KMU를 사용하여 가짜 PEM 형식으로 AWS CloudHSM 키 내보내기 - AWS CloudHSM

KMU를 사용하여 가짜 PEM 형식으로 AWS CloudHSM 키 내보내기

AWS CloudHSM key_mgmt_util에서 getCaviumPrivKey 명령을 사용하여 하드웨어 보안 모듈(HSM)에서 프라이빗 키를 가짜 PEM 형식으로 내보냅니다. 실제 프라이빗 키 자료를 포함하지 않지만 대신에 HSM의 프라이빗 키를 참조하는 가짜 PEM 파일을 사용하여 웹 서버에서 AWS CloudHSM으로 오프로드하는 SSL/TLS를 설정할 수 있습니다. 자세한 내용은 Tomcat을 사용하여 Linux에서 SSL/TLS 오프로드 또는 NGINX 또는 Apache를 사용하여 Linux에서 SSL/TLS 오프로드를 참조하세요.

key_mgmt_util 명령을 실행하기 전에 key_mgmt_util을 시작하고 CU(Crypto User)로 HSM에 로그인해야 합니다.

구문

getCaviumPrivKey -h getCaviumPrivKey -k <private-key-handle -out <fake-PEM-file>

예시

이 예제에서는 getCaviumPrivKey를 사용하여 프라이빗 키를 가짜 PEM 형식으로 내보내는 방법을 보여 줍니다.

예 : 가짜 PEM 파일 내보내기

이 명령은 핸들이 15인 프라이빗 키의 가짜 PEM 버전을 만들어 내보내고 이를 cavKey.pem이라는 파일에 저장합니다. 명령이 성공하면 exportPrivateKey가 성공 메시지를 반환합니다.

Command: getCaviumPrivKey -k 15 -out cavKey.pem Private Key Handle is written to cavKey.pem in fake PEM format getCaviumPrivKey returned: 0x00 : HSM Return: SUCCESS

파라미터

이 명령은 다음 파라미터를 사용합니다.

-h

명령에 대한 명령줄 도움말을 표시합니다.

필수 항목 여부: 예

-k

가짜 PEM 형식으로 내보낼 프라이빗 키의 키 핸들을 지정합니다.

필수 항목 여부: 예

-out

가짜 PEM 키를 쓸 파일 이름을 지정합니다.

필수 항목 여부: 예

관련 주제