기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
를 사용하여 속성별로 AWS CloudHSM 키 검색 KMU
AWS CloudHSM key_mgmt_util의 findKey 명령을 사용하여 키 속성 값으로 키를 검색합니다. 키가 설정한 모든 기준과 일치하면 findKey가 키 핸들을 반환합니다. 파라미터가 없는 상태에서 는 에서 사용할 수 있는 모든 키의 키 핸들을 findKey 반환합니다HSM. 특정 키의 속성 값을 찾으려면 를 사용합니다getAttribute.
모든 key_mgmt_util 명령과 같이 findKey도 사용자별 명령입니다. 따라서 현재 사용자가 암호화 작업에서 사용할 수 있는 키만 반환합니다. 여기에는 현재 사용자가 소유한 키 및 현재 사용자와 공유된 키가 포함됩니다.
key_mgmt_util 명령을 실행하기 전에 key_mgmt_util을 시작하고 암호화 사용자(CU)HSM로 에 로그인해야 합니다.
구문
findKey -h findKey [-c
<key class>
] [-t<key type>
] [-l<key label>
] [-id<key ID>
] [-sess (0 | 1)] [-u<user-ids>
] [-m<modulus>
] [-kcv<key_check_value>
]
예시
이 예제에서는 를 findKey 사용하여 에서 키를 찾고 식별하는 방법을 보여줍니다HSMs.
예 : 모든 키 찾기
이 명령은 에서 현재 사용자의 모든 키를 찾습니다HSM. 출력에는 사용자가 소유하고 공유하는 키와 의 모든 퍼블릭 키가 포함됩니다HSMs.
특정 키 핸들이 있는 키의 속성을 가져오려면 를 사용합니다getAttribute. 현재 사용자가 특정 키를 소유하거나 공유하는지 확인하려면 cloudhsm_mgmt_utilfindAllKeys에서 getKeyInfo 또는 를 사용합니다.
Command:
findKey
Total number of keys present 13 number of keys matched from start index 0::12 6, 7, 524296, 9, 262154, 262155, 262156, 262157, 262158, 262159, 262160, 262161, 262162 Cluster Error Status Node id 1 and err state 0x00000000 : HSM Return: SUCCESS Node id 0 and err state 0x00000000 : HSM Return: SUCCESS Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
예 : 유형, 사용자, 세션 기준으로 키 찾기
이 명령은 현재 사용자와 사용자 3이 사용할 수 있는 영구 AES 키를 찾습니다. (사용자 3은 현재 사용자가 볼 수 없는 다른 키를 사용할 수 있습니다.)
Command:
findKey -t 31 -sess 0 -u 3
예 : 클래스 및 라벨 기준으로 키 찾기
이 명령은 2018-sept
라벨이 있는 현재 사용자의 모든 퍼블릭 키를 찾습니다.
Command:
findKey -c 2 -l 2018-sept
예 : 모듈러스로 RSA 키 찾기
이 명령은 m4.txt
파일에서 모듈러스를 사용하여 생성된 현재 사용자의 RSA 키(유형 0)를 찾습니다.
Command:
findKey -t 0 -m m4.txt
파라미터
- -h
-
명령에 대한 도움말을 표시합니다.
필수 여부: 예
- -t
-
지정된 유형의 키를 찾습니다. 키 클래스를 나타내는 상수를 입력합니다. 예를 들어 3DES개의 키를 찾으려면 를 입력합니다
-t 21
.유효한 값:
-
0: RSA
-
1: DSA
-
3: EC
-
16: GENERIC_SECRET
-
18: RC4
-
21: 트리플DES(3DES)
-
31: AES
필수 여부: 아니요
-
- -c
-
지정된 클래스에서 키를 찾습니다. 키 클래스를 나타내는 상수를 입력합니다. 예를 들어 퍼블릭 키를 찾으려면
-c 2
를 입력합니다.각 키 유형에 유효한 값:
-
2: 퍼블릭. 이 클래스는 퍼블릭-프라이빗 키 페어의 퍼블릭 키를 포함합니다.
