KMU を使用して AWS CloudHSM キーのユーザーを取得する
AWS CloudHSM key_mgmt_util の getKeyInfo コマンドを使用して、キーを共有する所有者および Crypto User (CU) を含む、キーを使用できるユーザーのハードウェアセキュリティモジュール (HSM) ユーザー ID を返します。キーに対するクォーラム認証が有効になっている場合、getKeyInfo はキーを使用する暗号化オペレーションを承認する必要があるユーザーの数も返します。getKeyInfo は、所有および共有しているキーに対してのみ実行できます。
パブリックキーに対して getKeyInfo を実行すると、HSM のすべてのユーザーがパブリックキーを使用できる場合でも、getKeyInfo はキー所有者のみを返します。HSM のユーザーの HSM ユーザー ID を確認するには、listUsers を使用します。特定のユーザーのキーを確認するには、findKey -u
を使用します。
ユーザーは、自分で作成したキーを所有します。自分で作成したキーは、他のユーザーと共有できます。既存のキーを共有または共有解除するには、cloudhsm_mgmt_util の shareKey を使用します。
key_mgmt_util コマンドを実行する前に、key_mgmt_util を起動し、Crypto User (CU) として HSM に ログインする 必要があります。
Syntax
getKeyInfo -h getKeyInfo -k
<key-handle>
例
以下の例では、getKeyInfo を使用してキーのユーザーに関する情報を取得する方法を示します。
例 : 対称キーのユーザーを取得する
次のコマンドでは、キーハンドルが 9
の AES (対称) キーを使用できるユーザーを取得します。出力は、キーの所有者がユーザー 3 であり、キーをユーザー 4 と共有していることを示しています。
Command:
getKeyInfo -k 9
Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS Owned by user 3 also, shared to following 1 user(s): 4
例 : 非対称キーペアのユーザーを取得する
以下のコマンドでは、getKeyInfo を使用して RSA (非対称) キーペアのキーを使用できるユーザーを取得します。パブリックキーのキーハンドルは 21
です。プライベートキーのキーハンドルは 20
です。
プライベートキー (getKeyInfo) に対して 20
を実行すると、キー所有者 (3) およびキーを共有している Crypto User (CU) 4 と 5 が返されます。
Command:
getKeyInfo -k 20
Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS Owned by user 3 also, shared to following 2 user(s): 4 5
getKeyInfo をパブリックキー (21
) に対して実行すると、キー所有者 (3) のみが返されます。
Command:
getKeyInfo -k 21
Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS Owned by user 3
ユーザー 4 がパブリックキー (および HSM のすべてのパブリックキー) を使用できることを確認するには、-u
findKey の パラメータを使用します。
出力は、ユーザー 4 がキーペアのパブリックキー (21
) とプライベートキー (20
) の両方を使用できることを示しています。ユーザー 4 は、他のすべてのパブリックキーと、自分で作成したプライベートキーまたは共有しているプライベートキーを使用することもできます。
Command:
findKey -u 4
Total number of keys present 8 number of keys matched from start index 0::7 11, 12, 262159, 262161, 262162, 19, 20, 21 Cluster Error Status Node id 0 and err state 0x00000000 : HSM Return: SUCCESS Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
例 : キーのクォーラム認証値 (m_value) を取得する
この例では、キーの m_value
、つまりキーを使用する暗号化オペレーションを承認する必要があるクォーラムのユーザー数を取得する方法を示します。
キーに対してクォーラム認証を有効にすると、ユーザーのクォーラムは、そのキーを使用する暗号化オペレーションを承認する必要があります。クォーラム認証を有効にしてクォーラムサイズを設定するには、キーの作成時に -m_value
パラメータを使用します。
次のコマンドでは、genRSAKeyPair を使用して、ユーザー 4 と共有される RSA キーペアを作成します。また、m_value
パラメータを使用してペアのプライベートキーでクォーラム認証を有効にし、クォーラムサイズを 2 ユーザーに設定します。ユーザー数は必要な承認を提供できるだけの大きさが必要です。
出力は、このコマンドでパブリックキー 27
とプライベートキー 28
が作成されたことを示しています。
Command:
genRSAKeyPair -m 2048 -e 195193 -l rsa_mofn -id rsa_mv2 -u 4 -m_value 2
Cfm3GenerateKeyPair returned: 0x00 : HSM Return: SUCCESS Cfm3GenerateKeyPair: public key handle: 27 private key handle: 28 Cluster Error Status Node id 0 and err state 0x00000000 : HSM Return: SUCCESS Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
次のコマンドでは、getKeyInfo を使用して、プライベートキーのユーザーに関する情報を取得します。出力は、キーの所有者がユーザー 3 であり、キーがユーザー 4 と共有されていることを示しています。また、2 ユーザーのクォーラムが、このキーを使用するすべての暗号化オペレーションを承認する必要があることも示しています。
Command:
getKeyInfo -k 28
Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS Owned by user 3 also, shared to following 1 user(s): 4 2 Users need to approve to use/manage this key
パラメータ
- -h
-
コマンドのコマンドラインヘルプを表示します
必須: はい
- -k
-
HSM で 1 つのキーのキーハンドルを指定します。所有または共有するキーのキーハンドルを入力します。このパラメータは必須です。
キーハンドルを見つけるには、findKey コマンドを使用します。
必須: はい
関連トピック
-
cloudhsm_mgmt_util の getKeyInfo
-
cloudhsm_mgmt_util の中の findAllKeys です。