AWS CloudHSM KMU を使用してキーファイルを検証する
AWS CloudHSM key_mgmt_util の IsValidKeyHandlefileコマンドを使用して、キー ファイルに実際のプライベートキーが含まれているか、それともフェイク RSA PEM キーが含まれているかを確認します。フェイク PEM ファイルは、実際のプライベートキーマテリアルを含まず、HSM のプライベートキーを参照します。このようなファイルは、ウェブサーバーから AWS CloudHSM への SSL/TLS オフロードを確立するために使います。詳細については、「Tomcat を使用した Linux での SSL/TLS オフロード」または「NGINX または Apache を使用した Linux での SSL/TLS オフロード」を参照してください。
注記
IsValidKeyHandlefile は RSA キーにのみ機能します。
key_mgmt_util コマンドを実行する前に、key_mgmt_util を起動し、Crypto User (CU) として HSM に ログインする 必要があります。
Syntax
IsValidKeyHandlefile -h IsValidKeyHandlefile -f
<rsa-private-key-file>
例
以下の例では、IsValidKeyHandlefile を使って、あるキーファイルに含まれるのが実際のキーマテリアルなのか、フェイク PEM キーマテリアルなのかを特定する方法を示します。
例 : 実際のプライベートキーを検証する
次のコマンドは、privateKey.pem
というファイルに実際のキーマテリアルが含まれていることを確認します。
Command:
IsValidKeyHandlefile -f privateKey.pem
Input key file has real private key
例 : フェイク PEM キーを無効化する
次のコマンドは、caviumKey.pem
というファイルにキーハンドル 15
から生成されたフェイク PEM キーが含まれていることを確認します。
Command:
IsValidKeyHandlefile -f caviumKey.pem
Input file has invalid key handle: 15
パラメータ
このコマンドでは、以下のパラメータを使用します。
-h
-
コマンドのコマンドラインヘルプを表示します
必須: はい
-f
-
有効なキーマテリアルの存在を確認する RSA プライベートキーファイルを指定します。
必須: はい