Registrar uma âncora de confiança com a CLI do CloudHSM
Use o comando cluster mtls register-trust-anchor na CLI do CloudHSM para registrar uma âncora de confiança para TLS mútuo entre o cliente e o AWS CloudHSM.
Tipo de usuário
Os usuários a seguir podem executar este comando.
-
Administrador
Requisitos
O AWS CloudHSM aceita âncoras de confiança com os seguintes tipos de chave:
Tipo de chave | Descrição |
---|---|
EC | Curvas secp256r1 (P-256), secp384r1 (P-384) e secp521r1 (P-521). |
RSA | Chaves RSA de 2.048 bits, 3.072 bits e 4.096 bits. |
Sintaxe
aws-cloudhsm >
help cluster mtls register-trust-anchor
Register a trust anchor for mtls Usage: cluster mtls register-trust-anchor [OPTIONS] --path [
<PATH>
...] Options: --cluster-id<CLUSTER_ID>
Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --path<PATH>
Filepath of the trust anchor to register --approval<APPROVAL>
Filepath of signed quorum token file to approve operation -h, --help Print help
Exemplo
No exemplo a seguir, esse comando registra uma âncora de confiança no HSM. No máximo 2 (duas) âncoras de confiança podem ser registradas.
aws-cloudhsm >
cluster mtls register-trust-anchor --path /home/rootCA
{ "error_code": 0, "data": { "trust_anchor": { "certificate-reference": "0x01", "certificate": "
<PEM Encoded Certificate>
", "cluster-coverage": "full" } } }
Em seguida, você pode executar o comando list-trust-anchors para confirmar que a âncora de confiança foi registrada no AWS CloudHSM:
aws-cloudhsm >
clsuter mtls list-trust-anchors
{ "error_code": 0, "data": { "trust_anchors": [ { "certificate-reference": "0x01", "certificate": "
<PEM Encoded Certificate>
", "cluster-coverage": "full" } ] } }
Argumentos
<CLUSTER_ID>
-
O ID do cluster em que essa operação será executada.
Obrigatório: se vários clusters tiverem sido configurados.
-
<PATH>
-
O caminho da âncora de confiança a ser registrada.
Obrigatório: Sim
nota
O AWS CloudHSM é compatível com o registro de certificados intermediários como âncora de confiança. Nesses casos, todo o arquivo da cadeia de certificados codificado pelo PEM precisa ser registrado no HSM, com os certificados em ordem hierárquica.
O AWS CloudHSM é compatível com uma cadeia de certificados de 6980 bytes.
-
<APPROVAL>
-
Especifica o caminho do arquivo para um arquivo de token de quórum designado para aprovar a operação. Exigido somente se o valor do quórum do serviço de cluster for maior que 1.