Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Migrieren Sie Ihren Key Storage Provider (KSP) von AWS CloudHSM Client SDK 3 auf Client SDK 5
In diesem Thema wird erklärt, wie Sie Ihren Key Storage Provider (KSP) von AWS CloudHSM Client SDK 3 auf Client SDK 5 migrieren. Die neueste Version des AWS CloudHSM Client SDK ist 5.16. Informationen zu den Vorteilen der Migration finden Sie unterVorteile von AWS CloudHSM Client SDK 5.
In AWS CloudHSM verwenden Sie das AWS CloudHSM Client Software Development Kit (SDK), um kryptografische Operationen durchzuführen. Das Client SDK 5 ist das primäre SDK, das neue Funktionen und Updates zur Plattformunterstützung erhält.
Anweisungen zur Migration für alle Anbieter finden Sie unterMigration von AWS CloudHSM Client SDK 3 zu Client SDK 5.
Migrieren Sie zum Client SDK 5
-
Beenden Sie den Client-Daemon für das Client SDK 3.
PS C:\>Stop-Service "AWS CloudHSM Client" -
Installieren Sie den Client SDK 5 Key Storage Provider (KSP) auf Ihrer Windows Server-Instanz. Detaillierte Anweisungen finden Sie unter Installieren Sie den Key Storage Provider (KSP) für AWS CloudHSM Client SDK 5.
-
Konfigurieren Sie Ihren Client SDK 5 Key Storage Provider (KSP) mithilfe des neuen Konfigurationsdateiformats und des Befehlszeilen-Bootstrappingtools. Detaillierte Anweisungen finden Sie unter Bootstrap für das Client-SDK.
-
Der Key Storage Provider (KSP) für AWS CloudHSM Client SDK 5 umfasst einen SDK3 Kompatibilitätsmodus zur Unterstützung der wichtigsten Referenzdateien, die in generiert wurden. SDK3 Weitere Informationen finden Sie unter SDK3 Kompatibilitätsmodus für Key Storage Provider (KSP) für AWS CloudHSM.
Anmerkung
Sie müssen den SDK3 Kompatibilitätsmodus aktivieren, wenn Sie vom Client SDK 3 generierte Schlüsselreferenzdateien mit Client SDK 5 verwenden.
Migrieren Sie zu neuen Windows Server-Instanzen
-
Führen Sie alle Schritte unter Migration zu Client SDK 5 auf Ihren neuen Windows Server-Instanzen durch.
-
Suchen Sie nach vorhandenen wichtigen Referenzdateien
Suchen Sie auf Ihrer ursprünglichen Windows Server-Instanz unter nach wichtigen Referenzdateien
C:\Users\Default\AppData\Roaming\Microsoft\Crypto\CaviumKSP\GlobalPartition.-
Wenn wichtige Referenzdateien vorhanden sind, kopieren Sie den gesamten Inhalt unter
C:\Users\Default\AppData\Roaming\Microsoft\Crypto\CaviumKSPincludingGlobalPartitionin denselben Verzeichnispfad auf Ihrer neuen Windows Server-Instanz. Erstellen Sie das Verzeichnis, falls es nicht existiert. -
Wenn wichtige Referenzdateien nicht existieren, verwenden Sie sie
cloudhsm-cli key generate-file --encoding ksp-key-referenceauf Ihrer neuen Windows Server-Instanz, um sie zu erstellen. Detaillierte Anweisungen finden Sie unter Generieren von KSP-Schlüsselreferenzen (Windows).
-
-
Überprüfen Sie das Stammzertifikat
Überprüfen Sie Ihr Stammzertifikat bei den vertrauenswürdigen Stammzertifizierungsstellen:
PS C:\Users\Administrator\Desktop> certutil -store Root Root "Trusted Root Certification Authorities" ================ Certificate 0 ================ Serial Number:certificate-serial-numberIssuer: CN=MYRootCA NotBefore: 2/5/2020 1:38 PM NotAfter: 2/5/2021 1:48 PM Issuer: CN=MYRootCA Signature matches Public Key Root Certificate: Subject matches Issuer Cert Hash(sha1):cert-hashNo key provider information Cannot find the certificate and private key for decryption. CertUtil: -store command completed successfully.Anmerkung
Notieren Sie sich die Seriennummer des Zertifikats zur Verwendung im nächsten Schritt.
