

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS CloudHSM KMU를 사용하여 키 파일 검증
<a name="key_mgmt_util-IsValidKeyHandlefile"></a>

 AWS CloudHSM key\$1mgmt\$1util의 **IsValidKeyHandlefile** 명령을 사용하여 키 파일에 실제 프라이빗 키가 포함되어 있는지 아니면 가짜 RSA PEM 키가 포함되어 있는지 확인합니다. 가짜 PEM 파일에는 실제 프라이빗 키 자료가 포함되지 않지만 대신에 HSM의 프라이빗 키를 참조합니다. 파일을 사용하여 웹 서버에서 AWS CloudHSM으로 오프로드하는 SSL/TLS를 설정할 수 있습니다. 자세한 내용은 [Tomcat을 사용하여 Linux에서 SSL/TLS 오프로드](third-offload-linux-jsse.md) 또는 [NGINX 또는 Apache를 사용하여 Linux에서 SSL/TLS 오프로드](third-offload-linux-openssl.md)를 참조하세요.

**참고**  
**IsValidKeyHandlefile**은(는) RSA 키에만 작동합니다.

key\$1mgmt\$1util 명령을 실행하기 전에 [key\$1mgmt\$1util을 시작](key_mgmt_util-setup.md#key_mgmt_util-start)하고 CU(Crypto User)로 HSM에 [로그인](key_mgmt_util-log-in.md)해야 합니다.

## 구문
<a name="IsValidKeyHandlefile-syntax"></a>

```
IsValidKeyHandlefile -h

IsValidKeyHandlefile -f <rsa-private-key-file>
```

## 예제
<a name="IsValidKeyHandlefile-examples"></a>

다음 예제에서는 **IsValidKeyHandlefile**을 사용하여 지정된 키 파일에 실제 키 자료가 포함되었는지 가짜 PEM 키 자료가 포함되었는지 확인합니다.

**Example : 실제 프라이빗 키 확인**  
이 명령은 `privateKey.pem`이라는 파일에 실제 키 자료가 포함되어 있음을 확인합니다.  

```
Command: IsValidKeyHandlefile -f privateKey.pem

Input key file has real private key
```

**Example : 가짜 PEM 키 무효화**  
이 명령은 `caviumKey.pem`이라는 파일에 키 핸들 `15`에서 만든 가짜 PEM 키 자료가 포함되어 있음을 확인합니다.  

```
Command: IsValidKeyHandlefile -f caviumKey.pem
            
Input file has invalid key handle: 15
```

## 파라미터
<a name="IsValidKeyHandlefile-parameters"></a>

이 명령은 다음 파라미터를 사용합니다.

**`-h`**  
명령에 대한 명령줄 도움말을 표시합니다.  
필수 항목 여부: 예

**`-f`**  
유효한 키 자료가 있는지 확인할 RSA 개인 키 파일을 지정합니다.  
필수: 예

## 관련 주제
<a name="IsValidKeyHandlefile-seealso"></a>
+ [getCaviumPrivKey](key_mgmt_util-getCaviumPrivKey.md)
+ [Tomcat을 사용하여 Linux에서 SSL/TLS 오프로드](third-offload-linux-jsse.md) 
+ [NGINX 또는 Apache를 사용하여 Linux에서 SSL/TLS 오프로드](third-offload-linux-openssl.md)