

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Problembehebung AWS CloudHSM
<a name="troubleshooting"></a>

Wenn Sie auf Probleme mit stoßen AWS CloudHSM, können Ihnen die folgenden Themen helfen, diese zu lösen.

**Topics**
+ [AWS CloudHSM bekannte Probleme](KnownIssues.md)
+ [AWS CloudHSM Fehler bei der Schlüsselsynchronisierung des Client-SDK 3](ts-client-sync-fail.md)
+ [AWS CloudHSM Client SDK 3 verifiziert die HSM-Leistung mit dem pkpspeed-Tool](troubleshooting-verify-hsm-performance.md)
+ [AWS CloudHSM Der Client SDK 5-Benutzer enthält inkonsistente Werte](troubleshoot-sdk5-inconsistent-value.md)
+ [AWS CloudHSM Fehler bei der Replikation von Client-SDK für 5 Benutzer](troubleshoot-sdk5-user-replicate-failures.md)
+ [AWS CloudHSM Fehler bei der Schlüsselreplikation des Client-SDK 5](troubleshoot-sdk5-key-replicate-failures.md)
+ [AWS CloudHSM Bei der Überprüfung der Schlüsselverfügbarkeit ist ein Fehler aufgetreten](troubleshoot-key-availability-check.md)
+ [AWS CloudHSM Extrahieren von Schlüsseln mit JCE](troubleshoot-getencoded.md)
+ [HSM-Drosselung](troubleshoot-hsm-throttling.md)
+ [Halten Sie HSM-Benutzer HSMs im gesamten Cluster synchron AWS CloudHSM](troubleshooting-keep-hsm-users-in-sync.md)
+ [Verbindung zum AWS CloudHSM Cluster verloren](troubleshooting-lost-connection.md)
+ [Fehlende AWS CloudHSM Audit-Logs CloudWatch](troubleshooting-missing-audit-logs.md)
+ [Benutzerdefiniert IVs mit nicht konformer Länge für AES-Schlüsselumbruch AWS CloudHSM](troubleshooting-aes-keys.md)
+ [Behebung von Fehlern bei der AWS CloudHSM Clustererstellung](troubleshooting-create-cluster.md)
+ [AWS CloudHSM Client-Konfigurationsprotokolle abrufen](troubleshooting-log-collection-script.md)

# AWS CloudHSM bekannte Probleme
<a name="KnownIssues"></a>

AWS CloudHSM hat die folgenden bekannten Probleme. Wählen Sie ein Thema, um mehr zu erfahren.

**Topics**
+ [Bekannte Probleme für alle HSM-Instances](ki-all.md)
+ [Bekannte Probleme für hsm1.medium](ki-hsm1-medium.md)
+ [Bekannte Probleme für hsm2m.medium](ki-hsm2m-medium.md)
+ [Bekannte Probleme für den PKCS\$111-Bibliothek](ki-pkcs11-sdk.md)
+ [Bekannte Probleme für das JCE-SDK](ki-jce-sdk.md)
+ [Bekannte Probleme für die OpenSSL Dynamic Engine](ki-openssl-sdk.md)
+ [Bekannte Probleme beim Key Storage Provider (KSP)](ki-ksp-sdk.md)
+ [Bekannte Probleme für den OpenSSL Provider](ki-openssl-provider-sdk.md)
+ [Bekannte Probleme mit Amazon-EC2-Instances, auf denen Amazon Linux 2 ausgeführt wird](ki-al2.md)
+ [Bekannte Probleme bei der Integration von Drittanbieter-Anwendungen](ki-third-party.md)
+ [Bekannte Probleme bei der Clustermodifikation](ki-cluster-modification.md)
+ [Bekannte Probleme aufgrund von Betriebsfehlern bei Verwendung AWS CloudHSM der Client-Version 5.12.0 auf hsm2.medium](ki-hsm2-old-sdk.md)

# Bekannte Probleme für alle HSM-Instances
<a name="ki-all"></a>

Die folgenden Probleme betreffen alle AWS CloudHSM Benutzer, unabhängig davon, ob sie das Befehlszeilentool key\$1mgmt\$1util, das PKCS \$111 -SDK, das JCE SDK oder das OpenSSL SDK verwenden. 

**Topics**
+ [Problem: Beim AES Key Wrapping wird anstelle der standardkonformen Implementierung der Schlüsselverpackung ohne Padding das PKCS \$15 Padding verwendet.](#ki-all-1)
+ [Problem: Der Client-Daemon benötigt mindestens eine gültige IP-Adresse in seiner Konfigurationsdatei, um erfolgreich eine Verbindung mit dem Cluster herstellen zu können.](#ki-all-2)
+ [Problem: Es gab eine Obergrenze von 16 KB für Daten, die AWS CloudHSM mit dem Client-SDK 3 gehasht und signiert werden können](#ki-all-3)
+ [Problem: Importierte Schlüssel konnten nicht als nicht exportierbar angegeben werden](#ki-all-4)
+ [Problem: Der Standardmechanismus für den WrapKey und die unWrapKey Befehle in key\$1mgmt\$1util wurde entfernt](#ki-all-5)
+ [Problem: Befindet sich ein einzelnes HSM in Ihrem Cluster, funktioniert HSM-Failover nicht ordnungsgemäß.](#ki-all-6)
+ [Problem: Wenn Sie innerhalb kurzer Zeit die Schlüsselkapazität von HSMs in Ihrem Cluster überschreiten, geht der Client in einen unbehandelten Fehlerstatus über](#ki-all-7)
+ [Problem: Digest-Operationen mit HMAC-Schlüsseln mit einer Größe von mehr als 800 Bytes werden nicht unterstützt.](#ki-all-8)
+ [Problem: Das im Client-SDK 3 enthaltene Tool client\$1info löscht den Inhalt des durch das optionale Ausgabeargument angegebenen Pfads](#ki-all-9)
+ [Problem: Sie erhalten eine Fehlermeldung, wenn Sie das SDK-5-Configure Tool mit dem `--cluster-id`-Argument in containerisierten Umgebungen ausführen](#ki-all-10)
+ [Problem: Sie erhalten die Fehlermeldung „Fehler beim Erstellen cert/key aus der bereitgestellten PFX-Datei. Fehler: NotPkcs 8“](#ki-all-11)
+ [Problem: Die ECDSA-Signatur schlägt ab SDK 5.16 mit dem Fehler „Ungültiger Mechanismus“ fehl](#ki-all-12)
+ [Problem: Beim Signieren mit vorgehashten Daten werden Sitzungstoken im interaktiven Modus nicht ordnungsgemäß gelöscht](#ki-all-13)
+ [Problem: Das Standard-Client-Zertifikat der CloudHSM-Clientbibliothek läuft am 31. Januar 2026 ab](#ki-all-14)

## Problem: Beim AES Key Wrapping wird anstelle der standardkonformen Implementierung der Schlüsselverpackung ohne Padding das PKCS \$15 Padding verwendet.
<a name="ki-all-1"></a>

Des Weiteren werden Schlüsselverpackungen ohne Padding und mit Zero Padding nicht unterstützt.
+ **Auswirkung:** Das Ein- und Auspacken mit diesem Algorithmus hat keine Auswirkungen. AWS CloudHSM Schlüssel, die mit eingeschlossen sind, können jedoch AWS CloudHSM nicht in einer anderen Software HSMs oder Software entpackt werden, die die Einhaltung der No-Padding-Spezifikation voraussetzt. Dies liegt daran, dass während des standardkonformen Entpackens am Ende Ihrer Schlüsseldaten acht Bytes Padding-Daten hinzugefügt werden können. Extern verpackte Schlüssel können nicht ordnungsgemäß in eine Instanz entpackt werden. AWS CloudHSM 
+ **Problemumgehung: **Wenn Sie einen Schlüssel extern entpacken, der mit AES Key Wrapping und PKCS \$15 Padding auf einer AWS CloudHSM-Instance verpackt wurde, entfernen Sie vor Verwendung des Schlüssels das zusätzliche Padding. Zu diesem Zweck können Sie die zusätzlichen Bytes in einem Datei-Editor abtrimmen oder nur die Schlüsselbytes in einen neuen Puffer in Ihrem Code kopieren. 
+ **Stand der Lösung: **Mit der Client- und Software-Version 3.1.0 bietet AWS CloudHSM standardkonforme Optionen für AES Key Wrapping. Weitere Informationen finden Sie unter [AES Key Wrapping](manage-aes-key-wrapping.md). 

## Problem: Der Client-Daemon benötigt mindestens eine gültige IP-Adresse in seiner Konfigurationsdatei, um erfolgreich eine Verbindung mit dem Cluster herstellen zu können.
<a name="ki-all-2"></a>
+ **Auswirkung:** Wenn Sie alle HSM in Ihrem Cluster löschen und dann ein weiteres HSM hinzufügen, das eine neue IP-Adresse erhält, sucht der Client-Daemon weiterhin HSMs unter den ursprünglichen IP-Adressen nach Ihnen. 
+ **Umgehung:** Wenn Sie einen intermittierenden Workload ausführen, empfehlen wir, das `IpAddress` Argument in der [CreateHsm](https://docs.aws.amazon.com/cloudhsm/latest/APIReference/API_CreateHsm.html)Funktion zu verwenden, um das elastic network interface (ENI) auf seinen ursprünglichen Wert zu setzen. Beachten Sie, dass eine ENI spezifisch für eine Availability Zone (AZ) ist. Die Alternative ist, die Datei `/opt/cloudhsm/daemon/1/cluster.info` zu löschen und dann die Client-Konfiguration auf die IP-Adresse Ihres neuen HSM zurückzusetzen. Sie können den Befehl `client -a <IP address>` verwenden. Weitere Informationen finden [Sie unter Installation und Konfiguration des AWS CloudHSM Clients (Linux)](cmu-install-and-configure-client-linux.md) oder [Installation und Konfiguration des AWS CloudHSM Clients (Windows](cmu-install-and-configure-client-win.md)).

## Problem: Es gab eine Obergrenze von 16 KB für Daten, die AWS CloudHSM mit dem Client-SDK 3 gehasht und signiert werden können
<a name="ki-all-3"></a>
+ **Stand der Lösung: **Daten mit weniger als 16 KB werden weiterhin zum Versehen mit einem Hash-Wert an HSM gesendet. Daten zwischen 16 KB und 64 KB können nun auch lokal in der Software mit einem Hash-Wert versehen werden. Das Client-SDK 5 schlägt explizit fehl, wenn der Datenpuffer größer als 64 KB ist. Sie müssen Ihren Client und Ihre SDK (s) auf eine höhere Version als 5.0.0 oder höher aktualisieren, um von dem Fix zu profitieren. 

## Problem: Importierte Schlüssel konnten nicht als nicht exportierbar angegeben werden
<a name="ki-all-4"></a>
+ **Stand der Lösung: **Dieses Problem wurde behoben. Ihrerseits sind keine Maßnahmen erforderlich, um die Korrektur nutzen zu können.

## Problem: Der Standardmechanismus für den WrapKey und die unWrapKey Befehle in key\$1mgmt\$1util wurde entfernt
<a name="ki-all-5"></a>
+ **Lösung:** Wenn Sie den WrapKey oder unWrapKey Befehle verwenden, müssen Sie die `-m` Option verwenden, um den Mechanismus anzugeben. Weitere Informationen finden Sie in den Beispielen im [WrapKey](key_mgmt_util-wrapKey.md) oder in den [unWrapKey](key_mgmt_util-unwrapKey.md)Artikeln. 

## Problem: Befindet sich ein einzelnes HSM in Ihrem Cluster, funktioniert HSM-Failover nicht ordnungsgemäß.
<a name="ki-all-6"></a>
+ **Auswirkung: **Wenn die einzelne HSM-Instance im Cluster an Konnektivität verliert, stellt der Client keine erneute Verbindung zu ihr her – auch dann nicht, wenn die HSM-Instance zu einem späteren Zeitpunkt wiederhergestellt wird.
+ **Problemumgehung: **Wir empfehlen mindestens zwei HSM-Instances pro Produktions-Cluster. Wenn Sie diese Konfiguration verwenden, werden Sie nicht von diesem Problem betroffen sein. Deaktivieren Sie bei Clustern mit nur einem HSM den Client-Daemon, um die Konnektivität wiederherzustellen.
+ **Stand der Lösung:** Dieses Problem wurde in AWS CloudHSM -Client Version 1.1.2 behoben. Sie müssen auf diesen Client upgraden, um das Problem zu beheben.

## Problem: Wenn Sie innerhalb kurzer Zeit die Schlüsselkapazität von HSMs in Ihrem Cluster überschreiten, geht der Client in einen unbehandelten Fehlerstatus über
<a name="ki-all-7"></a>
+ **Auswirkung: ** Wenn der Client in den Status „Unbehandelter Fehler“ wechselt, hängt er sich auf und muss neu gestartet werden.
+ **Problemumgehung: (Problemumgehung) **Testen Sie Ihren Durchsatz, um sicherzustellen, dass Sitzungsschlüssel nicht mit einer Rate erstellt werden, die der Client nicht verarbeiten kann. Sie können die Rate heruntersetzen, indem Sie dem Cluster ein HSM hinzufügen oder die Erstellung des Sitzungsschlüssels verzögern.
+ **Stand der Lösung:** Dieses Problem wurde in AWS CloudHSM -Client Version 1.1.2 behoben. Sie müssen auf diesen Client upgraden, um das Problem zu beheben.

## Problem: Digest-Operationen mit HMAC-Schlüsseln mit einer Größe von mehr als 800 Bytes werden nicht unterstützt.
<a name="ki-all-8"></a>
+ **Auswirkung: **HMAC-Schlüssel mit einer Größe von mehr als 800 Bytes können im HSM erstellt oder in das HSM importiert werden. Wenn Sie diesen größeren Schlüssel in einer Digest-Operation jedoch über die JCE oder key\$1mgmt\$1util verwenden, schlägt die Operation fehl. Beachten Sie, dass HMAC-Schlüssel bei Verwendung PKCS11 auf eine Größe von 64 Byte begrenzt sind.
+ **Problemumgehung: **Wenn Sie HMAC-Schlüssel für Digest-Operationen im HSM verwenden, stellen Sie sicher, dass die Schlüsselgröße weniger als 800 Bytes beträgt.
+ **Stand der Lösung: **Keine Angabe.

