Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Migrieren Sie Ihren Key Storage Provider (KSP) von AWS CloudHSM Client SDK 3 auf Client SDK 5
In diesem Thema wird erklärt, wie Sie Ihren Key Storage Provider (KSP) von AWS CloudHSM Client SDK 3 auf Client SDK 5 migrieren. Informationen zu den Vorteilen der Migration finden Sie unterVorteile von AWS CloudHSM Client SDK 5.
In AWS CloudHSM verwenden Sie das AWS CloudHSM Client Software Development Kit (SDK), um kryptografische Operationen durchzuführen. Das Client SDK 5 ist das primäre SDK, das neue Funktionen und Updates zur Plattformunterstützung erhält.
Anweisungen zur Migration für alle Anbieter finden Sie unterMigration von AWS CloudHSM Client SDK 3 zu Client SDK 5.
Migrieren Sie zum Client SDK 5
-
Installieren Sie den Client SDK 5 Key Storage Provider (KSP) auf Ihrer Windows Server-Instanz. Detaillierte Anweisungen finden Sie unter Installieren Sie den Key Storage Provider (KSP) für AWS CloudHSM Client SDK 5.
-
Konfigurieren Sie Ihren Client SDK 5 Key Storage Provider (KSP) mithilfe des neuen Konfigurationsdateiformats und des Befehlszeilen-Bootstrappingtools. Detaillierte Anweisungen finden Sie unter Bootstrap für das Client-SDK.
-
Der Key Storage Provider (KSP) für AWS CloudHSM Client SDK 5 umfasst einen SDK3 Kompatibilitätsmodus zur Unterstützung der wichtigsten Referenzdateien, die in generiert wurden. SDK3 Weitere Informationen finden Sie unter SDK3 Kompatibilitätsmodus für Key Storage Provider (KSP) für AWS CloudHSM.
Anmerkung
Sie müssen den SDK3 Kompatibilitätsmodus aktivieren, wenn Sie vom Client SDK 3 generierte Schlüsselreferenzdateien mit Client SDK 5 verwenden.
Migrieren Sie zu neuen Windows Server-Instanzen
-
Führen Sie alle Schritte unter Migration zu Client SDK 5 auf Ihren neuen Windows Server-Instanzen durch.
-
Suchen Sie nach vorhandenen wichtigen Referenzdateien
Suchen Sie auf Ihrer ursprünglichen Windows Server-Instanz nach wichtigen Referenzdateien in
C:\Users\Default\AppData\Roaming\Microsoft\Crypto\CaviumKSP\GlobalPartition
.-
Wenn wichtige Referenzdateien vorhanden sind, kopieren Sie den gesamten Inhalt unter
C:\Users\Default\AppData\Roaming\Microsoft\Crypto\CaviumKSP
includingGlobalPartition
in denselben Verzeichnispfad auf Ihrer neuen Windows Server-Instanz. Erstellen Sie das Verzeichnis, falls es nicht existiert. -
Wenn wichtige Referenzdateien nicht existieren, verwenden Sie sie
cloudhsm-cli key generate-file --encoding ksp-key-reference
auf Ihrer neuen Windows Server-Instanz, um sie zu erstellen. Detaillierte Anweisungen finden Sie unter Generieren von KSP-Schlüsselreferenzen (Windows).
-
-
Überprüfen Sie das Stammzertifikat
Überprüfen Sie Ihr Stammzertifikat bei den vertrauenswürdigen Stammzertifizierungsstellen:
PS C:\Users\Administrator\Desktop> certutil -store Root Root "Trusted Root Certification Authorities" ================ Certificate 0 ================ Serial Number:
certificate-serial-number
Issuer: CN=MYRootCA NotBefore: 2/5/2020 1:38 PM NotAfter: 2/5/2021 1:48 PM Issuer: CN=MYRootCA Signature matches Public Key Root Certificate: Subject matches Issuer Cert Hash(sha1):cert-hash
No key provider information Cannot find the certificate and private key for decryption. CertUtil: -store command completed successfully.Anmerkung
Notieren Sie sich die Seriennummer des Zertifikats zur Verwendung im nächsten Schritt.
