As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Esses exemplos mostram como usar a ferramenta de configuração para o AWS CloudHSM Client SDK 5.
Este exemplo usa o parâmetro -a
para atualizar os dados HSM do Client SDK 5. Para usar o -a
parâmetro, você deve ter o endereço IP de um deles HSMs em seu cluster.
- PKCS #11 library
-
Para inicializar uma EC2 instância Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 -a
<HSM IP addresses>
Para inicializar uma EC2 instância do Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.
"C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a
<HSM IP addresses>
-
- OpenSSL Dynamic Engine
-
Para inicializar uma EC2 instância Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.
$
sudo /opt/cloudhsm/bin/configure-dyn -a
<HSM IP addresses>
-
- Key Storage Provider (KSP)
-
Para inicializar uma EC2 instância do Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.
"C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" -a
<HSM IP addresses>
-
- JCE provider
-
Para inicializar uma EC2 instância Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.
$
sudo /opt/cloudhsm/bin/configure-jce -a
<HSM IP addresses>
Para inicializar uma EC2 instância do Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.
"C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" -a
<HSM IP addresses>
-
- CloudHSM CLI
-
Para inicializar uma EC2 instância Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP do(s) HSM(s) em seu cluster.
$
sudo /opt/cloudhsm/bin/configure-cli -a
<The ENI IPv4 / IPv6 addresses of the HSMs>
Para inicializar uma EC2 instância do Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP do(s) HSM(s) em seu cluster.
"C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a
<The ENI IPv4 / IPv6 addresses of the HSMs>
-
nota
você pode usar o parâmetro –-cluster-id
no lugar de -a <HSM_IP_ADDRESSES>
. Para ver os requisitos de uso de –-cluster-id
, consulte AWS CloudHSM Ferramenta de configuração do Client SDK 5.
Para obter mais informações sobre o parâmetro -a
, consulte AWS CloudHSM Parâmetros de configuração do SDK do cliente 5.
Bootstrap do Client SDK 5
Este exemplo usa o parâmetro -a
para atualizar os dados HSM do Client SDK 5. Para usar o -a
parâmetro, você deve ter o endereço IP de um deles HSMs em seu cluster.
- PKCS #11 library
-
Para inicializar uma EC2 instância Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 -a
<HSM IP addresses>
Para inicializar uma EC2 instância do Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.
"C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a
<HSM IP addresses>
-
- OpenSSL Dynamic Engine
-
Para inicializar uma EC2 instância Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.
$
sudo /opt/cloudhsm/bin/configure-dyn -a
<HSM IP addresses>
-
- Key Storage Provider (KSP)
-
Para inicializar uma EC2 instância do Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.
"C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" -a
<HSM IP addresses>
-
- JCE provider
-
Para inicializar uma EC2 instância Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.
$
sudo /opt/cloudhsm/bin/configure-jce -a
<HSM IP addresses>
Para inicializar uma EC2 instância do Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.
"C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" -a
<HSM IP addresses>
-
- CloudHSM CLI
-
Para inicializar uma EC2 instância Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP do(s) HSM(s) em seu cluster.
$
sudo /opt/cloudhsm/bin/configure-cli -a
<The ENI IPv4 / IPv6 addresses of the HSMs>
Para inicializar uma EC2 instância do Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP do(s) HSM(s) em seu cluster.
"C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a
<The ENI IPv4 / IPv6 addresses of the HSMs>
-
Para inicializar uma EC2 instância Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 -a
<HSM IP addresses>
Para inicializar uma EC2 instância do Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.
"C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a
<HSM IP addresses>
nota
você pode usar o parâmetro –-cluster-id
no lugar de -a <HSM_IP_ADDRESSES>
. Para ver os requisitos de uso de –-cluster-id
, consulte AWS CloudHSM Ferramenta de configuração do Client SDK 5.
Para obter mais informações sobre o parâmetro -a
, consulte AWS CloudHSM Parâmetros de configuração do SDK do cliente 5.
Este exemplo usa o parâmetro cluster-id
para fazer o bootstrap do Client SDK 5 fazendo uma chamada DescribeClusters
.