## Problem: Das im Client-SDK 3 enthaltene Tool client\$1info löscht den Inhalt des durch das optionale Ausgabeargument angegebenen Pfads
<a name="ki-all-9"></a>
+ **Auswirkung:** Alle vorhandenen Dateien und Unterverzeichnisse unter dem angegebenen Ausgabepfad können dauerhaft verloren gehen.
+ **Problemumgehung:** Verwenden Sie das optionale Argument `-output path` nicht, wenn Sie das `client_info`-Tool verwenden.
+ **Stand der Lösung:** Dieses Problem wurde in [Client SDK 3.3.2](https://docs.aws.amazon.com/cloudhsm/latest/userguide/client-history.html#client-version-3-3-2) Version behoben. Sie müssen auf diesen Client upgraden, um das Problem zu beheben.

## Problem: Sie erhalten eine Fehlermeldung, wenn Sie das SDK-5-Configure Tool mit dem `--cluster-id`-Argument in containerisierten Umgebungen ausführen
<a name="ki-all-10"></a>

Sie erhalten den folgenden Fehler, wenn Sie das Argument --cluster-id mit dem Configure Tool verwenden:

`No credentials in the property bag`

Dieser Fehler wird durch ein Update auf Version 2 (IMDSv2) für den Instanz-Metadatendienst verursacht. Weitere Informationen finden Sie in der Dokumentation zu [IMDSv2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service.html).
+ **Auswirkung:** Dieses Problem betrifft Benutzer, die das Configure Tool auf SDK-Versionen 5.5.0 und höher in containerisierten Umgebungen ausführen und EC2-Instance-Metadaten zur Bereitstellung von Anmeldeinformationen verwenden.
+ **Umgehung:** Legen Sie das PUT-Antwort-Hop-Limit auf mindestens zwei fest. Eine Anleitung dazu finden Sie unter [Konfiguration der Optionen für Instanz-Metadaten](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-options.html).

## Problem: Sie erhalten die Fehlermeldung „Fehler beim Erstellen cert/key aus der bereitgestellten PFX-Datei. Fehler: NotPkcs 8“
<a name="ki-all-11"></a>
+ **Problemumgehung:** Sie können den benutzerdefinierten privaten SSL-Schlüssel mit dem Befehl openssl in PKCS8 ein Format konvertieren: `openssl pkcs8 -topk8 -inform PEM -outform PEM -in ssl_private_key -out ssl_private_key_pkcs8`
+ **Lösungsstatus:** Dieses Problem wurde in der [Client-SDK-Version 5.12.0](client-version-previous.md#client-version-5-12-0) behoben. Sie müssen auf diese Client-Version oder eine neuere Version aktualisieren, um von dem Fix zu profitieren.

## Problem: Die ECDSA-Signatur schlägt ab SDK 5.16 mit dem Fehler „Ungültiger Mechanismus“ fehl
<a name="ki-all-12"></a>
+ **Auswirkung:** ECDSA-Signaturvorgänge schlagen fehl, wenn Hashfunktionen verwendet werden, die schwächer als die Schlüsselstärke sind. Dieser Fehler tritt auf, weil [FIPS 186-5](https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf) erfordert, dass die Hash-Funktion mindestens so stark ist wie die Schlüsselstärke. 

  Möglicherweise wird in Ihren Client-Protokollen ein ähnlicher Fehler angezeigt:

  ```
  [cloudhsm_provider::hsm1::session::ecdsa::sign::common][][] Digest security strength (80) is weaker than the key security strength (128)
  ```
+ **Problemumgehung:** Wenn Sie Ihre Hash-Funktionen nicht aktualisieren können, können Sie zu Nicht-FIPS-Clustern migrieren, bei denen die Anforderungen an die Hashstärke nicht eingehalten werden. Wir empfehlen jedoch, Ihre Hash-Funktionen zu aktualisieren, um die FIPS-Konformität aufrechtzuerhalten. 

   Als zusätzliche Problemumgehung haben wir eine Konfigurationsoption hinzugefügt, um diese Anforderung zu umgehen. Bitte beachten Sie, dass diese Option **nicht empfohlen wird**, da die Verwendung von ECDSA mit schwächeren Hash-Funktionen nicht den bewährten Sicherheitsmethoden entspricht. Um diese Option zu verwenden, führen Sie den folgenden Befehl aus (`configure-cli`ersetzen Sie ihn durch das Konfigurationstool für das verwendete SDK): [AWS CloudHSM Konfigurationssyntax für das Client-SDK 5](configure-tool-syntax5.md) 

  ```
  sudo /opt/cloudhsm/bin/configure-cli --enable-ecdsa-with-weak-hash-function
  ```
+ **Lösung:** Verwenden Sie eine Hash-Funktion, die mindestens so stark ist wie Ihr ECDSA-Schlüssel. Informationen zur Hash-Funktion und zu den wichtigsten Stärken von ECDSA finden Sie in den Tabellen 2 und 3 in [NIST SP 800-57](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57pt1r5.pdf) Teil 1 Rev 5. 

## Problem: Beim Signieren mit vorgehashten Daten werden Sitzungstoken im interaktiven Modus nicht ordnungsgemäß gelöscht
<a name="ki-all-13"></a>
+ **Auswirkung:** Wenn Sie die CloudHSM-CLI im interaktiven Modus mit SDK-Version 5.16.1 verwenden, können beim Signieren mit vorgehashten Daten Sitzungstoken nicht ordnungsgemäß gelöscht werden. 
+ **Umgehung:** Verwenden Sie den Einzelbefehlsmodus anstelle des interaktiven Modus, wenn Sie Signaturvorgänge mit vorgehashten Daten ausführen. Dadurch wird gewährleistet, dass das Token nach jedem Vorgang ordnungsgemäß bereinigt wird. 
+ **Lösungsstatus:** Dieses Problem wurde in CloudHSM SDK 5.16.2 behoben. Führen Sie ein Upgrade auf Version 5.16.2 oder höher durch, um von dem Update zu profitieren. 

## Problem: Das Standard-Client-Zertifikat der CloudHSM-Clientbibliothek läuft am 31. Januar 2026 ab
<a name="ki-all-14"></a>
+ **Auswirkung: Nach** dem 31. Januar 2026 gibt es keine Auswirkungen auf Kunden. [Die gesamte Kommunikation zwischen dem Client und HSM ist durch Client-HSM TLS gesichert, wie hier beschrieben.](client-end-to-end-encryption.md) Das Client-HSM TLS verwendet owned/managed Kundenzertifikate, die vom Kunden bei der Cluster-Initialisierung konfiguriert werden. 
+ **Lösungsstatus: Gelöst**. 

# Bekannte Probleme für AWS CloudHSM hsm1.medium-Instances
<a name="ki-hsm1-medium"></a>

Die folgenden Probleme betreffen alle AWS CloudHSM hsm1.medium-Instances. 

**Topics**
+ [Problem: Das HSM kann nicht mehr als 250 Benutzer erstellen](#ki-hsm1-medium-1)

## Problem: Das HSM kann nicht mehr als 250 Benutzer erstellen
<a name="ki-hsm1-medium-1"></a>
+ **Problemumgehung:** Dieses Problem wurde für die Instance-Typen AWS CloudHSM hsm2m.medium behoben.
+ **Stand der Lösung: **Keine Angabe.

# Bekannte Probleme für hsm2m.medium-Instances AWS CloudHSM
<a name="ki-hsm2m-medium"></a>

Die folgenden Probleme betreffen alle hsm2m.medium-Instanzen. AWS CloudHSM 

**Topics**
+ [Problem: Erhöhte Anmeldelatenz auf hsm2m.medium](#ki-hsm2m-medium-1)
+ [Problem: Erhöhte Latenz bei der Suche nach Schlüsseln auf hsm2m.medium](#ki-hsm2m-medium-2)
+ [Problem: Ein CO, der versucht, das vertrauenswürdige Attribut eines Schlüssels festzulegen, schlägt mit dem Client-SDK 5.12.0 und früher fehl](#ki-hsm2m-medium-3)
+ [Problem: Die ECDSA-Überprüfung schlägt mit Client SDK 5.12.0 und früher für Cluster im FIPS-Modus fehl](#ki-hsm2m-medium-4)
+ [Problem: Nur Zertifikate im PEM-Format können mit der CloudHSM-CLI als MTLS-Vertrauensanker registriert werden](#ki-hsm2m-medium-5)
+ [[Problem: Kundenanwendungen beenden die Verarbeitung aller Anfragen, wenn mTLS mit einem durch Passphrase geschützten privaten Client-Schlüssel verwendet wird.](getting-started-setup-mtls.md#getting-start-setup-mtl-sdk)](#ki-hsm2m-medium-6)
+ [Problem: Die Benutzerreplikation schlägt fehl, wenn die CloudHSM-CLI verwendet wird](#ki-hsm2m-medium-7)
+ [Problem: Während der Backup-Erstellung können Operationen fehlschlagen](#ki-hsm2m-medium-8)
+ [Problem: Das Client-SDK 5.8 und höher führen in einigen Szenarien auf hsm2m.medium keine automatischen Wiederholungsversuche für HSM-gedrosselte Operationen durch](#ki-hsm2m-medium-9)
+ [Problem: AES/CBC Unwrap-Operationen mit allen Zero-IV-Werten schlagen auf hsm2m.medium fehl](#ki-hsm2m-medium-10)
+ [Problem: Fehler beim Initialisieren der HSM-Verbindung bei Kaltstarts der Anwendung auf hsm2m.medium](#ki-hsm2m-medium-11)

## Problem: Erhöhte Anmeldelatenz auf hsm2m.medium
<a name="ki-hsm2m-medium-1"></a>
+ **Auswirkung:** Die Anmeldung bei hsm2m.medium folgt einer zu strengen Interpretation der Compliance-Anforderungen, was zu einer erhöhten Latenz führt.
+ **Lösung:** Wenn Sie vor dem 20. Dezember 2025 eine neue hsm2m.medium-Instance erstellt oder von hsm1.medium zu hsm2m.medium migriert haben, müssen Sie Ihr Passwort zurücksetzen, um die Leistungsverbesserungen nutzen zu können, die wir für Anmeldevorgänge implementiert haben. [Anweisungen finden Sie unter Passwort ändern.](cloudhsm_cli-user-change-password.md)

## Problem: Erhöhte Latenz bei der Suche nach Schlüsseln auf hsm2m.medium
<a name="ki-hsm2m-medium-2"></a>
+ **Auswirkung:** Die HSM-Instance hsm2m.medium hat eine verbesserte Fair-Share-Architektur, was im Vergleich zu hsm1.medium zu einer konsistenteren vorhersehbaren Leistung führt. Bei hsm1.medium können Kunden aufgrund der unregelmäßigen Nutzung von HSM-Ressourcen eine höhere Leistung bei der Suche nach Schlüsseln feststellen. Die Leistung von hsm1.medium für die Schlüsselsuche nimmt jedoch ab, wenn die HSM-Instanz gepatcht oder mit neuer Firmware aktualisiert wird. Dieses Problem betrifft Operationen wie in JCE. `KeyStore.getKey()`
+ **Lösung:** Dieses Problem wurde behoben. Es hat sich bewährt, die Ergebnisse von Suchoperationen zwischenzuspeichern. Durch das Zwischenspeichern wird die Gesamtzahl der Schlüsselsuchvorgänge reduziert, da es sich um einen ressourcenintensiven Vorgang in HSM handelt. Implementieren Sie außerdem clientseitige Wiederholungsversuche mit exponentiellem Backoff und Jitter, um Ausfälle bei der HSM-Drosselung zu reduzieren.

## Problem: Ein CO, der versucht, das vertrauenswürdige Attribut eines Schlüssels festzulegen, schlägt mit dem Client-SDK 5.12.0 und früher fehl
<a name="ki-hsm2m-medium-3"></a>

 
+ **Auswirkung:** Jeder CO-Benutzer, der versucht, das vertrauenswürdige Attribut eines Schlüssels festzulegen, erhält eine entsprechende Fehlermeldung. `User type should be CO or CU`
+ **Lösung:** Zukünftige Versionen des Client-SDK werden dieses Problem beheben. Updates werden in unseren Benutzerhandbüchern angekündigt[Dokumentverlauf](document-history.md).

## Problem: Die ECDSA-Überprüfung schlägt mit Client SDK 5.12.0 und früher für Cluster im FIPS-Modus fehl
<a name="ki-hsm2m-medium-4"></a>

 
+ **Auswirkung:** Der im FIPS-Modus ausgeführte ECDSA-Überprüfungsvorgang schlägt fehl. HSMs 
+ **Lösungsstatus:** Dieses Problem wurde in der Version 5.13.0 des [Client-SDK](client-version-previous.md#client-version-5-13-0) behoben. Sie müssen auf diese Client-Version oder eine neuere Version aktualisieren, um von dem Fix zu profitieren.