-
Exportieren Sie das Stammzertifikat
Exportieren Sie das Stammzertifikat in eine Datei:
certutil -store Root
certificate-serial-number
root-certificate-name
.cer -
Überprüfen Sie das HSM-Backend-Zertifikat
Überprüfen Sie Ihr HSM-Backend-Zertifikat im Personal Certificate Store:
PS C:\Users\Administrator\Desktop> certutil -store My my "Personal" ================ Certificate 0 ================ Serial Number:
certificate-serial-number
Issuer: CN=MYRootCA NotBefore: 2/5/2020 1:38 PM NotAfter: 2/5/2021 1:48 PM Subject: CN=www.mydomain.com, OU=Certificate Management, O=Information Technology, L=Houston, S=Texas, C=US Non-root Certificate Cert Hash(sha1):cert-hash
Key Container =key-container-name
Provider = Cavium Key Storage Provider Private key is NOT exportable Encryption test passed CertUtil: -store command completed successfully.Anmerkung
Notieren Sie sich die Seriennummer des Zertifikats zur Verwendung im nächsten Schritt.
-
Exportieren Sie das HSM-Backend-Zertifikat
Exportieren Sie das HSM-Backend-Zertifikat in eine Datei:
certutil -store My
certificate-serial-number
signed-certificate-name
.cer -
Stammzertifikat importieren
Auf Ihrer neuen Windows-Instanz:
-
Kopieren Sie die Root-CA-Datei auf Ihre neue Windows-Instanz
-
Importieren Sie das Zertifikat:
certutil -addstore Root
root-certificate-name
.cer
-
-
Überprüfen Sie die Installation des Stammzertifikats
Stellen Sie sicher, dass das Stammzertifikat ordnungsgemäß installiert ist:
PS C:\Users\Administrator\Desktop> certutil -store Root Root "Trusted Root Certification Authorities" ================ Certificate 0 ================ Serial Number:
certificate-serial-number
Issuer: CN=MYRootCA NotBefore: 2/5/2020 1:38 PM NotAfter: 2/5/2021 1:48 PM Issuer: CN=MYRootCA Signature matches Public Key Root Certificate: Subject matches Issuer Cert Hash(sha1):cert-hash
No key provider information Cannot find the certificate and private key for decryption. CertUtil: -store command completed successfully. -
HSM-Backend-Zertifikat importieren
Auf Ihrer neuen Windows-Instanz:
-
Kopieren Sie das HSM-Backend-Zertifikat auf Ihre neue Windows-Instanz
-
Importieren Sie das Zertifikat:
certutil -addstore My
signed-certificate-name
.cer
-
-
Überprüfen Sie die Installation des HSM-Backend-Zertifikats
Stellen Sie sicher, dass das HSM-Backend-Zertifikat ordnungsgemäß installiert ist:
PS C:\Users\Administrator\Desktop> certutil -store My my "Personal" ================ Certificate 0 ================ Serial Number:
certificate-serial-number
Issuer: CN=MYRootCA NotBefore: 2/5/2020 1:38 PM NotAfter: 2/5/2021 1:48 PM Subject: CN=www.mydomain.com, OU=Certificate Management, O=Information Technology, L=Houston, S=Texas, C=US Non-root Certificate Cert Hash(sha1):cert-hash
No key provider information Cannot find the certificate and private key for decryption. CertUtil: -store command completed successfully.Anmerkung
Notieren Sie sich die Seriennummer des Zertifikats zur Verwendung in den nachfolgenden Schritten.
-
Erstellen Sie eine Schlüsselreferenzdatei (optional)
Führen Sie diesen Schritt nur aus, wenn Sie eine neue Schlüsselreferenzdatei erstellen müssen. Andernfalls fahren Sie mit dem nächsten Schritt fort.
Anmerkung
Diese Funktion ist nur in SDK-Version 5.16.0 und höher verfügbar.
-
Installiere OpenSSL
und entpacke den Modulus: openssl x509 -in
signed-certificate-name
.cer -modulus -nooutAnmerkung
Der OpenSSL-Befehl gibt den Modulus im folgenden Format aus:.