-
Exportieren Sie das Stammzertifikat
Exportieren Sie das Stammzertifikat in eine Datei:
certutil -store Rootcertificate-serial-numberroot-certificate-name.cer -
Überprüfen Sie das HSM-Backend-Zertifikat
Überprüfen Sie Ihr HSM-Backend-Zertifikat im Personal Certificate Store:
PS C:\Users\Administrator\Desktop> certutil -store My my "Personal" ================ Certificate 0 ================ Serial Number:certificate-serial-numberIssuer: CN=MYRootCA NotBefore: 2/5/2020 1:38 PM NotAfter: 2/5/2021 1:48 PM Subject: CN=www.mydomain.com, OU=Certificate Management, O=Information Technology, L=Houston, S=Texas, C=US Non-root Certificate Cert Hash(sha1):cert-hashKey Container =key-container-nameProvider = Cavium Key Storage Provider Private key is NOT exportable Encryption test passed CertUtil: -store command completed successfully.Anmerkung
Notieren Sie sich die Seriennummer des Zertifikats zur Verwendung im nächsten Schritt.
-
Exportieren Sie das HSM-Backend-Zertifikat
Exportieren Sie das HSM-Backend-Zertifikat in eine Datei:
certutil -store Mycertificate-serial-numbersigned-certificate-name.cer -
Stammzertifikat importieren
Auf Ihrer neuen Windows-Instanz:
-
Kopieren Sie die Root-CA-Datei auf Ihre neue Windows-Instanz
-
Importieren Sie das Zertifikat:
certutil -addstore Rootroot-certificate-name.cer
-
-
Überprüfen Sie die Installation des Stammzertifikats
Stellen Sie sicher, dass das Stammzertifikat ordnungsgemäß installiert ist:
PS C:\Users\Administrator\Desktop> certutil -store Root Root "Trusted Root Certification Authorities" ================ Certificate 0 ================ Serial Number:certificate-serial-numberIssuer: CN=MYRootCA NotBefore: 2/5/2020 1:38 PM NotAfter: 2/5/2021 1:48 PM Issuer: CN=MYRootCA Signature matches Public Key Root Certificate: Subject matches Issuer Cert Hash(sha1):cert-hashNo key provider information Cannot find the certificate and private key for decryption. CertUtil: -store command completed successfully. -
HSM-Backend-Zertifikat importieren
Auf Ihrer neuen Windows-Instanz:
-
Kopieren Sie das HSM-Backend-Zertifikat auf Ihre neue Windows-Instanz
-
Importieren Sie das Zertifikat:
certutil -addstore Mysigned-certificate-name.cer
-
-
Überprüfen Sie die Installation des HSM-Backend-Zertifikats
Stellen Sie sicher, dass das HSM-Backend-Zertifikat ordnungsgemäß installiert ist:
PS C:\Users\Administrator\Desktop> certutil -store My my "Personal" ================ Certificate 0 ================ Serial Number:certificate-serial-numberIssuer: CN=MYRootCA NotBefore: 2/5/2020 1:38 PM NotAfter: 2/5/2021 1:48 PM Subject: CN=www.mydomain.com, OU=Certificate Management, O=Information Technology, L=Houston, S=Texas, C=US Non-root Certificate Cert Hash(sha1):cert-hashNo key provider information Cannot find the certificate and private key for decryption. CertUtil: -store command completed successfully.Anmerkung
Notieren Sie sich die Seriennummer des Zertifikats zur Verwendung in den nachfolgenden Schritten.
-
Erstellen Sie eine Schlüsselreferenzdatei (optional)
Führen Sie diesen Schritt nur aus, wenn Sie eine neue Schlüsselreferenzdatei erstellen müssen. Andernfalls fahren Sie mit dem nächsten Schritt fort.
Anmerkung
Diese Funktion ist nur in SDK-Version 5.16.0 und höher verfügbar.
-
Installiere OpenSSL
und entpacke den Modulus: openssl x509 -insigned-certificate-name.cer -modulus -nooutAnmerkung
Der OpenSSL-Befehl gibt den Modulus im folgenden Format aus:.