- PKCS #11 library
-
Para inicializar uma EC2 instância Linux para o Client SDK 5 com
cluster-id
-
Use o ID do cluster
cluster-1234567
para especificar o endereço IP de um HSM no seu cluster.$
sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-idcluster-1234567
Para inicializar uma EC2 instância do Windows para o Client SDK 5 com
cluster-id
-
Use o ID do cluster
cluster-1234567
para especificar o endereço IP de um HSM no seu cluster."C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --cluster-id
cluster-1234567
-
- OpenSSL Dynamic Engine
-
Para inicializar uma EC2 instância Linux para o Client SDK 5 com
cluster-id
-
Use o ID do cluster
cluster-1234567
para especificar o endereço IP de um HSM no seu cluster.$
sudo /opt/cloudhsm/bin/configure-dyn --cluster-idcluster-1234567
-
- Key Storage Provider (KSP)
-
Para inicializar uma EC2 instância do Windows para o Client SDK 5 com
cluster-id
-
Use o ID do cluster
cluster-1234567
para especificar o endereço IP de um HSM no seu cluster."C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --cluster-id
cluster-1234567
-
- JCE provider
-
Para inicializar uma EC2 instância Linux para o Client SDK 5 com
cluster-id
-
Use o ID do cluster
cluster-1234567
para especificar o endereço IP de um HSM no seu cluster.$
sudo /opt/cloudhsm/bin/configure-jce --cluster-idcluster-1234567
Para inicializar uma EC2 instância do Windows para o Client SDK 5 com
cluster-id
-
Use o ID do cluster
cluster-1234567
para especificar o endereço IP de um HSM no seu cluster."C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id
cluster-1234567
-
- CloudHSM CLI
-
Para inicializar uma EC2 instância Linux para o Client SDK 5 com
cluster-id
-
Use o ID do cluster
cluster-1234567
para especificar o endereço IP de um HSM no seu cluster.$
sudo /opt/cloudhsm/bin/configure-cli --cluster-idcluster-1234567
Para inicializar uma EC2 instância do Windows para o Client SDK 5 com
cluster-id
-
Use o ID do cluster
cluster-1234567
para especificar o endereço IP de um HSM no seu cluster."C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id
cluster-1234567
-
Você pode usar os parâmetros --region
e --endpoint
em combinação com o parâmetro cluster-id
para especificar como o sistema faz a chamada DescribeClusters
. Por exemplo, se a região do cluster for diferente daquela configurada como padrão do AWS CLI, você deve usar o parâmetro --region
para usar essa região. Além disso, você pode especificar o endpoint da AWS CloudHSM API a ser usado na chamada, o que pode ser necessário para várias configurações de rede, como usar endpoints de interface VPC que não usam o nome de host DNS padrão para. AWS CloudHSM
- PKCS #11 library
-
Para inicializar uma EC2 instância Linux com um endpoint e uma região personalizados
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
Para inicializar uma EC2 instância do Windows com um endpoint e uma região
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- OpenSSL Dynamic Engine
-
Para inicializar uma EC2 instância Linux com um endpoint e uma região personalizados
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
$
sudo /opt/cloudhsm/bin/configure-dyn --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- Key Storage Provider (KSP)
-
Para inicializar uma EC2 instância do Windows com um endpoint e uma região
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
"C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- JCE provider
-
Para inicializar uma EC2 instância Linux com um endpoint e uma região personalizados
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
$
sudo /opt/cloudhsm/bin/configure-jce --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
Para inicializar uma EC2 instância do Windows com um endpoint e uma região
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
"C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- CloudHSM CLI
-
Para inicializar uma EC2 instância Linux com um endpoint e uma região personalizados
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
$
sudo /opt/cloudhsm/bin/configure-cli --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
Para inicializar uma EC2 instância do Windows com um endpoint e uma região
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
"C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
Para obter mais informações sobre os parâmetros --endpoint
, --cluster-id
e --region
, consulte AWS CloudHSM Parâmetros de configuração do SDK do cliente 5.
Especifique cluster, região e endpoint para o Client SDK 5
Este exemplo usa o parâmetro cluster-id
para fazer o bootstrap do Client SDK 5 fazendo uma chamada DescribeClusters
.
