMの IP アドレスを指定します。"C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id
cluster-1234567
-
- CloudHSM CLI
-
クライアント SDK 5 の Linux EC2 インスタンスを
cluster-id
呼び出しでブートストラップするには-
クラスター ID
cluster-1234567
を使用して、クラスター内の HSMの IP アドレスを指定します。$
sudo /opt/cloudhsm/bin/configure-cli --cluster-idcluster-1234567
クライアント SDK 5 用の Windows EC2 インスタンスを
cluster-id
でブートストラップするには-
クラスター ID
cluster-1234567
を使用して、クラスター内の HSMの IP アドレスを指定します。"C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id
cluster-1234567
-
--region
と --endpoint
のパラメータと cluster-id
のパラメータを組み合わせて、システムが DescribeClusters
の呼び出しを行う方法を指定することができます。例えば、クラスターのリージョンが AWS CLI のデフォルトとして設定されているものと異なる場合、そのリージョンを使用するように --region
パラメータを使用する必要があります。さらに、呼び出しに使用する AWS CloudHSM API エンドポイントを指定する機能があります。これは、AWS CloudHSM のデフォルト DNS ホスト名を使用しない VPC インターフェースエンドポイントを使用するなど、さまざまなネットワーク設定に必要な場合があります。
- PKCS #11 library
-
カスタムエンドポイントとリージョンを使用して Linux EC2 インスタンスをブートストラップするには
-
設定ツールを使用して、カスタムリージョンとエンドポイントを持つクラスター内の HSM の IP アドレスを指定します。
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
カスタムエンドポイントとリージョンを使用して Windows EC2 インスタンスをブートストラップするには
-
設定ツールを使用して、カスタムリージョンとエンドポイントを持つクラスター内の HSM の IP アドレスを指定します。
C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- OpenSSL Dynamic Engine
-
カスタムエンドポイントとリージョンを使用して Linux EC2 インスタンスをブートストラップするには
-
設定ツールを使用して、カスタムリージョンとエンドポイントを持つクラスター内の HSM の IP アドレスを指定します。
$
sudo /opt/cloudhsm/bin/configure-dyn --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- JCE provider
-
カスタムエンドポイントとリージョンを使用して Linux EC2 インスタンスをブートストラップするには
-
設定ツールを使用して、カスタムリージョンとエンドポイントを持つクラスター内の HSM の IP アドレスを指定します。
$
sudo /opt/cloudhsm/bin/configure-jce --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
カスタムエンドポイントとリージョンを使用して Windows EC2 インスタンスをブートストラップするには
-
設定ツールを使用して、カスタムリージョンとエンドポイントを持つクラスター内の HSM の IP アドレスを指定します。
"C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- CloudHSM CLI
-
カスタムエンドポイントとリージョンを使用して Linux EC2 インスタンスをブートストラップするには
-
設定ツールを使用して、カスタムリージョンとエンドポイントを持つクラスター内の HSM の IP アドレスを指定します。
$
sudo /opt/cloudhsm/bin/configure-cli --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
カスタムエンドポイントとリージョンを使用して Windows EC2 インスタンスをブートストラップするには
-
設定ツールを使用して、カスタムリージョンとエンドポイントを持つクラスター内の HSM の IP アドレスを指定します。
"C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
--cluster-id
、--region
、--endpoint
パラメータの詳細については、AWS CloudHSM クライアント SDK 5 設定パラメータを参照してください。
この例では、--server-client-cert-file
および --server-client-key-file
のパラメータを使用して、AWS CloudHSM のカスタムキーとSSL証明書を指定してSSLを再設定する方法を示します。
- PKCS #11 library
-
Linux のクライアント SDK 5 で TLS クライアントサーバーの相互認証にカスタム証明書とキーを使用するには
-
キーと証明書を適切なディレクトリにコピーします。
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
$
sudo cp ssl-client.key
/opt/cloudhsm/etc
-
構成ツールで
ssl-client.crt
、ssl-client.key
を指定します。$
sudo /opt/cloudhsm/bin/configure-pkcs11 \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
Windows のクライアント SDK 5 で TLS クライアントサーバーの相互認証にカスタム証明書とキーを使用するには
-
キーと証明書を適切なディレクトリにコピーします。
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
PowerShell インタプリタでは、構成ツールを使用して
