使用 KMU 将 AWS CloudHSM 密钥导出为伪 PEM 格式
使用 AWS CloudHSM key_mgmt_util 中的 getCaviumPrivKey 命令以伪 PEM 格式从硬件安全模块(HSM)导出私钥。伪造 PEM 文件不包含实际的私有密钥资料,而是引用 HSM 中的私有密钥,随后可用于建立从 Web 服务器到 AWS CloudHSM 的 SSL/TLS 卸载。有关更多信息,请参阅 SSL/TLS Offload on Linux using Tomcat 或 SSL/TLS Offload on Linux using NGINX or Apache。
在运行任何 key_mgmt_util 命令之前,您必须启动 key_mgmt_util 并以加密用户(CU)身份登录到 HSM。
语法
getCaviumPrivKey -h getCaviumPrivKey -k
<private-key-handle
-out<fake-PEM-file>
示例
此示例显示了如何使用 getCaviumPrivKey 将私有密钥以伪造 PEM 格式导出。
例 :导出伪造 PEM 文件
此命令创建和导出具有句柄 15
的私有密钥的伪造 PEM 版本,并将其保存到名为 cavKey.pem
的文件中。当该命令成功时,exportPrivateKey 将返回成功消息。
Command:
getCaviumPrivKey -k 15 -out cavKey.pem
Private Key Handle is written to cavKey.pem in fake PEM format getCaviumPrivKey returned: 0x00 : HSM Return: SUCCESS
参数
此命令采用以下参数。
-h
-
显示该命令的命令行帮助。
必需:是
-k
-
指定要以伪造 PEM 格式导出的私有密钥的密钥句柄。
必需:是
-out
-
指定要将伪造 PEM 密钥写入的文件的名称。
必需:是