Exemplos de configuração do Client SDK 5 do AWS CloudHSM
Esses exemplos mostram como usar a ferramenta de configuração para o Client SDK 5 do AWS CloudHSM.
Este exemplo usa o parâmetro -a
para atualizar os dados HSM do Client SDK 5. Para usar o parâmetro -a
, você deve ter o endereço IP de um dos HSMs no seu cluster.
- PKCS #11 library
-
Para fazer o bootstrap de uma instância do EC2 do Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 -a
<HSM IP addresses>
Para fazer o bootstrap de uma instância do EC2 do Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.
"C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a
<HSM IP addresses>
-
- OpenSSL Dynamic Engine
-
Para fazer o bootstrap de uma instância do EC2 do Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.
$
sudo /opt/cloudhsm/bin/configure-dyn -a
<HSM IP addresses>
-
- JCE provider
-
Para fazer o bootstrap de uma instância do EC2 do Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.
$
sudo /opt/cloudhsm/bin/configure-jce -a
<HSM IP addresses>
Para fazer o bootstrap de uma instância do EC2 do Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.
"C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" -a
<HSM IP addresses>
-
- CloudHSM CLI
-
Para fazer o bootstrap de uma instância do EC2 do Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP do(s) HSM(s) em seu cluster.
$
sudo /opt/cloudhsm/bin/configure-cli -a
<The ENI IP addresses of the HSMs>
Para fazer o bootstrap de uma instância do EC2 do Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP do(s) HSM(s) em seu cluster.
"C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a
<The ENI IP addresses of the HSMs>
-
nota
você pode usar o parâmetro –-cluster-id
no lugar de -a <HSM_IP_ADDRESSES>
. Para ver os requisitos de uso de –-cluster-id
, consulte Ferramenta de configuração do Client SDK 5 do AWS CloudHSM.
Para obter mais informações sobre o parâmetro -a
, consulte Parâmetros de configuração do Client SDK 5 do AWS CloudHSM.
Este exemplo usa o parâmetro cluster-id
para fazer o bootstrap do Client SDK 5 fazendo uma chamada DescribeClusters
.
- PKCS #11 library
-
Para fazer o bootstrap de uma instância do EC2 do Linux para o Client SDK 5 com
cluster-id
-
Use o ID do cluster
cluster-1234567
para especificar o endereço IP de um HSM no seu cluster.$
sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-idcluster-1234567
Para fazer o bootstrap de uma instância do EC2 do Windows para o Client SDK 5 com
cluster-id
-
Use o ID do cluster
cluster-1234567
para especificar o endereço IP de um HSM no seu cluster."C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --cluster-id
cluster-1234567
-
- OpenSSL Dynamic Engine
-
Para fazer o bootstrap de uma instância do EC2 do Linux para o Client SDK 5 com
cluster-id
-
Use o ID do cluster
cluster-1234567
para especificar o endereço IP de um HSM no seu cluster.$
sudo /opt/cloudhsm/bin/configure-dyn --cluster-idcluster-1234567
-
- JCE provider
-
Para fazer o bootstrap de uma instância do EC2 do Linux para o Client SDK 5 com
cluster-id
-
Use o ID do cluster
cluster-1234567
para especificar o endereço IP de um HSM no seu cluster.$
sudo /opt/cloudhsm/bin/configure-jce --cluster-idcluster-1234567
Para fazer o bootstrap de uma instância do EC2 do Windows para o Client SDK 5 com
cluster-id
-
Use o ID do cluster
cluster-1234567
para especificar o endereço IP de um HSM no seu cluster."C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id
cluster-1234567
-
- CloudHSM CLI
-
Para fazer o bootstrap de uma instância do EC2 do Linux para o Client SDK 5 com
cluster-id
-
Use o ID do cluster
cluster-1234567
para especificar o endereço IP de um HSM no seu cluster.$
sudo /opt/cloudhsm/bin/configure-cli --cluster-idcluster-1234567
Para fazer o bootstrap de uma instância do EC2 do Windows para o Client SDK 5 com
cluster-id
-
Use o ID do cluster
cluster-1234567
para especificar o endereço IP de um HSM no seu cluster."C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id
cluster-1234567
-
Você pode usar os parâmetros --region
e --endpoint
em combinação com o parâmetro cluster-id
para especificar como o sistema faz a chamada DescribeClusters
. Por exemplo, se a região do cluster for diferente daquela configurada como padrão do AWS CLI, você deve usar o parâmetro --region
para usar essa região. Além disso, você pode especificar o endpoint da API AWS CloudHSM a ser usado na chamada, o que pode ser necessário para várias configurações de rede, como usar endpoints de interface VPC que não usam o nome de host DNS padrão para AWS CloudHSM.
