CloudHSM CLI命令的參考 - AWS CloudHSM

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

CloudHSM CLI命令的參考

雲端HSMCLI協助管理員管理其 AWS CloudHSM 叢集中的使用者。雲端HSMCLI可以兩種模式執行:互動式模式和單一命令模式。如需快速入門,請參閱 AWS CloudHSM 命令列介面入門 (CLI)

若要執行大多數 CloudHSM CLI命令,您必須啟動 CloudHSM CLI並登入 HSM。如果您新增或刪除 HSMs,請更新 CloudHSM 的組態檔案CLI。否則,您所做的變更可能對叢集HSMs中的所有 都無效。

下列主題描述 CloudHSM 中的命令CLI:

Command 描述 使用者類型

activate

啟用 CloudHSM 叢集,並提供叢集為新的確認。完成此操作後,方可執行其他操作。

未激活的管理員

hsm-info

在叢集HSMs中列出 。

所有 1,包括未經身分驗證的使用者。無需登入。

ecdsa

使用 EC 私有金鑰和簽署機制產生ECDSA簽章。

加密使用者 (CU)

rsa-pkcs

使用RSA私有金鑰和 RSA-PKCS 簽署機制產生簽章。

加密使用者

rsa-pkcs-pss

使用RSA私有金鑰和 RSA-PKCS-PSS簽署機制產生簽章。

加密使用者

ecdsa

確認檔案已由指定的公有金鑰HSM在 中簽署。驗證簽章是使用簽署ECDSA機制產生的。比較已簽章檔案與來源檔案,並根據指定的 ecdsa 公有金鑰和簽署機制,判斷兩者是否為密碼編譯相關。

加密使用者

rsa-pkcs

確認檔案已由指定的公有金鑰HSM在 中簽署。驗證是否使用 RSAPKCS簽章機制產生簽章。比較已簽章檔案與來源檔案,並根據指定的 rsa 公有金鑰和簽署機制,判斷兩者是否與密碼編譯相關。

加密使用者

rsa-pkcs-pss

確認檔案已由指定的公有金鑰HSM在 中簽署。驗證簽章是使用 RSA-PKCS-PSS簽署機制產生的。比較已簽章檔案與來源檔案,並根據指定的 rsa 公有金鑰和簽署機制,判斷兩者是否與密碼編譯相關。