ssl-client.crt
とssl-client.key
を指定します。& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- OpenSSL Dynamic Engine
-
Linux のクライアント SDK 5 で TLS クライアントサーバーの相互認証にカスタム証明書とキーを使用するには
-
キーと証明書を適切なディレクトリにコピーします。
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
構成ツールで
ssl-client.crt
、ssl-client.key
を指定します。$
sudo /opt/cloudhsm/bin/configure-dyn \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
-
- JCE provider
-
Linux のクライアント SDK 5 で TLS クライアントサーバーの相互認証にカスタム証明書とキーを使用するには
-
キーと証明書を適切なディレクトリにコピーします。
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
構成ツールで
ssl-client.crt
、ssl-client.key
を指定します。$
sudo /opt/cloudhsm/bin/configure-jce \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
Windows のクライアント SDK 5 で TLS クライアントサーバーの相互認証にカスタム証明書とキーを使用するには
-
キーと証明書を適切なディレクトリにコピーします。
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
PowerShell インタプリタでは、構成ツールを使用して
ssl-client.crt
とssl-client.key
を指定します。& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- CloudHSM CLI
-
Linux のクライアント SDK 5 で TLS クライアントサーバーの相互認証にカスタム証明書とキーを使用するには
-
キーと証明書を適切なディレクトリにコピーします。
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
構成ツールで
ssl-client.crt
、ssl-client.key
を指定します。$
sudo /opt/cloudhsm/bin/configure-cli \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
Windows のクライアント SDK 5 で TLS クライアントサーバーの相互認証にカスタム証明書とキーを使用するには
-
キーと証明書を適切なディレクトリにコピーします。
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
PowerShell インタプリタでは、構成ツールを使用して
ssl-client.crt
とssl-client.key
を指定します。& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
--server-client-cert-file
、および --server-client-key-file
、パラメータの詳細については、AWS CloudHSM クライアント SDK 5 設定パラメータ を参照してください。
この例では、--client-cert-hsm-tls-file
および --client-key-hsm-tls-file
のパラメータを使用して、AWS CloudHSM のカスタムキーとSSL証明書を指定してSSLを再設定する方法を示します。
- PKCS #11 library
-
Linux のクライアント SDK 5 で TLS クライアントと HSM の相互認証にカスタム証明書とキーを使用するには
-
キーと証明書を適切なディレクトリにコピーします。
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
$
sudo cp ssl-client.key
/opt/cloudhsm/etc
-
構成ツールで
ssl-client.pem
、ssl-client.key
を指定します。$
sudo /opt/cloudhsm/bin/configure-pkcs11 \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
Windows のクライアント SDK 5 で TLS クライアントと HSM の相互認証にカスタム証明書とキーを使用するには
-
キーと証明書を適切なディレクトリにコピーします。
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
PowerShell インタプリタでは、構成ツールを使用して
ssl-client.pem
とssl-client.key
を指定します。& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- OpenSSL Dynamic Engine
-
Linux のクライアント SDK 5 で TLS クライアントと HSM の相互認証にカスタム証明書とキーを使用するには
-
キーと証明書を適切なディレクトリにコピーします。
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
構成ツールで
ssl-client.pem
、ssl-client.key
を指定します。$
sudo /opt/cloudhsm/bin/configure-dyn \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
-
- JCE provider
-
Linux のクライアント SDK 5 で TLS クライアントと HSM の相互認証にカスタム証明書とキーを使用するには
-
キーと証明書を適切なディレクトリにコピーします。
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
構成ツールで
ssl-client.pem
、ssl-client.key
を指定します。$
sudo /opt/cloudhsm/bin/configure-jce \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