## Problem: Nur Zertifikate im PEM-Format können mit der CloudHSM-CLI als MTLS-Vertrauensanker registriert werden
<a name="ki-hsm2m-medium-5"></a>

 
+ **Auswirkung:** Zertifikate im DER-Format können nicht als mTLS-Vertrauensanker mit der CloudHSM-CLI registriert werden.
+ **Umgehung:** Sie können ein Zertifikat im DER-Format mit dem Befehl openssl in das PEM-Format konvertieren: `openssl x509 -inform DER -outform PEM -in certificate.der -out certificate.pem`

## [Problem: Kundenanwendungen beenden die Verarbeitung aller Anfragen, wenn mTLS mit einem durch Passphrase geschützten privaten Client-Schlüssel verwendet wird.](getting-started-setup-mtls.md#getting-start-setup-mtl-sdk)
<a name="ki-hsm2m-medium-6"></a>

 
+ **Auswirkung:** Alle von der Anwendung ausgeführten Operationen werden angehalten und der Benutzer wird während der gesamten Lebensdauer der Anwendung mehrmals zur Eingabe der Passphrase auf der Standardeingabe aufgefordert. Bei Vorgängen kommt es zu einem Timeout und sie schlagen fehl, wenn die Passphrase nicht vor Ablauf der Zeitüberschreitungsdauer des Vorgangs angegeben wird.
+ **Problemumgehung: Mit** Passphrase verschlüsselte private Schlüssel werden für mTLs nicht unterstützt. Entfernen Sie die Passphrase-Verschlüsselung aus dem privaten Schlüssel des Clients

## Problem: Die Benutzerreplikation schlägt fehl, wenn die CloudHSM-CLI verwendet wird
<a name="ki-hsm2m-medium-7"></a>

 
+ **Auswirkung:** Die Benutzerreplikation schlägt auf hsm2m.medium-Instances fehl, wenn die CloudHSM-CLI verwendet wird. Der `user replicate` Befehl funktioniert auf hsm1.medium-Instances erwartungsgemäß.
+ **Lösung:** Dieses Problem wurde behoben.

## Problem: Während der Backup-Erstellung können Operationen fehlschlagen
<a name="ki-hsm2m-medium-8"></a>
+ **Auswirkung:** Vorgänge wie das Generieren von Zufallszahlen können auf hsm2m.medium-Instances fehlschlagen, während AWS CloudHSM ein Backup erstellt.
+ **Lösung: Implementieren Sie die folgenden** bewährten Methoden, um Serviceunterbrechungen zu minimieren:
  + Erstellen Sie einen Multi-HSM-Cluster
  + Konfigurieren Sie Ihre Anwendungen so, dass Clustervorgänge wiederholt werden

  Weitere Informationen zu bewährten Methoden, finden Sie unter [Bewährte Methoden für AWS CloudHSM](best-practices.md).

## Problem: Das Client-SDK 5.8 und höher führen in einigen Szenarien auf hsm2m.medium keine automatischen Wiederholungsversuche für HSM-gedrosselte Operationen durch
<a name="ki-hsm2m-medium-9"></a>
+ **Auswirkung: Beim** Client-SDK 5.8 und höher werden einige HSM-gedrosselte Operationen nicht wiederholt
+ **Problemumgehung:** Folgen Sie den bewährten Methoden, um Ihren Cluster so zu gestalten, dass er die Last bewältigt und Wiederholungsversuche auf Anwendungsebene implementiert. Wir arbeiten derzeit an einer Lösung. Updates werden in unseren Benutzerhandbüchern angekündigt[Dokumentverlauf](document-history.md).
+ **Lösungsstatus:** Dieses Problem wurde im AWS CloudHSM Client SDK 5.16.2 behoben. Sie müssen ein Upgrade auf diese Client-Version oder eine neuere Version durchführen, um von dem Update zu profitieren. 

## Problem: AES/CBC Unwrap-Operationen mit allen Zero-IV-Werten schlagen auf hsm2m.medium fehl
<a name="ki-hsm2m-medium-10"></a>
+ **Auswirkung:** Wenn der AES/CBC Mechanismus zum Entpacken von Schlüsseln mithilfe des AWS CloudHSM JCE-Anbieters verwendet wird, schlagen Operationen mit einer mit Null gefüllten 16-Byte-IV auf hsm2m.medium-Instances aufgrund einer zusätzlichen Validierungsprüfung fehl, die in hsm1.medium-Instances nicht durchgeführt wurde.
+ **Status der Lösung:** Wir arbeiten an einer Lösung, die es ermöglicht, dass Null-Byte-Werte beim Entpacken akzeptiert werden. IVs AES/CBC 

## Problem: Fehler beim Initialisieren der HSM-Verbindung bei Kaltstarts der Anwendung auf hsm2m.medium
<a name="ki-hsm2m-medium-11"></a>
+ **Auswirkung:** Dieses Problem betrifft Kaltstarts wie Bereitstellungen oder Neustarts von Client-Anwendungen. Die HSM-Instance hsm2m.medium verfügt über eine verbesserte Fair-Share-Architektur, die eine konsistentere Leistung, Durchsatz und Latenz für alle Kunden gewährleistet. Derzeit stellen Sie auf hsm1.medium möglicherweise eine höhere Leistung als beabsichtigt bei der gleichzeitigen Initialisierung von HSM-Verbindungen fest. Die Leistung der Verbindungsinitialisierung von hsm1.medium hängt jedoch von den zugrunde liegenden Systemupdates ab.
+ **Lösung: Halten** Sie sich an [bewährte Methoden und staffeln](bp-application-integration.md#bp-stagger-deployment) Sie die Bereitstellungen und Neustarts von Clientanwendungen, um die Anzahl der Clientanwendungen zu begrenzen, die HSM-Verbindungen gleichzeitig initialisieren. Wir empfehlen außerdem, Wiederholungsversuche auf Anwendungsebene für die Initialisierung von Client-Anwendungen zu implementieren. Verwenden Sie außerdem das Konfigurationstool mit, `--cluster-id <cluster ID>` um der Client-Konfigurationsdatei alle HSM-IP-Adressen hinzuzufügen. Dieses Verhalten wurde in AWS CloudHSM Client SDK Version 5.17.1 und höher verbessert. Wir empfehlen ein Upgrade auf die neueste SDK-Version, um von dieser Verbesserung zu profitieren.

# Bekannte Probleme mit der PKCS \$111 -Bibliothek für AWS CloudHSM
<a name="ki-pkcs11-sdk"></a>

Die folgenden Probleme betreffen die PKCS \$111 -Bibliothek für. AWS CloudHSM

**Topics**
+ [Problem: Der AES-Schlüsselumbruch in Version 3.0.0 der PKCS \$111 -Bibliothek wird vor der Verwendung nicht validiert IVs](#ki-pkcs11-1)
+ [Problem: PKCS \$111 SDK 2.0.4 und frühere Versionen verwenden immer den Standard-IV von `0xA6A6A6A6A6A6A6A6` für AES-Schlüsselumbruch und -entpacken.](#ki-pkcs11-2)
+ [Problem: Das Attribut `CKA_DERIVE` wurde nicht unterstützt und nicht verarbeitet.](#ki-pkcs11-3)
+ [Problem: Das Attribut `CKA_SENSITIVE` wurde nicht unterstützt und nicht verarbeitet.](#ki-pkcs11-4)
+ [Problem: Mehrteiliges Hashing und Signatur werden nicht unterstützt.](#ki-pkcs11-5)
+ [Problem: `C_GenerateKeyPair` verarbeitet `CKA_MODULUS_BITS` oder `CKA_PUBLIC_EXPONENT` in der privaten Vorlage nicht konform zu den Standards.](#ki-pkcs11-6)
+ [Problem: Puffer für die API-Operationen `C_Encrypt` und `C_Decrypt` dürfen bei Verwendung des `CKM_AES_GCM`-Mechanismus 16 KB nicht überschreiten.](#ki-pkcs11-8)
+ [Problem: Elliptic-Curve Diffie-Hellman- (ECDH) Schlüsselableitung wird teilweise innerhalb des HSM ausgeführt.](#ki-pkcs11-9)
+ [Problem: Die Überprüfung von secp256k1-Signaturen schlägt auf Plattformen wie Cent und RHEL 6 fehl EL6 OS6](#ki-pkcs11-10)
+ [Problem: Eine falsche Reihenfolge von Funktionsaufrufen führt zu undefinierten Ergebnissen, anstatt dass sie fehlschlagen](#ki-pkcs11-11)
+ [Problem: Die schreibgeschützte Sitzung wird in SDK 5 nicht unterstützt](#ki-pkcs11-13)
+ [Problem: Die `cryptoki.h`-Header-Datei ist nur für Windows verfügbar](#ki-pkcs11-14)

## Problem: Der AES-Schlüsselumbruch in Version 3.0.0 der PKCS \$111 -Bibliothek wird vor der Verwendung nicht validiert IVs
<a name="ki-pkcs11-1"></a>

Wenn Sie einen IV angeben, der kürzer als 8 Byte ist, wird er vor der Verwendung mit unvorhersehbaren Bytes aufgefüllt. 

**Anmerkung**  
Dies wirkt sich nur `C_WrapKey` mit `CKM_AES_KEY_WRAP`-Mechanismus aus.
+ **Auswirkung:** Wenn Sie in der Version 3.0.0 der PKCS \$111-Bibliothek eine IV angeben, die kürzer als 8 Byte ist, können Sie den Schlüssel möglicherweise nicht entpacken. 
+ **Problemumgehungen: **
  + Wir empfehlen Ihnen dringend, auf die Version 3.0.1 oder höher der PKCS \$111-Bibliothek zu aktualisieren, die die IV-Länge während des AES-Schlüsselumbruchs korrekt durchsetzt. Ändern Sie Ihren Umbruchcode, um einen NULL-IV zu übergeben, oder geben Sie den Standard-IV von `0xA6A6A6A6A6A6A6A6` an. Weitere Informationen finden Sie unter [Benutzerdefiniert IVs mit nicht kompatibler Länge für AES-Schlüsselumbruch](troubleshooting-aes-keys.md).
  + Wenn Sie mit der Version 3.0.0 der PKCS \$111-Bibliothek Schlüssel mit einer IV von weniger als 8 Byte umgewandelt haben, wenden Sie sich bitte an uns, um [Unterstützung](https://aws.amazon.com/support) zu erhalten.
+ **Auflösungsstatus:** Dieses Problem wurde in Version 3.0.1 der PKCS \$111-Bibliothek behoben. Um Schlüssel mit AES-Schlüsselumbruch zu umschließen, geben Sie einen IV an, der NULL oder 8 Byte lang ist.

## Problem: PKCS \$111 SDK 2.0.4 und frühere Versionen verwenden immer den Standard-IV von `0xA6A6A6A6A6A6A6A6` für AES-Schlüsselumbruch und -entpacken.
<a name="ki-pkcs11-2"></a>

Vom Benutzer bereitgestellte Informationen IVs wurden stillschweigend ignoriert.

**Anmerkung**  
Dies wirkt sich nur `C_WrapKey` mit `CKM_AES_KEY_WRAP`-Mechanismus aus.
+ **Auswirkung:** 
  + Wenn Sie PKCS \$111 SDK 2.0.4 oder eine frühere Version und ein vom Benutzer bereitgestelltes IV verwendet haben, werden Ihre Schlüssel mit dem Standard-IV von `0xA6A6A6A6A6A6A6A6` umgebrochen.
  + Wenn Sie PKCS \$111 SDK 3.0.0 oder höher und einen vom Benutzer bereitgestellten IV verwendet haben, werden Ihre Schlüssel mit dem vom Benutzer bereitgestellten IV umschlossen.
+ **Problemumgehungen:**
  + Um Schlüssel zu entpacken, die mit PKCS \$111 SDK 2.0.4 oder früher umschlossen sind, verwenden Sie den Standard-IV von `0xA6A6A6A6A6A6A6A6`. 
  + Um Schlüssel zu entpacken, die mit PKCS \$111 SDK 3.0.0 oder höher umschlossen sind, verwenden Sie den vom Benutzer bereitgestellten IV.
+ **Auflösungsstatus:** Wir empfehlen dringend, dass Sie Ihren Umbruch- und Entpackungscode so ändern, dass ein NULL-IV übergeben wird, oder geben Sie den Standard-IV von `0xA6A6A6A6A6A6A6A6` an.

## Problem: Das Attribut `CKA_DERIVE` wurde nicht unterstützt und nicht verarbeitet.
<a name="ki-pkcs11-3"></a>
+ **Stand der Lösung: **Wir haben Fehlerbehebungen implementiert, um `CKA_DERIVE` zu akzeptieren, wenn es auf `FALSE` festgelegt ist. Wenn `CKA_DERIVE` auf `TRUE` eingestellt ist, wird es erst dann unterstützt, wenn wir die Schlüsselableitungsfunktion AWS CloudHSM hinzufügen. Sie müssen Ihren Client und Ihr(e) SDK(s) auf Version 1.1.1 oder höher aktualisieren, um dieses Problem zu beheben.

## Problem: Das Attribut `CKA_SENSITIVE` wurde nicht unterstützt und nicht verarbeitet.
<a name="ki-pkcs11-4"></a>
+ **Stand der Lösung: **Wir haben Korrekturen implementiert, mit denen das Attribut `CKA_SENSITIVE` akzeptiert und berücksichtigt wird. Sie müssen Ihren Client und Ihr(e) SDK(s) auf Version 1.1.1 oder höher aktualisieren, um dieses Problem zu beheben.

## Problem: Mehrteiliges Hashing und Signatur werden nicht unterstützt.
<a name="ki-pkcs11-5"></a>
+ **Auswirkung: **`C_DigestUpdate` und `C_DigestFinal` werden nicht implementiert. `C_SignFinal` ist ebenfalls nicht implementiert und schlägt mit `CKR_ARGUMENTS_BAD` für einen Nicht-`NULL`-Puffer fehl. 
+ **Umgehung:** Hashen Sie Ihre Daten innerhalb Ihrer Anwendung und verwenden Sie sie AWS CloudHSM nur zum Signieren des Hashs. 
+ **Status der Lösung:** Wir sind dabei, den Client zu reparieren und das mehrteilige Hashing korrekt SDKs zu implementieren. Aktualisierungen werden im AWS CloudHSM -Forum und auf der Seite des Versionsverlaufs bekanntgegeben.

