CloudHSM CLI를 사용하여 RSA-PKCS로 키 래핑 - AWS CloudHSM

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

CloudHSM CLI를 사용하여 RSA-PKCS로 키 래핑

CloudHSM CLI에서 key wrap rsa-pkcs 명령을 사용하여 하드웨어 보안 모듈(HSM) 및 RSA-PKCS 래핑 메커니즘에서 RSA 퍼블릭 키를 사용하여 페이로드 키를 래핑합니다. 페이로드 키의 extractable 속성은 true로 설정되어야 합니다.

키 소유자, 즉 키를 생성한 Crypto User(CU)만 키를 래핑할 수 있습니다. 키를 공유하는 사용자는 해당 키를 암호화 작업에 사용할 수 있습니다.

key wrap rsa-pkcs 명령을 사용하려면 먼저 AWS CloudHSM 클러스터에 RSA 키가 있어야 합니다. CloudHSM CLI에서 generate-asymmetric-pair 범주 명령과 wrap 속성 세트를 사용하여 RSA 키 페어를 생성할 수 있습니다true.

사용자 유형

다음 사용자 유형이 이 명령을 실행할 수 있습니다.

  • CU(Crypto User)

요구 사항

  • 이 명령을 실행하려면 CU로 로그인해야 합니다.

구문

aws-cloudhsm > help key wrap rsa-pkcs Usage: key wrap rsa-pkcs [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] Options: --cluster-id <CLUSTER_ID> Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --payload-filter [<PAYLOAD_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key --wrapping-filter [<WRAPPING_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key --path <PATH> Path to the binary file where the wrapped key data will be saved --wrapping-approval <WRAPPING_APPROVALR> File path of signed quorum token file to approve operation for wrapping key --payload-approval <PAYLOAD_APPROVALR> File path of signed quorum token file to approve operation for payload key -h, --help Print help

예제

이 예제에서는 RSA 퍼블릭 키를 사용하여 key wrap rsa-pkcs 명령을 사용하는 방법을 보여줍니다.

aws-cloudhsm > key wrap rsa-pkcs --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example { "error_code": 0, "data": { "payload_key_reference": "0x00000000001c08f1", "wrapping_key_reference": "0x00000000007008da", "wrapped_key_data": "am0Nc7+YE8FWs+5HvU7sIBcXVb24QA0l65nbNAD+1bK+e18BpSfnaI3P+r8Dp+pLu1ofoUy/vtzRjZoCiDofcz4EqCFnGl4GdcJ1/3W/5WRvMatCa2d7cx02swaeZcjKsermPXYRO1lGlfq6NskwMeeTkV8R7Rx9artFrs1y0DdIgIKVaiFHwnBIUMnlQrR2zRmMkfwU1jxMYmOYyD031F5VbnjSrhfMwkww2la7uf/c3XdFJ2+0Bo94c6og/yfPcpOOobJlITCoXhtMRepSdO4OggYq/6nUDuHCtJ86pPGnNahyr7+sAaSI3a5ECQLUjwaIARUCyoRh7EFK3qPXcg==" }

인수

<CLUSTER_ID>

이 작업을 실행할 클러스터의 ID입니다.

필수: 여러 클러스터가 구성된 경우.

<PAYLOAD_FILTER>

키 참조(예: key-reference=0xabc) 또는 페이로드 키를 선택할 수 있는 attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE 형식의 키 속성의 공백으로 구분된 목록.

필수 여부: 예

<PATH>

래핑된 키 데이터가 저장될 이진 파일의 경로입니다.

필수 여부: 아니요

<WRAPPING_FILTER>

키 참조(예: key-reference=0xabc) 또는 래핑 키를 선택할 수 있는 attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE 형식의 키 속성의 공백으로 구분된 목록입니다.

필수 여부: 예

<WRAPPING_APPROVALR>

키 래핑 작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 래핑 키의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

<PAYLOAD_APPROVALR>

페이로드 키에 대한 작업을 승인할 서명된 쿼럼 토큰 파일의 파일 경로를 지정합니다. 페이로드 키의 키 관리 서비스 쿼럼 값이 1보다 큰 경우에만 필요합니다.

관련 주제