- PKCS #11 library
-
Para inicializar uma EC2 instância Linux para o Client SDK 5 com
cluster-id
-
Use o ID do cluster
cluster-1234567
para especificar o endereço IP de um HSM no seu cluster.$
sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-idcluster-1234567
Para inicializar uma EC2 instância do Windows para o Client SDK 5 com
cluster-id
-
Use o ID do cluster
cluster-1234567
para especificar o endereço IP de um HSM no seu cluster."C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --cluster-id
cluster-1234567
-
- OpenSSL Dynamic Engine
-
Para inicializar uma EC2 instância Linux para o Client SDK 5 com
cluster-id
-
Use o ID do cluster
cluster-1234567
para especificar o endereço IP de um HSM no seu cluster.$
sudo /opt/cloudhsm/bin/configure-dyn --cluster-idcluster-1234567
-
- Key Storage Provider (KSP)
-
Para inicializar uma EC2 instância do Windows para o Client SDK 5 com
cluster-id
-
Use o ID do cluster
cluster-1234567
para especificar o endereço IP de um HSM no seu cluster."C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --cluster-id
cluster-1234567
-
- JCE provider
-
Para inicializar uma EC2 instância Linux para o Client SDK 5 com
cluster-id
-
Use o ID do cluster
cluster-1234567
para especificar o endereço IP de um HSM no seu cluster.$
sudo /opt/cloudhsm/bin/configure-jce --cluster-idcluster-1234567
Para inicializar uma EC2 instância do Windows para o Client SDK 5 com
cluster-id
-
Use o ID do cluster
cluster-1234567
para especificar o endereço IP de um HSM no seu cluster."C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id
cluster-1234567
-
- CloudHSM CLI
-
Para inicializar uma EC2 instância Linux para o Client SDK 5 com
cluster-id
-
Use o ID do cluster
cluster-1234567
para especificar o endereço IP de um HSM no seu cluster.$
sudo /opt/cloudhsm/bin/configure-cli --cluster-idcluster-1234567
Para inicializar uma EC2 instância do Windows para o Client SDK 5 com
cluster-id
-
Use o ID do cluster
cluster-1234567
para especificar o endereço IP de um HSM no seu cluster."C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id
cluster-1234567
-
Para inicializar uma EC2 instância Linux para o Client SDK 5 com cluster-id
-
Use o ID do cluster
cluster-1234567
para especificar o endereço IP de um HSM no seu cluster.$
sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-idcluster-1234567
Para inicializar uma EC2 instância do Windows para o Client SDK 5 com cluster-id
-
Use o ID do cluster
cluster-1234567
para especificar o endereço IP de um HSM no seu cluster."C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --cluster-id
cluster-1234567
Você pode usar os parâmetros --region
e --endpoint
em combinação com o parâmetro cluster-id
para especificar como o sistema faz a chamada DescribeClusters
. Por exemplo, se a região do cluster for diferente daquela configurada como padrão do AWS CLI, você deve usar o parâmetro --region
para usar essa região. Além disso, você pode especificar o endpoint da AWS CloudHSM API a ser usado na chamada, o que pode ser necessário para várias configurações de rede, como usar endpoints de interface VPC que não usam o nome de host DNS padrão para. AWS CloudHSM
- PKCS #11 library
-
Para inicializar uma EC2 instância Linux com um endpoint e uma região personalizados
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
Para inicializar uma EC2 instância do Windows com um endpoint e uma região
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- OpenSSL Dynamic Engine
-
Para inicializar uma EC2 instância Linux com um endpoint e uma região personalizados
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
$
sudo /opt/cloudhsm/bin/configure-dyn --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- Key Storage Provider (KSP)
-
Para inicializar uma EC2 instância do Windows com um endpoint e uma região
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
"C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- JCE provider
-
Para inicializar uma EC2 instância Linux com um endpoint e uma região personalizados
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
$
sudo /opt/cloudhsm/bin/configure-jce --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
Para inicializar uma EC2 instância do Windows com um endpoint e uma região
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
"C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- CloudHSM CLI
-
Para inicializar uma EC2 instância Linux com um endpoint e uma região personalizados
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
$
sudo /opt/cloudhsm/bin/configure-cli --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
Para inicializar uma EC2 instância do Windows com um endpoint e uma região
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
"C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
Para inicializar uma EC2 instância Linux com um endpoint e uma região personalizados
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
Para inicializar uma EC2 instância do Windows com um endpoint e uma região
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
Para obter mais informações sobre os parâmetros --endpoint
, --cluster-id
e --region
, consulte AWS CloudHSM Parâmetros de configuração do SDK do cliente 5.
