Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

AWS CloudHSM Exemplos de configuração do Client SDK 5

Modo de foco
AWS CloudHSM Exemplos de configuração do Client SDK 5 - AWS CloudHSM

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Esses exemplos mostram como usar a ferramenta de configuração para o AWS CloudHSM Client SDK 5.

Este exemplo usa o parâmetro -a para atualizar os dados HSM do Client SDK 5. Para usar o -a parâmetro, você deve ter o endereço IP de um deles HSMs em seu cluster.

PKCS #11 library
Para inicializar uma EC2 instância Linux para o Client SDK 5
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 -a <HSM IP addresses>
Para inicializar uma EC2 instância do Windows para o Client SDK 5
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a <HSM IP addresses>
OpenSSL Dynamic Engine
Para inicializar uma EC2 instância Linux para o Client SDK 5
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.

    $ sudo /opt/cloudhsm/bin/configure-dyn -a <HSM IP addresses>
Key Storage Provider (KSP)
Para inicializar uma EC2 instância do Windows para o Client SDK 5
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" -a <HSM IP addresses>
JCE provider
Para inicializar uma EC2 instância Linux para o Client SDK 5
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.

    $ sudo /opt/cloudhsm/bin/configure-jce -a <HSM IP addresses>
Para inicializar uma EC2 instância do Windows para o Client SDK 5
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" -a <HSM IP addresses>
CloudHSM CLI
Para inicializar uma EC2 instância Linux para o Client SDK 5
  • Use a ferramenta de configuração para especificar o endereço IP do(s) HSM(s) em seu cluster.

    $ sudo /opt/cloudhsm/bin/configure-cli -a <The ENI IPv4 / IPv6 addresses of the HSMs>
Para inicializar uma EC2 instância do Windows para o Client SDK 5
  • Use a ferramenta de configuração para especificar o endereço IP do(s) HSM(s) em seu cluster.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a <The ENI IPv4 / IPv6 addresses of the HSMs>
nota

você pode usar o parâmetro –-cluster-id no lugar de -a <HSM_IP_ADDRESSES>. Para ver os requisitos de uso de –-cluster-id, consulte AWS CloudHSM Ferramenta de configuração do Client SDK 5.

Para obter mais informações sobre o parâmetro -a, consulte AWS CloudHSM Parâmetros de configuração do SDK do cliente 5.

Este exemplo usa o parâmetro -a para atualizar os dados HSM do Client SDK 5. Para usar o -a parâmetro, você deve ter o endereço IP de um deles HSMs em seu cluster.

PKCS #11 library
Para inicializar uma EC2 instância Linux para o Client SDK 5
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 -a <HSM IP addresses>
Para inicializar uma EC2 instância do Windows para o Client SDK 5
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a <HSM IP addresses>
OpenSSL Dynamic Engine
Para inicializar uma EC2 instância Linux para o Client SDK 5
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.

    $ sudo /opt/cloudhsm/bin/configure-dyn -a <HSM IP addresses>
Key Storage Provider (KSP)
Para inicializar uma EC2 instância do Windows para o Client SDK 5
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" -a <HSM IP addresses>
JCE provider
Para inicializar uma EC2 instância Linux para o Client SDK 5
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.

    $ sudo /opt/cloudhsm/bin/configure-jce -a <HSM IP addresses>
Para inicializar uma EC2 instância do Windows para o Client SDK 5
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" -a <HSM IP addresses>
CloudHSM CLI
Para inicializar uma EC2 instância Linux para o Client SDK 5
  • Use a ferramenta de configuração para especificar o endereço IP do(s) HSM(s) em seu cluster.