-
3: 프라이빗. 이 클래스는 퍼블릭-프라이빗 키 페어의 프라이빗 키를 포함합니다.
-
4: 보안. 이 클래스는 모든 대칭 키를 포함합니다.
필수 여부: 아니요
-
- -l
-
지정된 라벨을 가진 키를 찾습니다. 정확한 라벨을 입력합니다.
--l
값에서는 와일드카드 문자나 정규식을 사용할 수 없습니다.필수 여부: 아니요
- -id
-
지정된 ID를 가진 키를 찾습니다. 정확한 ID 문자열을 입력합니다.
-id
값에서는 와일드카드 문자나 정규식을 사용할 수 없습니다.필수 여부: 아니요
- -sess
-
세션 상태를 기준으로 키를 찾습니다. 현재 세션에서만 유효한 키를 찾으려면
1
을 입력합니다. 영구 키를 찾으려면0
을 입력합니다.필수 여부: 아니요
- -u
-
지정된 사용자와 현재 사용자가 공유하는 키를 찾습니다.
-u 3
또는 IDs와 같이 쉼표로 구분된 HSM 사용자 목록을 입력합니다-u 4,7
. 에서 IDs 사용자의 를 찾으려면 를 HSM사용합니다listUsers.한 사용자 ID를 지정하면 findKey가 해당 사용자의 키를 반환합니다. 여러 사용자를 지정하면 는 지정된 모든 사용자가 사용할 수 있는 키를 IDs findKey 반환합니다.
findKey는 현재 사용자가 사용할 수 있는 키만 반환하므로
-u
결과는 항상 현재 사용자의 키와 동일하거나 현재 사용자 키의 하위 집합입니다. 모든 사용자가 소유하거나 사용자와 공유하는 모든 키를 가져오기 위해 암호화 책임자(COs)는 cloudhsm_mgmt_utilfindAllKeys에서 를 사용할 수 있습니다.필수 여부: 아니요
- -m
-
지정된 파일에서 RSA 모듈러스를 사용하여 생성된 키를 찾습니다. 모듈러스를 저장하는 파일의 경로를 입력합니다.
-m은 일치하는 RSA 모듈러스가 포함된 바이너리 파일을 지정합니다(선택 사항).
필수 여부: 아니요
- -kcv
-
지정된 키 확인 값을 가진 키를 찾습니다.
키 확인 값(KCV)은 가 키를 HSM 가져오거나 생성할 때 생성되는 키의 3바이트 해시 또는 체크섬입니다. 키를 내보낸 후와 HSM같이 KCV 외부 를 계산할 수도 있습니다. 그런 다음 KCV 값을 비교하여 키의 자격 증명과 무결성을 확인할 수 있습니다. 키KCV의 를 가져오려면 를 사용합니다getAttribute.
AWS CloudHSM 는 다음 표준 메서드를 사용하여 키 확인 값을 생성합니다.
-
대칭 키: 키를 사용하여 0 블록을 암호화한 결과의 처음 3바이트.
-
비대칭 키 페어 : 퍼블릭 키의 SHA-1 해시의 처음 3바이트입니다.
-
HMAC 키 : 현재 KCV HMAC 키용은 지원되지 않습니다.
필수 여부: 아니요
-
출력
findKey 출력은 일치하는 키 및 키 핸들의 총 수를 나열합니다.
Command: findKey Total number of keys present 10 number of keys matched from start index 0::9 6, 7, 8, 9, 10, 11, 262156, 262157, 262158, 262159 Cluster Error Status Node id 1 and err state 0x00000000 : HSM Return: SUCCESS Node id 2 and err state 0x00000000 : HSM Return: SUCCESS Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
관련 주제
-
findAllKeys cloudhsm_mgmt_util의