Este exemplo mostra como usar os --server-client-key-file
parâmetros --server-client-cert-file
e para reconfigurar o SSL especificando uma chave personalizada e um certificado SSL para AWS CloudHSM
- PKCS #11 library
-
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
$
sudo cp ssl-client.key
/opt/cloudhsm/etc
-
Use a ferramenta de configuração para especificar
ssl-client.crt
essl-client.key
.$
sudo /opt/cloudhsm/bin/configure-pkcs11 \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Windows
-
Copie a chave e o certificado para o diretório apropriado.
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Com um PowerShell intérprete, use a ferramenta de configuração para especificar
ssl-client.crt
e.ssl-client.key
& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- OpenSSL Dynamic Engine
-
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Use a ferramenta de configuração para especificar
ssl-client.crt
essl-client.key
.$
sudo /opt/cloudhsm/bin/configure-dyn \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
-
- Key Storage Provider (KSP)
-
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Windows
-
Copie a chave e o certificado para o diretório apropriado.
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Com um PowerShell intérprete, use a ferramenta de configuração para especificar
ssl-client.crt
e.ssl-client.key
& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- JCE provider
-
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Use a ferramenta de configuração para especificar
ssl-client.crt
essl-client.key
.$
sudo /opt/cloudhsm/bin/configure-jce \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Windows
-
Copie a chave e o certificado para o diretório apropriado.
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Com um PowerShell intérprete, use a ferramenta de configuração para especificar
ssl-client.crt
e.ssl-client.key
& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- CloudHSM CLI
-
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Use a ferramenta de configuração para especificar
ssl-client.crt
essl-client.key
.$
sudo /opt/cloudhsm/bin/configure-cli \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Windows
-
Copie a chave e o certificado para o diretório apropriado.
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Com um PowerShell intérprete, use a ferramenta de configuração para especificar
ssl-client.crt
e.ssl-client.key
& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Para obter mais informações sobre os parâmetros --server-client-cert-file
e --server-client-key-file
, consulte AWS CloudHSM Parâmetros de configuração do SDK do cliente 5.
Atualize o certificado e a chave do cliente para autenticação mútua TLS cliente-servidor
Este exemplo mostra como usar os --server-client-key-file
parâmetros --server-client-cert-file
e para reconfigurar o SSL especificando uma chave personalizada e um certificado SSL para AWS CloudHSM
- PKCS #11 library
-
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
$
sudo cp ssl-client.key
/opt/cloudhsm/etc
-
Use a ferramenta de configuração para especificar
ssl-client.crt
essl-client.key
.$
sudo /opt/cloudhsm/bin/configure-pkcs11 \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Windows
-
Copie a chave e o certificado para o diretório apropriado.
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Com um PowerShell intérprete, use a ferramenta de configuração para especificar
ssl-client.crt
e.ssl-client.key
& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- OpenSSL Dynamic Engine
-
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Use a ferramenta de configuração para especificar
ssl-client.crt
essl-client.key
.$
sudo /opt/cloudhsm/bin/configure-dyn \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
-
- Key Storage Provider (KSP)
-
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Windows
-
Copie a chave e o certificado para o diretório apropriado.
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Com um PowerShell intérprete, use a ferramenta de configuração para especificar
ssl-client.crt
e.ssl-client.key
& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- JCE provider
-
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Use a ferramenta de configuração para especificar
ssl-client.crt
essl-client.key
.$
sudo /opt/cloudhsm/bin/configure-jce \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Windows
-
Copie a chave e o certificado para o diretório apropriado.
