Exemplos de configuração do Client SDK 5 do AWS CloudHSM - AWS CloudHSM

Exemplos de configuração do Client SDK 5 do AWS CloudHSM

Esses exemplos mostram como usar a ferramenta de configuração para o Client SDK 5 do AWS CloudHSM.

Este exemplo usa o parâmetro -a para atualizar os dados HSM do Client SDK 5. Para usar o parâmetro -a, você deve ter o endereço IP de um dos HSMs no seu cluster.

PKCS #11 library
Para fazer o bootstrap de uma instância do EC2 do Linux para o Client SDK 5
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 -a <HSM IP addresses>
Para fazer o bootstrap de uma instância do EC2 do Windows para o Client SDK 5
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a <HSM IP addresses>
OpenSSL Dynamic Engine
Para fazer o bootstrap de uma instância do EC2 do Linux para o Client SDK 5
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.

    $ sudo /opt/cloudhsm/bin/configure-dyn -a <HSM IP addresses>
JCE provider
Para fazer o bootstrap de uma instância do EC2 do Linux para o Client SDK 5
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.

    $ sudo /opt/cloudhsm/bin/configure-jce -a <HSM IP addresses>
Para fazer o bootstrap de uma instância do EC2 do Windows para o Client SDK 5
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" -a <HSM IP addresses>
CloudHSM CLI
Para fazer o bootstrap de uma instância do EC2 do Linux para o Client SDK 5
  • Use a ferramenta de configuração para especificar o endereço IP do(s) HSM(s) em seu cluster.

    $ sudo /opt/cloudhsm/bin/configure-cli -a <The ENI IP addresses of the HSMs>
Para fazer o bootstrap de uma instância do EC2 do Windows para o Client SDK 5
  • Use a ferramenta de configuração para especificar o endereço IP do(s) HSM(s) em seu cluster.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a <The ENI IP addresses of the HSMs>
nota

você pode usar o parâmetro –-cluster-id no lugar de -a <HSM_IP_ADDRESSES>. Para ver os requisitos de uso de –-cluster-id, consulte Ferramenta de configuração do Client SDK 5 do AWS CloudHSM.

Para obter mais informações sobre o parâmetro -a, consulte Parâmetros de configuração do Client SDK 5 do AWS CloudHSM.

Este exemplo usa o parâmetro cluster-id para fazer o bootstrap do Client SDK 5 fazendo uma chamada DescribeClusters.

PKCS #11 library
Para fazer o bootstrap de uma instância do EC2 do Linux para o Client SDK 5 com cluster-id
  • Use o ID do cluster cluster-1234567 para especificar o endereço IP de um HSM no seu cluster.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id cluster-1234567
Para fazer o bootstrap de uma instância do EC2 do Windows para o Client SDK 5 com cluster-id
  • Use o ID do cluster cluster-1234567 para especificar o endereço IP de um HSM no seu cluster.

    "C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --cluster-id cluster-1234567
OpenSSL Dynamic Engine
Para fazer o bootstrap de uma instância do EC2 do Linux para o Client SDK 5 com cluster-id
  • Use o ID do cluster cluster-1234567 para especificar o endereço IP de um HSM no seu cluster.

    $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id cluster-1234567
JCE provider
Para fazer o bootstrap de uma instância do EC2 do Linux para o Client SDK 5 com cluster-id
  • Use o ID do cluster cluster-1234567 para especificar o endereço IP de um HSM no seu cluster.

    $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id cluster-1234567
Para fazer o bootstrap de uma instância do EC2 do Windows para o Client SDK 5 com cluster-id
  • Use o ID do cluster cluster-1234567 para especificar o endereço IP de um HSM no seu cluster.

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id cluster-1234567
CloudHSM CLI
Para fazer o bootstrap de uma instância do EC2 do Linux para o Client SDK 5 com cluster-id
  • Use o ID do cluster cluster-1234567 para especificar o endereço IP de um HSM no seu cluster.

    $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id cluster-1234567
Para fazer o bootstrap de uma instância do EC2 do Windows para o Client SDK 5 com cluster-id
  • Use o ID do cluster cluster-1234567 para especificar o endereço IP de um HSM no seu cluster.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id cluster-1234567

Você pode usar os parâmetros --region e --endpoint em combinação com o parâmetro cluster-id para especificar como o sistema faz a chamada DescribeClusters. Por exemplo, se a região do cluster for diferente daquela configurada como padrão do AWS CLI, você deve usar o parâmetro --region para usar essa região. Além disso, você pode especificar o endpoint da API AWS CloudHSM a ser usado na chamada, o que pode ser necessário para várias configurações de rede, como usar endpoints de interface VPC que não usam o nome de host DNS padrão para AWS CloudHSM.