## Problem: `C_GenerateKeyPair` verarbeitet `CKA_MODULUS_BITS` oder `CKA_PUBLIC_EXPONENT` in der privaten Vorlage nicht konform zu den Standards.
<a name="ki-pkcs11-6"></a>
+ **Auswirkung: **`C_GenerateKeyPair` sollte `CKA_TEMPLATE_INCONSISTENT` zurückgeben, wenn die private Vorlage `CKA_MODULUS_BITS` oder `CKA_PUBLIC_EXPONENT` enthält. Stattdessen generiert es einen privaten Schlüssel, für den alle Nutzungsfelder auf `FALSE` gesetzt sind. Der Schlüssel kann nicht verwendet werden. 
+ **Problemumgehung: **Wir empfehlen, dass Ihre Anwendung die Nutzungsfeldwerte zusätzlich zum Fehlercode auswertet.
+ **Stand der Lösung: **Wir implementieren Korrekturen, um die richtige Fehlermeldung zurückzugeben, wenn eine fehlerhafte private Schlüsselvorlage verwendet wird. Die aktualisierte PKCS\$111-Bibliothek wird auf der Seite des Versionsverlaufs bekanntgegeben. 

## Problem: Puffer für die API-Operationen `C_Encrypt` und `C_Decrypt` dürfen bei Verwendung des `CKM_AES_GCM`-Mechanismus 16 KB nicht überschreiten.
<a name="ki-pkcs11-8"></a>

AWS CloudHSM unterstützt keine mehrteilige AES-GCM-Verschlüsselung.
+ **Auswirkung: **Sie können den `CKM_AES_GCM`-Mechanismus nicht zum Verschlüsseln von Daten verwenden, die größer als 16 KB sind.
+ **Problemumgehung:** Sie können einen alternativen Mechanismus wie `CKM_AES_CBC``CKM_AES_CBC_PAD`, oder Sie können Ihre Daten in Teile aufteilen und jedes Teil einzeln verschlüsseln. `AES_GCM` Wenn Sie verwenden`AES_GCM`, müssen Sie die Aufteilung Ihrer Daten und die anschließende Verschlüsselung verwalten. AWS CloudHSM führt für Sie keine mehrteilige AES-GCM-Verschlüsselung durch. Beachten Sie, dass FIPS erfordert, dass der Initialisierungsvektor (IV) auf dem HSM generiert wird. `AES-GCM` Deshalb unterscheidet sich der IV für jeden Teil Ihrer mit AES-GCM verschlüsselten Daten. 
+ **Stand der Lösung: **Wir korrigieren das SDK, sodass es explizit fehlschlägt, wenn der Datenpuffer zur groß ist. Wir geben für die `C_EncryptUpdate`- und `C_DecryptUpdate`-API-Operationen `CKR_MECHANISM_INVALID` zurück. Wir werten Alternativen zur Unterstützung größerer Puffer aus, ohne dabei eine mehrteilige Verschlüsselung verwenden zu müssen. Updates werden im AWS CloudHSM Forum und auf der Seite mit dem Versionsverlauf angekündigt.

## Problem: Elliptic-Curve Diffie-Hellman- (ECDH) Schlüsselableitung wird teilweise innerhalb des HSM ausgeführt.
<a name="ki-pkcs11-9"></a>

Der private EC-Schlüssel verbleibt zu jeder Zeit innerhalb des HSM, der Prozess zur Schlüsselableitung wird aber in mehreren Schritten durchgeführt. Dies hat zur Folge, dass auf dem Client Zwischenergebnisse eines jeden Schritts verfügbar sind.
+ **Auswirkung:** In Client SDK 3 ist der mithilfe des `CKM_ECDH1_DERIVE` Mechanismus abgeleitete Schlüssel zunächst auf dem Client verfügbar und wird dann in das HSM importiert. Ein Schlüssel-Handle wird dann an Ihre Anwendung zurückgegeben.
+ **Umgehung:** Wenn Sie SSL/TLS Offload in implementieren AWS CloudHSM, stellt diese Einschränkung möglicherweise kein Problem dar. Wenn Ihre Anwendung vorschreibt, dass Ihr Schlüssel zu jeder Zeit innerhalb einer FIPS-Begrenzung verbleibt, sollten Sie mit einem alternativen Protokoll ohne erforderliche ECDH-Schlüsselableitung arbeiten.
+ **Status der Lösung:** SDK 5.16 unterstützt jetzt ECDH mit Key Derivation, die vollständig innerhalb des HSM ausgeführt wird.

## Problem: Die Überprüfung von secp256k1-Signaturen schlägt auf Plattformen wie Cent und RHEL 6 fehl EL6 OS6
<a name="ki-pkcs11-10"></a>

 Der Grund hierfür ist, dass die PKCS \$111-Bibliothek von CloudHSM während der Initialisierung des Überprüfungsvorgangs einen Netzwerkaufruf vermeidet, indem sie OpenSSL zur Überprüfung von EC-Kurvendaten verwendet. Da Secp256k1 vom Standard-OpenSSL-Paket auf EL6 Plattformen nicht unterstützt wird, schlägt die Initialisierung fehl.
+ **Auswirkung:** Die Überprüfung der SecP256k1-Signatur schlägt auf Plattformen fehl. EL6 Der Überprüfungsaufruf schlägt fehl und es wird eine `CKR_HOST_MEMORY`-Fehlermeldung angezeigt.
+ **Umgehung:** Wir empfehlen, entweder Amazon Linux 1 oder eine andere EL7 Plattform zu verwenden, wenn Ihre PKCS \$111 -Anwendung secp256k1-Signaturen verifizieren muss. Alternativ können Sie ein Upgrade auf eine Version des OpenSSL-Pakets durchführen, das die secp256k1-Kurve unterstützt.
+ **Stand der Lösung: **Wir implementieren zurzeit Korrekturen, die es ermöglichen, auf das HSM zurückzugreifen, wenn die lokale Kurvenvalidierung nicht verfügbar ist. Die aktualisierte PKCS \$111-Bibliothek wird auf der Seite des [Versionsverlaufs](client-history.md) bekanntgegeben.

## Problem: Eine falsche Reihenfolge von Funktionsaufrufen führt zu undefinierten Ergebnissen, anstatt dass sie fehlschlagen
<a name="ki-pkcs11-11"></a>
+ **Auswirkung**: Wenn Sie eine falsche Reihenfolge von Funktionen aufrufen, ist das Endergebnis falsch, obwohl die einzelnen Funktionsaufrufen erfolgreich sind. Beispielsweise stimmen entschlüsselte Daten möglicherweise nicht mit dem ursprünglichen Klartext überein oder Signaturen lassen sich möglicherweise nicht verifizieren. Dieses Problem betrifft sowohl einteilige als auch mehrteilige Operationen.

  Beispiele für falsche Funktionssequenzen:
  + `C_EncryptInit`/`C_EncryptUpdate` gefolgt von `C_Encrypt`
  + `C_DecryptInit`/`C_DecryptUpdate` gefolgt von `C_Decrypt`
  + `C_SignInit`/`C_SignUpdate` gefolgt von `C_Sign`
  + `C_VerifyInit`/`C_VerifyUpdate` gefolgt von `C_Verify`
  + `C_FindObjectsInit` gefolgt von `C_FindObjectsInit`
+  **Umgehung**: Ihre Anwendung sollte gemäß der PKCS \$111 -Spezifikation die richtige Reihenfolge von Funktionsaufrufen sowohl für einteilige als auch für mehrteilige Operationen verwenden. Ihre Anwendung sollte sich nicht darauf verlassen, dass die CloudHSM PKCS \$111-Bibliothek unter diesen Umständen einen Fehler zurückgibt. 

## Problem: Die schreibgeschützte Sitzung wird in SDK 5 nicht unterstützt
<a name="ki-pkcs11-13"></a>
+ **Problem:** SDK 5 unterstützt nicht das Öffnen von Nur-Lesesitzungen mit `C_OpenSession`.
+ **Auswirkung:** Wenn Sie versuchen, einen Aufruf an `C_OpenSession` ohne Angabe von `CKF_RW_SESSION` zu tätigen, schlägt der Aufruf mit der folgenden Fehlermeldung `CKR_FUNCTION_FAILED` fehl. 
+ **Problemumgehung:** Wenn Sie eine Sitzung öffnen, müssen Sie die `CKF_SERIAL_SESSION | CKF_RW_SESSION`-Flags an den `C_OpenSession`-Funktionsaufruf übergeben. 

## Problem: Die `cryptoki.h`-Header-Datei ist nur für Windows verfügbar
<a name="ki-pkcs11-14"></a>
+ **Problem:** Bei den AWS CloudHSM Client SDK 5-Versionen 5.0.0 bis 5.4.0 unter Linux ist die Header-Datei `/opt/cloudhsm/include/pkcs11/cryptoki.h` nur mit Windows-Betriebssystemen kompatibel.
+ **Auswirkung:** Unter Linux-basierten Betriebssystemen können Probleme auftreten, wenn Sie versuchen, diese Header-Datei in Ihre Anwendung aufzunehmen.
+ **Lösungsstatus:** Führen Sie ein Upgrade auf AWS CloudHSM Client SDK 5 Version 5.4.1 oder höher durch, die eine Linux-kompatible Version dieser Header-Datei enthält.

# Bekannte Probleme mit dem JCE SDK für AWS CloudHSM
<a name="ki-jce-sdk"></a>

Die folgenden Probleme betreffen das JCE SDK für. AWS CloudHSM

**Topics**
+ [Problem: Bei der Arbeit mit asymmetrischen Schlüsselpaaren wird die belegte Schlüsselkapazität auch dann angezeigt, wenn Sie Schlüssel nicht explizit erstellen oder importieren.](#ki-jce-1)
+ [Problem: Das JCE KeyStore ist schreibgeschützt](#ki-jce-3)
+ [Problem: Puffer für die AES-GCM-Verschlüsselung dürfen nicht größer sein als 16.000 Byte.](#ki-jce-4)
+ [Problem: Elliptic-Curve Diffie-Hellman- (ECDH) Schlüsselableitung wird teilweise innerhalb des HSM ausgeführt.](#ki-jce-5)
+ [Problem: KeyGenerator und interpretiert den Schlüsselgrößenparameter KeyAttribute fälschlicherweise als Anzahl von Bytes statt als Bits](#ki-jce-6)
+ [Problem: Das Client-SDK 5 gibt die Warnung „Es ist ein illegaler Reflective Access-Vorgang aufgetreten“ aus](#ki-jce-7)
+ [Problem: Der JCE-Sitzungspool ist erschöpft](#ki-jce-8)
+ [Problem: Speicherverlust im Client-SDK 5 bei GetKey-Vorgängen](#ki-jce-9)

## Problem: Bei der Arbeit mit asymmetrischen Schlüsselpaaren wird die belegte Schlüsselkapazität auch dann angezeigt, wenn Sie Schlüssel nicht explizit erstellen oder importieren.
<a name="ki-jce-1"></a>
+ **Auswirkung:** Dieses Problem kann dazu führen HSMs , dass Ihnen unerwartet der Schlüsselspeicher ausgeht. Es tritt auf, wenn Ihre Anwendung statt eines Objekts ein Standard-JCE-Schlüsselobjekt für Kryptooperationen verwendet. `CaviumKey` Wenn Sie ein JCE-Standardschlüsselobjekt verwenden, importiert `CaviumProvider` diesen Schlüssel implizit in das HSM, da ein Sitzungsschlüssel diesen Schlüssel erst löscht, wenn die Anwendung beendet wird. Infolgedessen sammeln sich Schlüssel an, während die Anwendung ausgeführt wird, und dies kann dazu führen, dass Ihnen HSMs der freie Schlüsselspeicher ausgeht, sodass Ihre Anwendung einfriert. 
+ **Problemumgehung: **Wenn Sie die Klasse `CaviumSignature`, `CaviumCipher`, `CaviumMac` oder `CaviumKeyAgreement` verwenden, sollten Sie den Schlüssel als `CaviumKey` und nicht als JCE-Standardschlüsselobjekt bereitstellen.

  Sie können mithilfe der [https://github.com/aws-samples/aws-cloudhsm-jce-examples/blob/master/src/main/java/com/amazonaws/cloudhsm/examples/KeyUtilitiesRunner.java](https://github.com/aws-samples/aws-cloudhsm-jce-examples/blob/master/src/main/java/com/amazonaws/cloudhsm/examples/KeyUtilitiesRunner.java)-Klasse einen normalen Schlüssel manuell in einen `CaviumKey` umwandeln und den Schlüssel dann nach Abschluss des Vorgangs manuell löschen.
+ **Stand der Lösung: **Wir aktualisieren den `CaviumProvider`, um implizite Importe ordnungsgemäß zu verwalten. Diese Fehlerbehebung wird auf der Seite des Versionsverlaufs bekanntgegeben, sobald sie verfügbar ist.

## Problem: Das JCE KeyStore ist schreibgeschützt
<a name="ki-jce-3"></a>
+ **Auswirkungen: **Derzeit können im JCE KeyStore nur Objekttypen gespeichert werden, die von HSM unterstützt werden. Insbesondere ist es nicht möglich, Zertifikate im Schlüsselspeicher zu speichern. Dadurch wird die Interoperabilität mit Tools wie jarsigner, die im Schlüsselspeicher ein Zertifikat erwarten, verhindert. 
+ **Problemumgehung: **Sie können Änderungen am Code vornehmen, sodass Zertifikate anstatt aus dem Schlüsselspeicher aus lokalen Dateien oder aus einem S3-Bucket-Speicherort geladen werden. 
+ **Lösungsstatus:** Sie können den AWS CloudHSM Keystore zum Speichern von Zertifikaten verwenden.

## Problem: Puffer für die AES-GCM-Verschlüsselung dürfen nicht größer sein als 16.000 Byte.
<a name="ki-jce-4"></a>

Es wird keine mehrteilige AES-GCM-Verschlüsselung unterstützt.
+ **Auswirkung: **Sie können AES-GCM nicht zum Verschlüsseln von Daten verwenden, die größer als 16.000 Byte sind.
+ **Problemumgehung: **Sie können einen alternativen Mechanismus verwenden, wie beispielsweise AES-CBC, oder Sie können Ihre Daten unterteilen und jeden Teil einzeln verschlüsseln. Wenn Sie die Daten unterteilen, müssen Sie den unterteilten Verschlüsselungstext und dessen Entschlüsselung verwalten. Da FIPS erfordert, dass der Initialisierungsvektor (IV) für AES-GCM auf dem HSM generiert wird, ist der IV für jedes Datenelement unterschiedlich. AES-GCM-encrypted
+ **Stand der Lösung: **Wir korrigieren das SDK, sodass es explizit fehlschlägt, wenn der Datenpuffer zur groß ist. Wir werten Alternativen zur Unterstützung größerer Puffer aus, ohne eine mehrteilige Verschlüsselung verwenden zu müssen. Aktualisierungen werden im AWS CloudHSM -Forum und auf der Seite des Versionsverlaufs bekanntgegeben. 

