本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS CloudHSM 用戶端 SDK 5 組態範例
這些範例示範如何使用 AWS CloudHSM Client 5 SDK 的設定工具。
此範例使用 -a
參數來更新 Client 5 SDK HSM的資料。若要使用 -a
參數,您必須擁有叢集HSMs中其中一個 的 IP 地址。
- PKCS #11 library
-
為用戶端 5 啟動 Linux SDK EC2執行個體
-
使用 設定工具指定叢集HSM中 的 IP 地址。
$
sudo /opt/cloudhsm/bin/configure-pkcs11 -a
<HSM IP addresses>
為用戶端 5 啟動 Windows SDK EC2執行個體
-
使用 設定工具指定叢集HSM中 的 IP 地址。
"C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a
<HSM IP addresses>
-
- OpenSSL Dynamic Engine
-
為用戶端 5 啟動 Linux SDK EC2執行個體
-
使用 設定工具指定叢集HSM中 的 IP 地址。
$
sudo /opt/cloudhsm/bin/configure-dyn -a
<HSM IP addresses>
-
- JCE provider
-
為用戶端 5 啟動 Linux SDK EC2執行個體
-
使用 設定工具指定叢集HSM中 的 IP 地址。
$
sudo /opt/cloudhsm/bin/configure-jce -a
<HSM IP addresses>
為用戶端 5 啟動 Windows SDK EC2執行個體
-
使用 設定工具指定叢集HSM中 的 IP 地址。
"C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" -a
<HSM IP addresses>
-
- CloudHSM CLI
-
為用戶端 5 啟動 Linux SDK EC2執行個體
-
使用設定工具指定叢集中 HSM(s) 的 IP 地址。
$
sudo /opt/cloudhsm/bin/configure-cli -a
<The ENI IP addresses of the HSMs>
為用戶端 5 啟動 Windows SDK EC2執行個體
-
使用設定工具指定叢集中 HSM(s) 的 IP 地址。
"C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a
<The ENI IP addresses of the HSMs>
-
注意
您可以使用 –-cluster-id
參數來代替 -a <HSM_IP_ADDRESSES>
。若要查看使用 –-cluster-id
的需求,請參閱 AWS CloudHSM Client SDK 5 設定工具。
如需 -a
參數的詳細資訊,請參閱 AWS CloudHSM Client SDK 5 組態參數。
此範例使用 cluster-id
參數進行DescribeClusters
呼叫,以啟動用戶端 SDK 5。
- PKCS #11 library
-
使用 啟動用戶端 5 SDK 的 Linux EC2執行個體
cluster-id
-
使用叢集 ID
cluster-1234567
指定叢集HSM中 的 IP 地址。$
sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-idcluster-1234567
使用 啟動用戶端 5 SDK 的 Windows EC2執行個體
cluster-id
-
使用叢集 ID
cluster-1234567
指定叢集HSM中 的 IP 地址。"C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --cluster-id
cluster-1234567
-
- OpenSSL Dynamic Engine
-
使用 啟動用戶端 5 SDK 的 Linux EC2執行個體
cluster-id
-
使用叢集 ID
cluster-1234567
指定叢集HSM中 的 IP 地址。$
sudo /opt/cloudhsm/bin/configure-dyn --cluster-idcluster-1234567
-
- JCE provider
-
使用 啟動用戶端 5 SDK 的 Linux EC2執行個體
cluster-id
-
使用叢集 ID
cluster-1234567
指定叢集HSM中 的 IP 地址。$
sudo /opt/cloudhsm/bin/configure-jce --cluster-idcluster-1234567
使用 啟動用戶端 5 SDK 的 Windows EC2執行個體
cluster-id
-
使用叢集 ID
cluster-1234567
指定叢集HSM中 的 IP 地址。"C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id
cluster-1234567
-
- CloudHSM CLI
-
使用 啟動用戶端 5 SDK 的 Linux EC2執行個體
cluster-id
-
使用叢集 ID
cluster-1234567
指定叢集HSM中 的 IP 地址。$
sudo /opt/cloudhsm/bin/configure-cli --cluster-idcluster-1234567
使用 啟動用戶端 5 SDK 的 Windows EC2執行個體
cluster-id
-
使用叢集 ID
cluster-1234567
指定叢集HSM中 的 IP 地址。"C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id
cluster-1234567
-
您可以將 --region
和 --endpoint
