As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Gere chaves simétricas com o Cloud HSM CLI
Use os comandos listados em A categoria generate-symmetric na CLI do CloudHSM para gerar chaves simétricas para AWS CloudHSM. Para consultar todas as opções disponíveis, use o comando help key generate-symmetric.
Gere uma AES chave
Use o key generate-symmetric aes comando para gerar AES chaves. Para consultar todas as opções disponíveis, use o comando help key generate-symmetric aes.
O exemplo a seguir gera uma chave de 32 bytes. AES
aws-cloudhsm >
key generate-symmetric aes \ --label aes-example \ --key-length-bytes 32
Argumentos
<LABEL>
-
Especifica um rótulo definido pelo usuário para a AES chave.
Obrigatório: sim
<KEY-LENGTH-BYTES>
-
Especifica o tamanho da chave em bytes.
Valores válidos:
16, 24 e 32
Obrigatório: sim
<KEY_ATTRIBUTES>
-
Especifica uma lista separada por espaços dos principais atributos a serem definidos para a AES chave gerada na forma de
KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
(por exemplo,sign=true
)Para obter uma lista dos AWS CloudHSM principais atributos compatíveis, consultePrincipais atributos da nuvem HSM CLI.
Obrigatório: não
<SESSION>
-
Cria uma chave que existe apenas na sessão atual. A chave não pode ser recuperada após o término da sessão. Use esse parâmetro quando precisar de uma chave apenas brevemente, como uma chave de empacotamento que criptografa e, em seguida, descriptografa rapidamente outra chave. Não use uma chave de sessão para criptografar dados que você talvez precise descriptografar após o término da sessão.
Para transformar uma chave de sessão em uma chave persistente (token), use key set-attribute.
Por padrão, quando as chaves são geradas, elas são chaves persistentes/token. Usar < SESSION > altera isso, garantindo que a chave gerada com esse argumento seja uma sessão/efêmera
Obrigatório: não
Gerar chave secreta genérica
Use o comando key generate-symmetric generic-secret para gerar chaves secretas genéricas. Para consultar todas as opções disponíveis, use o comando help key generate-symmetric generic-secret.
O exemplo a seguir gera uma chave secreta genérica de 32 bytes.
aws-cloudhsm >
key generate-symmetric generic-secret \ --label generic-secret-example \ --key-length-bytes 32
Argumentos
<LABEL>
-
Especifica um rótulo definido pelo usuário para a chave secreta genérica.
Obrigatório: sim
<KEY-LENGTH-BYTES>
-
Especifica o tamanho da chave em bytes.
Valores válidos:
1 a 800
Obrigatório: sim
<KEY_ATTRIBUTES>
-
Especifica uma lista separada por espaços dos atributos de chave a serem definidos para a chave secreta genérica gerada na forma de
KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
(por exemplo,sign=true
)Para obter uma lista dos AWS CloudHSM principais atributos compatíveis, consultePrincipais atributos da nuvem HSM CLI.
Obrigatório: não
<SESSION>
-
Cria uma chave que existe apenas na sessão atual. A chave não pode ser recuperada após o término da sessão. Use esse parâmetro quando precisar de uma chave apenas brevemente, como uma chave de empacotamento que criptografa e, em seguida, descriptografa rapidamente outra chave. Não use uma chave de sessão para criptografar dados que você talvez precise descriptografar após o término da sessão.
Para transformar uma chave de sessão em uma chave persistente (token), use key set-attribute.
Por padrão, quando as chaves são geradas, elas são chaves persistentes/token. Usar < SESSION > altera isso, garantindo que a chave gerada com esse argumento seja uma sessão/efêmera
Obrigatório: não