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Com um PowerShell intérprete, use a ferramenta de configuração para especificar
ssl-client.crt
e.ssl-client.key
& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- CloudHSM CLI
-
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Use a ferramenta de configuração para especificar
ssl-client.crt
essl-client.key
.$
sudo /opt/cloudhsm/bin/configure-cli \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Windows
-
Copie a chave e o certificado para o diretório apropriado.
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Com um PowerShell intérprete, use a ferramenta de configuração para especificar
ssl-client.crt
e.ssl-client.key
& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
$
sudo cp ssl-client.key
/opt/cloudhsm/etc
-
Use a ferramenta de configuração para especificar
ssl-client.crt
essl-client.key
.$
sudo /opt/cloudhsm/bin/configure-pkcs11 \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Windows
-
Copie a chave e o certificado para o diretório apropriado.
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Com um PowerShell intérprete, use a ferramenta de configuração para especificar
ssl-client.crt
e.ssl-client.key
& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
Para obter mais informações sobre os parâmetros --server-client-cert-file
e --server-client-key-file
, consulte AWS CloudHSM Parâmetros de configuração do SDK do cliente 5.
Este exemplo mostra como usar os --client-key-hsm-tls-file
parâmetros --client-cert-hsm-tls-file
e para reconfigurar o SSL especificando uma chave personalizada e um certificado SSL para AWS CloudHSM
- PKCS #11 library
-
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
$
sudo cp ssl-client.key
/opt/cloudhsm/etc
-
Use a ferramenta de configuração para especificar
ssl-client.pem
essl-client.key
.$
sudo /opt/cloudhsm/bin/configure-pkcs11 \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Windows
-
Copie a chave e o certificado para o diretório apropriado.
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Com um PowerShell intérprete, use a ferramenta de configuração para especificar
ssl-client.pem
e.ssl-client.key
& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- OpenSSL Dynamic Engine
-
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Use a ferramenta de configuração para especificar
ssl-client.pem
essl-client.key
.$
sudo /opt/cloudhsm/bin/configure-dyn \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
-
- Key Storage Provider (KSP)
-
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Windows
-
Copie a chave e o certificado para o diretório apropriado.
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Com um PowerShell intérprete, use a ferramenta de configuração para especificar
ssl-client.pem
e.ssl-client.key
& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- JCE provider
-
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Use a ferramenta de configuração para especificar
ssl-client.pem
essl-client.key
.$
sudo /opt/cloudhsm/bin/configure-jce \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Windows
-
Copie a chave e o certificado para o diretório apropriado.
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Com um PowerShell intérprete, use a ferramenta de configuração para especificar
ssl-client.pem
e.ssl-client.key
& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- CloudHSM CLI
-
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Use a ferramenta de configuração para especificar
ssl-client.pem
essl-client.key
.$
sudo /opt/cloudhsm/bin/configure-cli \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Windows
-
Copie a chave e o certificado para o diretório apropriado.
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Com um PowerShell intérprete, use a ferramenta de configuração para especificar
ssl-client.pem
e.ssl-client.key
& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Para obter mais informações sobre os parâmetros --client-cert-hsm-tls-file
e --client-key-hsm-tls-file
, consulte AWS CloudHSM Parâmetros de configuração do SDK do cliente 5.
Atualize o certificado e a chave do cliente para autenticação mútua cliente TLS e HSM
Este exemplo mostra como usar os --client-key-hsm-tls-file
parâmetros --client-cert-hsm-tls-file
e para reconfigurar o SSL especificando uma chave personalizada e um certificado SSL para AWS CloudHSM
- PKCS #11 library
-
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
$
sudo cp ssl-client.key
/opt/cloudhsm/etc
-
Use a ferramenta de configuração para especificar
ssl-client.pem
essl-client.key
.$
sudo /opt/cloudhsm/bin/configure-pkcs11 \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Windows
-
Copie a chave e o certificado para o diretório apropriado.
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Com um PowerShell intérprete, use a ferramenta de configuração para especificar
ssl-client.pem
e.ssl-client.key
& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- OpenSSL Dynamic Engine
-
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Use a ferramenta de configuração para especificar
ssl-client.pem
essl-client.key
.$
sudo /opt/cloudhsm/bin/configure-dyn \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
-
- Key Storage Provider (KSP)
-
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Windows
-
Copie a chave e o certificado para o diretório apropriado.