Windows のクライアント SDK 5 で TLS クライアントと HSM の相互認証にカスタム証明書とキーを使用するには
-
キーと証明書を適切なディレクトリにコピーします。
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
PowerShell インタプリタでは、構成ツールを使用して
ssl-client.pem
とssl-client.key
を指定します。& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- CloudHSM CLI
-
Linux のクライアント SDK 5 で TLS クライアントと HSM の相互認証にカスタム証明書とキーを使用するには
-
キーと証明書を適切なディレクトリにコピーします。
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
構成ツールで
ssl-client.pem
、ssl-client.key
を指定します。$
sudo /opt/cloudhsm/bin/configure-cli \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
Windows のクライアント SDK 5 で TLS クライアントと HSM の相互認証にカスタム証明書とキーを使用するには
-
キーと証明書を適切なディレクトリにコピーします。
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
PowerShell インタプリタでは、構成ツールを使用して
ssl-client.pem
とssl-client.key
を指定します。& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
--client-cert-hsm-tls-file
、および --client-key-hsm-tls-file
、パラメータの詳細については、AWS CloudHSM クライアント SDK 5 設定パラメータ を参照してください。
この例では --disable-key-availability-check
パラメータを使用して、クライアントキーの耐久性設定を無効にします。単一の HSM でクラスターを実行するには、クライアントキーの耐久性設定を無効にする必要があります。
- PKCS #11 library
-
Linux でクライアント SDK 5 のクライアントキーの耐久性を無効にするには
-
構成ツールを使用して、クライアントキーの耐久性設定を無効にします。
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
Windows でクライアント SDK 5 のクライアントキー耐久性を無効にするには
-
構成ツールを使用して、クライアントキーの耐久性設定を無効にします。
"C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
-
- OpenSSL Dynamic Engine
-
Linux でクライアント SDK 5 のクライアントキーの耐久性を無効にするには
-
構成ツールを使用して、クライアントキーの耐久性設定を無効にします。
$
sudo /opt/cloudhsm/bin/configure-dyn --disable-key-availability-check
-
- JCE provider
-
Linux でクライアント SDK 5 のクライアントキーの耐久性を無効にするには
-
構成ツールを使用して、クライアントキーの耐久性設定を無効にします。
$
sudo /opt/cloudhsm/bin/configure-jce --disable-key-availability-check
Windows でクライアント SDK 5 のクライアントキー耐久性を無効にするには
-
構成ツールを使用して、クライアントキーの耐久性設定を無効にします。
"C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --disable-key-availability-check
-
- CloudHSM CLI
-
Linux でクライアント SDK 5 のクライアントキーの耐久性を無効にするには
-
構成ツールを使用して、クライアントキーの耐久性設定を無効にします。
$
sudo /opt/cloudhsm/bin/configure-cli --disable-key-availability-check
Windows でクライアント SDK 5 のクライアントキー耐久性を無効にするには
-
構成ツールを使用して、クライアントキーの耐久性設定を無効にします。
"C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --disable-key-availability-check
-
--disable-key-availability-check
パラメータの詳細については、「AWS CloudHSM クライアント SDK 5 設定パラメータ」をご参照ください。
クライアント SDK 5 では、log-file
、log-level
、log-rotation
、および log-type
パラメータを使用して、ログを管理します。
注記
AWS Fargate や AWS Lambda などのサーバーレス環境用に SDK を設定するには、AWS CloudHSM ログタイプを term
に設定することを推奨します。クライアントログは stderr
に出力され、その環境に設定された CloudWatch Logs のロググループにキャプチャされます。
- PKCS #11 library
-
デフォルトのログ記録の場所
-
ファイルの場所を指定しない場合、システムはログを以下のデフォルトの場所に書き込みます。
Linux
/opt/cloudhsm/run/cloudhsm-pkcs11.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
ログ記録レベルを設定し、他のログ記録オプションはデフォルトのままにしておくには
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
ファイルのログ記録オプションを設定するには
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file <
file name with path
