As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWS CloudHSM KeyStore Classe Java para o cliente SDK 5
A AWS CloudHSM KeyStore
classe fornece um armazenamento de PKCS12 chaves para fins especiais. Este repositório de chaves pode armazenar certificados junto com os seus dados de chave e correlacioná-los com os dados da chave armazenados no AWS CloudHSM. A AWS CloudHSM KeyStore
classe implementa a interface do KeyStore
provedor de serviços (SPI) da extensão de criptografia Java (JCE). Para obter mais informações sobre o usoKeyStore
, consulte Classe KeyStore
nota
Como os certificados são informações públicas e, para maximizar a capacidade de armazenamento de chaves criptográficas, AWS CloudHSM não oferece suporte ao armazenamento de certificados emHSMs.
Escolha o armazenamento de chaves apropriado para o AWS CloudHSM Cliente SDK 5
O provedor AWS CloudHSM Java Cryptographic Extension (JCE) oferece uma nuvem para fins especiaisAWS. HSM KeyStore A AWS CloudHSM KeyStore
classe suporta o descarregamento de operações-chave para o HSM armazenamento local de certificados e operações baseadas em certificados.
Carregue a nuvem para fins especiais da seguinte HSM KeyStore forma:
KeyStore ks = KeyStore.getInstance("CloudHSM")
Inicializar o AWS CloudHSM KeyStore cliente 5 SDK
Faça login AWS CloudHSM KeyStore da mesma forma que você faz login no JCE provedor. Você pode usar variáveis de ambiente ou o arquivo de propriedades do sistema e deve fazer login antes de começar a usar a nuvem HSM KeyStore. Para obter um exemplo de login HSM usando o JCE provedor, consulte Login em um HSM
Se desejar, você pode especificar uma senha para criptografar o PKCS12 arquivo local que contém os principais dados do armazenamento. Ao criar o AWS CloudHSM Keystore, você define a senha e a fornece ao usar os métodos load, set e get.
Instancie um novo HSM KeyStore objeto Cloud da seguinte forma:
ks.load(null, null);
Grave dados de repositório de chaves em um arquivo usando o método store
. A partir desse ponto, você pode carregar o repositório de chaves existente usando o método load
com o arquivo de origem e a senha da seguinte forma:
ks.load(inputStream, password);
Use AWS CloudHSM KeyStore nosso AWS CloudHSM cliente SDK 5
AWS CloudHSM KeyStore está em conformidade com a KeyStore especificação JCE Class
-
load
Carrega o repositório de chaves do fluxo de entrada fornecido. Se uma senha foi definida ao salvar o repositório de chaves, essa mesma senha deve ser fornecida para que o carregamento seja bem-sucedido. Defina ambos os parâmetros como null para inicializar um novo repositório de chaves vazio.
KeyStore ks = KeyStore.getInstance("CloudHSM"); ks.load(inputStream, password);
-
aliases
Retorna uma enumeração dos nomes de alias de todas as entradas na instância de repositório de chaves dada. Os resultados incluem objetos armazenados localmente no PKCS12 arquivo e objetos residentes noHSM.
Código de exemplo:
KeyStore ks = KeyStore.getInstance("CloudHSM"); for(Enumeration<String> entry = ks.aliases(); entry.hasMoreElements();) { String label = entry.nextElement(); System.out.println(label); }
-
containsalias
Retorna true se o repositório de chaves tiver acesso a pelo menos um objeto com o alias especificado. O armazenamento de chaves verifica os objetos armazenados localmente no PKCS12 arquivo e os objetos residentes noHSM.
-
deleteEntry
Exclui uma entrada de certificado do PKCS12 arquivo local. A exclusão de dados-chave armazenados em um não HSM é suportada usando o. AWS CloudHSM KeyStore Você pode excluir chaves usando o método
destroy
da interface Destrutível. ((Destroyable) key).destroy();
-
getCertificate
Retorna o certificado associado a um alias, se disponível. Se o alias não existir ou fizer referência a um objeto que não seja um certificado, a função retornaráNULL.
KeyStore ks = KeyStore.getInstance("CloudHSM"); Certificate cert = ks.getCertificate(alias);
-
getCertificateAlias
Retorna o nome (alias) da primeira entrada de repositório de chaves cujos dados correspondem ao certificado fornecido.
KeyStore ks = KeyStore.getInstance("CloudHSM"); String alias = ks.getCertificateAlias(cert);
-
getCertificateChain
Retorna a cadeia de certificados associada ao alias fornecido. Se o alias não existir ou fizer referência a um objeto que não seja um certificado, a função retornaráNULL.
-
getCreationDate
Retorna a data de criação da entrada identificada pelo alias fornecido. Se uma data de criação não estiver disponível, a função retornará a data em que o certificado se tornou válido.
-
getKey
GetKey é passado para o HSM e retorna um objeto chave correspondente ao rótulo fornecido. Conforme consulta
getKey
diretamente oHSM, ele pode ser usado para qualquer chave no, HSM independentemente de ter sido gerada pelo KeyStore.Key key = ks.getKey(keyLabel, null);
-
isCertificateEntry
Verifica se a entrada com o alias fornecido representa uma entrada de certificado.
-
isKeyEntry
Verifica se a entrada com o alias fornecido representa uma entrada de chave. A ação pesquisa o PKCS12 arquivo e HSM o alias.
-
setCertificateEntry
Atribui o certificado fornecido ao alias fornecido. Se o alias fornecido já estiver sendo usado para identificar uma chave ou certificado, um
KeyStoreException
é lançado. Você pode usar o JCE código para obter o objeto chave e, em seguida, usar o KeyStoreSetKeyEntry
método para associar o certificado à chave. -
setKeyEntry
com chavebyte[]
No momento, isso não API é compatível com o Cliente SDK 5.
-
setKeyEntry
com objetoKey
Atribui a chave fornecida ao alias fornecido e a armazena dentro do. HSM Se a chave ainda não existir dentro doHSM, ela será importada para o HSM como uma chave de sessão extraível.
Se o objeto
Key
for do tipoPrivateKey
, ele deve ser acompanhado por uma cadeia de certificados correspondente.Se o alias já existir, a
SetKeyEntry
chamada lança umKeyStoreException
e impede que a chave seja substituída. Se a chave precisar ser sobrescrita, use KMU ou JCE para essa finalidade. -
engineSize
Retorna o número de entradas no repositório de chaves.
-
store
Armazena o armazenamento de chaves no fluxo de saída fornecido como um PKCS12 arquivo e o protege com a senha fornecida. Além disso, mantém todas as chaves carregadas (que são definidas usando chamadas
setKey
).