PKCS #11 library
Para fazer o bootstrap de uma instância Linux EC2 com um endpoint e uma região personalizados
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Para fazer o bootstrap de uma instância Windows EC2 com um endpoint e uma região
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.

    C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe --cluster-id cluster-1234567--region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
OpenSSL Dynamic Engine
Para fazer o bootstrap de uma instância Linux EC2 com um endpoint e uma região personalizados
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.

    $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
JCE provider
Para fazer o bootstrap de uma instância Linux EC2 com um endpoint e uma região personalizados
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.

    $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Para fazer o bootstrap de uma instância Windows EC2 com um endpoint e uma região
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
CloudHSM CLI
Para fazer o bootstrap de uma instância Linux EC2 com um endpoint e uma região personalizados
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.

    $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
Para fazer o bootstrap de uma instância Windows EC2 com um endpoint e uma região
  • Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.

    "C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com

Para obter mais informações sobre os parâmetros --endpoint, --cluster-id e --region, consulte Parâmetros de configuração do Client SDK 5 do AWS CloudHSM.

Este exemplo mostra como usar os parâmetros --server-client-cert-file e --server-client-key-file para reconfigurar o SSL especificando uma chave personalizada e um certificado SSL para AWS CloudHSM

PKCS #11 library
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Linux
  1. Copie a chave e o certificado para o diretório apropriado.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc $ sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use a ferramenta de configuração para especificar ssl-client.crt e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Windows
  1. Copie a chave e o certificado para o diretório apropriado.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Com um intérprete PowerShell, use a ferramenta de configuração para especificar ssl-client.crt e ssl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
OpenSSL Dynamic Engine
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Linux
  1. Copie a chave e o certificado para o diretório apropriado.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use a ferramenta de configuração para especificar ssl-client.crt e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-dyn \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
JCE provider
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Linux
  1. Copie a chave e o certificado para o diretório apropriado.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use a ferramenta de configuração para especificar ssl-client.crt e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-jce \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Windows
  1. Copie a chave e o certificado para o diretório apropriado.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Com um intérprete PowerShell, use a ferramenta de configuração para especificar ssl-client.crt e ssl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
CloudHSM CLI
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Linux
  1. Copie a chave e o certificado para o diretório apropriado.

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use a ferramenta de configuração para especificar ssl-client.crt e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-cli \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua TLS cliente-servidor com o Client SDK 5 no Windows
  1. Copie a chave e o certificado para o diretório apropriado.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Com um intérprete PowerShell, use a ferramenta de configuração para especificar ssl-client.crt e ssl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key

Para obter mais informações sobre os parâmetros --server-client-cert-file e --server-client-key-file, consulte Parâmetros de configuração do Client SDK 5 do AWS CloudHSM.

Este exemplo mostra como usar os parâmetros --client-cert-hsm-tls-file e --client-key-hsm-tls-file para reconfigurar o SSL especificando uma chave personalizada e um certificado SSL para AWS CloudHSM

PKCS #11 library
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
  1. Copie a chave e o certificado para o diretório apropriado.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc $ sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use a ferramenta de configuração para especificar ssl-client.pem e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Windows
  1. Copie a chave e o certificado para o diretório apropriado.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Com um intérprete PowerShell, use a ferramenta de configuração para especificar ssl-client.pem e ssl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
OpenSSL Dynamic Engine
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
  1. Copie a chave e o certificado para o diretório apropriado.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use a ferramenta de configuração para especificar ssl-client.pem e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-dyn \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
JCE provider
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
  1. Copie a chave e o certificado para o diretório apropriado.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use a ferramenta de configuração para especificar ssl-client.pem e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-jce \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Windows
  1. Copie a chave e o certificado para o diretório apropriado.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Com um intérprete PowerShell, use a ferramenta de configuração para especificar ssl-client.pem e ssl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
CloudHSM CLI
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
  1. Copie a chave e o certificado para o diretório apropriado.

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. Use a ferramenta de configuração para especificar ssl-client.pem e ssl-client.key.

    $ sudo /opt/cloudhsm/bin/configure-cli \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Windows
  1. Copie a chave e o certificado para o diretório apropriado.

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. Com um intérprete PowerShell, use a ferramenta de configuração para especificar ssl-client.pem e ssl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key

Para obter mais informações sobre os parâmetros --client-cert-hsm-tls-file e --client-key-hsm-tls-file, consulte Parâmetros de configuração do Client SDK 5 do AWS CloudHSM.