    $ sudo /opt/cloudhsm/bin/configure-cli -a <The ENI IPv4 / IPv6 addresses of the HSMs>
Para inicializar uma EC2 instância do Windows para o Client SDK 5
  • Use a ferramenta de configuração para especificar o endereço IP do(s) HSM(s) em seu cluster.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a <The ENI IPv4 / IPv6 addresses of the HSMs>
Para inicializar uma EC2 instância Linux para o Client SDK 5
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 -a <HSM IP addresses>
Para inicializar uma EC2 instância do Windows para o Client SDK 5
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a <HSM IP addresses>
nota

você pode usar o parâmetro –-cluster-id no lugar de -a <HSM_IP_ADDRESSES>. Para ver os requisitos de uso de –-cluster-id, consulte AWS CloudHSM Ferramenta de configuração do Client SDK 5.

Para obter mais informações sobre o parâmetro -a, consulte AWS CloudHSM Parâmetros de configuração do SDK do cliente 5.

Este exemplo usa o parâmetro cluster-id para fazer o bootstrap do Client SDK 5 fazendo uma chamada DescribeClusters.

PKCS #11 library
Para inicializar uma EC2 instância Linux para o Client SDK 5 com cluster-id
  • Use o ID do cluster cluster-1234567 para especificar o endereço IP de um HSM no seu cluster.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id cluster-1234567
Para inicializar uma EC2 instância do Windows para o Client SDK 5 com cluster-id
  • Use o ID do cluster cluster-1234567 para especificar o endereço IP de um HSM no seu cluster.

    "C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --cluster-id cluster-1234567
OpenSSL Dynamic Engine
Para inicializar uma EC2 instância Linux para o Client SDK 5 com cluster-id
  • Use o ID do cluster cluster-1234567 para especificar o endereço IP de um HSM no seu cluster.

    $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id cluster-1234567
Key Storage Provider (KSP)
Para inicializar uma EC2 instância do Windows para o Client SDK 5 com cluster-id
  • Use o ID do cluster cluster-1234567 para especificar o endereço IP de um HSM no seu cluster.

    "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --cluster-id cluster-1234567
JCE provider
Para inicializar uma EC2 instância Linux para o Client SDK 5 com cluster-id
  • Use o ID do cluster cluster-1234567 para especificar o endereço IP de um HSM no seu cluster.

    $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id cluster-1234567
Para inicializar uma EC2 instância do Windows para o Client SDK 5 com cluster-id
  • Use o ID do cluster cluster-1234567 para especificar o endereço IP de um HSM no seu cluster.

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id cluster-1234567
CloudHSM CLI
Para inicializar uma EC2 instância Linux para o Client SDK 5 com cluster-id
  • Use o ID do cluster cluster-1234567 para especificar o endereço IP de um HSM no seu cluster.

    $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id cluster-1234567
Para inicializar uma EC2 instância do Windows para o Client SDK 5 com cluster-id
  • Use o ID do cluster cluster-1234567 para especificar o endereço IP de um HSM no seu cluster.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id cluster-1234567

Você pode usar os parâmetros --region e --endpoint em combinação com o parâmetro cluster-id para especificar como o sistema faz a chamada DescribeClusters. Por exemplo, se a região do cluster for diferente daquela configurada como padrão do AWS CLI, você deve usar o parâmetro --region para usar essa região. Além disso, você pode especificar o endpoint da AWS CloudHSM API a ser usado na chamada, o que pode ser necessário para várias configurações de rede, como usar endpoints de interface VPC que não usam o nome de host DNS padrão para. AWS CloudHSM

PKCS #11 library
Para inicializar uma EC2 instância Linux com um endpoint e uma região personalizados
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Para inicializar uma EC2 instância do Windows com um endpoint e uma região
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.

    C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe --cluster-id cluster-1234567--region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
OpenSSL Dynamic Engine
Para inicializar uma EC2 instância Linux com um endpoint e uma região personalizados
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.

    $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Key Storage Provider (KSP)
Para inicializar uma EC2 instância do Windows com um endpoint e uma região
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.

    "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
JCE provider
Para inicializar uma EC2 instância Linux com um endpoint e uma região personalizados
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.