參數與 cluster-id
參數結合使用,以指定系統進行 DescribeClusters
呼叫的方式。例如,如果叢集的區域與設定為AWSCLI預設的區域不同,您應該使用 --region
參數來使用該區域。此外,您可以指定 AWS CloudHSM API用於呼叫的端點,這對於各種網路設定而言可能是必要的,例如使用不使用 的預設DNS主機名稱的VPC介面端點 AWS CloudHSM。
- PKCS #11 library
-
使用自訂端點和區域啟動 Linux EC2執行個體
-
使用 設定工具指定叢集HSM中具有自訂區域和端點的 IP 地址。
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
使用端點和區域啟動 Windows EC2執行個體
-
使用 設定工具指定叢集HSM中具有自訂區域和端點的 IP 地址。
C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- OpenSSL Dynamic Engine
-
使用自訂端點和區域啟動 Linux EC2執行個體
-
使用 設定工具指定叢集HSM中具有自訂區域和端點的 IP 地址。
$
sudo /opt/cloudhsm/bin/configure-dyn --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- JCE provider
-
使用自訂端點和區域啟動 Linux EC2執行個體
-
使用 設定工具指定叢集HSM中具有自訂區域和端點的 IP 地址。
$
sudo /opt/cloudhsm/bin/configure-jce --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
使用端點和區域啟動 Windows EC2執行個體
-
使用 設定工具指定叢集HSM中具有自訂區域和端點的 IP 地址。
"C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
- CloudHSM CLI
-
使用自訂端點和區域啟動 Linux EC2執行個體
-
使用 設定工具指定叢集HSM中具有自訂區域和端點的 IP 地址。
$
sudo /opt/cloudhsm/bin/configure-cli --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
使用端點和區域啟動 Windows EC2執行個體
-
使用 設定工具指定叢集HSM中具有自訂區域和端點的 IP 地址。
"C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --cluster-id
cluster-1234567
--regionus-east-1
--endpointhttps://cloudhsmv2.us-east-1.amazonaws.com
-
如需 --cluster-id
、--region
和 --endpoint
參數的詳細資訊,請參閱 AWS CloudHSM Client SDK 5 組態參數。
此範例示範如何使用 --server-client-cert-file
和 --server-client-key-file
參數,SSL透過指定 的自訂金鑰和SSL憑證來重新設定 AWS CloudHSM
- PKCS #11 library
-
使用自訂憑證和金鑰與 Linux 上的 Client SDK 5 進行TLS用戶端伺服器相互身分驗證
-
將您的金鑰和憑證複製到適當的目錄。
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
$
sudo cp ssl-client.key
/opt/cloudhsm/etc
-
使用設定工具來指定
ssl-client.crt
和ssl-client.key
。$
sudo /opt/cloudhsm/bin/configure-pkcs11 \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
使用自訂憑證和金鑰與 Windows 上的 Client SDK 5 進行TLS用戶端伺服器相互身分驗證
-
將您的金鑰和憑證複製到適當的目錄。
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
透過 PowerShell 解譯器,使用設定工具指定
ssl-client.crt
和ssl-client.key
。& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- OpenSSL Dynamic Engine
-
使用自訂憑證和金鑰與 Linux 上的 Client SDK 5 進行TLS用戶端伺服器相互身分驗證
-
將您的金鑰和憑證複製到適當的目錄。
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
使用設定工具來指定
ssl-client.crt
和ssl-client.key
。$
sudo /opt/cloudhsm/bin/configure-dyn \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
-
- JCE provider
-
使用自訂憑證和金鑰與 Linux 上的 Client SDK 5 進行TLS用戶端伺服器相互身分驗證
-
將您的金鑰和憑證複製到適當的目錄。
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
使用設定工具來指定
ssl-client.crt
和ssl-client.key
。$
sudo /opt/cloudhsm/bin/configure-jce \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
