AWS CloudHSM 用戶端 SDK 5 組態範例 - AWS CloudHSM

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS CloudHSM 用戶端 SDK 5 組態範例

這些範例示範如何使用 AWS CloudHSM Client 5 SDK 的設定工具。

此範例使用 -a 參數來更新 Client 5 SDK HSM的資料。若要使用 -a 參數,您必須擁有叢集HSMs中其中一個 的 IP 地址。

PKCS #11 library
為用戶端 5 啟動 Linux SDK EC2執行個體
  • 使用 設定工具指定叢集HSM中 的 IP 地址。

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 -a <HSM IP addresses>
為用戶端 5 啟動 Windows SDK EC2執行個體
  • 使用 設定工具指定叢集HSM中 的 IP 地址。

    "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a <HSM IP addresses>
OpenSSL Dynamic Engine
為用戶端 5 啟動 Linux SDK EC2執行個體
  • 使用 設定工具指定叢集HSM中 的 IP 地址。

    $ sudo /opt/cloudhsm/bin/configure-dyn -a <HSM IP addresses>
JCE provider
為用戶端 5 啟動 Linux SDK EC2執行個體
  • 使用 設定工具指定叢集HSM中 的 IP 地址。

    $ sudo /opt/cloudhsm/bin/configure-jce -a <HSM IP addresses>
為用戶端 5 啟動 Windows SDK EC2執行個體
  • 使用 設定工具指定叢集HSM中 的 IP 地址。

    "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" -a <HSM IP addresses>
CloudHSM CLI
為用戶端 5 啟動 Linux SDK EC2執行個體
  • 使用設定工具指定叢集中 HSM(s) 的 IP 地址。

    $ sudo /opt/cloudhsm/bin/configure-cli -a <The ENI IP addresses of the HSMs>
為用戶端 5 啟動 Windows SDK EC2執行個體
  • 使用設定工具指定叢集中 HSM(s) 的 IP 地址。

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a <The ENI IP addresses of the HSMs>
注意

您可以使用 –-cluster-id 參數來代替 -a <HSM_IP_ADDRESSES>。若要查看使用 –-cluster-id 的需求,請參閱 AWS CloudHSM Client SDK 5 設定工具

如需 -a 參數的詳細資訊,請參閱 AWS CloudHSM Client SDK 5 組態參數

此範例使用 cluster-id 參數進行DescribeClusters呼叫,以啟動用戶端 SDK 5。

PKCS #11 library
使用 啟動用戶端 5 SDK 的 Linux EC2執行個體 cluster-id
  • 使用叢集 ID cluster-1234567指定叢集HSM中 的 IP 地址。

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id cluster-1234567
使用 啟動用戶端 5 SDK 的 Windows EC2執行個體 cluster-id
  • 使用叢集 ID cluster-1234567指定叢集HSM中 的 IP 地址。

    "C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --cluster-id cluster-1234567
OpenSSL Dynamic Engine
使用 啟動用戶端 5 SDK 的 Linux EC2執行個體 cluster-id
  • 使用叢集 ID cluster-1234567指定叢集HSM中 的 IP 地址。

    $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id cluster-1234567
JCE provider
使用 啟動用戶端 5 SDK 的 Linux EC2執行個體 cluster-id
  • 使用叢集 ID cluster-1234567指定叢集HSM中 的 IP 地址。

    $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id cluster-1234567
使用 啟動用戶端 5 SDK 的 Windows EC2執行個體 cluster-id
  • 使用叢集 ID cluster-1234567指定叢集HSM中 的 IP 地址。

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id cluster-1234567
CloudHSM CLI
使用 啟動用戶端 5 SDK 的 Linux EC2執行個體 cluster-id
  • 使用叢集 ID cluster-1234567指定叢集HSM中 的 IP 地址。

    $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id cluster-1234567
使用 啟動用戶端 5 SDK 的 Windows EC2執行個體 cluster-id
  • 使用叢集 ID cluster-1234567指定叢集HSM中 的 IP 地址。

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id cluster-1234567

您可以將 --region--endpoint 參數與 cluster-id 參數結合使用,以指定系統進行 DescribeClusters 呼叫的方式。例如,如果叢集的區域與設定為AWSCLI預設的區域不同,您應該使用 --region 參數來使用該區域。此外,您可以指定 AWS CloudHSM API用於呼叫的端點,這對於各種網路設定而言可能是必要的,例如使用不使用 的預設DNS主機名稱的VPC介面端點 AWS CloudHSM。

