As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Criar novas chaves do AWS CloudHSM com keytool
Você pode usar o keytool para gerar os tipos de chaves RSA, AES e DESede compatíveis com o SDK JCE do AWS CloudHSM.
Importante
Uma chave gerada por meio de keytool é gerada no software e importada para o AWS CloudHSM como uma chave extraível e persistente.
É altamente recomendável gerar chaves não exportáveis fora do keytool e importar certificados correspondentes para o repositório de chaves. Se você usar chaves RSA ou EC extraíveis por meio de keytool e jarsigner, os provedores exportam chaves do AWS CloudHSM e usam a chave localmente para operações de assinatura.
Se você tiver várias instâncias de cliente conectadas ao cluster do AWS CloudHSM, esteja ciente de que importar um certificado no armazenamento de chave de uma instância de cliente não disponibilizará automaticamente os certificados em outras instâncias de cliente. Para registrar a chave e os certificados associados em cada instância do cliente, você precisa executar um aplicativo Java conforme descrito em Gerar um CSR do AWS CloudHSM usando keytool. Como alternativa, você pode fazer as alterações necessárias em um cliente e copiar o arquivo repositório de chaves resultante para todas as outras instâncias de cliente.
Exemplo 1: para gerar uma chave AES-256 simétrica e salvá-la em um arquivo armazenamento de chave chamado “my_keystore.store”, no diretório de trabalho. Substitua <secret label>
por um rótulo exclusivo.
Exemplo 2: para gerar um par de chaves RSA 2048 e salvá-lo em um arquivo armazenamento de chave chamado “my_keystore.store”, no diretório de trabalho. Substitua <RSA key pair label>
por um rótulo exclusivo.
Você pode encontrar uma lista de algoritmos de assinatura suportados na biblioteca Java.