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Com um PowerShell intérprete, use a ferramenta de configuração para especificar
ssl-client.pem
e.ssl-client.key
& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- JCE provider
-
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Use a ferramenta de configuração para especificar
ssl-client.pem
essl-client.key
.$
sudo /opt/cloudhsm/bin/configure-jce \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Windows
-
Copie a chave e o certificado para o diretório apropriado.
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Com um PowerShell intérprete, use a ferramenta de configuração para especificar
ssl-client.pem
e.ssl-client.key
& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- CloudHSM CLI
-
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
Use a ferramenta de configuração para especificar
ssl-client.pem
essl-client.key
.$
sudo /opt/cloudhsm/bin/configure-cli \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Windows
-
Copie a chave e o certificado para o diretório apropriado.
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Com um PowerShell intérprete, use a ferramenta de configuração para especificar
ssl-client.pem
e.ssl-client.key
& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
$
sudo cp ssl-client.key
/opt/cloudhsm/etc
-
Use a ferramenta de configuração para especificar
ssl-client.pem
essl-client.key
.$
sudo /opt/cloudhsm/bin/configure-pkcs11 \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Windows
-
Copie a chave e o certificado para o diretório apropriado.
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
Com um PowerShell intérprete, use a ferramenta de configuração para especificar
ssl-client.pem
e.ssl-client.key
& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
Para obter mais informações sobre os parâmetros --client-cert-hsm-tls-file
e --client-key-hsm-tls-file
, consulte AWS CloudHSM Parâmetros de configuração do SDK do cliente 5.
Este exemplo usa o parâmetro --disable-key-availability-check
para desativar as configurações de durabilidade da chave do cliente. Para executar um cluster com um único HSM, você deve desativar as configurações de durabilidade da chave do cliente.
- PKCS #11 library
-
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Windows
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
"C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
-
- OpenSSL Dynamic Engine
-
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
$
sudo /opt/cloudhsm/bin/configure-dyn --disable-key-availability-check
-
- Key Storage Provider (KSP)
-
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Windows
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
"C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --disable-key-availability-check
-
- JCE provider
-
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
$
sudo /opt/cloudhsm/bin/configure-jce --disable-key-availability-check
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Windows
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
"C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --disable-key-availability-check
-
- CloudHSM CLI
-
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
$
sudo /opt/cloudhsm/bin/configure-cli --disable-key-availability-check
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Windows
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
"C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --disable-key-availability-check
-
Para obter mais informações sobre o parâmetro --disable-key-availability-check
, consulte AWS CloudHSM Parâmetros de configuração do SDK do cliente 5.
Configurações de durabilidade da chave do cliente
Este exemplo usa o parâmetro --disable-key-availability-check
para desativar as configurações de durabilidade da chave do cliente. Para executar um cluster com um único HSM, você deve desativar as configurações de durabilidade da chave do cliente.
- PKCS #11 library
-
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Windows
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
"C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
-
- OpenSSL Dynamic Engine
-
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
$
sudo /opt/cloudhsm/bin/configure-dyn --disable-key-availability-check
-
- Key Storage Provider (KSP)
-
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Windows
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
"C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --disable-key-availability-check
-
- JCE provider
-
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
$
sudo /opt/cloudhsm/bin/configure-jce --disable-key-availability-check
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Windows
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
"C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --disable-key-availability-check
-
- CloudHSM CLI
-
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
$
sudo /opt/cloudhsm/bin/configure-cli --disable-key-availability-check
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Windows
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
"C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --disable-key-availability-check
-
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Windows
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
"C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
Para obter mais informações sobre o parâmetro --disable-key-availability-check
, consulte AWS CloudHSM Parâmetros de configuração do SDK do cliente 5.
O Client SDK 5 usa os parâmetros log-file
, log-level
, log-rotation
e log-type
para gerenciar o logging.
nota
Para configurar seu SDK para ambientes sem servidor, como AWS Fargate ou AWS Lambda, recomendamos que você configure seu tipo de log como. AWS CloudHSM term
Os registros do cliente serão enviados stderr
e capturados no grupo de CloudWatch registros de registros configurado para esse ambiente.
