CloudHSM CLI를 사용하여 트러스트 앵커 등록
CloudHSM CLI에서 cluster mtls register-trust-anchor 명령을 사용하여 클라이언트와 AWS CloudHSM 간의 상호 TLS에 대한 트러스트 앵커를 등록합니다.
사용자 유형
다음 사용자가 이 명령을 실행할 수 있습니다.
-
관리자
요구 사항
AWS CloudHSM은 다음 키 유형을 가진 트러스트 앵커를 허용합니다.
키 유형 | 설명 |
---|---|
EC | secp256r1(P-256), secp384r1(P-384) 및 secp521r1(P-521) 곡선. |
RSA | 2,048비트, 3,072비트 및 4,096비트 RSA 키 |
구문
aws-cloudhsm >
help cluster mtls register-trust-anchor
Register a trust anchor for mtls Usage: cluster mtls register-trust-anchor [OPTIONS] --path [
<PATH>
...] Options: --cluster-id<CLUSTER_ID>
Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --path<PATH>
Filepath of the trust anchor to register --approval<APPROVAL>
Filepath of signed quorum token file to approve operation -h, --help Print help
예
다음 예제에서 이 명령은 HSM에 트러스트 앵커를 등록합니다. 등록할 수 있는 최대 트러스트 앵커 수는 두 개(2)입니다.
aws-cloudhsm >
cluster mtls register-trust-anchor --path /home/rootCA
{ "error_code": 0, "data": { "trust_anchor": { "certificate-reference": "0x01", "certificate": "
<PEM Encoded Certificate>
", "cluster-coverage": "full" } } }
그런 다음 list-trust-anchors 명령을 실행하여 트러스트 앵커가 AWS CloudHSM에 등록되었는지 확인할 수 있습니다.
aws-cloudhsm >
clsuter mtls list-trust-anchors
{ "error_code": 0, "data": { "trust_anchors": [ { "certificate-reference": "0x01", "certificate": "
<PEM Encoded Certificate>
", "cluster-coverage": "full" } ] } }
인수
<CLUSTER_ID>
-
이 작업을 실행할 클러스터의 ID입니다.
필수: 여러 클러스터가 구성된 경우.
-
<PATH>
-
등록할 트러스트 앵커의 파일 경로.
필수 항목 여부: 예
참고
AWS CloudHSM은 중간 인증서를 트러스트 앵커로 등록하는 것을 지원합니다. 이러한 경우 전체 PEM 인코딩 인증서 체인 파일을 계층 순서로 HSM에 등록해야 합니다.
AWS CloudHSM은 6980바이트의 인증서 체인을 지원합니다.
-
<APPROVAL>
-
작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 쿼럼 클러스터 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.