PKCS #11 library
使用自訂端點和區域啟動 Linux EC2執行個體
  • 使用 設定工具指定叢集HSM中具有自訂區域和端點的 IP 地址。

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
使用端點和區域啟動 Windows EC2執行個體
  • 使用 設定工具指定叢集HSM中具有自訂區域和端點的 IP 地址。

    C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe --cluster-id cluster-1234567--region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
OpenSSL Dynamic Engine
使用自訂端點和區域啟動 Linux EC2執行個體
  • 使用 設定工具指定叢集HSM中具有自訂區域和端點的 IP 地址。

    $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
JCE provider
使用自訂端點和區域啟動 Linux EC2執行個體
  • 使用 設定工具指定叢集HSM中具有自訂區域和端點的 IP 地址。

    $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
使用端點和區域啟動 Windows EC2執行個體
  • 使用 設定工具指定叢集HSM中具有自訂區域和端點的 IP 地址。

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
CloudHSM CLI
使用自訂端點和區域啟動 Linux EC2執行個體
  • 使用 設定工具指定叢集HSM中具有自訂區域和端點的 IP 地址。

    $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
使用端點和區域啟動 Windows EC2執行個體
  • 使用 設定工具指定叢集HSM中具有自訂區域和端點的 IP 地址。

    "C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com

如需 --cluster-id--region--endpoint 參數的詳細資訊,請參閱 AWS CloudHSM Client SDK 5 組態參數

此範例示範如何使用 --server-client-cert-file--server-client-key-file 參數,SSL透過指定 的自訂金鑰和SSL憑證來重新設定 AWS CloudHSM

PKCS #11 library
使用自訂憑證和金鑰與 Linux 上的 Client SDK 5 進行TLS用戶端伺服器相互身分驗證
  1. 將您的金鑰和憑證複製到適當的目錄。

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc $ sudo cp ssl-client.key /opt/cloudhsm/etc
  2. 使用設定工具來指定 ssl-client.crtssl-client.key

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
使用自訂憑證和金鑰與 Windows 上的 Client SDK 5 進行TLS用戶端伺服器相互身分驗證
  1. 將您的金鑰和憑證複製到適當的目錄。

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. 透過 PowerShell 解譯器,使用設定工具指定 ssl-client.crtssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
OpenSSL Dynamic Engine
使用自訂憑證和金鑰與 Linux 上的 Client SDK 5 進行TLS用戶端伺服器相互身分驗證
  1. 將您的金鑰和憑證複製到適當的目錄。

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. 使用設定工具來指定 ssl-client.crtssl-client.key

    $ sudo /opt/cloudhsm/bin/configure-dyn \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
JCE provider
使用自訂憑證和金鑰與 Linux 上的 Client SDK 5 進行TLS用戶端伺服器相互身分驗證
  1. 將您的金鑰和憑證複製到適當的目錄。

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. 使用設定工具來指定 ssl-client.crtssl-client.key

    $ sudo /opt/cloudhsm/bin/configure-jce \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
使用自訂憑證和金鑰與 Windows 上的 Client SDK 5 進行TLS用戶端伺服器相互身分驗證
  1. 將您的金鑰和憑證複製到適當的目錄。

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. 透過 PowerShell 解譯器,使用設定工具指定 ssl-client.crtssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
CloudHSM CLI
使用自訂憑證和金鑰與 Linux 上的 Client SDK 5 進行TLS用戶端伺服器相互身分驗證
  1. 將您的金鑰和憑證複製到適當的目錄。

    $ sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. 使用設定工具來指定 ssl-client.crtssl-client.key

    $ sudo /opt/cloudhsm/bin/configure-cli \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
使用自訂憑證和金鑰與 Windows 上的 Client SDK 5 進行TLS用戶端伺服器相互身分驗證
  1. 將您的金鑰和憑證複製到適當的目錄。

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. 透過 PowerShell 解譯器,使用設定工具指定 ssl-client.crtssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key

如需 --server-client-cert-file--server-client-key-file 參數的詳細資訊,請參閱 AWS CloudHSM Client SDK 5 組態參數

此範例示範如何使用 --client-cert-hsm-tls-file--client-key-hsm-tls-file 參數,SSL透過指定 的自訂金鑰和SSL憑證來重新設定 AWS CloudHSM

PKCS #11 library
使用自訂憑證和金鑰與 Linux 上的 Client SDK 5 HSM進行TLS用戶端相互身分驗證
  1. 將您的金鑰和憑證複製到適當的目錄。