使用自訂憑證和金鑰與 Windows 上的 Client SDK 5 進行TLS用戶端伺服器相互身分驗證
-
將您的金鑰和憑證複製到適當的目錄。
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
透過 PowerShell 解譯器,使用設定工具指定
ssl-client.crt
和ssl-client.key
。& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- CloudHSM CLI
-
使用自訂憑證和金鑰與 Linux 上的 Client SDK 5 進行TLS用戶端伺服器相互身分驗證
-
將您的金鑰和憑證複製到適當的目錄。
$
sudo cp ssl-client.crt
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
使用設定工具來指定
ssl-client.crt
和ssl-client.key
。$
sudo /opt/cloudhsm/bin/configure-cli \ --server-client-cert-file
/opt/cloudhsm/etc/ssl-client.crt
\ --server-client-key-file/opt/cloudhsm/etc/ssl-client.key
使用自訂憑證和金鑰與 Windows 上的 Client SDK 5 進行TLS用戶端伺服器相互身分驗證
-
將您的金鑰和憑證複製到適當的目錄。
cp ssl-client.crt
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
透過 PowerShell 解譯器,使用設定工具指定
ssl-client.crt
和ssl-client.key
。& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --server-client-cert-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.crt
` --server-client-key-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
如需 --server-client-cert-file
和 --server-client-key-file
參數的詳細資訊,請參閱 AWS CloudHSM Client SDK 5 組態參數。
此範例示範如何使用 --client-cert-hsm-tls-file
和 --client-key-hsm-tls-file
參數,SSL透過指定 的自訂金鑰和SSL憑證來重新設定 AWS CloudHSM
- PKCS #11 library
-
使用自訂憑證和金鑰與 Linux 上的 Client SDK 5 HSM進行TLS用戶端相互身分驗證
-
將您的金鑰和憑證複製到適當的目錄。
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
$
sudo cp ssl-client.key
/opt/cloudhsm/etc
-
使用設定工具來指定
ssl-client.pem
和ssl-client.key
。$
sudo /opt/cloudhsm/bin/configure-pkcs11 \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
使用自訂憑證和金鑰與 Windows 上的用戶端 SDK 5 HSM進行TLS用戶端相互身分驗證
-
將您的金鑰和憑證複製到適當的目錄。
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
使用 PowerShell 解譯器,使用設定工具指定
ssl-client.pem
和ssl-client.key
。& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- OpenSSL Dynamic Engine
-
使用自訂憑證和金鑰與 Linux 上的 Client SDK 5 HSM進行TLS用戶端相互身分驗證
-
將您的金鑰和憑證複製到適當的目錄。
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
使用設定工具來指定
ssl-client.pem
和ssl-client.key
。$
sudo /opt/cloudhsm/bin/configure-dyn \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
-
- JCE provider
-
使用自訂憑證和金鑰與 Linux 上的 Client SDK 5 HSM進行TLS用戶端相互身分驗證
-
將您的金鑰和憑證複製到適當的目錄。
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
使用設定工具來指定
ssl-client.pem
和ssl-client.key
。$
sudo /opt/cloudhsm/bin/configure-jce \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
使用自訂憑證和金鑰與 Windows 上的用戶端 SDK 5 HSM進行TLS用戶端相互身分驗證
-
將您的金鑰和憑證複製到適當的目錄。
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
使用 PowerShell 解譯器,使用設定工具指定
ssl-client.pem
和ssl-client.key
。& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
- CloudHSM CLI
-