    $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Para inicializar uma EC2 instância do Windows com um endpoint e uma região
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
CloudHSM CLI
Para inicializar uma EC2 instância Linux com um endpoint e uma região personalizados
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.

    $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Para inicializar uma EC2 instância do Windows com um endpoint e uma região
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.

    "C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com

Para obter mais informações sobre os parâmetros --endpoint, --cluster-id e --region, consulte AWS CloudHSM Parâmetros de configuração do SDK do cliente 5.

Este exemplo usa o parâmetro cluster-id para fazer o bootstrap do Client SDK 5 fazendo uma chamada DescribeClusters.

PKCS #11 library
Para inicializar uma EC2 instância Linux para o Client SDK 5 com cluster-id
  • Use o ID do cluster cluster-1234567 para especificar o endereço IP de um HSM no seu cluster.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id cluster-1234567
Para inicializar uma EC2 instância do Windows para o Client SDK 5 com cluster-id
  • Use o ID do cluster cluster-1234567 para especificar o endereço IP de um HSM no seu cluster.

    "C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --cluster-id cluster-1234567
OpenSSL Dynamic Engine
Para inicializar uma EC2 instância Linux para o Client SDK 5 com cluster-id
  • Use o ID do cluster cluster-1234567 para especificar o endereço IP de um HSM no seu cluster.

    $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id cluster-1234567
Key Storage Provider (KSP)
Para inicializar uma EC2 instância do Windows para o Client SDK 5 com cluster-id
  • Use o ID do cluster cluster-1234567 para especificar o endereço IP de um HSM no seu cluster.

    "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --cluster-id cluster-1234567
JCE provider
Para inicializar uma EC2 instância Linux para o Client SDK 5 com cluster-id
  • Use o ID do cluster cluster-1234567 para especificar o endereço IP de um HSM no seu cluster.

    $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id cluster-1234567
Para inicializar uma EC2 instância do Windows para o Client SDK 5 com cluster-id
  • Use o ID do cluster cluster-1234567 para especificar o endereço IP de um HSM no seu cluster.

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id cluster-1234567
CloudHSM CLI
Para inicializar uma EC2 instância Linux para o Client SDK 5 com cluster-id
  • Use o ID do cluster cluster-1234567 para especificar o endereço IP de um HSM no seu cluster.

    $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id cluster-1234567
Para inicializar uma EC2 instância do Windows para o Client SDK 5 com cluster-id
  • Use o ID do cluster cluster-1234567 para especificar o endereço IP de um HSM no seu cluster.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id cluster-1234567
Para inicializar uma EC2 instância Linux para o Client SDK 5 com cluster-id
  • Use o ID do cluster cluster-1234567 para especificar o endereço IP de um HSM no seu cluster.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id cluster-1234567
Para inicializar uma EC2 instância do Windows para o Client SDK 5 com cluster-id
  • Use o ID do cluster cluster-1234567 para especificar o endereço IP de um HSM no seu cluster.

    "C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --cluster-id cluster-1234567

Você pode usar os parâmetros --region e --endpoint em combinação com o parâmetro cluster-id para especificar como o sistema faz a chamada DescribeClusters. Por exemplo, se a região do cluster for diferente daquela configurada como padrão do AWS CLI, você deve usar o parâmetro --region para usar essa região. Além disso, você pode especificar o endpoint da AWS CloudHSM API a ser usado na chamada, o que pode ser necessário para várias configurações de rede, como usar endpoints de interface VPC que não usam o nome de host DNS padrão para. AWS CloudHSM

PKCS #11 library
Para inicializar uma EC2 instância Linux com um endpoint e uma região personalizados
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Para inicializar uma EC2 instância do Windows com um endpoint e uma região
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.

    C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe --cluster-id cluster-1234567--region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
OpenSSL Dynamic Engine
Para inicializar uma EC2 instância Linux com um endpoint e uma região personalizados
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.