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc $ sudo cp ssl-client.key /opt/cloudhsm/etc
  2. 使用設定工具來指定 ssl-client.pemssl-client.key

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
使用自訂憑證和金鑰與 Windows 上的用戶端 SDK 5 HSM進行TLS用戶端相互身分驗證
  1. 將您的金鑰和憑證複製到適當的目錄。

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. 使用 PowerShell 解譯器,使用設定工具指定 ssl-client.pemssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
OpenSSL Dynamic Engine
使用自訂憑證和金鑰與 Linux 上的 Client SDK 5 HSM進行TLS用戶端相互身分驗證
  1. 將您的金鑰和憑證複製到適當的目錄。

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. 使用設定工具來指定 ssl-client.pemssl-client.key

    $ sudo /opt/cloudhsm/bin/configure-dyn \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
JCE provider
使用自訂憑證和金鑰與 Linux 上的 Client SDK 5 HSM進行TLS用戶端相互身分驗證
  1. 將您的金鑰和憑證複製到適當的目錄。

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. 使用設定工具來指定 ssl-client.pemssl-client.key

    $ sudo /opt/cloudhsm/bin/configure-jce \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
使用自訂憑證和金鑰與 Windows 上的用戶端 SDK 5 HSM進行TLS用戶端相互身分驗證
  1. 將您的金鑰和憑證複製到適當的目錄。

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. 使用 PowerShell 解譯器,使用設定工具指定 ssl-client.pemssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
CloudHSM CLI
使用自訂憑證和金鑰與 Linux 上的 Client SDK 5 HSM進行TLS用戶端相互身分驗證
  1. 將您的金鑰和憑證複製到適當的目錄。

    $ sudo cp ssl-client.pem /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. 使用設定工具來指定 ssl-client.pemssl-client.key

    $ sudo /opt/cloudhsm/bin/configure-cli \ --client-cert-hsm-tls-file /opt/cloudhsm/etc/ssl-client.pem \ --client-key-hsm-tls-file /opt/cloudhsm/etc/ssl-client.key
使用自訂憑證和金鑰與 Windows 上的用戶端 SDK 5 HSM進行TLS用戶端相互身分驗證
  1. 將您的金鑰和憑證複製到適當的目錄。

    cp ssl-client.pem C:\ProgramData\Amazon\CloudHSM\ssl-client.pem cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. 使用 PowerShell 解譯器,使用設定工具指定 ssl-client.pemssl-client.key

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --client-cert-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.pem ` --client-key-hsm-tls-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key

如需 --client-cert-hsm-tls-file--client-key-hsm-tls-file 參數的詳細資訊,請參閱 AWS CloudHSM Client SDK 5 組態參數

此範例使用 --disable-key-availability-check 參數來停用用戶端金鑰耐久性設定。若要使用單一 執行叢集HSM,您必須停用用戶端金鑰耐久性設定。

PKCS #11 library
在 Linux 上停用用戶端 5 SDK 的用戶端金鑰耐久性
  • 使用設定工具來停用用戶端金鑰耐久性設定。

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
在 Windows 上停用用戶端 5 SDK 的用戶端金鑰耐久性
  • 使用設定工具來停用用戶端金鑰耐久性設定。

    "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
OpenSSL Dynamic Engine
在 Linux 上停用用戶端 5 SDK 的用戶端金鑰耐久性
  • 使用設定工具來停用用戶端金鑰耐久性設定。

    $ sudo /opt/cloudhsm/bin/configure-dyn --disable-key-availability-check
JCE provider
在 Linux 上停用用戶端 5 SDK 的用戶端金鑰耐久性
  • 使用設定工具來停用用戶端金鑰耐久性設定。

    $ sudo /opt/cloudhsm/bin/configure-jce --disable-key-availability-check
在 Windows 上停用用戶端 5 SDK 的用戶端金鑰耐久性
  • 使用設定工具來停用用戶端金鑰耐久性設定。

    "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --disable-key-availability-check
CloudHSM CLI
在 Linux 上停用用戶端 5 SDK 的用戶端金鑰耐久性
  • 使用設定工具來停用用戶端金鑰耐久性設定。

    $ sudo /opt/cloudhsm/bin/configure-cli --disable-key-availability-check
在 Windows 上停用用戶端 5 SDK 的用戶端金鑰耐久性
  • 使用設定工具來停用用戶端金鑰耐久性設定。

    "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --disable-key-availability-check