- PKCS #11 library
-
Local dos logs padrão
-
Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:
Linux
/opt/cloudhsm/run/cloudhsm-pkcs11.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
Para configurar as opções de logging de arquivos
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file <
file name with path
> --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info
-
- OpenSSL Dynamic Engine
-
Local dos logs padrão
-
Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:
Linux
stderr
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
-
$
sudo /opt/cloudhsm/bin/configure-dyn --log-level info
Para configurar as opções de logging de arquivos
-
$
sudo /opt/cloudhsm/bin/configure-dyn --log-type <
file name
> --log-file file --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
-
$
sudo /opt/cloudhsm/bin/configure-dyn --log-type term --log-level info
-
- Key Storage Provider (KSP)
-
Local dos logs padrão
-
Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-ksp.log
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
-
$
"C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --log-level info
Para configurar as opções de logging de arquivos
-
$
"C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --log-type file --log-file <
file name
> --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
-
$
"C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --log-type term --log-level info
-
- JCE provider
-
Local dos logs padrão
-
Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:
Linux
/opt/cloudhsm/run/cloudhsm-jce.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-jce.log
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
-
$
sudo /opt/cloudhsm/bin/configure-jce --log-level info
Para configurar as opções de logging de arquivos
-
$
sudo /opt/cloudhsm/bin/configure-jce --log-type file --log-file <
file name
> --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
-
$
sudo /opt/cloudhsm/bin/configure-jce --log-type term --log-level info
-
- CloudHSM CLI
-
Local dos logs padrão
-
Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:
Linux
/opt/cloudhsm/run/cloudhsm-cli.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-cli.log
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
-
$
sudo /opt/cloudhsm/bin/configure-cli --log-level info
Para configurar as opções de logging de arquivos
-
$
sudo /opt/cloudhsm/bin/configure-cli --log-type file --log-file <
file name
> --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
-
$
sudo /opt/cloudhsm/bin/configure-cli --log-type term --log-level info
-
Para obter mais informações sobre os parâmetros log-rotation
, log-file
, log-level
e log-type
, consulte AWS CloudHSM Parâmetros de configuração do SDK do cliente 5.
Gerenciar opções de registro em logging
O Client SDK 5 usa os parâmetros log-file
, log-level
, log-rotation
e log-type
para gerenciar o logging.
nota
Para configurar seu SDK para ambientes sem servidor, como AWS Fargate ou AWS Lambda, recomendamos que você configure seu tipo de log como. AWS CloudHSM term
Os registros do cliente serão enviados stderr
e capturados no grupo de CloudWatch registros de registros configurado para esse ambiente.
- PKCS #11 library
-
Local dos logs padrão
-
Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:
Linux
/opt/cloudhsm/run/cloudhsm-pkcs11.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
Para configurar as opções de logging de arquivos
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file <
file name with path
> --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info
-
- OpenSSL Dynamic Engine
-
Local dos logs padrão
-
Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:
Linux
stderr
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
-
$
sudo /opt/cloudhsm/bin/configure-dyn --log-level info
Para configurar as opções de logging de arquivos
-
$
sudo /opt/cloudhsm/bin/configure-dyn --log-type <
file name
> --log-file file --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
-
$
sudo /opt/cloudhsm/bin/configure-dyn --log-type term --log-level info
-
- Key Storage Provider (KSP)
-
Local dos logs padrão
-
Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-ksp.log
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
-
$
"C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --log-level info
Para configurar as opções de logging de arquivos
-
$
"C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --log-type file --log-file <
file name
> --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
-
$
"C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --log-type term --log-level info
-
- JCE provider
-
Local dos logs padrão
-
Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:
Linux
/opt/cloudhsm/run/cloudhsm-jce.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-jce.log
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
-
$
sudo /opt/cloudhsm/bin/configure-jce --log-level info
Para configurar as opções de logging de arquivos
-
$
sudo /opt/cloudhsm/bin/configure-jce --log-type file --log-file <
file name
> --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
-
$
sudo /opt/cloudhsm/bin/configure-jce --log-type term --log-level info
-
- CloudHSM CLI
-
Local dos logs padrão
-
Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:
Linux
/opt/cloudhsm/run/cloudhsm-cli.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-cli.log
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
-
$
sudo /opt/cloudhsm/bin/configure-cli --log-level info
Para configurar as opções de logging de arquivos
-
$
sudo /opt/cloudhsm/bin/configure-cli --log-type file --log-file <
file name
> --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
-
$
sudo /opt/cloudhsm/bin/configure-cli --log-type term --log-level info
-
Local dos logs padrão
-
Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:
Linux
/opt/cloudhsm/run/cloudhsm-pkcs11.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
Para configurar as opções de logging de arquivos
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file <
file name with path
> --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info
Para obter mais informações sobre os parâmetros log-rotation
, log-file
, log-level
e log-type
, consulte AWS CloudHSM Parâmetros de configuração do SDK do cliente 5.