Modulus=Beachten Sie dasmodulus-valuemodulus-valuefür die Verwendung im nächsten Befehl. -
Erstellen Sie eine Schlüsselreferenzdatei mit der CloudHSM-CLI, siehe: Generieren von KSP-Schlüsselreferenzen (Windows)
& "C:\Program Files\Amazon\CloudHSM\bin\cloudhsm-cli.exe" key generate-file --encoding ksp-key-reference --filter attr.class=private-key attr.modulus=0xmodulus-valueAnmerkung
Den Befehlsargumenten
modulus-valuein CloudHSM CLI muss ein Präfix vorangestellt werden,0xum das Hexadezimalformat anzugeben.Wichtige Referenzdateien werden in erstellt.
C:\Users\Default\AppData\Roaming\Microsoft\Crypto\CaviumKSP\GlobalPartition
-
-
Reparaturkonfiguration erstellen
Erstellen Sie eine Datei mit dem Namen
repair.txtund dem folgenden Inhalt:[Properties] 11 = "" ; Add friendly name property 2 = "{text}" ; Add Key Provider Information property _continue_="Container=key-container-name&" _continue_="Provider=Cavium Key Storage Provider&" _continue_="Flags=0&" _continue_="KeySpec=2"Anmerkung
key-container-nameErsetzen Sie es durch den Schlüsselreferenzdateinamen vonC:\Users\Default\AppData\Roaming\Microsoft\Crypto\CaviumKSP\GlobalPartition. -
Reparieren Sie den Zertifikatsspeicher
Führen Sie den Reparaturbefehl aus:
certutil -repairstore Mycertificate-serial-numberrepair.txtAnmerkung
Die Seriennummer des Zertifikats wurde anhand der vorherigen Schritte bei der Überprüfung der Installation des HSM-Backend-Zertifikats abgerufen.
-
Überprüfen Sie die Zertifikatszuweisung
Stellen Sie sicher, dass das Zertifikat ordnungsgemäß verknüpft ist:
PS C:\Users\Administrator\Desktop> certutil -store My my "Personal" ================ Certificate 0 ================ Serial Number:certificate-serial-numberIssuer: CN=MYRootCA NotBefore: 2/5/2020 1:38 PM NotAfter: 2/5/2021 1:48 PM Subject: CN=www.mydomain.com, OU=Certificate Management, O=Information Technology, L=Houston, S=Texas, C=US Non-root Certificate Cert Hash(sha1):cert-hashKey Container =key-container-nameProvider = Cavium Key Storage Provider Private key is NOT exportable ERROR: Could not verify certificate public key against private key CertUtil: -store command completed successfully.Stellen Sie sicher, dass die Ausgabe Folgendes anzeigt:
-
Der richtige Name des Schlüsselcontainers
-
Der Cavium-Schlüsselspeicheranbieter
-
Das
ERROR: Could not verify certificate public key against private keyist ein bekanntes Problem, siehe Problem: Die Überprüfung eines Zertifikatsspeichers schlägt fehl
-
-
Testen Sie Ihre Anwendung
Bevor Sie die Migration abschließen:
-
Testen Sie Ihre Anwendung in Ihrer Entwicklungsumgebung
-
Aktualisieren Sie Ihren Code, um alle wichtigen Änderungen zu beheben
-
Anwendungsspezifische Anleitungen finden Sie unter Integrieren von Drittanbieter-Anwendungen mit AWS CloudHSM
-
Überprüfen Sie die Migration
Stellen Sie nach Abschluss der Migrationsschritte sicher, dass:
-
Ihre Zertifikate sind ordnungsgemäß in den richtigen Zertifikatsspeichern installiert
-
Die wichtigsten Referenzdateien befinden sich am richtigen Speicherort
-
Ihre Anwendung kann mithilfe der migrierten Zertifikate kryptografische Operationen ausführen
Fehlerbehebung
Wenn bei der Migration Probleme auftreten, überprüfen Sie Folgendes:
-
Alle Zertifikate werden ordnungsgemäß aus dem Quellsystem exportiert
-
Die Seriennummern der Zertifikate stimmen zwischen den Systemen überein
-
Die Namen der Schlüsselcontainer in der Datei repair.txt stimmen mit Ihren wichtigsten Referenzdateien überein
-
SDK3 Der Kompatibilitätsmodus ist aktiviert, wenn mit SDK3 -generierte Schlüsselreferenzdateien verwendet werden