如需 --disable-key-availability-check 參數的詳細資訊,請參閱 AWS CloudHSM Client SDK 5 組態參數

用戶端 SDK 5 使用 log-filelog-rotationlog-levellog-type 參數來管理日誌記錄。

注意

若要SDK將 設定為 AWS Fargate 或 AWS Lambda 等無伺服器環境,建議您將 AWS CloudHSM 日誌類型設定為 term。用戶端日誌將輸出至為該環境設定的 CloudWatch 日誌群組,stderr並在其中擷取。

PKCS #11 library
預設日誌位置
  • 如果您未指定檔案的位置,系統會將日誌寫入下列預設位置:

    Linux

    /opt/cloudhsm/run/cloudhsm-pkcs11.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
設定日誌層級,並將其他日誌選項設定為預設值
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
設定檔案日誌選項
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file <file name with path> --log-rotation daily --log-level info
設定終端日誌選項
  • $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info
OpenSSL Dynamic Engine
預設日誌位置
  • 如果您未指定檔案的位置,系統會將日誌寫入下列預設位置:

    Linux

    stderr
設定日誌層級,並將其他日誌選項設定為預設值
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-level info
設定檔案日誌選項
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-type <file name> --log-file file --log-rotation daily --log-level info
設定終端日誌選項
  • $ sudo /opt/cloudhsm/bin/configure-dyn --log-type term --log-level info
JCE provider
預設日誌位置
  • 如果您未指定檔案的位置,系統會將日誌寫入下列預設位置:

    Linux

    /opt/cloudhsm/run/cloudhsm-jce.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-jce.log
設定日誌層級,並將其他日誌選項設定為預設值
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-level info
設定檔案日誌選項
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-type file --log-file <file name> --log-rotation daily --log-level info
設定終端日誌選項
  • $ sudo /opt/cloudhsm/bin/configure-jce --log-type term --log-level info
CloudHSM CLI
預設日誌位置
  • 如果您未指定檔案的位置,系統會將日誌寫入下列預設位置:

    Linux

    /opt/cloudhsm/run/cloudhsm-cli.log

    Windows

    C:\Program Files\Amazon\CloudHSM\cloudhsm-cli.log
設定日誌層級,並將其他日誌選項設定為預設值
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-level info
設定檔案日誌選項
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-type file --log-file <file name> --log-rotation daily --log-level info
設定終端日誌選項
  • $ sudo /opt/cloudhsm/bin/configure-cli --log-type term --log-level info

如需 log-filelog-levellog-rotationlog-type 參數的詳細資訊,請參閱 AWS CloudHSM Client SDK 5 組態參數

此範例使用 --hsm-ca-cert 參數來更新用戶端 5 SDK 發行憑證的位置。

PKCS #11 library
將發行憑證放置在 Linux for Client SDK 5
  • 使用設定工具指定簽發憑證的位置。

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert <customerCA certificate file>
將發行憑證放置在 Windows for Client 5 SDK 上
  • 使用設定工具指定簽發憑證的位置。

    "C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe" --hsm-ca-cert <customerCA certificate file>
OpenSSL Dynamic Engine
將發行憑證放置在 Linux for Client SDK 5
  • 使用設定工具指定簽發憑證的位置。

    $ sudo /opt/cloudhsm/bin/configure-dyn --hsm-ca-cert <customerCA certificate file>
JCE provider
將發行憑證放置在 Linux for Client SDK 5
  • 使用設定工具指定簽發憑證的位置。

    $ sudo /opt/cloudhsm/bin/configure-jce --hsm-ca-cert <customerCA certificate file>
將發行憑證放置在 Windows for Client 5 SDK 上
  • 使用設定工具指定簽發憑證的位置。

    "C:\Program Files\Amazon\CloudHSM\configure-jce.exe" --hsm-ca-cert <customerCA certificate file>
CloudHSM CLI
將發行憑證放置在 Linux for Client SDK 5
  • 使用設定工具指定簽發憑證的位置。

    $ sudo /opt/cloudhsm/bin/configure-cli --hsm-ca-cert <customerCA certificate file>
將發行憑證放置在 Windows for Client 5 SDK 上
  • 使用設定工具指定簽發憑證的位置。

    "C:\Program Files\Amazon\CloudHSM\configure-cli.exe" --hsm-ca-cert <customerCA certificate file>

如需 --hsm-ca-cert 參數的詳細資訊,請參閱 AWS CloudHSM Client SDK 5 組態參數