Gere chaves simétricas com o Cloud HSM CLI - AWS CloudHSM

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Gere chaves simétricas com o Cloud HSM CLI

Use os comandos listados em A categoria generate-symmetric na CLI do CloudHSM para gerar chaves simétricas para AWS CloudHSM. Para consultar todas as opções disponíveis, use o comando help key generate-symmetric.

Gere uma AES chave

Use o key generate-symmetric aes comando para gerar AES chaves. Para consultar todas as opções disponíveis, use o comando help key generate-symmetric aes.

O exemplo a seguir gera uma chave de 32 bytes. AES

aws-cloudhsm > key generate-symmetric aes \ --label aes-example \ --key-length-bytes 32

Argumentos

<LABEL>

Especifica um rótulo definido pelo usuário para a AES chave.

Obrigatório: sim

<KEY-LENGTH-BYTES>

Especifica o tamanho da chave em bytes.

Valores válidos:

  • 16, 24 e 32

Obrigatório: sim

<KEY_ATTRIBUTES>

Especifica uma lista separada por espaços dos principais atributos a serem definidos para a AES chave gerada na forma de KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE (por exemplo,sign=true)

Para obter uma lista dos AWS CloudHSM principais atributos compatíveis, consultePrincipais atributos da nuvem HSM CLI.

Obrigatório: não

<SESSION>

Cria uma chave que existe apenas na sessão atual. A chave não pode ser recuperada após o término da sessão. Use esse parâmetro quando precisar de uma chave apenas brevemente, como uma chave de empacotamento que criptografa e, em seguida, descriptografa rapidamente outra chave. Não use uma chave de sessão para criptografar dados que você talvez precise descriptografar após o término da sessão.

Para transformar uma chave de sessão em uma chave persistente (token), use key set-attribute.

Por padrão, quando as chaves são geradas, elas são chaves persistentes/token. Usar < SESSION > altera isso, garantindo que a chave gerada com esse argumento seja uma sessão/efêmera

Obrigatório: não

Gerar chave secreta genérica

Use o comando key generate-symmetric generic-secret para gerar chaves secretas genéricas. Para consultar todas as opções disponíveis, use o comando help key generate-symmetric generic-secret.

O exemplo a seguir gera uma chave secreta genérica de 32 bytes.

aws-cloudhsm > key generate-symmetric generic-secret \ --label generic-secret-example \ --key-length-bytes 32

Argumentos

<LABEL>

Especifica um rótulo definido pelo usuário para a chave secreta genérica.

Obrigatório: sim

<KEY-LENGTH-BYTES>

Especifica o tamanho da chave em bytes.

Valores válidos:

  • 1 a 800

Obrigatório: sim

<KEY_ATTRIBUTES>

Especifica uma lista separada por espaços dos atributos de chave a serem definidos para a chave secreta genérica gerada na forma de KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE (por exemplo, sign=true)

Para obter uma lista dos AWS CloudHSM principais atributos compatíveis, consultePrincipais atributos da nuvem HSM CLI.

Obrigatório: não

<SESSION>

Cria uma chave que existe apenas na sessão atual. A chave não pode ser recuperada após o término da sessão. Use esse parâmetro quando precisar de uma chave apenas brevemente, como uma chave de empacotamento que criptografa e, em seguida, descriptografa rapidamente outra chave. Não use uma chave de sessão para criptografar dados que você talvez precise descriptografar após o término da sessão.

Para transformar uma chave de sessão em uma chave persistente (token), use key set-attribute.

Por padrão, quando as chaves são geradas, elas são chaves persistentes/token. Usar < SESSION > altera isso, garantindo que a chave gerada com esse argumento seja uma sessão/efêmera

Obrigatório: não