- PKCS #11 library
-
Para fazer o bootstrap de uma instância Linux EC2 com um endpoint e uma região personalizados
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
Para fazer o bootstrap de uma instância Windows EC2 com um endpoint e uma região
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- OpenSSL Dynamic Engine
-
Para fazer o bootstrap de uma instância Linux EC2 com um endpoint e uma região personalizados
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
$
sudo /opt/cloudhsm/bin/configure-dyn --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- JCE provider
-
Para fazer o bootstrap de uma instância Linux EC2 com um endpoint e uma região personalizados
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
$
sudo /opt/cloudhsm/bin/configure-jce --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
Para fazer o bootstrap de uma instância Windows EC2 com um endpoint e uma região
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
"C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- CloudHSM CLI
-
Para fazer o bootstrap de uma instância Linux EC2 com um endpoint e uma região personalizados
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
$
sudo /opt/cloudhsm/bin/configure-cli --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
Para fazer o bootstrap de uma instância Windows EC2 com um endpoint e uma região
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
"C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
Para obter mais informações sobre os parâmetros --endpoint
, --cluster-id
e --region
, consulte Parâmetros de configuração do Client SDK 5 do AWS CloudHSM.
Este exemplo mostra como usar os parâmetros --server-client-cert-file
e --server-client-key-file
para reconfigurar o SSL especificando uma chave personalizada e um certificado SSL para AWS CloudHSM
- PKCS #11 library
-
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
$
sudo cp ssl-client.key
/opt/cloudhsm/etc
-
Use a ferramenta de configuração para especificar
ssl-client.crt
essl-client.key
.$
sudo /opt/cloudhsm/bin/configure-pkcs11 \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Windows
-
Copie a chave e o certificado para o diretório apropriado.
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Com um intérprete PowerShell, use a ferramenta de configuração para especificar
ssl-client.crt
essl-client.key
.& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- OpenSSL Dynamic Engine
-
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Use a ferramenta de configuração para especificar
ssl-client.crt
essl-client.key
.$
sudo /opt/cloudhsm/bin/configure-dyn \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
-
- JCE provider
-
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Use a ferramenta de configuração para especificar
ssl-client.crt
essl-client.key
.$
sudo /opt/cloudhsm/bin/configure-jce \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Windows
-
Copie a chave e o certificado para o diretório apropriado.
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Com um intérprete PowerShell, use a ferramenta de configuração para especificar
ssl-client.crt
essl-client.key
.& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- CloudHSM CLI
-
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Use a ferramenta de configuração para especificar
ssl-client.crt
essl-client.key
.$
sudo /opt/cloudhsm/bin/configure-cli \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Windows
-
Copie a chave e o certificado para o diretório apropriado.
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Com um intérprete PowerShell, use a ferramenta de configuração para especificar
ssl-client.crt
essl-client.key
.& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Para obter mais informações sobre os parâmetros --server-client-cert-file
e --server-client-key-file
, consulte Parâmetros de configuração do Client SDK 5 do AWS CloudHSM.
Este exemplo mostra como usar os parâmetros --client-cert-hsm-tls-file
e --client-key-hsm-tls-file
para reconfigurar o SSL especificando uma chave personalizada e um certificado SSL para AWS CloudHSM
- PKCS #11 library
-
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
$
sudo cp ssl-client.key
/opt/cloudhsm/etc
-
Use a ferramenta de configuração para especificar
ssl-client.pem
essl-client.key
.$
sudo /opt/cloudhsm/bin/configure-pkcs11 \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Windows
-
Copie a chave e o certificado para o diretório apropriado.
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Com um intérprete PowerShell, use a ferramenta de configuração para especificar
ssl-client.pem
essl-client.key
.& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- OpenSSL Dynamic Engine
-
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Use a ferramenta de configuração para especificar
ssl-client.pem
essl-client.key
.$
sudo /opt/cloudhsm/bin/configure-dyn \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
-
- JCE provider
-
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Use a ferramenta de configuração para especificar
ssl-client.pem
essl-client.key
.$
sudo /opt/cloudhsm/bin/configure-jce \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Windows
-
Copie a chave e o certificado para o diretório apropriado.
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Com um intérprete PowerShell, use a ferramenta de configuração para especificar
ssl-client.pem
essl-client.key
.& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- CloudHSM CLI
-
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Use a ferramenta de configuração para especificar
ssl-client.pem
essl-client.key
.$
sudo /opt/cloudhsm/bin/configure-cli \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Windows
-
Copie a chave e o certificado para o diretório apropriado.