    $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Key Storage Provider (KSP)
Para inicializar uma EC2 instância do Windows com um endpoint e uma região
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.

    "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
JCE provider
Para inicializar uma EC2 instância Linux com um endpoint e uma região personalizados
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.

    $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Para inicializar uma EC2 instância do Windows com um endpoint e uma região
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
CloudHSM CLI
Para inicializar uma EC2 instância Linux com um endpoint e uma região personalizados
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.

    $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Para inicializar uma EC2 instância do Windows com um endpoint e uma região
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.

    "C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Para inicializar uma EC2 instância Linux com um endpoint e uma região personalizados
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Para inicializar uma EC2 instância do Windows com um endpoint e uma região
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.

    C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe --cluster-id cluster-1234567--region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com

Para obter mais informações sobre os parâmetros --endpoint, --cluster-id e --region, consulte AWS CloudHSM Parâmetros de configuração do SDK do cliente 5.

Este exemplo mostra como usar os --server-client-key-file parâmetros --server-client-cert-file e para reconfigurar o SSL especificando uma chave personalizada e um certificado SSL para AWS CloudHSM

PKCS #11 library
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Linux
  1. Copie a chave e o certificado para o diretório apropriado.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc $ sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use a ferramenta de configuração para especificar ssl-client.crt e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Windows
  1. Copie a chave e o certificado para o diretório apropriado.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Com um PowerShell intérprete, use a ferramenta de configuração para especificar ssl-client.crt e. ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
OpenSSL Dynamic Engine
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Linux
  1. Copie a chave e o certificado para o diretório apropriado.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use a ferramenta de configuração para especificar ssl-client.crt e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-dyn \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Key Storage Provider (KSP)
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Windows
  1. Copie a chave e o certificado para o diretório apropriado.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Com um PowerShell intérprete, use a ferramenta de configuração para especificar ssl-client.crt e. ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
JCE provider
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Linux
  1. Copie a chave e o certificado para o diretório apropriado.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use a ferramenta de configuração para especificar ssl-client.crt e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-jce \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Windows
  1. Copie a chave e o certificado para o diretório apropriado.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Com um PowerShell intérprete, use a ferramenta de configuração para especificar ssl-client.crt e. ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
CloudHSM CLI
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Linux
  1. Copie a chave e o certificado para o diretório apropriado.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use a ferramenta de configuração para especificar ssl-client.crt e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-cli \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Windows
  1. Copie a chave e o certificado para o diretório apropriado.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Com um PowerShell intérprete, use a ferramenta de configuração para especificar ssl-client.crt e. ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key

Para obter mais informações sobre os parâmetros --server-client-cert-file e --server-client-key-file, consulte AWS CloudHSM Parâmetros de configuração do SDK do cliente 5.

Este exemplo mostra como usar os --server-client-key-file parâmetros --server-client-cert-file e para reconfigurar o SSL especificando uma chave personalizada e um certificado SSL para AWS CloudHSM

PKCS #11 library
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Linux
  1. Copie a chave e o certificado para o diretório apropriado.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc $ sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use a ferramenta de configuração para especificar ssl-client.crt e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Windows
  1. Copie a chave e o certificado para o diretório apropriado.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Com um PowerShell intérprete, use a ferramenta de configuração para especificar ssl-client.crt e. ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
OpenSSL Dynamic Engine
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Linux
  1. Copie a chave e o certificado para o diretório apropriado.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use a ferramenta de configuração para especificar ssl-client.crt e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-dyn \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Key Storage Provider (KSP)
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Windows
  1. Copie a chave e o certificado para o diretório apropriado.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Com um PowerShell intérprete, use a ferramenta de configuração para especificar ssl-client.crt e. ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
JCE provider
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Linux
  1. Copie a chave e o certificado para o diretório apropriado.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use a ferramenta de configuração para especificar ssl-client.crt e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-jce \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Windows
  1. Copie a chave e o certificado para o diretório apropriado.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Com um PowerShell intérprete, use a ferramenta de configuração para especificar ssl-client.crt e. ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
CloudHSM CLI
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Linux
  1. Copie a chave e o certificado para o diretório apropriado.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use a ferramenta de configuração para especificar ssl-client.crt e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-cli \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Windows
  1. Copie a chave e o certificado para o diretório apropriado.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Com um PowerShell intérprete, use a ferramenta de configuração para especificar ssl-client.crt e. ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Linux
  1. Copie a chave e o certificado para o diretório apropriado.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc $ sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use a ferramenta de configuração para especificar ssl-client.crt e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Windows
  1. Copie a chave e o certificado para o diretório apropriado.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Com um PowerShell intérprete, use a ferramenta de configuração para especificar ssl-client.crt e. ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key