Este exemplo usa o parâmetro --disable-key-availability-check para desativar as configurações de durabilidade da chave do cliente. Para executar um cluster com um único HSM, você deve desativar as configurações de durabilidade da chave do cliente.

PKCS #11 library
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
  • Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Windows
  • Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
OpenSSL Dynamic Engine
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
  • Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.

    $ sudo /opt/cloudhsm/bin/configure-dyn --disable-key-availability-check
JCE provider
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
  • Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.

    $ sudo /opt/cloudhsm/bin/configure-jce --disable-key-availability-check
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Windows
  • Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --disable-key-availability-check
CloudHSM CLI
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
  • Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.

    $ sudo /opt/cloudhsm/bin/configure-cli --disable-key-availability-check
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Windows
  • Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --disable-key-availability-check

Para obter mais informações sobre o parâmetro --disable-key-availability-check, consulte Parâmetros de configuração do Client SDK 5 do AWS CloudHSM.

O Client SDK 5 usa os parâmetros log-file, log-level, log-rotation e log-type para gerenciar o logging.

nota

Para configurar seu SDK para ambientes de tecnologia sem servidor, como AWS Fargate ou AWS Lambda, recomendamos que você configure seu tipo de log AWS CloudHSM para term. Os registros do cliente serão enviados para stderr e capturados no grupo de logs do CloudWatch Logs configurado para esse ambiente.

PKCS #11 library
Local dos logs padrão
  • Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:

    Linux

    /opt/cloudhsm/run/cloudhsm-pkcs11.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
Para configurar as opções de logging de arquivos
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file <file name with path> --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info
OpenSSL Dynamic Engine
Local dos logs padrão
  • Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:

    Linux

    stderr
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-level info
Para configurar as opções de logging de arquivos
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-type <file name> --log-file file --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-type term --log-level info
JCE provider
Local dos logs padrão
  • Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:

    Linux

    /opt/cloudhsm/run/cloudhsm-jce.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-jce.log
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-level info
Para configurar as opções de logging de arquivos
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-type file --log-file <file name> --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-type term --log-level info
CloudHSM CLI
Local dos logs padrão
  • Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:

    Linux

    /opt/cloudhsm/run/cloudhsm-cli.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-cli.log
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-level info
Para configurar as opções de logging de arquivos
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-type file --log-file <file name> --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-type term --log-level info

Para obter mais informações sobre os parâmetros log-rotation, log-file, log-level e log-type, consulte Parâmetros de configuração do Client SDK 5 do AWS CloudHSM.

Este exemplo usa o parâmetro --hsm-ca-cert para atualizar a localização do certificado de emissão do Client SDK 5.

PKCS #11 library
Para colocar o certificado de emissão no Linux para o Client SDK 5
  • Use a ferramenta de configuração para especificar um local para o certificado de emissão.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert <customerCA certificate file>
Para colocar o certificado de emissão no Windows para o Client SDK 5
  • Use a ferramenta de configuração para especificar um local para o certificado de emissão.

    "C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --hsm-ca-cert <customerCA certificate file>
OpenSSL Dynamic Engine
Para colocar o certificado de emissão no Linux para o Client SDK 5
  • Use a ferramenta de configuração para especificar um local para o certificado de emissão.

    $ sudo /opt/cloudhsm/bin/configure-dyn --hsm-ca-cert <customerCA certificate file>
JCE provider
Para colocar o certificado de emissão no Linux para o Client SDK 5
  • Use a ferramenta de configuração para especificar um local para o certificado de emissão.

    $ sudo /opt/cloudhsm/bin/configure-jce --hsm-ca-cert <customerCA certificate file>
Para colocar o certificado de emissão no Windows para o Client SDK 5
  • Use a ferramenta de configuração para especificar um local para o certificado de emissão.

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --hsm-ca-cert <customerCA certificate file>
CloudHSM CLI
Para colocar o certificado de emissão no Linux para o Client SDK 5
  • Use a ferramenta de configuração para especificar um local para o certificado de emissão.

    $ sudo /opt/cloudhsm/bin/configure-cli --hsm-ca-cert <customerCA certificate file>
Para colocar o certificado de emissão no Windows para o Client SDK 5
  • Use a ferramenta de configuração para especificar um local para o certificado de emissão.

    "C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --hsm-ca-cert <customerCA certificate file>

Para obter mais informações sobre o parâmetro --hsm-ca-cert, consulte Parâmetros de configuração do Client SDK 5 do AWS CloudHSM.