使用自訂憑證和金鑰與 Linux 上的 Client SDK 5 HSM進行TLS用戶端相互身分驗證
-
將您的金鑰和憑證複製到適當的目錄。
$
sudo cp ssl-client.pem
/opt/cloudhsm/etc
sudo cp ssl-client.key/opt/cloudhsm/etc
-
使用設定工具來指定
ssl-client.pem
和ssl-client.key
。$
sudo /opt/cloudhsm/bin/configure-cli \ --client-cert-hsm-tls-file
/opt/cloudhsm/etc/ssl-client.pem
\ --client-key-hsm-tls-file/opt/cloudhsm/etc/ssl-client.key
使用自訂憑證和金鑰與 Windows 上的用戶端 SDK 5 HSM進行TLS用戶端相互身分驗證
-
將您的金鑰和憑證複製到適當的目錄。
cp ssl-client.pem
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
cp ssl-client.keyC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
使用 PowerShell 解譯器,使用設定工具指定
ssl-client.pem
和ssl-client.key
。& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --client-cert-hsm-tls-file
C:\ProgramData\Amazon\CloudHSM\ssl-client.pem
` --client-key-hsm-tls-fileC:\ProgramData\Amazon\CloudHSM\ssl-client.key
-
如需 --client-cert-hsm-tls-file
和 --client-key-hsm-tls-file
參數的詳細資訊,請參閱 AWS CloudHSM Client SDK 5 組態參數。
此範例使用 --disable-key-availability-check
參數來停用用戶端金鑰耐久性設定。若要使用單一 執行叢集HSM,您必須停用用戶端金鑰耐久性設定。
- PKCS #11 library
-
在 Linux 上停用用戶端 5 SDK 的用戶端金鑰耐久性
-
使用設定工具來停用用戶端金鑰耐久性設定。
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
在 Windows 上停用用戶端 5 SDK 的用戶端金鑰耐久性
-
使用設定工具來停用用戶端金鑰耐久性設定。
"C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
-
- OpenSSL Dynamic Engine
-
在 Linux 上停用用戶端 5 SDK 的用戶端金鑰耐久性
-
使用設定工具來停用用戶端金鑰耐久性設定。
$
sudo /opt/cloudhsm/bin/configure-dyn --disable-key-availability-check
-
- JCE provider
-
在 Linux 上停用用戶端 5 SDK 的用戶端金鑰耐久性
-
使用設定工具來停用用戶端金鑰耐久性設定。
$
sudo /opt/cloudhsm/bin/configure-jce --disable-key-availability-check
在 Windows 上停用用戶端 5 SDK 的用戶端金鑰耐久性
-
使用設定工具來停用用戶端金鑰耐久性設定。
"C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --disable-key-availability-check
-
- CloudHSM CLI
-
在 Linux 上停用用戶端 5 SDK 的用戶端金鑰耐久性
-
使用設定工具來停用用戶端金鑰耐久性設定。
$
sudo /opt/cloudhsm/bin/configure-cli --disable-key-availability-check
在 Windows 上停用用戶端 5 SDK 的用戶端金鑰耐久性
-
使用設定工具來停用用戶端金鑰耐久性設定。
"C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --disable-key-availability-check
-
如需 --disable-key-availability-check
參數的詳細資訊,請參閱 AWS CloudHSM Client SDK 5 組態參數。
用戶端 SDK 5 使用 log-file
、log-rotation
、 log-level
和 log-type
參數來管理日誌記錄。
注意
若要SDK將 設定為 AWS Fargate 或 AWS Lambda 等無伺服器環境,建議您將 AWS CloudHSM 日誌類型設定為 term
。用戶端日誌將輸出至為該環境設定的 CloudWatch 日誌群組,stderr
並在其中擷取。
- PKCS #11 library
-
預設日誌位置
-
如果您未指定檔案的位置,系統會將日誌寫入下列預設位置:
Linux
/opt/cloudhsm/run/cloudhsm-pkcs11.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
設定日誌層級,並將其他日誌選項設定為預設值
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
設定檔案日誌選項
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file <
file name with path
> --log-rotation daily --log-level info