Este exemplo usa o parâmetro --hsm-ca-cert
para atualizar a localização do certificado de emissão do Client SDK 5.
- PKCS #11 library
-
Para colocar o certificado de emissão no Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert<customerCA certificate file>
Para colocar o certificado de emissão no Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
"C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --hsm-ca-cert
<customerCA certificate file>
-
- OpenSSL Dynamic Engine
-
Para colocar o certificado de emissão no Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
$
sudo /opt/cloudhsm/bin/configure-dyn --hsm-ca-cert<customerCA certificate file>
-
- Key Storage Provider (KSP)
-
Para colocar o certificado de emissão no Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
"C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --hsm-ca-cert
<customerCA certificate file>
-
- JCE provider
-
Para colocar o certificado de emissão no Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
$
sudo /opt/cloudhsm/bin/configure-jce --hsm-ca-cert<customerCA certificate file>
Para colocar o certificado de emissão no Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
"C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --hsm-ca-cert
<customerCA certificate file>
-
- CloudHSM CLI
-
Para colocar o certificado de emissão no Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
$
sudo /opt/cloudhsm/bin/configure-cli --hsm-ca-cert<customerCA certificate file>
Para colocar o certificado de emissão no Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
"C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --hsm-ca-cert
<customerCA certificate file>
-
Para obter mais informações sobre o parâmetro --hsm-ca-cert
, consulte AWS CloudHSM Parâmetros de configuração do SDK do cliente 5.
Coloque o certificado de emissão para o Client SDK 5
Este exemplo usa o parâmetro --hsm-ca-cert
para atualizar a localização do certificado de emissão do Client SDK 5.
- PKCS #11 library
-
Para colocar o certificado de emissão no Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert<customerCA certificate file>
Para colocar o certificado de emissão no Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
"C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --hsm-ca-cert
<customerCA certificate file>
-
- OpenSSL Dynamic Engine
-
Para colocar o certificado de emissão no Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
$
sudo /opt/cloudhsm/bin/configure-dyn --hsm-ca-cert<customerCA certificate file>
-
- Key Storage Provider (KSP)
-
Para colocar o certificado de emissão no Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
"C:\Program Files\Amazon\CloudHSM\configure-ksp.exe" --hsm-ca-cert
<customerCA certificate file>
-
- JCE provider
-
Para colocar o certificado de emissão no Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
$
sudo /opt/cloudhsm/bin/configure-jce --hsm-ca-cert<customerCA certificate file>
Para colocar o certificado de emissão no Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
"C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --hsm-ca-cert
<customerCA certificate file>
-
- CloudHSM CLI
-
Para colocar o certificado de emissão no Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
$
sudo /opt/cloudhsm/bin/configure-cli --hsm-ca-cert<customerCA certificate file>
Para colocar o certificado de emissão no Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
"C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --hsm-ca-cert
<customerCA certificate file>
-
Para colocar o certificado de emissão no Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert<customerCA certificate file>
Para colocar o certificado de emissão no Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
"C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --hsm-ca-cert
<customerCA certificate file>
Para obter mais informações sobre o parâmetro --hsm-ca-cert
, consulte AWS CloudHSM Parâmetros de configuração do SDK do cliente 5.