## Problem: Elliptic-Curve Diffie-Hellman- (ECDH) Schlüsselableitung wird teilweise innerhalb des HSM ausgeführt.
<a name="ki-jce-5"></a>

Der private EC-Schlüssel verbleibt zu jeder Zeit innerhalb des HSM, der Prozess zur Schlüsselableitung wird aber in mehreren Schritten durchgeführt. Dies hat zur Folge, dass auf dem Client Zwischenergebnisse eines jeden Schritts verfügbar sind. Ein ECDH-Schlüsselableitungsbeispiel ist in den [Java-Codebeispielen](java-samples_3.md)verfügbar.
+ **Auswirkung:** Das Client-SDK 3 erweitert das JCE um ECDH-Funktionalität. Wenn Sie die `KeyAgreement` Klasse verwenden, um eine abzuleiten SecretKey, ist sie zunächst auf dem Client verfügbar und wird dann in das HSM importiert. Ein Schlüssel-Handle wird dann an Ihre Anwendung zurückgegeben.
+ **Problemumgehung:** Wenn Sie SSL/TLS Offload in implementieren AWS CloudHSM, ist diese Einschränkung möglicherweise kein Problem. Wenn Ihre Anwendung vorschreibt, dass Ihr Schlüssel zu jeder Zeit innerhalb einer FIPS-Begrenzung verbleibt, sollten Sie mit einem alternativen Protokoll ohne erforderliche ECDH-Schlüsselableitung arbeiten.
+ **Status der Lösung:** SDK 5.16 unterstützt jetzt ECDH mit Key Derivation, die vollständig innerhalb des HSM ausgeführt wird.

## Problem: KeyGenerator und interpretiert den Schlüsselgrößenparameter KeyAttribute fälschlicherweise als Anzahl von Bytes statt als Bits
<a name="ki-jce-6"></a>

Beim Generieren eines Schlüssels mithilfe der `init` Funktion der [KeyGenerator Klasse](https://docs.oracle.com/javase/8/docs/api/javax/crypto/KeyGenerator.html#init-int-) oder des `SIZE` Attributs der [AWS CloudHSM KeyAttribute Enumeration](java-lib-attributes_5.md) erwartet die API fälschlicherweise, dass das Argument die Anzahl der Schlüsselbytes ist, obwohl es stattdessen die Anzahl der Schlüsselbits sein sollte. 
+ **Auswirkung:** Die Client-SDK-Versionen 5.4.0 bis 5.4.2 erwarten fälschlicherweise, dass die Schlüsselgröße in Byte angegeben APIs wird.
+ **Umgehung:** Wenn Sie die Client-SDK-Versionen 5.4.0 bis 5.4.2 verwenden, konvertieren Sie die Schlüsselgröße von Bits in Byte, bevor Sie die KeyGenerator Klasse oder KeyAttribute Enum verwenden, um Schlüssel mithilfe des AWS CloudHSM JCE-Anbieters zu generieren.
+ **Lösungsstatus:** Führen Sie ein Upgrade Ihrer Client-SDK-Version auf Version 5.5.0 oder höher durch. Dies beinhaltet einen Fix, mit dem Schlüsselgrößen in Bits korrekt erwartet werden, wenn Sie die KeyGenerator Klasse oder die Enumeration zum Generieren von Schlüsseln verwenden. KeyAttribute 

## Problem: Das Client-SDK 5 gibt die Warnung „Es ist ein illegaler Reflective Access-Vorgang aufgetreten“ aus
<a name="ki-jce-7"></a>

Bei Verwendung von Client-SDK 5 mit Java 11 gibt CloudHSM die folgende Java-Warnung aus: 

```
WARNING: An illegal reflective access operation has occurred
WARNING: Illegal reflective access by com.amazonaws.cloudhsm.jce.provider.CloudHsmKeyStore (file:/opt/cloudhsm/java/cloudhsm-jce-5.6.0.jar) to field java.security .KeyStore.keyStoreSpi
WARNING: Please consider reporting this to the maintainers of com.amazonaws.cloudhsm.jce.provider.CloudHsmKeyStore
WARNING: Use --illegal-access=warn to enable warnings of further illegal reflective access operations
WARNING: All illegal access operations will be denied in a future release
```

Dieses Problem wurde in der Client-SDK-Version 5.8 und höher behoben.

## Problem: Der JCE-Sitzungspool ist erschöpft
<a name="ki-jce-8"></a>

**Auswirkung:** Sie können möglicherweise keine Operationen in JCE ausführen, wenn die folgende Meldung angezeigt wird:

```
com.amazonaws.cloudhsm.jce.jni.exception.InternalException: There are too many operations 
happening at the same time: Reached max number of sessions in session pool: 1000
```

**Problemumgehungen: **
+ Starten Sie Ihre JCE-Anwendung neu, falls Probleme auftreten.
+ Wenn Sie einen Vorgang ausführen, müssen Sie den JCE-Vorgang möglicherweise abschließen, bevor Sie den Bezug zu dem Vorgang verlieren.
**Anmerkung**  
Je nach Vorgang ist möglicherweise eine Abschlussmethode erforderlich.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/ki-jce-sdk.html)

**Lösungsstatus:** Wir haben dieses Problem in Client SDK 5.9.0 und höher behoben. Um dieses Problem zu beheben, aktualisieren Sie Ihr Client-SDK auf eine dieser Versionen.

## Problem: Speicherverlust im Client-SDK 5 bei GetKey-Vorgängen
<a name="ki-jce-9"></a>
+ **Auswirkung:** Bei der `getKey` API-Operation ist in JCE in den Client-SDK-Versionen 5.10.0 und früher ein Speicherverlust aufgetreten. Wenn Sie die `getKey` API in Ihrer Anwendung mehrfach verwenden, führt dies zu einem erhöhten Speicherwachstum und damit zu einer Erhöhung des Speicherbedarfs in Ihrer Anwendung. Im Laufe der Zeit kann dies zu Drosselungsfehlern führen oder einen Neustart der Anwendung erfordern.
+ **Problemumgehung:** Wir empfehlen ein Upgrade auf Client SDK 5.11.0. Wenn dies nicht möglich ist, empfehlen wir, die `getKey` API in Ihrer Anwendung nicht mehrmals aufzurufen. Verwenden Sie stattdessen den zuvor zurückgegebenen Schlüssel aus der vorherigen `getKey` Operation so oft wie möglich wieder.
+ **Lösungsstatus:** Aktualisieren Sie Ihre Client-SDK-Version auf 5.11.0 oder höher, was eine Lösung für dieses Problem beinhaltet.

# Bekannte Probleme mit der OpenSSL Dynamic Engine für AWS CloudHSM
<a name="ki-openssl-sdk"></a>

Dies sind die bekannten Probleme für OpenSSL Dynamic Engine for AWS CloudHSM.

**Topics**
+ [Problem: Sie können AWS CloudHSM OpenSSL Dynamic Engine nicht auf RHEL 6 und Cent installieren OS6](#ki-openssl-1)
+ [Problem: Standardmäßig wird nur die RSA-Auslagerung zum HSM unterstützt.](#ki-openssl-2)
+ [Problem: RSA-Ver- und Entschlüsselung mit OAEP-Padding unter Verwendung eines Schlüssels im HSM wird nicht unterstützt.](#ki-openssl-3)
+ [Problem: Nur die Generierung privaten Schlüssel der RSA- und ECC-Schlüssel wird in das HSM ausgelagert.](#ki-openssl-4)
+ [Problem: Sie können OpenSSL Dynamic Engine für Client-SDK 3 nicht auf RHEL 8, CentOS 8 oder Ubuntu 18.04 LTS installieren](#ki-openssl-5)
+ [Problem: SHA-1 Sign and Verify ist auf RHEL 9 (9.2\$1) als veraltet markiert](#ki-openssl-6)
+ [Problem: AWS CloudHSM OpenSSL Dynamic Engine ist nicht mit dem FIPS-Anbieter für OpenSSL v3.x kompatibel](#ki-openssl-7)
+ [Problem: Der SSL/TLS Offload schlägt mit ECDSA Cipher Suites in TLS 1.0 und TLS 1.1 ab SDK 5.16 fehl](#ki-openssl-8)

## Problem: Sie können AWS CloudHSM OpenSSL Dynamic Engine nicht auf RHEL 6 und Cent installieren OS6
<a name="ki-openssl-1"></a><a name="openssl-default-version"></a>
+ **Auswirkung: **Die OpenSSL Dynamic Engine [unterstützt nur OpenSSL 1.0.2[f\$1]](client-supported-platforms.md). Standardmäßig werden RHEL 6 und CentOS 6 mit OpenSSL 1.0.1 ausgeliefert.
+ **Problemumgehung: ** Aktualisieren Sie die OpenSSL-Bibliothek auf RHEL 6 und CentOS 6 auf Version 1.0.2[f\$1].

## Problem: Standardmäßig wird nur die RSA-Auslagerung zum HSM unterstützt.
<a name="ki-openssl-2"></a>
+ **Auswirkung: **Zur Maximierung der Leistung ist der SDK nicht für die Auslagerung zusätzlicher Funktionen, wie z. B. Zufallszahlengenerierung oder EC-DH-Operationen, konfiguriert.
+ **Problemumgehung: **Bitte kontaktieren Sie uns mittels eines Supportfalls, wenn Sie zusätzliche Operationen auslagern möchten.
+ **Stand der Lösung: **Wir arbeiten daran, den SDK um Unterstützung für das Konfigurieren von Auslagerungsoptionen über eine Konfigurationsdatei zu erweitern. Die Aktualisierung wird auf der Seite des Versionsverlaufs bekanntgegeben, sobald sie verfügbar ist.

## Problem: RSA-Ver- und Entschlüsselung mit OAEP-Padding unter Verwendung eines Schlüssels im HSM wird nicht unterstützt.
<a name="ki-openssl-3"></a>
+ **Auswirkung:** Jeder Aufruf zur RSA-Verschlüsselung und -Entschlüsselung mit OAEP-Padding schlägt mit einem Fehler fehl. divide-by-zero Der Grund besteht darin, dass die dynamische OpenSSL-Engine die Operation lokal unter Verwendung der Fake-PEM-Datei aufruft, statt die Operation in das HSM auszulagern. 
+ **Problemumgehung: ** Sie können diesen Vorgang in der [PKCS \$111 -Bibliothek für AWS CloudHSM Client SDK 5](pkcs11-library.md) oder in der [JCE-Anbieter für AWS CloudHSM Client SDK 5](java-library.md) ausführen. 
+ **Stand der Lösung: **Wird fügen eine Unterstützung des SDK hinzu, damit diese Operation ordnungsgemäß ausgelagert wird. Die Aktualisierung wird auf der Seite des Versionsverlaufs bekanntgegeben, sobald sie verfügbar ist. 

## Problem: Nur die Generierung privaten Schlüssel der RSA- und ECC-Schlüssel wird in das HSM ausgelagert.
<a name="ki-openssl-4"></a>

Für jeden anderen Schlüsseltyp wird die AWS CloudHSM OpenSSL-Engine nicht für die Anrufverarbeitung verwendet. Stattdessen wird die lokale OpenSSL-Engine verwendet. Dies generiert einen Schlüssel lokal in der Software.
+ **Auswirkungen: **Da das Failover stillschweigend erfolgt, gibt es keinen Hinweis darauf, dass Sie keinen Schlüssel erhalten haben, der sicher im HSM generiert wurde. Sie sehen einen Ausgabeablauf, der die Zeichenkette `"...........++++++"` enthält, wenn der Schlüssel lokal von OpenSSL in der Software generiert wurde. Diese Abfolge ist nicht vorhanden, wenn die Operation in das HSM ausgelagert wurde. Da der Schlüssel nicht im HSM erstellt oder gespeichert, steht er für die zukünftige Nutzung nicht zur Verfügung.
+ **Problemumgehung: **Verwenden Sie die OpenSSL-Engine nur für Schlüsseltypen, die sie unterstützt. Verwenden Sie für alle anderen Schlüsseltypen PKCS \$111 oder JCE in Anwendungen oder `key_mgmt_util` in der CLI. 

## Problem: Sie können OpenSSL Dynamic Engine für Client-SDK 3 nicht auf RHEL 8, CentOS 8 oder Ubuntu 18.04 LTS installieren
<a name="ki-openssl-5"></a>
+ **Auswirkung:** RHEL 8, CentOS 8 und Ubuntu 18.04 LTS liefern standardmäßig eine Version von OpenSSL, die nicht mit OpenSSL Dynamic Engine für Client-SDK 3 kompatibel ist.
+ **Problemumgehung:** Verwenden Sie eine Linux-Plattform, die OpenSSL Dynamic Engine unterstützt. Weitere Informationen zu unterstützten Plattformen finden Sie unter [Unterstützte Plattformen](client-supported-platforms.md). 
+ **Auflösungsstatus:** AWS CloudHSM unterstützt diese Plattformen mit OpenSSL Dynamic Engine für Client SDK 5. Weitere Informationen finden Sie unter [Unterstützte Plattformen](client-supported-platforms.md) und [OpenSSL Dynamic Engine](openssl-library.md). 

