Problemas conhecidos para integração do AWS CloudHSM ao Java Keytool e ao Jarsigner usando o Client SDK 3 - AWS CloudHSM

Problemas conhecidos para integração do AWS CloudHSM ao Java Keytool e ao Jarsigner usando o Client SDK 3

A lista a seguir fornece a lista atual de problemas conhecidos de integrações com AWS CloudHSM, Java Keytool e Jarsigner usando o Client SDK 3.

  • Ao gerar chaves usando o keytool, o primeiro provedor na configuração do provedor não pode ser CaviumProvider.

  • Ao gerar chaves usando keytool, o primeiro provedor (compatível) no arquivo de configuração de segurança é usado para gerar a chave. Geralmente é um provedor de software. A chave gerada recebe, então, um alias e é importada para o AWS CloudHSM HSM como uma chave persistente (token) durante o processo de adição de chave.

  • Ao usar a keytool com o repositório de chaves do AWS CloudHSM, não especifique opções -providerName, -providerclass, ou -providerpath na linha de comando. Especifique essas opções no arquivo do provedor de segurança, conforme descrito nos pré-requisitos do repositório de chaves.

  • Ao usar chaves EC não extraíveis por meio de keytool e Jarsigner, o provedor SunEC precisa ser removido/desativado da lista de provedores no arquivo java.security. Se você usar chaves EC extraíveis por meio de keytool e Jarsigner, os provedores exportarão bits de chave do AWS CloudHSM HSM e usarão a chave localmente para operações de assinatura. Não recomendamos o uso de chaves exportáveis com keytool ou Jarsigner.