Para obter mais informações sobre os parâmetros --server-client-cert-file e --server-client-key-file, consulte AWS CloudHSM Parâmetros de configuração do SDK do cliente 5.

Este exemplo mostra como usar os --client-key-hsm-tls-file parâmetros --client-cert-hsm-tls-file e para reconfigurar o SSL especificando uma chave personalizada e um certificado SSL para AWS CloudHSM

PKCS #11 library
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
  1. Copie a chave e o certificado para o diretório apropriado.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc $ sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use a ferramenta de configuração para especificar ssl-client.pem e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Windows
  1. Copie a chave e o certificado para o diretório apropriado.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Com um PowerShell intérprete, use a ferramenta de configuração para especificar ssl-client.pem e. ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
OpenSSL Dynamic Engine
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
  1. Copie a chave e o certificado para o diretório apropriado.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use a ferramenta de configuração para especificar ssl-client.pem e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-dyn \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
Key Storage Provider (KSP)
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Windows
  1. Copie a chave e o certificado para o diretório apropriado.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Com um PowerShell intérprete, use a ferramenta de configuração para especificar ssl-client.pem e. ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
JCE provider
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
  1. Copie a chave e o certificado para o diretório apropriado.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use a ferramenta de configuração para especificar ssl-client.pem e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-jce \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Windows
  1. Copie a chave e o certificado para o diretório apropriado.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Com um PowerShell intérprete, use a ferramenta de configuração para especificar ssl-client.pem e. ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
CloudHSM CLI
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
  1. Copie a chave e o certificado para o diretório apropriado.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use a ferramenta de configuração para especificar ssl-client.pem e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-cli \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Windows
  1. Copie a chave e o certificado para o diretório apropriado.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Com um PowerShell intérprete, use a ferramenta de configuração para especificar ssl-client.pem e. ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key

Para obter mais informações sobre os parâmetros --client-cert-hsm-tls-file e --client-key-hsm-tls-file, consulte AWS CloudHSM Parâmetros de configuração do SDK do cliente 5.

Este exemplo mostra como usar os --client-key-hsm-tls-file parâmetros --client-cert-hsm-tls-file e para reconfigurar o SSL especificando uma chave personalizada e um certificado SSL para AWS CloudHSM

PKCS #11 library
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
  1. Copie a chave e o certificado para o diretório apropriado.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc $ sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use a ferramenta de configuração para especificar ssl-client.pem e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Windows
  1. Copie a chave e o certificado para o diretório apropriado.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Com um PowerShell intérprete, use a ferramenta de configuração para especificar ssl-client.pem e. ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
OpenSSL Dynamic Engine
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
  1. Copie a chave e o certificado para o diretório apropriado.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use a ferramenta de configuração para especificar ssl-client.pem e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-dyn \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
Key Storage Provider (KSP)
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Windows
  1. Copie a chave e o certificado para o diretório apropriado.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Com um PowerShell intérprete, use a ferramenta de configuração para especificar ssl-client.pem e. ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
JCE provider
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
  1. Copie a chave e o certificado para o diretório apropriado.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use a ferramenta de configuração para especificar ssl-client.pem e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-jce \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Windows
  1. Copie a chave e o certificado para o diretório apropriado.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Com um PowerShell intérprete, use a ferramenta de configuração para especificar ssl-client.pem e. ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
CloudHSM CLI
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
  1. Copie a chave e o certificado para o diretório apropriado.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use a ferramenta de configuração para especificar ssl-client.pem e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-cli \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Windows
  1. Copie a chave e o certificado para o diretório apropriado.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Com um PowerShell intérprete, use a ferramenta de configuração para especificar ssl-client.pem e. ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
  1. Copie a chave e o certificado para o diretório apropriado.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc $ sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use a ferramenta de configuração para especificar ssl-client.pem e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Windows
  1. Copie a chave e o certificado para o diretório apropriado.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Com um PowerShell intérprete, use a ferramenta de configuração para especificar ssl-client.pem e. ssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key

