Problemas conhecidos para integração do AWS CloudHSM ao Java Keytool e ao Jarsigner usando o Client SDK 3
A lista a seguir fornece a lista atual de problemas conhecidos de integrações com AWS CloudHSM, Java Keytool e Jarsigner usando o Client SDK 3.
-
Ao gerar chaves usando o keytool, o primeiro provedor na configuração do provedor não pode ser CaviumProvider.
-
Ao gerar chaves usando keytool, o primeiro provedor (compatível) no arquivo de configuração de segurança é usado para gerar a chave. Geralmente é um provedor de software. A chave gerada recebe, então, um alias e é importada para o AWS CloudHSM HSM como uma chave persistente (token) durante o processo de adição de chave.
-
Ao usar a keytool com o repositório de chaves do AWS CloudHSM, não especifique opções
-providerName
,-providerclass
, ou-providerpath
na linha de comando. Especifique essas opções no arquivo do provedor de segurança, conforme descrito nos pré-requisitos do repositório de chaves. -
Ao usar chaves EC não extraíveis por meio de keytool e Jarsigner, o provedor SunEC precisa ser removido/desativado da lista de provedores no arquivo java.security. Se você usar chaves EC extraíveis por meio de keytool e Jarsigner, os provedores exportarão bits de chave do AWS CloudHSM HSM e usarão a chave localmente para operações de assinatura. Não recomendamos o uso de chaves exportáveis com keytool ou Jarsigner.