AWS CloudHSM KeyStore Classe Java para o cliente SDK 5 - AWS CloudHSM

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS CloudHSM KeyStore Classe Java para o cliente SDK 5

A AWS CloudHSM KeyStore classe fornece um armazenamento de PKCS12 chaves para fins especiais. Este repositório de chaves pode armazenar certificados junto com os seus dados de chave e correlacioná-los com os dados da chave armazenados no AWS CloudHSM. A AWS CloudHSM KeyStore classe implementa a interface do KeyStore provedor de serviços (SPI) da extensão de criptografia Java (JCE). Para obter mais informações sobre o usoKeyStore, consulte Classe KeyStore.

nota

Como os certificados são informações públicas e, para maximizar a capacidade de armazenamento de chaves criptográficas, AWS CloudHSM não oferece suporte ao armazenamento de certificados emHSMs.

Escolha o armazenamento de chaves apropriado para o AWS CloudHSM Cliente SDK 5

O provedor AWS CloudHSM Java Cryptographic Extension (JCE) oferece uma nuvem para fins especiaisAWS. HSM KeyStore A AWS CloudHSM KeyStore classe suporta o descarregamento de operações-chave para o HSM armazenamento local de certificados e operações baseadas em certificados.

Carregue a nuvem para fins especiais da seguinte HSM KeyStore forma:

KeyStore ks = KeyStore.getInstance("CloudHSM")

Inicializar o AWS CloudHSM KeyStore cliente 5 SDK

Faça login AWS CloudHSM KeyStore da mesma forma que você faz login no JCE provedor. Você pode usar variáveis de ambiente ou o arquivo de propriedades do sistema e deve fazer login antes de começar a usar a nuvem HSM KeyStore. Para obter um exemplo de login HSM usando o JCE provedor, consulte Login em um HSM.

Se desejar, você pode especificar uma senha para criptografar o PKCS12 arquivo local que contém os principais dados do armazenamento. Ao criar o AWS CloudHSM Keystore, você define a senha e a fornece ao usar os métodos load, set e get.

Instancie um novo HSM KeyStore objeto Cloud da seguinte forma:

ks.load(null, null);

Grave dados de repositório de chaves em um arquivo usando o método store. A partir desse ponto, você pode carregar o repositório de chaves existente usando o método load com o arquivo de origem e a senha da seguinte forma:

ks.load(inputStream, password);

Use AWS CloudHSM KeyStore nosso AWS CloudHSM cliente SDK 5

AWS CloudHSM KeyStore está em conformidade com a KeyStore especificação JCE Class e fornece as seguintes funções.

  • load

    Carrega o repositório de chaves do fluxo de entrada fornecido. Se uma senha foi definida ao salvar o repositório de chaves, essa mesma senha deve ser fornecida para que o carregamento seja bem-sucedido. Defina ambos os parâmetros como null para inicializar um novo repositório de chaves vazio.

    KeyStore ks = KeyStore.getInstance("CloudHSM"); ks.load(inputStream, password);
  • aliases

    Retorna uma enumeração dos nomes de alias de todas as entradas na instância de repositório de chaves dada. Os resultados incluem objetos armazenados localmente no PKCS12 arquivo e objetos residentes noHSM.

    Código de exemplo:

    KeyStore ks = KeyStore.getInstance("CloudHSM"); for(Enumeration<String> entry = ks.aliases(); entry.hasMoreElements();) { String label = entry.nextElement(); System.out.println(label); }
  • containsalias

    Retorna true se o repositório de chaves tiver acesso a pelo menos um objeto com o alias especificado. O armazenamento de chaves verifica os objetos armazenados localmente no PKCS12 arquivo e os objetos residentes noHSM.

  • deleteEntry

    Exclui uma entrada de certificado do PKCS12 arquivo local. A exclusão de dados-chave armazenados em um não HSM é suportada usando o. AWS CloudHSM KeyStore Você pode excluir chaves usando o método destroy da interface Destrutível.

    ((Destroyable) key).destroy();
  • getCertificate

    Retorna o certificado associado a um alias, se disponível. Se o alias não existir ou fizer referência a um objeto que não seja um certificado, a função retornaráNULL.

    KeyStore ks = KeyStore.getInstance("CloudHSM"); Certificate cert = ks.getCertificate(alias);
  • getCertificateAlias

    Retorna o nome (alias) da primeira entrada de repositório de chaves cujos dados correspondem ao certificado fornecido.

    KeyStore ks = KeyStore.getInstance("CloudHSM"); String alias = ks.getCertificateAlias(cert);
  • getCertificateChain

    Retorna a cadeia de certificados associada ao alias fornecido. Se o alias não existir ou fizer referência a um objeto que não seja um certificado, a função retornaráNULL.

  • getCreationDate

    Retorna a data de criação da entrada identificada pelo alias fornecido. Se uma data de criação não estiver disponível, a função retornará a data em que o certificado se tornou válido.

  • getKey

    GetKey é passado para o HSM e retorna um objeto chave correspondente ao rótulo fornecido. Conforme consulta getKey diretamente oHSM, ele pode ser usado para qualquer chave no, HSM independentemente de ter sido gerada pelo KeyStore.

    Key key = ks.getKey(keyLabel, null);
  • isCertificateEntry

    Verifica se a entrada com o alias fornecido representa uma entrada de certificado.

  • isKeyEntry

    Verifica se a entrada com o alias fornecido representa uma entrada de chave. A ação pesquisa o PKCS12 arquivo e HSM o alias.

  • setCertificateEntry

    Atribui o certificado fornecido ao alias fornecido. Se o alias fornecido já estiver sendo usado para identificar uma chave ou certificado, um KeyStoreException é lançado. Você pode usar o JCE código para obter o objeto chave e, em seguida, usar o KeyStore SetKeyEntry método para associar o certificado à chave.

  • setKeyEntry com chave byte[]

    No momento, isso não API é compatível com o Cliente SDK 5.

  • setKeyEntry com objeto Key

    Atribui a chave fornecida ao alias fornecido e a armazena dentro do. HSM Se a chave ainda não existir dentro doHSM, ela será importada para o HSM como uma chave de sessão extraível.

    Se o objeto Key for do tipo PrivateKey, ele deve ser acompanhado por uma cadeia de certificados correspondente.

    Se o alias já existir, a SetKeyEntry chamada lança um KeyStoreException e impede que a chave seja substituída. Se a chave precisar ser sobrescrita, use KMU ou JCE para essa finalidade.

  • engineSize

    Retorna o número de entradas no repositório de chaves.

  • store

    Armazena o armazenamento de chaves no fluxo de saída fornecido como um PKCS12 arquivo e o protege com a senha fornecida. Além disso, mantém todas as chaves carregadas (que são definidas usando chamadas setKey).