As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Encontre a KMS chave para uma AWS CloudHSM chave
Se você souber a referência de chave ou o ID de uma chave que kmsuser
possui no cluster, você pode usar esse valor para identificar a KMS chave associada em seu armazenamento de AWS CloudHSM chaves.
Quando AWS KMS cria o material de chave para uma KMS chave em seu AWS CloudHSM cluster, ele grava o Amazon Resource Name (ARN) da KMS chave no rótulo da chave. A menos que você tenha alterado o valor do rótulo, você pode usar o comando key list no Cloud HSM CLI para identificar a KMS chave associada à AWS CloudHSM chave.
Observações
Os procedimentos a seguir usam a ferramenta de linha de comando AWS CloudHSM do Client SDK 5, Cloud HSM CLI. A nuvem HSM CLI substitui key-handle
por. key-reference
Em 1º de janeiro de 2025, AWS CloudHSM encerrará o suporte para as ferramentas de linha de comando do Client SDK 3, o Cloud HSM Management Utility (CMU) e o Key Management Utility (KMU). Para obter mais informações sobre as diferenças entre as ferramentas de linha de comando do Cliente SDK 3 e a ferramenta de linha de comando do Cliente SDK 5, consulte Migrar do Cliente SDK 3 CMU KMU para a Nuvem do Cliente SDK 5 HSM CLI no Guia do AWS CloudHSM Usuário.
Para executar esses procedimentos, você precisa desconectar temporariamente o armazenamento de AWS CloudHSM chaves para poder fazer login como kmsuser
UC.
nota
Enquanto um armazenamento de chaves personalizadas estiver desconectado, todas as tentativas de criar KMS chaves no armazenamento de chaves personalizadas ou de usar KMS chaves existentes em operações criptográficas falharão. Essa ação pode impedir que os usuários armazenem e acessem dados sigilosos.
Tópicos
Identifique a KMS chave associada a uma referência chave
Os procedimentos a seguir demonstram como usar o comando key list no Cloud HSM CLI com o filtro de key-reference
atributos para encontrar a chave em seu cluster que serve como material chave para uma KMS chave específica em seu armazenamento de AWS CloudHSM chaves.
-
Desconecte o armazenamento de AWS CloudHSM chaves, se ele ainda não estiver desconectado, faça login como
kmsuser
, conforme explicado em. Como desconectar e fazer login -
Use o comando key list no Cloud HSM CLI para filtrar pelo
key-reference
atributo. Especifique o argumentoverbose
para incluir todos os atributos e as informações de chave da chave correspondente. Se você não especificar o argumentoverbose
, a operação key list retornará somente a referência de chave e o atributo de rótulo da chave correspondente.Antes de executar esse comando, substitua o exemplo de
key-reference
por um elemento válido da sua conta.aws-cloudhsm >
key list --filter attr.key-reference="
0x0000000000120034
" --verbose{ "error_code": 0, "data": { "matched_keys": [ { "key-reference": "0x0000000000120034", "key-info": { "key-owners": [ { "username": "kmsuser", "key-coverage": "full" } ], "shared-users": [], "cluster-coverage": "full" }, "attributes": { "key-type": "aes", "label": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab", "id": "
0xbacking-key-id
", "check-value": "0x29bbd1", "class": "my_test_key", "encrypt": true, "decrypt": true, "token": true, "always-sensitive": true, "derive": false, "destroyable": true, "extractable": false, "local": true, "modifiable": true, "never-extractable": false, "private": true, "sensitive": true, "sign": false, "trusted": false, "unwrap": true, "verify": false, "wrap": true, "wrap-with-trusted": false, "key-length-bytes": 32 } } ], "total_key_count": 1, "returned_key_count": 1 } } -
Saia e reconecte o armazenamento de AWS CloudHSM chaves conforme descrito emComo fazer logout e se conectar novamente.
Identifique a KMS chave associada a um ID de chave de apoio
Todas as entradas de CloudTrail registro para operações criptográficas com uma KMS chave em um armazenamento de AWS CloudHSM chaves incluem um additionalEventData
campo com customKeyStoreId
e. backingKeyId
O valor retornado no backingKeyId
campo está correlacionado ao atributo Cloud HSM keyid
. Você pode filtrar a operação da lista de chaves pelo id
atributo para identificar a KMS chave associada a uma específicabackingKeyId
.
-
Desconecte o armazenamento de AWS CloudHSM chaves, se ele ainda não estiver desconectado, faça login como
kmsuser
, conforme explicado em. Como desconectar e fazer login -
Use o comando key list no Cloud HSM CLI com o filtro de atributos para encontrar a chave em seu cluster que serve como material de chave para uma KMS chave específica em seu armazenamento de AWS CloudHSM chaves.
O exemplo a seguir demonstra como filtrar pelo
id
atributo. O AWS CloudHSM reconhece o valor deid
como um valor hexadecimal. Para filtrar a operação da lista de chaves peloid
atributo, você deve primeiro converter obackingKeyId
valor identificado na entrada do CloudTrail registro em um formato que AWS CloudHSM reconheça.-
Use o seguinte comando do Linux para converter
backingKeyId
em uma representação hexadecimal.echo
backingKeyId
| tr -d '\n' | xxd -pO exemplo a seguir demonstra como converter a matriz de bytes
backingKeyId
em uma representação hexadecimal.echo
5890723622dc15f699aa9ab2387a9f744b2b884c18b2186ee8ada4f556a2eb9d
| tr -d '\n' | xxd -p35383930373233363232646331356636393961613961623233383761396637343462326238383463313862323138366565386164613466353536613265623964
-
Prefixe a representação hexadecimal de
backingKeyId
com0x
.0x35383930373233363232646331356636393961613961623233383761396637343462326238383463313862323138366565386164613466353536613265623964
-
Use o valor
backingKeyId
convertido para filtrar pelo atributoid
. Especifique o argumentoverbose
para incluir todos os atributos e as informações de chave da chave correspondente. Se você não especificar o argumentoverbose
, a operação key list retornará somente a referência de chave e o atributo de rótulo da chave correspondente.aws-cloudhsm >
key list --filter attr.id="
0x35383930373233363232646331356636393961613961623233383761396637343462326238383463313862323138366565386164613466353536613265623964
" --verbose{ "error_code": 0, "data": { "matched_keys": [ { "key-reference": "0x0000000000120034", "key-info": { "key-owners": [ { "username": "kmsuser", "key-coverage": "full" } ], "shared-users": [], "cluster-coverage": "full" }, "attributes": { "key-type": "aes", "label": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab", "id": "
0x35383930373233363232646331356636393961613961623233383761396637343462326238383463313862323138366565386164613466353536613265623964
", "check-value": "0x29bbd1", "class": "my_test_key", "encrypt": true, "decrypt": true, "token": true, "always-sensitive": true, "derive": false, "destroyable": true, "extractable": false, "local": true, "modifiable": true, "never-extractable": false, "private": true, "sensitive": true, "sign": false, "trusted": false, "unwrap": true, "verify": false, "wrap": true, "wrap-with-trusted": false, "key-length-bytes": 32 } } ], "total_key_count": 1, "returned_key_count": 1 } }
-
-
Saia e reconecte o armazenamento de AWS CloudHSM chaves conforme descrito emComo fazer logout e se conectar novamente.