CloudHSM CLI 命令的引用
CloudHSM CLI 可帮助管理员管理其 AWS CloudHSM 集群中的用户。CloudHSM CLI 可以在两种模式下运行:交互模式和单命令模式。要快速开始使用,请参阅 开始使用 AWS CloudHSM 命令行界面(CLI)。
要运行大多数 CloudHSM CLI 命令,必须启动 CloudHSM CLI 并登录 HSM。如果要添加或删除 HSM,请更新 CloudHSM CLI 的配置文件。否则,您所做的更改可能不会对集群中的所有 HSM 生效。
以下主题介绍 CloudHSM CLI 中的命令:
命令 | 描述 | 用户类型 |
---|---|---|
激活一个 CloudHSM 集群并确认该集群是新集群。必须先完成此操作,然后才能执行任何其他操作。 |
未激活的管理员 |
|
列出集群中的 HSM。 |
全部 1,包括未经身份验证的用户。不需要登录名。 |
|
使用 EC 私有密钥和 ECDSA 签名机制生成签名。 |
加密用户 (CU) |
|
使用 RSA 私有密钥和 RSA-PKCS 签名机制生成签名。 |
CU |
|
使用 RSA 私有密钥和 RSA-PKCS-PSS 签名机制生成签名。 |
CU |
|
确认文件已通过给定的公有密钥在 HSM 中签名。验证签名是否是使用 ECDSA 签名机制生成的。将签名文件与源文件进行比较,并根据给定的 ecdsa 公有密钥和签名机制确定两者是否具有加密相关性。 |
CU |
|
确认文件已通过给定的公有密钥在 HSM 中签名。验证签名是否是使用 RSA-PKCS 签名机制生成的。将签名文件与源文件进行比较,并根据给定的 rsa 公有密钥和签名机制确定两者是否具有加密相关性。 |
CU |
|
确认文件已通过给定的公有密钥在 HSM 中签名。验证签名是否是使用 RSA-PKCS-PSS 签名机制生成的。将签名文件与源文件进行比较,并根据给定的 rsa 公有密钥和签名机制确定两者是否具有加密相关性。 |
CU |
|
从您的 AWS CloudHSM 集群中删除密钥。 |
CU |
|
在您的 AWS CloudHSM 集群中生成密钥文件。 |
CU |
|
在您的 AWS CloudHSM 集群中生成非对称 RSA 密钥对。 |
CU |
|
在您的 AWS CloudHSM 集群中生成非对称椭圆曲线 (EC, Elliptic-curve) 密钥对。 |
CU |
|
在 AWS CloudHSM 集群中生成对称 AES 密钥。 |
CU |
|
在 AWS CloudHSM 集群中生成对称通用机密密钥。 |
CU |
|
将 PEM 格式密钥导入到 HSM。您可以使用它来导入在 HSM 外生成的公有密钥。 |
CU |
|
查找 AWS CloudHSM 集群中当前用户的所有密钥。 |
CU |
|
将密钥从源集群复制到克隆的目标集群。 |
CU |
|
设置您 AWS CloudHSM 集群中密钥的属性。 |
CU 可以运行此命令,管理员可以设置可信属性。 |
|
与 AWS CloudHSM 集群中的其他 CU 共享密钥。 |
CU |
|
与您 AWS CloudHSM 集群中的其他 CU 取消密钥共享。 |
CU |
|
使用 AES 包装密钥和 AES-GCM 解包机制将有效载荷密钥解包到集群中。 |
CU |
|
使用 AES 包装密钥和 AES-NO-PAD 解包机制将有效载荷密钥解包到集群中。 |
CU |
|
使用 AES 包装密钥和 AES-PKCS5-PAD 解包机制解包有效载荷密钥。 |
CU |
|
使用 AES 包装密钥和 AES-ZERO-PAD 解包机制将有效载荷密钥解包到集群中。 |
CU |
|
使用 AES 包装密钥和 CLOUDHSM-AES-GCM 解包机制将有效载荷密钥解包到集群中。 |
CU |
|
使用 RSA 私有密钥和 RSA-AES 解包机制来解包有效载荷密钥。 |
CU |
|
使用 RSA 私有密钥和 RSA-OAEP 解包机制来解包有效载荷密钥。 |
CU |
|
使用 RSA 私有密钥和 RSA-PKCS 解包机制来解包有效载荷密钥。 |
CU |
|
使用 HSM 上的 AES 密钥和 AES-GCM 包装机制来包装有效载荷密钥。 |
CU |
|
使用 HSM 上的 AES 密钥和 AES-NO-PAD 包装机制来包装有效载荷密钥。 |
CU |
|
使用 HSM 上的 AES 密钥和 AES-PKCS5-PAD 包装机制来包装有效载荷密钥。 |
CU |
|
使用 HSM 上的 AES 密钥和 AES-ZERO-PAD 包装机制来包装有效载荷密钥。 |
CU |
|
使用 HSM 上的 AES 密钥和 CLOUDHSM-AES-GCM 包装机制来包装有效载荷密钥。 |
CU |
|
使用 HSM 上的 RSA 公有密钥和 RSA-AES 包装机制来包装有效载荷密钥。 |
CU |
|
使用 HSM 上的 RSA 公有密钥和 RSA-OAEP 包装机制来包装有效载荷密钥。 |
CU |
|
使用 HSM 上的 RSA 公有密钥和 RSA-PKCS 包装机制来包装有效载荷密钥。 |
CU |
|
登录您的 AWS CloudHSM 集群。 |
管理员、加密用户 (CU) 和应用程序用户 (AU) |
|
注销您的 AWS CloudHSM 集群。 |
管理员、加密用户 (CU) 和应用程序用户 (AU, appliance user) |
|
删除仲裁授权服务的一个或多个令牌。 |
Admin |
|
为仲裁授权服务生成令牌。 |
Admin |
|
列出您的 CloudHSM 集群中存在的所有令牌签名仲裁令牌。 |
全部 1,包括未经身份验证的用户。不需要登录名。 |
|
列出您的 CloudHSM 集群中设置的仲裁值。 |
全部 1,包括未经身份验证的用户。不需要登录名。 |
|
获取所有令牌类型的令牌超时期限(以秒为单位)。 |
管理员和加密用户 |
|
为仲裁授权服务设置新的仲裁值。 |
Admin |
|
为每种令牌类型设置令牌超时期限(以秒为单位)。 |
Admin |
|
更改用户的多重身份验证 (MFA, multi-factor authentication) 策略。 |
管理员,CU |
|
更改用户在 HSM 上的密码。所有用户都可更改自己的密码。管理员可以更改任何人的密码。 |
管理员,CU |
|
在您的 AWS CloudHSM 集群中创建用户。 |
Admin |
|
删除 AWS CloudHSM 集群中的用户。 |
Admin |
|
列出 AWS CloudHSM 集群中的用户。 |
全部 1,包括未经身份验证的用户。不需要登录名。 |
|
为用户注册仲裁令牌签名仲裁策略。 |
Admin |
注释
-
[1] 所有用户包括所有列出的角色和未登录的用户。