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Com um intérprete PowerShell, use a ferramenta de configuração para especificar
ssl-client.pem
essl-client.key
.& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Para obter mais informações sobre os parâmetros --client-cert-hsm-tls-file
e --client-key-hsm-tls-file
, consulte Parâmetros de configuração do Client SDK 5 do AWS CloudHSM.
Este exemplo usa o parâmetro --disable-key-availability-check
para desativar as configurações de durabilidade da chave do cliente. Para executar um cluster com um único HSM, você deve desativar as configurações de durabilidade da chave do cliente.
- PKCS #11 library
-
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Windows
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
"C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
-
- OpenSSL Dynamic Engine
-
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
$
sudo /opt/cloudhsm/bin/configure-dyn --disable-key-availability-check
-
- JCE provider
-
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
$
sudo /opt/cloudhsm/bin/configure-jce --disable-key-availability-check
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Windows
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
"C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --disable-key-availability-check
-
- CloudHSM CLI
-
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
$
sudo /opt/cloudhsm/bin/configure-cli --disable-key-availability-check
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Windows
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
"C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --disable-key-availability-check
-
Para obter mais informações sobre o parâmetro --disable-key-availability-check
, consulte Parâmetros de configuração do Client SDK 5 do AWS CloudHSM.
O Client SDK 5 usa os parâmetros log-file
, log-level
, log-rotation
e log-type
para gerenciar o logging.
nota
Para configurar seu SDK para ambientes de tecnologia sem servidor, como AWS Fargate ou AWS Lambda, recomendamos que você configure seu tipo de log AWS CloudHSM para term
. Os registros do cliente serão enviados para stderr
e capturados no grupo de logs do CloudWatch Logs configurado para esse ambiente.
- PKCS #11 library
-
Local dos logs padrão
-
Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:
Linux
/opt/cloudhsm/run/cloudhsm-pkcs11.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
Para configurar as opções de logging de arquivos
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file <
file name with path
> --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info
-
- OpenSSL Dynamic Engine
-
Local dos logs padrão
-
Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:
Linux
stderr
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
-
$
sudo /opt/cloudhsm/bin/configure-dyn --log-level info
Para configurar as opções de logging de arquivos
-
$
sudo /opt/cloudhsm/bin/configure-dyn --log-type <
file name
> --log-file file --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
-
$
sudo /opt/cloudhsm/bin/configure-dyn --log-type term --log-level info
-
- JCE provider
-
Local dos logs padrão
-
Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:
Linux
/opt/cloudhsm/run/cloudhsm-jce.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-jce.log
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
-
$
sudo /opt/cloudhsm/bin/configure-jce --log-level info
Para configurar as opções de logging de arquivos
-
$
sudo /opt/cloudhsm/bin/configure-jce --log-type file --log-file <
file name
> --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
-
$
sudo /opt/cloudhsm/bin/configure-jce --log-type term --log-level info
-
- CloudHSM CLI
-
Local dos logs padrão
-
Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:
Linux
/opt/cloudhsm/run/cloudhsm-cli.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-cli.log
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
-
$
sudo /opt/cloudhsm/bin/configure-cli --log-level info
Para configurar as opções de logging de arquivos
-
$
sudo /opt/cloudhsm/bin/configure-cli --log-type file --log-file <
file name
> --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
-
$
sudo /opt/cloudhsm/bin/configure-cli --log-type term --log-level info
-
Para obter mais informações sobre os parâmetros log-rotation
, log-file
, log-level
e log-type
, consulte Parâmetros de configuração do Client SDK 5 do AWS CloudHSM.
Este exemplo usa o parâmetro --hsm-ca-cert
para atualizar a localização do certificado de emissão do Client SDK 5.
- PKCS #11 library
-
Para colocar o certificado de emissão no Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert<customerCA certificate file>
Para colocar o certificado de emissão no Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
"C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --hsm-ca-cert
<customerCA certificate file>
-
- OpenSSL Dynamic Engine
-
Para colocar o certificado de emissão no Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
$
sudo /opt/cloudhsm/bin/configure-dyn --hsm-ca-cert<customerCA certificate file>
-
- JCE provider
-
Para colocar o certificado de emissão no Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
$
sudo /opt/cloudhsm/bin/configure-jce --hsm-ca-cert<customerCA certificate file>
Para colocar o certificado de emissão no Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
"C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --hsm-ca-cert
<customerCA certificate file>
-
- CloudHSM CLI
-
Para colocar o certificado de emissão no Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
$
sudo /opt/cloudhsm/bin/configure-cli --hsm-ca-cert<customerCA certificate file>
Para colocar o certificado de emissão no Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
"C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --hsm-ca-cert
<customerCA certificate file>
-
Para obter mais informações sobre o parâmetro --hsm-ca-cert
, consulte Parâmetros de configuração do Client SDK 5 do AWS CloudHSM.