KMU를 사용하여 가짜 PEM 형식으로 AWS CloudHSM 키 내보내기
AWS CloudHSM key_mgmt_util에서 getCaviumPrivKey 명령을 사용하여 하드웨어 보안 모듈(HSM)에서 프라이빗 키를 가짜 PEM 형식으로 내보냅니다. 실제 프라이빗 키 자료를 포함하지 않지만 대신에 HSM의 프라이빗 키를 참조하는 가짜 PEM 파일을 사용하여 웹 서버에서 AWS CloudHSM으로 오프로드하는 SSL/TLS를 설정할 수 있습니다. 자세한 내용은 Tomcat을 사용하여 Linux에서 SSL/TLS 오프로드 또는 NGINX 또는 Apache를 사용하여 Linux에서 SSL/TLS 오프로드를 참조하세요.
key_mgmt_util 명령을 실행하기 전에 key_mgmt_util을 시작하고 CU(Crypto User)로 HSM에 로그인해야 합니다.
구문
getCaviumPrivKey -h getCaviumPrivKey -k
<private-key-handle
-out<fake-PEM-file>
예시
이 예제에서는 getCaviumPrivKey를 사용하여 프라이빗 키를 가짜 PEM 형식으로 내보내는 방법을 보여 줍니다.
예 : 가짜 PEM 파일 내보내기
이 명령은 핸들이 15
인 프라이빗 키의 가짜 PEM 버전을 만들어 내보내고 이를 cavKey.pem
이라는 파일에 저장합니다. 명령이 성공하면 exportPrivateKey가 성공 메시지를 반환합니다.
Command:
getCaviumPrivKey -k 15 -out cavKey.pem
Private Key Handle is written to cavKey.pem in fake PEM format getCaviumPrivKey returned: 0x00 : HSM Return: SUCCESS
파라미터
이 명령은 다음 파라미터를 사용합니다.
-h
-
명령에 대한 명령줄 도움말을 표시합니다.
필수 항목 여부: 예
-k
-
가짜 PEM 형식으로 내보낼 프라이빗 키의 키 핸들을 지정합니다.
필수 항목 여부: 예
-out
-
가짜 PEM 키를 쓸 파일 이름을 지정합니다.
필수 항목 여부: 예