## Problem: SHA-1 Sign and Verify ist auf RHEL 9 (9.2\$1) als veraltet markiert
<a name="ki-openssl-6"></a>
+ **Auswirkung:** Die Verwendung des SHA-1 Message Digest für kryptografische Zwecke ist in RHEL 9 (9.2\$1) veraltet. Infolgedessen schlagen Signier- und Verifizierungsvorgänge mit SHA-1 unter Verwendung der OpenSSL Dynamic Engine fehl.
+ **Umgehung:** [Wenn Ihr Szenario die Verwendung von SHA-1 für signing/verifying bestehende kryptografische Signaturen oder kryptografische Signaturen von Drittanbietern erfordert, finden Sie weitere Informationen unter [Enhancing RHEL Security: Understanding SHA-1 Deprecation on RHEL 9 (9.2\$1) und RHEL 9 (9.2\$1) Versionshinweise](https://www.redhat.com/en/blog/rhel-security-sha-1-package-signatures-distrusted-rhel-9).](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.0_release_notes/overview)

## Problem: AWS CloudHSM OpenSSL Dynamic Engine ist nicht mit dem FIPS-Anbieter für OpenSSL v3.x kompatibel
<a name="ki-openssl-7"></a>
+ **Auswirkung:** Sie erhalten eine Fehlermeldung, wenn Sie versuchen, die AWS CloudHSM OpenSSL Dynamic Engine zu verwenden, wenn der FIPS-Anbieter für OpenSSL-Versionen 3.x aktiviert ist.
+ **Umgehung:** Um die AWS CloudHSM OpenSSL Dynamic Engine mit OpenSSL Version 3.x zu verwenden, stellen Sie sicher, dass der „Standard“ -Anbieter konfiguriert ist. Lesen Sie mehr über den Standardanbieter auf der [OpenSSL-Website](https://www.openssl.org/docs/man3.0/man7/OSSL_PROVIDER-default.html).

## Problem: Der SSL/TLS Offload schlägt mit ECDSA Cipher Suites in TLS 1.0 und TLS 1.1 ab SDK 5.16 fehl
<a name="ki-openssl-8"></a>
+ **Auswirkung:** [Verbindungsversuche mit TLS 1.0 oder TLS 1.1 schlagen fehl, weil diese Versionen SHA-1 zum Signieren verwenden, was die FIPS 186-5-Anforderungen nicht erfüllt.](https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf) 
+ **Umgehung:** Wenn Sie TLS-Versionen nicht sofort aktualisieren können, können Sie zu Nicht-FIPS-Clustern migrieren, die die Anforderungen an die Hashstärke nicht durchsetzen. Wir empfehlen jedoch, ein Upgrade auf TLS 1.2 oder TLS 1.3 durchzuführen, um die FIPS-Konformität und die bewährten Sicherheitsmethoden aufrechtzuerhalten. 
+ **Lösung:** Führen Sie ein Upgrade Ihrer Implementierung auf TLS 1.2 oder TLS 1.3 durch. Die Internet Engineering Task Force (IETF) hat TLS 1.0 und TLS 1.1 aus Sicherheitsgründen als [veraltet](https://datatracker.ietf.org/doc/rfc8996/) eingestuft.

# Bekannte Probleme beim Key Storage Provider (KSP) für AWS CloudHSM
<a name="ki-ksp-sdk"></a>

Dies sind die bekannten Probleme für Key Storage Provider (KSP) für. AWS CloudHSM

**Topics**
+ [Problem: Die Überprüfung eines Zertifikatsspeichers schlägt fehl](#ki-ksp-1)
+ [Problem: Inkonsistenz der Containernamen im Zertifikatsspeicher bei Verwendung des SDK3 Kompatibilitätsmodus für Client SDK 5](#ki-ksp-2)

## Problem: Die Überprüfung eines Zertifikatsspeichers schlägt fehl
<a name="ki-ksp-1"></a>

 Wenn Sie die Client-SDK-Versionen 5.14 und 5.15 verwenden, wird beim Aufrufen der `certutil -store my CERTIFICATE_SERIAL_NUMBER` folgende Fehler ausgegeben: 

```
ERROR: Could not verify certificate public key against private key
```
+  **Auswirkung:** Sie können einen mit dem Client-SDK 5 erstellten Zertifikatsspeicher nicht `certutil` zur Validierung verwenden. 
+  **Umgehung:** Überprüfen Sie das mit dem Zertifikat verknüpfte key pair, indem Sie eine Datei mit dem privaten Schlüssel signieren und die Signatur mit dem öffentlichen Schlüssel überprüfen. Dies kann mit Microsoft erfolgen, SignTool indem Sie die [hier](signtool-sdk5.md) angegebenen Schritte ausführen. 
+  **Status der Lösung:** Wir arbeiten daran, Unterstützung für die Überprüfung von Zertifikaten mit `certutil` hinzuzufügen. Diese Fehlerbehebung wird auf der Seite des Versionsverlaufs bekanntgegeben, sobald sie verfügbar ist. 

## Problem: Inkonsistenz der Containernamen im Zertifikatsspeicher bei Verwendung des SDK3 Kompatibilitätsmodus für Client SDK 5
<a name="ki-ksp-2"></a>

 Wenn Sie den `certutil -store my CERTIFICATE_SERIAL_NUMBER` Befehl verwenden, um Zertifikate anzuzeigen, deren Schlüsselreferenzdateien mit dem Befehl [generate-file](cloudhsm_cli-key-generate-file.md#key-generate-ksp-key-reference) in AWS CLI 5.16.0 generiert wurden, tritt der folgende Fehler auf: 

```
ERROR: Container name inconsistent: CONTAINER_NAME
```

Dieser Fehler tritt auf, weil es eine Diskrepanz zwischen dem im Zertifikat gespeicherten Container-Namen und dem von der CloudHSM-CLI generierten Schlüsselreferenzdatei gibt.
+  **Auswirkung:** Trotz dieses Fehlers sind die Zertifikate und die zugehörigen Schlüssel weiterhin voll funktionsfähig. Alle Anwendungen, die diese Zertifikate verwenden, funktionieren weiterhin normal. 
+ **Problemumgehung:** Um diesen Fehler zu beheben, benennen Sie den Dateinamen der Schlüsselreferenz in Simple oder Unique Container Name um. Sehen Sie sich die folgende Beispielausgabe des Befehls an `certutil -store my` 

  ```
  Subject: CN=www.website.com, OU=Organizational-Unit, O=Organization, L=City, S=State, C=US 
  Non-root Certificate
  Cert Hash(sha1): 1add52
  Key Container = 7e3c-b2f5
  Simple container name: tq-3daacd89
  Unique container name: tq-3daacd89
  ERROR: Container name inconsistent: 7e3c-b2f5
  ```

   Standardmäßig werden die wichtigsten Referenzdateien in gespeichert `C:\Users\Default\AppData\Roaming\Microsoft\Crypto\CaviumKSP\GlobalPartition` 

  1. Benennen Sie die Schlüsselreferenzdatei in den einfachen Container-Namen um.

  1. Reparieren Sie den Zertifikatsspeicher mit dem neuen Namen des Schlüsselcontainers. Weitere Informationen finden Sie in den Schritten 12 bis 14 unter [KSP-Migration](ksp-migrate-to-sdk-5.md).
+  **Lösungsstatus:** Dieses Problem wurde in der Client-SDK-Version 5.16.1 behoben. Um dieses Problem zu beheben, aktualisieren Sie Ihr Client-SDK auf Version 5.16.1 oder höher. 

# Bekannte Probleme für den OpenSSL Provider für AWS CloudHSM
<a name="ki-openssl-provider-sdk"></a>

Dies sind die bekannten Probleme für OpenSSL Provider for AWS CloudHSM.

**Topics**
+ [Problem: Fehler in der OpenSSL-CLI bei Verwendung mit OpenSSL Provider](#ki-openssl-provider-1)

## Problem: Fehler in der OpenSSL-CLI bei Verwendung mit OpenSSL Provider
<a name="ki-openssl-provider-1"></a>
+  **Auswirkung:** Die Integration mit OpenSSL CLI wird derzeit vom AWS CloudHSM OpenSSL Provider nicht unterstützt. Informationen zu unterstützten [AWS CloudHSM SSL/TLS-Offload unter Linux mit NGINX oder mit OpenSSL Provider HAProxy](third-offload-linux-openssl-provider.md) Integrationen finden Sie unter. 
+  **Lösung:** Verwenden Sie die unter aufgeführten unterstützten Integrationen. [AWS CloudHSM SSL/TLS-Offload unter Linux mit NGINX oder mit OpenSSL Provider HAProxy](third-offload-linux-openssl-provider.md) Alle Aktualisierungen der OpenSSL-CLI-Unterstützung werden auf der Seite mit dem Versionsverlauf angekündigt. 

# Bekannte Probleme für Amazon EC2 EC2-Instances, auf denen Amazon Linux 2 ausgeführt wird mit AWS CloudHSM
<a name="ki-al2"></a>

Die folgenden Probleme betreffen AWS CloudHSM Amazon EC2 EC2-Instances, die auf Amazon Linux 2 ausgeführt werden.

## Problem: Amazon Linux 2 Version 2018.07 verwendet ein aktualisiertes `ncurses` Paket (Version 6), das derzeit nicht kompatibel ist mit AWS CloudHSM SDKs
<a name="ki-al2-1"></a>

[Beim Ausführen von AWS CloudHSM[cloudhsm\$1mgmt\$1util](cloudhsm_mgmt_util.md) oder key\$1mgmt\$1util wird der folgende Fehler angezeigt:](key_mgmt_util.md)

```
/opt/cloudhsm/bin/cloudhsm_mgmt_util: error while loading shared libraries: libncurses.so.5: cannot open shared object file: No such file or directory
```
+ **Auswirkung:** Instances, die auf Amazon Linux 2 Version 2018.07 ausgeführt werden, können nicht *alle* AWS CloudHSM Dienstprogramme verwenden. 
+ **Problemumgehung: ** Geben Sie den folgenden Befehl an Ihre Amazon-Linux-2-EC2-Instances aus, um das unterstützte `ncurses`-Paket (Version 5) zu installieren:

  ```
  sudo yum update && yum install ncurses-compat-libs
  ```
+ **Stand der Lösung:** Dieses Problem wurde in AWS CloudHSM -Client Version 1.1.2 behoben. Sie müssen auf diesen Client upgraden, um das Problem zu beheben.

# Bekannte Probleme bei der Integration von Drittanbieteranwendungen mit AWS CloudHSM
<a name="ki-third-party"></a>

Die folgenden Probleme wirken sich auf AWS CloudHSM die Integration mit Drittanbieteranwendungen aus.

## Problem: Client-SDK 3 unterstützt nicht das Setzen des PKCS \$111-Attributs `CKA_MODIFIABLE` durch Oracle während der Hauptschlüsselerzeugung
<a name="ki-third-party-1"></a>

Dieses Limit ist in der PKCS \$111-Bibliothek definiert. Weitere Informationen finden Sie unter Anmerkung 1 zu [Unterstützte PKCS \$111-Attribute](pkcs11-attributes.md). 
+ **Auswirkung:** Die Erstellung des Oracle-Masterschlüssels schlägt fehl.
+ **Problemumgehung:** Setzen Sie die spezielle Umgebungsvariable `CLOUDHSM_IGNORE_CKA_MODIFIABLE_FALSE` auf TRUE, wenn Sie einen neuen Masterschlüssel erstellen. Diese Umgebungsvariable wird nur für die Generierung des Masterschlüssels benötigt. Sie müssen diese Umgebungsvariable für nichts anderes verwenden. Sie würden diese Variable beispielsweise für den ersten Masterschlüssel verwenden, den Sie erstellen, und würden dann diese Umgebungsvariable nur erneut verwenden, wenn Sie Ihre Masterschlüssel-Edition rotieren möchten. Weitere Informationen finden Sie unter [Generieren des Oracle TDE-Master-Verschlüsselungsschlüssels](oracle-tde.md#oracle-tde-generate-master-key).
+ **Behebungsstatus:** Wir verbessern die HSM-Firmware, um das Attribut CKA\$1MODIFIABLE vollständig zu unterstützen. Updates werden im AWS CloudHSM Forum und auf der Seite mit dem Versionsverlauf angekündigt

# Bekannte Probleme bei der AWS CloudHSM Cluster-Modifikation
<a name="ki-cluster-modification"></a>

Die folgenden Probleme betreffen Kunden, die versuchen, die Modify-Cluster-API zu verwenden, um den HSM-Typ eines Clusters zu ändern.

**Topics**
+ [Problem: Die Anmeldelatenz nimmt aufgrund der Anzahl der Iterationen zu PBKDF2](#ki-cluster-modification-1)
+ [Problem: Der HSM-Typ konnte aufgrund der Erstellung des Token-Schlüssels nicht geändert werden](#ki-cluster-modification-2)

## Problem: Die Anmeldelatenz nimmt aufgrund der Anzahl der Iterationen zu PBKDF2
<a name="ki-cluster-modification-1"></a>
+ **Auswirkung:** Bei Clustern mit einer großen Anzahl von Benutzern wird es zu einer längeren Migrationsphase kommen. Dies ist auf Änderungen im Backup-Wiederherstellungsprozess zurückzuführen, bei dem PBKDF2 Operationen pro Benutzer ausgeführt werden, wenn ein hsm1.medium-Backup zum ersten Mal auf hsm2m.medium wiederhergestellt wird.
+ **Status der Lösung:** Wenn Sie vor dem 20. Dezember 2025 eine neue hsm2m.medium-Instanz erstellt oder von hsm1.medium zu hsm2m.medium migriert haben, müssen Sie Ihr Passwort zurücksetzen, um die Leistungsverbesserungen nutzen zu können, die wir für Anmeldevorgänge implementiert haben. [Anweisungen finden Sie unter Passwort ändern.](cloudhsm_cli-user-change-password.md)

## Problem: Der HSM-Typ konnte aufgrund der Erstellung des Token-Schlüssels nicht geändert werden
<a name="ki-cluster-modification-2"></a>
+ **Auswirkung:** Kunden, die auf Tokenschlüsseln basierende Workloads ausführen, können ihre Migration nicht starten. Dies liegt daran, dass das HSM in einen eingeschränkten Schreibmodus versetzt wird, um Datenverlustszenarien während der Änderung des HSM-Typs zu verhindern.
+ **Umgehung:** Beenden Sie das Erstellen und Löschen von Token-Schlüsseln und warten Sie dann 7 Tage. Alternativ können Sie sich auch an den Support wenden, wenn
  + Kann das Blockieren von Tokenschlüssel-Migrationen nicht handhaben und kann keine Bereitstellung durchführen. blue/green 
  + Kann das Blockieren von Token-Schlüsselvorgängen für die Dauer der Migration bewältigen, kann aber nicht die gesamten 7 Tage warten.
+ **Lösungsstatus:** Dieses Problem wurde behoben. Kunden, die auf Tokenschlüsseln basierende Workloads ausführen, können jetzt mit der Migration beginnen. Das Erstellen und Löschen von Token-Schlüsseln wird für die Dauer der Migration blockiert.