Para obter mais informações sobre os parâmetros --client-cert-hsm-tls-file e --client-key-hsm-tls-file, consulte AWS CloudHSM Parâmetros de configuração do SDK do cliente 5.

Este exemplo usa o parâmetro --disable-key-availability-check para desativar as configurações de durabilidade da chave do cliente. Para executar um cluster com um único HSM, você deve desativar as configurações de durabilidade da chave do cliente.

PKCS #11 library
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
  • Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Windows
  • Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
OpenSSL Dynamic Engine
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
  • Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.

    $ sudo /opt/cloudhsm/bin/configure-dyn --disable-key-availability-check
Key Storage Provider (KSP)
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Windows
  • Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --disable-key-availability-check
JCE provider
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
  • Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.

    $ sudo /opt/cloudhsm/bin/configure-jce --disable-key-availability-check
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Windows
  • Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --disable-key-availability-check
CloudHSM CLI
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
  • Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.

    $ sudo /opt/cloudhsm/bin/configure-cli --disable-key-availability-check
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Windows
  • Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --disable-key-availability-check

Para obter mais informações sobre o parâmetro --disable-key-availability-check, consulte AWS CloudHSM Parâmetros de configuração do SDK do cliente 5.

Este exemplo usa o parâmetro --disable-key-availability-check para desativar as configurações de durabilidade da chave do cliente. Para executar um cluster com um único HSM, você deve desativar as configurações de durabilidade da chave do cliente.

PKCS #11 library
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
  • Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Windows
  • Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
OpenSSL Dynamic Engine
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
  • Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.

    $ sudo /opt/cloudhsm/bin/configure-dyn --disable-key-availability-check
Key Storage Provider (KSP)
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Windows
  • Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --disable-key-availability-check
JCE provider
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
  • Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.

    $ sudo /opt/cloudhsm/bin/configure-jce --disable-key-availability-check
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Windows
  • Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --disable-key-availability-check
CloudHSM CLI
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
  • Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.

    $ sudo /opt/cloudhsm/bin/configure-cli --disable-key-availability-check
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Windows
  • Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --disable-key-availability-check
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
  • Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Windows
  • Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check

Para obter mais informações sobre o parâmetro --disable-key-availability-check, consulte AWS CloudHSM Parâmetros de configuração do SDK do cliente 5.

O Client SDK 5 usa os parâmetros log-file, log-level, log-rotation e log-type para gerenciar o logging.

nota

Para configurar seu SDK para ambientes sem servidor, como AWS Fargate ou AWS Lambda, recomendamos que você configure seu tipo de log como. AWS CloudHSM term Os registros do cliente serão enviados stderr e capturados no grupo de CloudWatch registros de registros configurado para esse ambiente.