設定終端日誌選項
-
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info
-
- OpenSSL Dynamic Engine
-
預設日誌位置
-
如果您未指定檔案的位置,系統會將日誌寫入下列預設位置:
Linux
stderr
設定日誌層級,並將其他日誌選項設定為預設值
-
$
sudo /opt/cloudhsm/bin/configure-dyn --log-level info
設定檔案日誌選項
-
$
sudo /opt/cloudhsm/bin/configure-dyn --log-type <
file name
> --log-file file --log-rotation daily --log-level info
設定終端日誌選項
-
$
sudo /opt/cloudhsm/bin/configure-dyn --log-type term --log-level info
-
- JCE provider
-
預設日誌位置
-
如果您未指定檔案的位置,系統會將日誌寫入下列預設位置:
Linux
/opt/cloudhsm/run/cloudhsm-jce.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-jce.log
設定日誌層級,並將其他日誌選項設定為預設值
-
$
sudo /opt/cloudhsm/bin/configure-jce --log-level info
設定檔案日誌選項
-
$
sudo /opt/cloudhsm/bin/configure-jce --log-type file --log-file <
file name
> --log-rotation daily --log-level info
設定終端日誌選項
-
$
sudo /opt/cloudhsm/bin/configure-jce --log-type term --log-level info
-
- CloudHSM CLI
-
預設日誌位置
-
如果您未指定檔案的位置,系統會將日誌寫入下列預設位置:
Linux
/opt/cloudhsm/run/cloudhsm-cli.log
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-cli.log
設定日誌層級,並將其他日誌選項設定為預設值
-
$
sudo /opt/cloudhsm/bin/configure-cli --log-level info
設定檔案日誌選項
-
$
sudo /opt/cloudhsm/bin/configure-cli --log-type file --log-file <
file name
> --log-rotation daily --log-level info
設定終端日誌選項
-
$
sudo /opt/cloudhsm/bin/configure-cli --log-type term --log-level info
-
如需 log-file
、log-level
、log-rotation
和 log-type
參數的詳細資訊,請參閱 AWS CloudHSM Client SDK 5 組態參數。
此範例使用 --hsm-ca-cert
參數來更新用戶端 5 SDK 發行憑證的位置。
- PKCS #11 library
-
將發行憑證放置在 Linux for Client SDK 5
-
使用設定工具指定簽發憑證的位置。
$
sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert<customerCA certificate file>
將發行憑證放置在 Windows for Client 5 SDK 上
-
使用設定工具指定簽發憑證的位置。
"C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --hsm-ca-cert
<customerCA certificate file>
-
- OpenSSL Dynamic Engine
-
將發行憑證放置在 Linux for Client SDK 5
-
使用設定工具指定簽發憑證的位置。
$
sudo /opt/cloudhsm/bin/configure-dyn --hsm-ca-cert<customerCA certificate file>
-
- JCE provider
-
將發行憑證放置在 Linux for Client SDK 5
-
使用設定工具指定簽發憑證的位置。
$
sudo /opt/cloudhsm/bin/configure-jce --hsm-ca-cert<customerCA certificate file>
將發行憑證放置在 Windows for Client 5 SDK 上
-
使用設定工具指定簽發憑證的位置。
"C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --hsm-ca-cert
<customerCA certificate file>
-
- CloudHSM CLI
-
將發行憑證放置在 Linux for Client SDK 5
-
使用設定工具指定簽發憑證的位置。
$
sudo /opt/cloudhsm/bin/configure-cli --hsm-ca-cert<customerCA certificate file>
將發行憑證放置在 Windows for Client 5 SDK 上
-
使用設定工具指定簽發憑證的位置。
"C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --hsm-ca-cert
<customerCA certificate file>
-
如需 --hsm-ca-cert
參數的詳細資訊,請參閱 AWS CloudHSM Client SDK 5 組態參數。