# Bekannte Probleme aufgrund von Betriebsfehlern bei Verwendung der AWS CloudHSM Client-Version 5.12.0 auf hsm2.medium
<a name="ki-hsm2-old-sdk"></a>

Die folgenden Probleme wirken AWS CloudHSM sich auf die Verwendung der Client-Version 5.12.0 aus AWS CloudHSM 

## Problem: Fehler beim Get-Attribute-Vorgang
<a name="ki-hsm2-old-sdk-1"></a>

Wenn Sie von hsm1.medium zu hsm2m.medium migrieren und das CloudHSM Client SDK 5.12.0 verwenden, können Fehler im Zusammenhang mit der Attributbehandlung auftreten.

In den Client-Protokollen wird möglicherweise die folgende Fehlermeldung angezeigt: `Error in deserialization of data: Invalid integer conversion`

**Auswirkung: Die folgenden Operationen schlagen bei Verwendung der Client-Version 5.12.0 fehl**
+ Im PKCS \$111 -SDK schlagen Aufrufe von C\$1 fehl GetAttributeValue 
+ In der CloudHSM-CLI zeigt der Befehl key list keine Attribute in der Ausgabe an
+ In der CloudHSM-CLI schlägt die Schlüsselgenerierungsdatei für Schlüssel, die mit hsm1.medium generiert wurden, möglicherweise fehl

**Lösung:** Wir empfehlen ein Upgrade auf die neueste Version des SDK, mit der dieses Problem behoben wird. 

# AWS CloudHSM Fehler bei der Schlüsselsynchronisierung des Client-SDK 3
<a name="ts-client-sync-fail"></a>

Wenn die clientseitige Synchronisation fehlschlägt, versucht Client SDK 3 nach besten Kräften, AWS CloudHSM alle unerwünschten Schlüssel zu bereinigen, die möglicherweise erstellt wurden (und jetzt unerwünscht sind). Bei diesem Vorgang wird unerwünschtes Schlüsselmaterial sofort entfernt oder unerwünschtes Material für ein späteres Entfernen markiert. In beiden Fällen sind für die Lösung keine Maßnahmen Ihrerseits erforderlich. *In den seltenen Fällen, in denen unerwünschtes Schlüsselmaterial AWS CloudHSM nicht entfernt oder markiert werden kann, müssen Sie das Schlüsselmaterial löschen.*

**Problem**: Sie versuchen, einen Token-Schlüssel zu generieren, zu importieren oder zu entpacken, und es werden Fehler angezeigt, die darauf hindeuten, dass *Tombstone* nicht korrekt ausgeführt wurde.

```
2018-12-24T18:28:54Z liquidSecurity ERR: print_node_ts_status:
[create_object_min_nodes]Key: 264617 failed to tombstone on node:1
```

**Ursache**: AWS CloudHSM Das Entfernen *und* Markieren von unerwünschtem Schlüsselmaterial war nicht erfolgreich. 

**Lösung**: Ein HSM in Ihrem Cluster enthält unerwünschtes Schlüsselmaterial, das nicht als unerwünscht markiert ist. Sie müssen das Schlüsselmaterial manuell entfernen. Um unerwünschtes Schlüsselmaterial manuell zu löschen, verwenden Sie key\$1mgmt\$1util (KMU) oder eine API aus der PKCS \$111-Bibliothek oder dem JCE-Anbieter. Weitere Informationen hierzu finden Sie unter [deleteKey](key_mgmt_util-deleteKey.md) oder [Kunde SDKs](use-hsm.md).

Um Tokenschlüssel langlebiger zu machen, AWS CloudHSM schlägt Schlüsselerstellungsvorgänge fehl, die bei der Mindestanzahl der in den clientseitigen HSMs Synchronisierungseinstellungen angegebenen Mindestanzahl nicht erfolgreich sind. Weitere Informationen finden Sie unter [Schlüsselsynchronisierung in AWS CloudHSM](manage-key-sync.md).

# AWS CloudHSM Client SDK 3 verifiziert die HSM-Leistung mit dem pkpspeed-Tool
<a name="troubleshooting-verify-hsm-performance"></a>

In diesem Thema wird beschrieben, wie Sie die Leistung des AWS CloudHSM Hardware-Sicherheitsmoduls (HSM) mit dem Client SDK 3 überprüfen können.

Um die Leistung von HSMs in Ihrem AWS CloudHSM Cluster zu überprüfen, können Sie das Tool pkpspeed (Linux) oder pkpspeed\$1blocking (Windows) verwenden, das im Client SDK 3 enthalten ist. Das pkpspeed-Tool wird unter idealen Bedingungen ausgeführt und ruft das HSM direkt auf, um Operationen auszuführen, ohne ein SDK wie z. PKCS11 Wir empfehlen, Ihre Anwendung unabhängig voneinander unter Last zu testen, um Ihre Skalierungsanforderungen zu ermitteln. Wir raten davon ab, die folgenden Tests durchzuführen: Random (I), ModExp (R) und EC point mul (Y).

 Weitere Informationen zum Installieren des Clients auf einer Linux EC2 Instance finden Sie unter [Installieren und konfigurieren Sie den AWS CloudHSM Client für CMU (Linux)](cmu-install-and-configure-client-linux.md). Weitere Informationen zum Installieren des Clients auf einer Windows-Instance finden Sie unter [Installieren und konfigurieren Sie den AWS CloudHSM Client für CMU (Windows)](cmu-install-and-configure-client-win.md). 

Nachdem Sie den AWS CloudHSM Client installiert und konfiguriert haben, führen Sie den folgenden Befehl aus, um ihn zu starten.

------
#### [ Amazon Linux ]

```
$ sudo start cloudhsm-client
```

------
#### [ Amazon Linux 2 ]

```
$ sudo service cloudhsm-client start
```

------
#### [ CentOS 7 ]

```
$ sudo service cloudhsm-client start
```

------
#### [ CentOS 8 ]

```
$ sudo service cloudhsm-client start
```

------
#### [ RHEL 7 ]

```
$ sudo service cloudhsm-client start
```

------
#### [ RHEL 8 ]

```
$ sudo service cloudhsm-client start
```

------
#### [ Ubuntu 16.04 LTS ]

```
$ sudo service cloudhsm-client start
```

------
#### [ Ubuntu 18.04 LTS ]

```
$ sudo service cloudhsm-client start
```

------
#### [ Windows ]
+ Für Windows-Client 1.1.2 und höher:

  ```
  C:\Program Files\Amazon\CloudHSM>net.exe start AWSCloudHSMClient
  ```
+ Für Windows-Clients 1.1.1 und früher:

  ```
  C:\Program Files\Amazon\CloudHSM>start "cloudhsm_client" cloudhsm_client.exe C:\ProgramData\Amazon\CloudHSM\data\cloudhsm_client.cfg
  ```

------

Wenn Sie die Client-Software bereits installiert haben, müssen Sie möglicherweise die neueste Version herunterladen und installieren, um „pkpspeed“ abzurufen. Sie finden das Tool pkpspeed unter Linux in `/opt/cloudhsm/bin/pkpspeed` und unter Windows in `C:\Program Files\Amazon\CloudHSM\`. 

Um pkpspeed zu verwenden, führen Sie den Befehl **pkpspeed** oder **pkpspeed\$1blocking.exe** aus. Geben Sie dabei den Benutzernamen und das Passwort eines Crypto-Benutzers (CU) im HSM an. Legen Sie dann die Optionen unter Beachtung der folgenden Empfehlungen fest. 

## Empfehlungen testen
<a name="w2aac37c11c17"></a>
+ Wählen Sie zum Testen der Leistung von RSA-Signatur- und Prüfoperationen die Verschlüsselung `RSA_CRT` unter Linux oder Option B unter Windows. Wählen Sie nicht `RSA` (Option A unter Windows). Die Verschlüsselungen sind zwar gleichwertig, `RSA_CRT` ist jedoch leistungsoptimiert. 
+ Beginnen Sie mit einer geringen Anzahl von Threads. Zum Testen der AES-Leistung genügt in der Regel ein Thread, um eine maximale Leistung zu demonstrieren. Zum Testen der RSA-Leistung (`RSA_CRT`) sind drei oder vier Threads in der Regel ausreichend. 

## Konfigurierbare Optionen für das Tool pkpspeed
<a name="w2aac37c11c19"></a>
+ **FIPS-Modus**: AWS CloudHSM befindet sich immer im FIPS-Modus ([AWS CloudHSM FAQs](https://aws.amazon.com/cloudhsm/faqs/)Einzelheiten finden Sie unter). Dies kann überprüft werden, indem Sie die im AWS CloudHSM Benutzerhandbuch dokumentierten CLI-Tools verwenden und den ** [Rufen Sie Hardwareinformationen für jedes HSM in einem AWS CloudHSM Cluster mit CMU ab](cloudhsm_mgmt_util-getHSMInfo.md) ** Befehl ausführen, der den Status des FIPS-Modus anzeigt.
+ **Testtyp (blockierend versus nicht blockierend)**: Dies gibt an, wie Operationen in Thread-Form ausgeführt werden. Sie werden höchstwahrscheinlich bessere Zahlen erhalten, wenn Sie nicht blockierend verwenden. Das liegt daran, dass sie Threads und Parallelität nutzen.
+ **Anzahl der Threads**: Anzahl der Threads, mit denen der Test ausgeführt werden soll.
+ **Zeit in Sekunden für die Ausführung des Tests (max. = 600)**: pkpspeed erzeugt Ergebnisse, die in „Operationen/Sekunde“ gemessen werden, und meldet diesen Wert für jede Sekunde, in der der Test ausgeführt wird. Wenn der Test beispielsweise 5 Sekunden lang ausgeführt wird, kann die Ausgabe wie die folgenden Beispielwerte aussehen:
  + `OPERATIONS/second 821/1`
  + `OPERATIONS/second 833/1`
  + `OPERATIONS/second 845/1`
  + `OPERATIONS/second 835/1`
  + `OPERATIONS/second 837/1`

## Tests, die mit dem Tool pkpspeed ausgeführt werden können
<a name="w2aac37c11c21"></a>
+ **AES GCM**: Testet die Verschlüsselung im AES-GCM-Modus.
+ **Basic 3DES CBC**: Testet die Verschlüsselung im 3DES CBC-Modus. Eine bevorstehende Änderung finden Sie im Hinweis [1](#verify-hsm-performance-note-1) unten.
+ **Basic AES**: Testet die CBC/ECB AES-Verschlüsselung.
+ **Digest**: Testet den Hash-Digest.
+ **ECDSA-Zeichen: Testet das ECDSA-Zeichen**.
+ **ECDSA-Verifizierung: Testet ECDSA-Verifizierung**.
+ **FIPS Random**: Testet die Generierung einer FIPS-konformen Zufallszahl (Hinweis: Diese kann nur im Sperrmodus verwendet werden).
+ **HMAC**: Testet HMAC.
+ **Random**: Dieser Test ist nicht relevant, da wir FIPS 140-2 HSMs verwenden.
+ **RSA non-CRT versus RSA\$1CRT**: Testet RSA-Signier- und Verifizierungsvorgänge.
+ **RSA OAEP Enc**: Testet die RSA OAEP-Verschlüsselung.
+ **RSA OAEP Dec**: Testet die RSA OAEP-Entschlüsselung.
+ **RSA Private Dec Non-CRT**: Testet die Verschlüsselung mit privatem RSA-Schlüssel (nicht optimiert).
+ **RSA Private Key dec CRT**: Testet die Verschlüsselung mit privatem RSA-Schlüssel (optimiert).
+ **RSA PSS Sign**: Testet das RSA PSS-Zeichen.
+ **RSA PSS Verify**: Teste RSA PSS verifizieren.
+ **RSA Public Key Enc**: Testet die Verschlüsselung mit öffentlichem RSA-Schlüssel.

Bei der Verschlüsselung mit öffentlichem RSA-Schlüssel, der Entschlüsselung mit privatem RSA-Schlüssel (nicht CRT) und der Entschlüsselung mit privatem RSA-Schlüssel (CRT) wird der Benutzer außerdem aufgefordert, die folgenden Fragen zu beantworten:

```
Do you want to use static key [y/n]
```

Wenn `y` eingegeben wird, wird ein vorberechneter Schlüssel in das HSM importiert.

Wenn `n` eingegeben wird, wird ein neuer Schlüssel generiert.

[1] Gemäß den NIST-Richtlinien ist dies für Cluster im FIPS-Modus nach 2023 nicht zulässig. Für Cluster im Nicht-FIPS-Modus ist dies auch nach 2023 zulässig. Details dazu finden Sie unter [FIPS-140-Konformität: Mechanismus 2024 nicht mehr unterstützt](compliance-dep-notif.md#compliance-dep-notif-1).

## Beispiele
<a name="w2aac37c11c23"></a>

Die folgenden Beispiele zeigen die Optionen, die Sie mit pkpspeed (Linux) oder pkpspeed\$1blocking (Windows) zum Testen der HSM-Leistung für RSA- und AES-Operationen auswählen können. 