Modulus=
Beachten Sie dasmodulus-value
modulus-value
zur Verwendung im nächsten Befehl. -
Erstellen Sie eine Schlüsselreferenzdatei mit der CloudHSM-CLI, siehe: Generieren von KSP-Schlüsselreferenzen (Windows)
& "C:\Program Files\Amazon\CloudHSM\bin\cloudhsm-cli.exe" key generate-file --encoding ksp-key-reference --filter attr.class=private-key attr.modulus=0x
modulus-value
Anmerkung
Den Befehlsargumenten
modulus-value
in CloudHSM CLI muss ein Präfix vorangestellt werden,0x
um das Hexadezimalformat anzugeben.Wichtige Referenzdateien werden in erstellt.
C:\Users\Default\AppData\Roaming\Microsoft\Crypto\CaviumKSP\GlobalPartition
-
-
Reparaturkonfiguration erstellen
Erstellen Sie eine Datei mit dem Namen
repair.txt
und dem folgenden Inhalt:[Properties] 11 = "" ; Add friendly name property 2 = "{text}" ; Add Key Provider Information property _continue_="Container=
key-container-name
&" _continue_="Provider=Cavium Key Storage Provider&" _continue_="Flags=0&" _continue_="KeySpec=2"Anmerkung
key-container-name
Ersetzen Sie es durch den Schlüsselreferenzdateinamen vonC:\Users\Default\AppData\Roaming\Microsoft\Crypto\CaviumKSP\GlobalPartition
. -
Reparieren Sie den Zertifikatsspeicher
Führen Sie den Reparaturbefehl aus:
certutil -repairstore My
certificate-serial-number
repair.txtAnmerkung
Die Seriennummer des Zertifikats wurde anhand der vorherigen Schritte bei der Überprüfung der Installation des HSM-Backend-Zertifikats abgerufen.
-
Überprüfen Sie die Zertifikatszuweisung
Stellen Sie sicher, dass das Zertifikat ordnungsgemäß verknüpft ist:
PS C:\Users\Administrator\Desktop> certutil -store My my "Personal" ================ Certificate 0 ================ Serial Number:
certificate-serial-number
Issuer: CN=MYRootCA NotBefore: 2/5/2020 1:38 PM NotAfter: 2/5/2021 1:48 PM Subject: CN=www.mydomain.com, OU=Certificate Management, O=Information Technology, L=Houston, S=Texas, C=US Non-root Certificate Cert Hash(sha1):cert-hash
Key Container =key-container-name
Provider = Cavium Key Storage Provider Private key is NOT exportable ERROR: Could not verify certificate public key against private key CertUtil: -store command completed successfully.Stellen Sie sicher, dass die Ausgabe Folgendes anzeigt:
-
Der richtige Name des Schlüsselcontainers
-
Der Cavium-Schlüsselspeicheranbieter
-
Das
ERROR: Could not verify certificate public key against private key
ist ein bekanntes Problem, siehe Problem: Die Überprüfung eines Zertifikatsspeichers schlägt fehl
-
-
Testen Sie Ihre Anwendung
Bevor Sie die Migration abschließen:
-
Testen Sie Ihre Anwendung in Ihrer Entwicklungsumgebung
-
Aktualisieren Sie Ihren Code, um alle wichtigen Änderungen zu beheben
-
Anwendungsspezifische Anleitungen finden Sie unter Integrieren von Drittanbieter-Anwendungen mit AWS CloudHSM
-
Überprüfen Sie die Migration
Stellen Sie nach Abschluss der Migrationsschritte sicher, dass:
-
Ihre Zertifikate sind ordnungsgemäß in den richtigen Zertifikatsspeichern installiert
-
Wichtige Referenzdateien befinden sich am richtigen Speicherort
-
Ihre Anwendung kann mithilfe der migrierten Zertifikate kryptografische Operationen ausführen
Fehlerbehebung
Wenn bei der Migration Probleme auftreten, überprüfen Sie Folgendes:
-
Alle Zertifikate werden ordnungsgemäß aus dem Quellsystem exportiert
-
Die Seriennummern der Zertifikate stimmen zwischen den Systemen überein
-
Die Namen der Schlüsselcontainer in der Datei repair.txt stimmen mit Ihren wichtigsten Referenzdateien überein
-
SDK3 Der Kompatibilitätsmodus ist aktiviert, wenn mit SDK3 -generierte Schlüsselreferenzdateien verwendet werden