PKCS #11 library
Local dos logs padrão
  • Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:

    Linux

    /opt/cloudhsm/run/cloudhsm-pkcs11.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
Para configurar as opções de logging de arquivos
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file <file name with path> --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info
OpenSSL Dynamic Engine
Local dos logs padrão
  • Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:

    Linux

    stderr
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-level info
Para configurar as opções de logging de arquivos
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-type <file name> --log-file file --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-type term --log-level info
Key Storage Provider (KSP)
Local dos logs padrão
  • Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-ksp.log
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
  • $ "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --log-level info
Para configurar as opções de logging de arquivos
  • $ "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --log-type file --log-file <file name> --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
  • $ "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --log-type term --log-level info
JCE provider
Local dos logs padrão
  • Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:

    Linux

    /opt/cloudhsm/run/cloudhsm-jce.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-jce.log
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-level info
Para configurar as opções de logging de arquivos
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-type file --log-file <file name> --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-type term --log-level info
CloudHSM CLI
Local dos logs padrão
  • Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:

    Linux

    /opt/cloudhsm/run/cloudhsm-cli.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-cli.log
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-level info
Para configurar as opções de logging de arquivos
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-type file --log-file <file name> --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-type term --log-level info

Para obter mais informações sobre os parâmetros log-rotation, log-file, log-level e log-type, consulte AWS CloudHSM Parâmetros de configuração do SDK do cliente 5.

O Client SDK 5 usa os parâmetros log-file, log-level, log-rotation e log-type para gerenciar o logging.

nota

Para configurar seu SDK para ambientes sem servidor, como AWS Fargate ou AWS Lambda, recomendamos que você configure seu tipo de log como. AWS CloudHSM term Os registros do cliente serão enviados stderr e capturados no grupo de CloudWatch registros de registros configurado para esse ambiente.

PKCS #11 library
Local dos logs padrão
  • Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:

    Linux

    /opt/cloudhsm/run/cloudhsm-pkcs11.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
Para configurar as opções de logging de arquivos
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file <file name with path> --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info
OpenSSL Dynamic Engine
Local dos logs padrão
  • Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:

    Linux

    stderr
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-level info
Para configurar as opções de logging de arquivos
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-type <file name> --log-file file --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-type term --log-level info
Key Storage Provider (KSP)
Local dos logs padrão
  • Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-ksp.log
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
  • $ "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --log-level info
Para configurar as opções de logging de arquivos
  • $ "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --log-type file --log-file <file name> --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
  • $ "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --log-type term --log-level info
JCE provider
Local dos logs padrão
  • Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:

    Linux

    /opt/cloudhsm/run/cloudhsm-jce.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-jce.log
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-level info
Para configurar as opções de logging de arquivos
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-type file --log-file <file name> --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-type term --log-level info
CloudHSM CLI
Local dos logs padrão
  • Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:

    Linux

    /opt/cloudhsm/run/cloudhsm-cli.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-cli.log
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-level info
Para configurar as opções de logging de arquivos
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-type file --log-file <file name> --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-type term --log-level info
Local dos logs padrão
  • Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:

    Linux

    /opt/cloudhsm/run/cloudhsm-pkcs11.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
Para configurar as opções de logging de arquivos
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file <file name with path> --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info

Para obter mais informações sobre os parâmetros log-rotation, log-file, log-level e log-type, consulte AWS CloudHSM Parâmetros de configuração do SDK do cliente 5.

Este exemplo usa o parâmetro --hsm-ca-cert para atualizar a localização do certificado de emissão do Client SDK 5.

PKCS #11 library
Para colocar o certificado de emissão no Linux para o Client SDK 5
  • Use a ferramenta de configuração para especificar um local para o certificado de emissão.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert <customerCA certificate file>
Para colocar o certificado de emissão no Windows para o Client SDK 5
  • Use a ferramenta de configuração para especificar um local para o certificado de emissão.

    "C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --hsm-ca-cert <customerCA certificate file>
OpenSSL Dynamic Engine
Para colocar o certificado de emissão no Linux para o Client SDK 5
  • Use a ferramenta de configuração para especificar um local para o certificado de emissão.

    $ sudo /opt/cloudhsm/bin/configure-dyn --hsm-ca-cert <customerCA certificate file>
Key Storage Provider (KSP)
Para colocar o certificado de emissão no Windows para o Client SDK 5
  • Use a ferramenta de configuração para especificar um local para o certificado de emissão.

