翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
クライアント 3 を使用した Java Keytool と Jarsigner SDK AWS CloudHSM の統合に関する既知の問題
次のリストは、クライアント 3 を使用した AWS CloudHSM および Java Keytool および Jarsigner SDK との統合に関する既知の問題の現在のリストを示しています。
-
keytool を使用してキーを生成する場合、プロバイダー設定の最初のプロバイダーを にすることはできません CaviumProvider。
-
keytool を使用してキーを生成する場合、セキュリティ構成ファイル内の最初の (サポートされている) プロバイダーを使用してキーを生成します。これは通常、ソフトウェアプロバイダーです。生成されたキーにはエイリアスが与えられ、キー追加プロセス中に永続的 (トークン) キーとして に AWS CloudHSM HSMインポートされます。
-
AWS CloudHSM キーストアで keytool を使用する場合は、コマンドラインで
-providerName
、-providerclass
、または-providerpath
オプションを指定しないでください。これらのオプションは、「キーストアの前提条件」の説明に従って、セキュリティプロバイダーファイルで指定します。 -
keytool と Jarsigner を介して抽出不可能な EC キーを使用する場合、SunEC プロバイダーを java.security ファイル内のプロバイダーのリストから削除する、または無効にする必要があります。keytool と Jarsigner を介して抽出可能な EC キーを使用する場合、プロバイダーは からキービットを AWS CloudHSM HSMエクスポートし、署名オペレーションにローカルでキーを使用します。keytool または Jarsigner でエクスポート可能なキーを使用することはお勧めしません。