加密使用者

刪除金錀

從 AWS CloudHSM 叢集中刪除金鑰。

加密使用者

產生金錀的檔案

在 AWS CloudHSM 叢集中產生金鑰檔案。

加密使用者

金鑰 generate-asymmetric-pair rsa

在 AWS CloudHSM 叢集中產生非對稱RSA金鑰對。

加密使用者

金鑰 generate-asymmetric-pair ec

在 AWS CloudHSM 叢集中產生非對稱橢圓曲線 (EC) 金鑰對。

加密使用者

產生對稱 AES 金錀

在 AWS CloudHSM 叢集中產生對稱AES金鑰。

加密使用者

產生對稱通用私密金錀

在 AWS CloudHSM 叢集中產生對稱的一般秘密金鑰。

加密使用者

金鑰匯入 pem

將PEM格式索引鍵匯入 HSM。您可以使用它匯入在 之外產生的公有金鑰HSM。

加密使用者

列出金錀

尋找 AWS CloudHSM 叢集中目前使用者的所有金鑰。

加密使用者

金鑰複寫

將金鑰從來源叢集複寫到複製的目的地叢集。

加密使用者

設定金錀屬性

設定 AWS CloudHSM 叢集中金鑰的屬性。

CUs 可以執行此命令,管理員可以設定信任的屬性。

共用金錀

與 AWS CloudHSM 叢集CUs中的其他 共用金鑰。

加密使用者

取消共用金鑰

取消與 AWS CloudHSM 叢集CUs中的其他 共用金鑰。

加密使用者

aes-gcm

使用AES包裝金鑰和 AES-GCM 取消包裝機制,將承載金鑰展開至叢集。

加密使用者

aes-no-pad

使用AES包裝金鑰和取消包裝機制,將 AES-NO-PAD承載金鑰展開至叢集。

加密使用者

aes-pkcs5-pad

使用AES包裝金鑰和 AES-PKCS5-PAD 取消包裝機制來取消包裝承載金鑰。

加密使用者

aes-zero-pad

使用AES包裝金鑰和取消包裝機制,將 AES-ZERO-PAD承載金鑰展開至叢集。

加密使用者

cloudhsm-aes-gcm

使用AES包裝金鑰和取消包裝機制,將 CLOUDHSM-AES-GCM承載金鑰展開至叢集。

加密使用者

rsa-aes

使用RSA私有金鑰和 RSA-AES 取消包裝機制來展開承載金鑰。

加密使用者

rsa-oaep

使用RSA私有金鑰和 RSA-OAEP 取消包裝機制來展開承載金鑰。

加密使用者

rsa-pkcs

使用RSA私有金鑰和 RSA-PKCS 取消包裝機制來展開承載金鑰。

加密使用者

aes-gcm

使用 和 包裝機制上的 AES GCM 金鑰HSMAES來包裝承載金鑰。

加密使用者

aes-no-pad

使用 和 包裝機制上的金鑰HSM來 AES-NO-PAD包裝承載AES金鑰。

加密使用者

aes-pkcs5-pad

在 HSM和 AES-PKCS5-PAD 包裝機制上使用 AES 金鑰來包裝承載金鑰。

加密使用者

aes-zero-pad

使用 和 包裝機制上的金鑰HSM來 AES-ZERO-PAD包裝承載AES金鑰。

加密使用者

cloudhsm-aes-gcm

使用 和 包裝機制上的 金鑰HSM來 CLOUDHSM-AES-GCM包裝承載AES金鑰。

CUs

rsa-aes

使用 和 包裝機制上的RSAAES公有金鑰HSMRSA來包裝承載金鑰。

加密使用者

rsa-oaep

使用 和 包裝機制上的RSAOAEP公有金鑰HSMRSA來包裝承載金鑰。

加密使用者

使用 和 包裝機制上的RSAPKCS公有金鑰HSMRSA來包裝承載金鑰。

加密使用者

登入

登入 AWS CloudHSM 叢集。

管理員、加密使用者 (CU) 和設備使用者 (AU)

登出

登出 AWS CloudHSM 叢集。

管理員、加密使用者和設備使用者 (AU)

刪除规定人數字符簽署

刪除規定人數授權服務的一個或多個權杖。

管理員

產生规定人數字符簽署

產生規定人數授權服務的權杖。

管理員

列出規定人數字符簽署

列出您的 CloudHSM 叢集中存在的所有字符-簽章的法定字符。

所有 1,包括未經身分驗證的使用者。無需登入。

法定權杖簽署 list-quorum-values

列出在 CloudHSM 叢集中設定的法定數值。

所有 1,包括未經身分驗證的使用者。無需登入。

規定人數字符簽署 列出逾時

取得所有權杖類型的權杖逾時期間 (以秒為單位)。

管理員和加密使用者

法定權杖簽署 set-quorum-value

為規定人數授權服務設定新的規定人數值。

管理員

規定人數字符簽署 設定逾時

設定所有權杖類型的權杖逾時期間 (以秒為單位)。

管理員

變更使用者 MFA

變更使用者的多重要素驗證 (MFA) 策略。

管理員、加密使用者

變更使用者密碼

變更 上使用者的密碼HSMs。任何使用者都可以變更自己的密碼。加密使用者可以變更任何人的密碼。

管理員、加密使用者

建立使用者

在 AWS CloudHSM 叢集中建立使用者。

管理員

刪除使用者

刪除 AWS CloudHSM 叢集中的使用者。

管理員

使用者清單

列出 AWS CloudHSM 叢集中的使用者。

所有 1,包括未經身分驗證的使用者。無需登入。

變更規定人數使用者 註冊字符簽署

為使用者註冊規定人數字符簽署的規定人數策略。

管理員

註釋

  • [1] 所有使用者都包含所有列出的角色和未登入的使用者。