    "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --hsm-ca-cert <customerCA certificate file>
JCE provider
Para colocar o certificado de emissão no Linux para o Client SDK 5
  • Use a ferramenta de configuração para especificar um local para o certificado de emissão.

    $ sudo /opt/cloudhsm/bin/configure-jce --hsm-ca-cert <customerCA certificate file>
Para colocar o certificado de emissão no Windows para o Client SDK 5
  • Use a ferramenta de configuração para especificar um local para o certificado de emissão.

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --hsm-ca-cert <customerCA certificate file>
CloudHSM CLI
Para colocar o certificado de emissão no Linux para o Client SDK 5
  • Use a ferramenta de configuração para especificar um local para o certificado de emissão.

    $ sudo /opt/cloudhsm/bin/configure-cli --hsm-ca-cert <customerCA certificate file>
Para colocar o certificado de emissão no Windows para o Client SDK 5
  • Use a ferramenta de configuração para especificar um local para o certificado de emissão.

    "C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --hsm-ca-cert <customerCA certificate file>

Para obter mais informações sobre o parâmetro --hsm-ca-cert, consulte AWS CloudHSM Parâmetros de configuração do SDK do cliente 5.

Este exemplo usa o parâmetro --hsm-ca-cert para atualizar a localização do certificado de emissão do Client SDK 5.

PKCS #11 library
Para colocar o certificado de emissão no Linux para o Client SDK 5
  • Use a ferramenta de configuração para especificar um local para o certificado de emissão.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert <customerCA certificate file>
Para colocar o certificado de emissão no Windows para o Client SDK 5
  • Use a ferramenta de configuração para especificar um local para o certificado de emissão.

    "C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --hsm-ca-cert <customerCA certificate file>
OpenSSL Dynamic Engine
Para colocar o certificado de emissão no Linux para o Client SDK 5
  • Use a ferramenta de configuração para especificar um local para o certificado de emissão.

    $ sudo /opt/cloudhsm/bin/configure-dyn --hsm-ca-cert <customerCA certificate file>
Key Storage Provider (KSP)
Para colocar o certificado de emissão no Windows para o Client SDK 5
  • Use a ferramenta de configuração para especificar um local para o certificado de emissão.

    "C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --hsm-ca-cert <customerCA certificate file>
JCE provider
Para colocar o certificado de emissão no Linux para o Client SDK 5
  • Use a ferramenta de configuração para especificar um local para o certificado de emissão.

    $ sudo /opt/cloudhsm/bin/configure-jce --hsm-ca-cert <customerCA certificate file>
Para colocar o certificado de emissão no Windows para o Client SDK 5
  • Use a ferramenta de configuração para especificar um local para o certificado de emissão.

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --hsm-ca-cert <customerCA certificate file>
CloudHSM CLI
Para colocar o certificado de emissão no Linux para o Client SDK 5
  • Use a ferramenta de configuração para especificar um local para o certificado de emissão.

    $ sudo /opt/cloudhsm/bin/configure-cli --hsm-ca-cert <customerCA certificate file>
Para colocar o certificado de emissão no Windows para o Client SDK 5
  • Use a ferramenta de configuração para especificar um local para o certificado de emissão.

    "C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --hsm-ca-cert <customerCA certificate file>
Para colocar o certificado de emissão no Linux para o Client SDK 5
  • Use a ferramenta de configuração para especificar um local para o certificado de emissão.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert <customerCA certificate file>
Para colocar o certificado de emissão no Windows para o Client SDK 5
  • Use a ferramenta de configuração para especificar um local para o certificado de emissão.

    "C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --hsm-ca-cert <customerCA certificate file>

Para obter mais informações sobre o parâmetro --hsm-ca-cert, consulte AWS CloudHSM Parâmetros de configuração do SDK do cliente 5.

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.