> --log-rotation daily --log-level info
ターミナルのログ記録オプションを設定するには
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info
-
- OpenSSL Dynamic Engine
-
デフォルトのログ記録の場所
-
ファイルの場所を指定しない場合、システムはログを以下のデフォルトの場所に書き込みます。
Linux
stderr
ログ記録レベルを設定し、他のログ記録オプションはデフォルトのままにしておくには
-
$
sudo /opt/cloudhsm/bin/configure-dyn --log-level info
ファイルのログ記録オプションを設定するには
-
$
sudo /opt/cloudhsm/bin/configure-dyn --log-type <
file name
> --log-file file --log-rotation daily --log-level info
ターミナルのログ記録オプションを設定するには
-
$
sudo /opt/cloudhsm/bin/configure-dyn --log-type term --log-level info
-
- JCE provider
-
デフォルトのログ記録の場所
-
ファイルの場所を指定しない場合、システムはログを以下のデフォルトの場所に書き込みます。
Linux
/opt/cloudhsm/run/cloudhsm-jce.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-jce.log
ログ記録レベルを設定し、他のログ記録オプションはデフォルトのままにしておくには
-
$
sudo /opt/cloudhsm/bin/configure-jce --log-level info
ファイルのログ記録オプションを設定するには
-
$
sudo /opt/cloudhsm/bin/configure-jce --log-type file --log-file <
file name
> --log-rotation daily --log-level info
ターミナルのログ記録オプションを設定するには
-
$
sudo /opt/cloudhsm/bin/configure-jce --log-type term --log-level info
-
- CloudHSM CLI
-
デフォルトのログ記録の場所
-
ファイルの場所を指定しない場合、システムはログを以下のデフォルトの場所に書き込みます。
Linux
/opt/cloudhsm/run/cloudhsm-cli.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-cli.log
ログ記録レベルを設定し、他のログ記録オプションはデフォルトのままにしておくには
-
$
sudo /opt/cloudhsm/bin/configure-cli --log-level info
ファイルのログ記録オプションを設定するには
-
$
sudo /opt/cloudhsm/bin/configure-cli --log-type file --log-file <
file name
> --log-rotation daily --log-level info
ターミナルのログ記録オプションを設定するには
-
$
sudo /opt/cloudhsm/bin/configure-cli --log-type term --log-level info
-
log-file
、log-level
、log-rotation
、log-type
のパラメータの詳細については、「AWS CloudHSM クライアント SDK 5 設定パラメータ」を参照してください。
この例では --hsm-ca-cert
パラメータを使用して、クライアント SDK 5 の発行証明書の場所を更新します。
- PKCS #11 library
-
Linux クライアント SDK 5 の発行証明書を配置します。
-
設定ツールを使用して、発行証明書の場所を指定します。
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert<customerCA certificate file>
Windows クライアント SDK 5 の発行証明書を配置します。
-
設定ツールを使用して、発行証明書の場所を指定します。
"C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --hsm-ca-cert
<customerCA certificate file>
-
- OpenSSL Dynamic Engine
-
Linux クライアント SDK 5 の発行証明書を配置する
-
構成ツールを使用して、発行証明書の場所を指定します。
$
sudo /opt/cloudhsm/bin/configure-dyn --hsm-ca-cert<customerCA certificate file>
-
- JCE provider
-
Linux クライアント SDK 5 の発行証明書を配置する
-
設定ツールを使用して、発行証明書の場所を指定します。
$
sudo /opt/cloudhsm/bin/configure-jce --hsm-ca-cert<customerCA certificate file>
Windows クライアント SDK 5 の発行証明書を配置します。
-
設定ツールを使用して、発行証明書の場所を指定します。
"C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --hsm-ca-cert
<customerCA certificate file>
-
- CloudHSM CLI
-
Linux クライアント SDK 5 の発行証明書を配置する
-
設定ツールを使用して、発行証明書の場所を指定します。
$
sudo /opt/cloudhsm/bin/configure-cli --hsm-ca-cert<customerCA certificate file>
Windows クライアント SDK 5 の発行証明書を配置します。
-
設定ツールを使用して、発行証明書の場所を指定します。
"C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --hsm-ca-cert
<customerCA certificate file>
-
--hsm-ca-cert
パラメータの詳細については、「AWS CloudHSM クライアント SDK 5 設定パラメータ」をご参照ください。