本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
CloudHSM CLI命令的參考
雲端HSMCLI協助管理員管理其 AWS CloudHSM 叢集中的使用者。雲端HSMCLI可以兩種模式執行:互動式模式和單一命令模式。如需快速入門,請參閱 AWS CloudHSM 命令列介面入門 (CLI)。
若要執行大多數 CloudHSM CLI命令,您必須啟動 CloudHSM CLI並登入 HSM。如果您新增或刪除 HSMs,請更新 CloudHSM 的組態檔案CLI。否則,您所做的變更可能對叢集HSMs中的所有 都無效。
下列主題描述 CloudHSM 中的命令CLI:
Command | 描述 | 使用者類型 |
---|---|---|
啟用 CloudHSM 叢集,並提供叢集為新的確認。完成此操作後,方可執行其他操作。 |
未激活的管理員 |
|
在叢集HSMs中列出 。 |
所有 1,包括未經身分驗證的使用者。無需登入。 |
|
使用 EC 私有金鑰和簽署機制產生ECDSA簽章。 |
加密使用者 (CU) |
|
使用RSA私有金鑰和 RSA-PKCS 簽署機制產生簽章。 |
加密使用者 |
|
使用RSA私有金鑰和 RSA-PKCS-PSS簽署機制產生簽章。 |
加密使用者 |
|
確認檔案已由指定的公有金鑰HSM在 中簽署。驗證簽章是使用簽署ECDSA機制產生的。比較已簽章檔案與來源檔案,並根據指定的 ecdsa 公有金鑰和簽署機制,判斷兩者是否為密碼編譯相關。 |
加密使用者 |
|
確認檔案已由指定的公有金鑰HSM在 中簽署。驗證是否使用 RSAPKCS簽章機制產生簽章。比較已簽章檔案與來源檔案,並根據指定的 rsa 公有金鑰和簽署機制,判斷兩者是否與密碼編譯相關。 |
加密使用者 |
|
確認檔案已由指定的公有金鑰HSM在 中簽署。驗證簽章是使用 RSA-PKCS-PSS簽署機制產生的。比較已簽章檔案與來源檔案,並根據指定的 rsa 公有金鑰和簽署機制,判斷兩者是否與密碼編譯相關。 |
加密使用者 |
|
從 AWS CloudHSM 叢集中刪除金鑰。 |
加密使用者 |
|
在 AWS CloudHSM 叢集中產生金鑰檔案。 |
加密使用者 |
|
在 AWS CloudHSM 叢集中產生非對稱RSA金鑰對。 |
加密使用者 |
|
在 AWS CloudHSM 叢集中產生非對稱橢圓曲線 (EC) 金鑰對。 |
加密使用者 |
|
在 AWS CloudHSM 叢集中產生對稱AES金鑰。 |
加密使用者 |
|
在 AWS CloudHSM 叢集中產生對稱的一般秘密金鑰。 |
加密使用者 |
|
將PEM格式索引鍵匯入 HSM。您可以使用它匯入在 之外產生的公有金鑰HSM。 |
加密使用者 |
|
尋找 AWS CloudHSM 叢集中目前使用者的所有金鑰。 |
加密使用者 |
|
將金鑰從來源叢集複寫到複製的目的地叢集。 |
加密使用者 |
|
設定 AWS CloudHSM 叢集中金鑰的屬性。 |
CUs 可以執行此命令,管理員可以設定信任的屬性。 |
|
與 AWS CloudHSM 叢集CUs中的其他 共用金鑰。 |
加密使用者 |
|
取消與 AWS CloudHSM 叢集CUs中的其他 共用金鑰。 |
加密使用者 |
|
使用AES包裝金鑰和 AES-GCM 取消包裝機制,將承載金鑰展開至叢集。 |
加密使用者 |
|
使用AES包裝金鑰和取消包裝機制,將 AES-NO-PAD承載金鑰展開至叢集。 |
加密使用者 |
|
使用AES包裝金鑰和 AES-PKCS5-PAD 取消包裝機制來取消包裝承載金鑰。 |
加密使用者 |
|
使用AES包裝金鑰和取消包裝機制,將 AES-ZERO-PAD承載金鑰展開至叢集。 |
加密使用者 |
|
使用AES包裝金鑰和取消包裝機制,將 CLOUDHSM-AES-GCM承載金鑰展開至叢集。 |
加密使用者 |
|
使用RSA私有金鑰和 RSA-AES 取消包裝機制來展開承載金鑰。 |
加密使用者 |
|
使用RSA私有金鑰和 RSA-OAEP 取消包裝機制來展開承載金鑰。 |
加密使用者 |
|
使用RSA私有金鑰和 RSA-PKCS 取消包裝機制來展開承載金鑰。 |
加密使用者 |
|
使用 和 包裝機制上的 AES GCM 金鑰HSMAES來包裝承載金鑰。 |
加密使用者 |
|
使用 和 包裝機制上的金鑰HSM來 AES-NO-PAD包裝承載AES金鑰。 |
加密使用者 |
|
在 HSM和 AES-PKCS5-PAD 包裝機制上使用 AES 金鑰來包裝承載金鑰。 |
加密使用者 |
|
使用 和 包裝機制上的金鑰HSM來 AES-ZERO-PAD包裝承載AES金鑰。 |
加密使用者 |
|
使用 和 包裝機制上的 金鑰HSM來 CLOUDHSM-AES-GCM包裝承載AES金鑰。 |
CUs |
|
使用 和 包裝機制上的RSAAES公有金鑰HSMRSA來包裝承載金鑰。 |
加密使用者 |
|
使用 和 包裝機制上的RSAOAEP公有金鑰HSMRSA來包裝承載金鑰。 |
加密使用者 |
|
使用 和 包裝機制上的RSAPKCS公有金鑰HSMRSA來包裝承載金鑰。 |
加密使用者 |
|
登入 AWS CloudHSM 叢集。 |
管理員、加密使用者 (CU) 和設備使用者 (AU) |
|
登出 AWS CloudHSM 叢集。 |
管理員、加密使用者和設備使用者 (AU) |
|
刪除規定人數授權服務的一個或多個權杖。 |
管理員 |
|
產生規定人數授權服務的權杖。 |
管理員 |
|
列出您的 CloudHSM 叢集中存在的所有字符-簽章的法定字符。 |
所有 1,包括未經身分驗證的使用者。無需登入。 |
|
列出在 CloudHSM 叢集中設定的法定數值。 |
所有 1,包括未經身分驗證的使用者。無需登入。 |
|
取得所有權杖類型的權杖逾時期間 (以秒為單位)。 |
管理員和加密使用者 |
|
為規定人數授權服務設定新的規定人數值。 |
管理員 |
|
設定所有權杖類型的權杖逾時期間 (以秒為單位)。 |
管理員 |
|
變更使用者的多重要素驗證 (MFA) 策略。 |
管理員、加密使用者 |
|
變更 上使用者的密碼HSMs。任何使用者都可以變更自己的密碼。加密使用者可以變更任何人的密碼。 |
管理員、加密使用者 |
|
在 AWS CloudHSM 叢集中建立使用者。 |
管理員 |
|
刪除 AWS CloudHSM 叢集中的使用者。 |
管理員 |
|
列出 AWS CloudHSM 叢集中的使用者。 |
所有 1,包括未經身分驗證的使用者。無需登入。 |
|
為使用者註冊規定人數字符簽署的規定人數策略。 |
管理員 |
註釋
-
[1] 所有使用者都包含所有列出的角色和未登入的使用者。