CloudHSM CLI 命令的引用 - AWS CloudHSM

CloudHSM CLI 命令的引用

CloudHSM CLI 可帮助管理员管理其 AWS CloudHSM 集群中的用户。CloudHSM CLI 可以在两种模式下运行:交互模式和单命令模式。要快速开始使用,请参阅 开始使用 AWS CloudHSM 命令行界面(CLI)

要运行大多数 CloudHSM CLI 命令,必须启动 CloudHSM CLI 并登录 HSM。如果要添加或删除 HSM,请更新 CloudHSM CLI 的配置文件。否则,您所做的更改可能不会对集群中的所有 HSM 生效。

以下主题介绍 CloudHSM CLI 中的命令:

命令 描述 用户类型

activate

激活一个 CloudHSM 集群并确认该集群是新集群。必须先完成此操作,然后才能执行任何其他操作。

未激活的管理员

hsm-info

列出集群中的 HSM。

全部 1,包括未经身份验证的用户。不需要登录名。

ecdsa

使用 EC 私有密钥和 ECDSA 签名机制生成签名。

加密用户 (CU)

rsa-pkcs

使用 RSA 私有密钥和 RSA-PKCS 签名机制生成签名。

CU

rsa-pkcs-pss

使用 RSA 私有密钥和 RSA-PKCS-PSS 签名机制生成签名。

CU

ecdsa

确认文件已通过给定的公有密钥在 HSM 中签名。验证签名是否是使用 ECDSA 签名机制生成的。将签名文件与源文件进行比较,并根据给定的 ecdsa 公有密钥和签名机制确定两者是否具有加密相关性。

CU

rsa-pkcs

确认文件已通过给定的公有密钥在 HSM 中签名。验证签名是否是使用 RSA-PKCS 签名机制生成的。将签名文件与源文件进行比较,并根据给定的 rsa 公有密钥和签名机制确定两者是否具有加密相关性。

CU

rsa-pkcs-pss

确认文件已通过给定的公有密钥在 HSM 中签名。验证签名是否是使用 RSA-PKCS-PSS 签名机制生成的。将签名文件与源文件进行比较,并根据给定的 rsa 公有密钥和签名机制确定两者是否具有加密相关性。

CU

key delete

从您的 AWS CloudHSM 集群中删除密钥。

CU

key generate-file

在您的 AWS CloudHSM 集群中生成密钥文件。

CU

key generate-asymmetric-pair rsa

在您的 AWS CloudHSM 集群中生成非对称 RSA 密钥对。

CU

key generate-asymmetric-pair ec

在您的 AWS CloudHSM 集群中生成非对称椭圆曲线 (EC, Elliptic-curve) 密钥对。

CU

key generate-symmetric aes

在 AWS CloudHSM 集群中生成对称 AES 密钥。

CU

key generate-symmetric generic-secret

在 AWS CloudHSM 集群中生成对称通用机密密钥。

CU

key import pem

将 PEM 格式密钥导入到 HSM。您可以使用它来导入在 HSM 外生成的公有密钥。

CU

key list

查找 AWS CloudHSM 集群中当前用户的所有密钥。

CU

key replicate

将密钥从源集群复制到克隆的目标集群。

CU

key set-attribute

设置您 AWS CloudHSM 集群中密钥的属性。

CU 可以运行此命令,管理员可以设置可信属性。

key share

与 AWS CloudHSM 集群中的其他 CU 共享密钥。

CU

key unshare

与您 AWS CloudHSM 集群中的其他 CU 取消密钥共享。

CU

aes-gcm

使用 AES 包装密钥和 AES-GCM 解包机制将有效载荷密钥解包到集群中。

CU

aes-no-pad

使用 AES 包装密钥和 AES-NO-PAD 解包机制将有效载荷密钥解包到集群中。

CU

aes-pkcs5-pad

使用 AES 包装密钥和 AES-PKCS5-PAD 解包机制解包有效载荷密钥。

CU

aes-zero-pad

使用 AES 包装密钥和 AES-ZERO-PAD 解包机制将有效载荷密钥解包到集群中。

CU

cloudhsm-aes-gcm

使用 AES 包装密钥和 CLOUDHSM-AES-GCM 解包机制将有效载荷密钥解包到集群中。

CU

rsa-aes

使用 RSA 私有密钥和 RSA-AES 解包机制来解包有效载荷密钥。

CU

rsa-oaep

使用 RSA 私有密钥和 RSA-OAEP 解包机制来解包有效载荷密钥。

CU

rsa-pkcs

使用 RSA 私有密钥和 RSA-PKCS 解包机制来解包有效载荷密钥。

CU

aes-gcm

使用 HSM 上的 AES 密钥和 AES-GCM 包装机制来包装有效载荷密钥。

CU

aes-no-pad

使用 HSM 上的 AES 密钥和 AES-NO-PAD 包装机制来包装有效载荷密钥。

CU

aes-pkcs5-pad

使用 HSM 上的 AES 密钥和 AES-PKCS5-PAD 包装机制来包装有效载荷密钥。

CU

aes-zeropad

使用 HSM 上的 AES 密钥和 AES-ZERO-PAD 包装机制来包装有效载荷密钥。

CU

cloudhsm-aes-gcm

使用 HSM 上的 AES 密钥和 CLOUDHSM-AES-GCM 包装机制来包装有效载荷密钥。

CU

rsa-aes

使用 HSM 上的 RSA 公有密钥和 RSA-AES 包装机制来包装有效载荷密钥。

CU

rsa-oaep

使用 HSM 上的 RSA 公有密钥和 RSA-OAEP 包装机制来包装有效载荷密钥。

CU

使用 HSM 上的 RSA 公有密钥和 RSA-PKCS 包装机制来包装有效载荷密钥。

CU

login

登录您的 AWS CloudHSM 集群。

管理员、加密用户 (CU) 和应用程序用户 (AU)

logout

注销您的 AWS CloudHSM 集群。

管理员、加密用户 (CU) 和应用程序用户 (AU, appliance user)

quorum token-sign delete

删除仲裁授权服务的一个或多个令牌。

Admin

quorum token-sign generate

为仲裁授权服务生成令牌。

Admin

quorum token-sign list

列出您的 CloudHSM 集群中存在的所有令牌签名仲裁令牌。

全部 1,包括未经身份验证的用户。不需要登录名。

quorum token-sign list-quorum-values

列出您的 CloudHSM 集群中设置的仲裁值。

全部 1,包括未经身份验证的用户。不需要登录名。

quorum token-sign list-timeouts

获取所有令牌类型的令牌超时期限(以秒为单位)。

管理员和加密用户

quorum token-sign set-quorum-value

为仲裁授权服务设置新的仲裁值。

Admin

quorum token-sign set-timeout

为每种令牌类型设置令牌超时期限(以秒为单位)。

Admin

user change-mfa

更改用户的多重身份验证 (MFA, multi-factor authentication) 策略。

管理员,CU

user change-password

更改用户在 HSM 上的密码。所有用户都可更改自己的密码。管理员可以更改任何人的密码。

管理员,CU

user create

在您的 AWS CloudHSM 集群中创建用户。

Admin

user delete

删除 AWS CloudHSM 集群中的用户。

Admin

user list

列出 AWS CloudHSM 集群中的用户。

全部 1,包括未经身份验证的用户。不需要登录名。

user change-quorum token-sign register

为用户注册仲裁令牌签名仲裁策略。

Admin

注释

  • [1] 所有用户包括所有列出的角色和未登录的用户。