**Example – Verwenden von pkpspeed zum Testen der RSA-Leistung**  
Sie können dieses Beispiel unter Windows, Linux und kompatiblen Betriebssystemen ausführen.  
Verwenden Sie diese Anweisungen für Linux und kompatible Betriebssysteme.  

```
/opt/cloudhsm/bin/pkpspeed -s CU user name -p password

SDK Version: 2.03

        Available Ciphers:
                AES_128
                AES_256
                3DES
                RSA  (non-CRT. modulus size can be 2048/3072)
                RSA_CRT (same as RSA)
For RSA, Exponent will be 65537

Current FIPS mode is: 00002
Enter the number of thread [1-10]: 3
Enter the cipher: RSA_CRT
Enter modulus length: 2048
Enter time duration in Secs: 60
Starting non-blocking speed test using data length of 245 bytes...
[Test duration is 60 seconds]

Do you want to use static key[y/n] (Make sure that KEK is available)?n
```

```
c:\Program Files\Amazon\CloudHSM>pkpspeed_blocking.exe -s CU user name -p password

Please select the test you want to run

RSA non-CRT------------------->A
RSA CRT----------------------->B
Basic 3DES CBC---------------->C
Basic AES--------------------->D
FIPS Random------------------->H
Random------------------------>I
AES GCM ---------------------->K

eXit------------------------>X
B

Running 4 threads for 25 sec

Enter mod size(2048/3072):2048
Do you want to use Token key[y/n]n
Do you want to use static key[y/n] (Make sure that KEK is available)?  n
OPERATIONS/second                821/1
OPERATIONS/second                833/1
OPERATIONS/second                845/1
OPERATIONS/second                835/1
OPERATIONS/second                837/1
OPERATIONS/second                836/1
OPERATIONS/second                837/1
OPERATIONS/second                849/1
OPERATIONS/second                841/1
OPERATIONS/second                856/1
OPERATIONS/second                841/1
OPERATIONS/second                847/1
OPERATIONS/second                838/1
OPERATIONS/second                843/1
OPERATIONS/second                852/1
OPERATIONS/second                837/
```

**Example – Verwenden von pkpspeed zum Testen der AES-Leistung**  
Verwenden Sie diese Anweisungen für Linux und kompatible Betriebssysteme.  

```
/opt/cloudhsm/bin/pkpspeed -s <CU user name> -p <password>

SDK Version: 2.03

        Available Ciphers:
                AES_128
                AES_256
                3DES
                RSA  (non-CRT. modulus size can be 2048/3072)
                RSA_CRT (same as RSA)
For RSA, Exponent will be 65537

Current FIPS mode is: 00000002
Enter the number of thread [1-10]: 1
Enter the cipher: AES_256
Enter the data size [1-16200]: 8192
Enter time duration in Secs: 60
Starting non-blocking speed test using data length of 8192 bytes...
```

```
c:\Program Files\Amazon\CloudHSM>pkpspeed_blocking.exe -s CU user name -p password
login as USER
Initializing Cfm2 library
        SDK Version: 2.03

 Current FIPS mode is: 00000002
Please enter the number of threads [MAX=400] : 1
Please enter the time in seconds to run the test [MAX=600]: 20


Please select the test you want to run

RSA non-CRT------------------->A
RSA CRT----------------------->B
Basic 3DES CBC---------------->C
Basic AES--------------------->D
FIPS Random------------------->H
Random------------------------>I
AES GCM ---------------------->K

eXit------------------------>X
D

Running 1 threads for 20 sec

Enter the key size(128/192/256):256
Enter the size of the packet in bytes[1-16200]:8192
OPERATIONS/second                9/1
OPERATIONS/second                10/1
OPERATIONS/second                11/1
OPERATIONS/second                10/1
OPERATIONS/second                10/1
OPERATIONS/second                10/...
```

# AWS CloudHSM Der Client SDK 5-Benutzer enthält inkonsistente Werte
<a name="troubleshoot-sdk5-inconsistent-value"></a>

Der `user list` Befehl in AWS CloudHSM Client SDK 5 gibt eine Liste aller Benutzer und Benutzereigenschaften in Ihrem Cluster zurück. Wenn eine der Eigenschaften eines Benutzers den Wert „**inconsistent**“ hat, wird dieser Benutzer nicht in Ihrem gesamten Cluster synchronisiert. Das bedeutet, dass der Benutzer mit unterschiedlichen Eigenschaften auf verschiedenen HSMs Clustern existiert. Je nachdem, welche Eigenschaft inkonsistent ist, können unterschiedliche Reparaturschritte unternommen werden. 

 Die folgende Tabelle enthält Schritte zum Beheben von Inkonsistenzen für einen einzelnen Benutzer. Wenn ein einzelner Benutzer mehrere Inkonsistenzen aufweist, lösen Sie diese, indem Sie die folgenden Schritte von oben nach unten ausführen. Wenn mehrere Benutzer Inkonsistenzen aufweisen, arbeiten Sie diese Liste für jeden Benutzer durch und beheben Sie die Inkonsistenzen für diesen Benutzer vollständig, bevor Sie mit dem nächsten fortfahren. 

**Anmerkung**  
Um diese Schritte durchzuführen, sollten Sie idealerweise als Administrator angemeldet sein. Wenn Ihr Administratorkonto nicht konsistent ist, gehen Sie wie folgt vor, melden Sie sich beim Administrator an und wiederholen Sie die Schritte, bis alle Eigenschaften konsistent sind. Sobald Ihr Administratorkonto konsistent ist, können Sie diesen Administrator verwenden, um andere Benutzer im Cluster zu synchronisieren.


| Inkonsistentes Merkmal | Beispielausgabe einer Benutzerliste | Auswirkung  | Wiederherstellungsmethode  | 
| --- | --- | --- | --- | 
| Die „Rolle“ des Benutzers ist „inkonsistent“ | <pre>{<br />"username": <br />"test_user",    <br />"role": "inconsistent",    <br />"locked": "false",    <br />"mfa": [],     <br />"cluster-coverage": "full"<br />}</pre> | Dieser Benutzer ist CryptoUser bei einigen ein HSMs und bei anderen ein Admin HSMs. Dies kann passieren, wenn zwei Personen gleichzeitig SDKs versuchen, denselben Benutzer mit unterschiedlichen Rollen zu erstellen. Sie müssen diesen Benutzer entfernen und ihn mit der gewünschten Rolle neu erstellen. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/troubleshoot-sdk5-inconsistent-value.html)  | 
| Der Benutzer „Cluster-Abdeckung“ ist „inkonsistent“ | <pre>{<br />"username": "test_user",    <br />"role": "crypto-user",    <br />"locked": "false",    <br />"mfa": [],     <br />"cluster-coverage": "inconsistent"<br />}</pre> |  Dieser Benutzer ist in einer Teilmenge von HSMs im Cluster vorhanden. Dies kann passieren, wenn ein Vorgang **user create** teilweise erfolgreich war, oder wenn ein Benutzer teilweise erfolgreich war. **user delete** Sie müssen Ihren vorherigen Vorgang beenden, indem Sie diesen Benutzer entweder erstellen oder aus Ihrem Cluster entfernen.  |  Wenn der Benutzer nicht existieren sollte, gehen Sie wie folgt vor: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/troubleshoot-sdk5-inconsistent-value.html) Wenn der Benutzer existieren sollte, gehen Sie wie folgt vor: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/troubleshoot-sdk5-inconsistent-value.html)  | 
| Der Parameter „Gesperrt“ des Benutzers ist „inkonsistent“ oder „wahr“ | <pre>{<br />"username": <br />"test_user",    <br />"role": "crypto-user",    <br />"locked": inconsistent,    <br />"mfa": [],     <br />"cluster-coverage": "full"<br />}</pre> |  Dieser Benutzer ist für eine Teilmenge von gesperrt. HSMs Dies kann passieren, wenn ein Benutzer das falsche Passwort verwendet und sich nur mit einer Teilmenge von HSMs im Cluster verbindet. Sie müssen die Anmeldeinformationen des Benutzers ändern, damit sie im gesamten Cluster einheitlich sind.  |  Wenn der Benutzer MFA aktiviert hat, gehen Sie wie folgt vor: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/troubleshoot-sdk5-inconsistent-value.html) Wenn MFA für den Benutzer aktiv sein soll, befolgen Sie diese Schritte: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/troubleshoot-sdk5-inconsistent-value.html)  | 
| Der MFA-Status ist „inkonsistent“ | <pre>{    <br />"username": "test_user",    <br />"role": "crypto-user",    <br />"locked": "false",    <br />"mfa": [<br />  {            <br />   "strategy": "token-sign",<br />   "status": "inconsistent"<br />   }    <br />],     <br />"cluster-coverage": "full"<br />}</pre> |  Dieser Benutzer hat unterschiedliche MFA-Flags auf HSMs verschiedenen Clustern. Dies kann passieren, wenn ein MFA-Vorgang nur für eine Teilmenge von abgeschlossen wurde. HSMs Sie müssen das Passwort des Benutzers zurücksetzen und ihm erlauben, MFA erneut zu aktivieren.  |  Wenn der Benutzer MFA aktiviert hat, gehen Sie wie folgt vor: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/troubleshoot-sdk5-inconsistent-value.html) Wenn MFA für den Benutzer aktiv sein soll, befolgen Sie diese Schritte: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/troubleshoot-sdk5-inconsistent-value.html)  | 

# AWS CloudHSM Fehler bei der Replikation von Client-SDK für 5 Benutzer
<a name="troubleshoot-sdk5-user-replicate-failures"></a>

Der `user replicate` Befehl in der CloudHSM-CLI repliziert einen Benutzer zwischen AWS geklonten CloudHSM-Clustern. In diesem Handbuch werden Fehler behandelt, die auf Benutzerinkonsistenzen innerhalb des Quell-Clusters oder zwischen Quell- und Zielclustern zurückzuführen sind. Das Benutzerreplikat überprüft anhand der folgenden Attribute, ob Benutzer konsistent sind: 
+ Rolle des Benutzers
+ Status der Kontosperre
+ Quorum-Status
+ Status der Multi-Factor Authentication (MFA)

## Problem: Der ausgewählte Benutzer ist nicht im gesamten Cluster synchronisiert
<a name="troubleshoot-sdk5-user-replicate-failures-desynch"></a>

Der Benutzerreplikationsprozess überprüft die Benutzersynchronisierung im gesamten Quellcluster. Wenn das Attribut eines Benutzers den Wert „inconsistent“ hat, bedeutet dies, dass der Benutzer nicht im gesamten Cluster synchronisiert ist. Die Benutzerreplikation schlägt mit der folgenden Fehlermeldung fehl: 

```
{
  "error_code": 1,
  "data": "Specified user is inconsistent across the cluster"
}
```

So überprüfen Sie die Desynchronisierung der Benutzer im Quellcluster:
+ Führen Sie den `user list` Befehl in der CloudHSM-CLI aus.

```
aws-cloudhsm > user list
{
  "error_code": 0,
  "data": {
    "users": [
      {
        "username": "admin",
        "role": "admin",
        "locked": "false",
        "mfa": [],
        "quorum": [],
        "cluster-coverage": "full"
      },
      {
        "username": "example-inconsistent-user",
        "role": "admin",
        "locked": "false",
        "mfa": [],
        "quorum": [],
        "cluster-coverage": "inconsistent"
      },
      {
        "username": "app_user",
        "role": "internal(APPLIANCE_USER)",
        "locked": "false",
        "mfa": [],
        "quorum": [],
        "cluster-coverage": "full"
      }
    ]
  }
}
```

**Lösung: Synchronisieren Sie Benutzerattribute im gesamten Quellcluster**
+ Informationen zum Synchronisieren von Benutzerinformationen im gesamten Quellcluster finden Sie in den folgenden Abschnitten:[AWS CloudHSM Der Client SDK 5-Benutzer enthält inkonsistente Werte](troubleshoot-sdk5-inconsistent-value.md).

## Problem: Auf dem Zielcluster ist ein Benutzer mit unterschiedlichen Attributen vorhanden
<a name="troubleshoot-sdk5-user-replicate-failures-ref-attribs"></a>

 Wenn ein Benutzer mit derselben Referenz bereits in einem oder mehreren HSMs im Zielcluster vorhanden ist, aber unterschiedliche Benutzerattribute hat, kann der folgende Fehler auftreten: 

```
{
  "error_code": 1,
  "data": "User replicate failed on 1 of 3 connections"
}
```

**Auflösung**

1. Ermitteln Sie, welche Version des Benutzers beibehalten werden soll.

1. Löschen Sie den unerwünschten Benutzer im entsprechenden Cluster, indem Sie den `user delete` Befehl ausführen. Weitere Informationen finden Sie unter [Löschen Sie einen AWS CloudHSM Benutzer mit CloudHSM CLI](cloudhsm_cli-user-delete.md).

1. Replizieren Sie den Benutzer, indem Sie den `user replicate` Befehl ausführen.

## Problem: Die Benutzerreplikation von hsm2m.medium nach hsm1.medium schlägt fehl
<a name="troubleshoot-sdk5-user-replicate-failures-hsm2m-to-hsm1"></a>

Die Benutzerreplikation von hsm2m.medium auf hsm1.medium wird nicht unterstützt. Wenn Sie einen Benutzer von einem hsm2m.medium-Quellcluster auf einen hsm1.medium-Zielcluster replizieren, tritt der folgende Fehler auf: 

```
{
  "error_code": 1,
  "data": "User replicate failed on 1 of 1 connections"
}
```

**Auflösung**
+ Verwenden Sie die [Benutzerverwaltung](manage-hsm-users-chsm-cli.md) mit CloudHSM CLI, um die fehlenden Benutzer manuell neu zu erstellen.

# AWS CloudHSM Fehler bei der Schlüsselreplikation des Client-SDK 5
<a name="troubleshoot-sdk5-key-replicate-failures"></a>

Der `key replicate` Befehl in der CloudHSM-CLI repliziert einen Schlüssel von einem AWS CloudHSM Quellcluster zu einem Zielcluster. AWS CloudHSM In diesem Handbuch werden Fehler behandelt, die durch Inkonsistenzen innerhalb des Quell-Clusters oder zwischen dem Quell- und dem Ziel-Cluster verursacht werden. 

## Problem: Der ausgewählte Schlüssel ist nicht im gesamten Cluster synchronisiert
<a name="troubleshoot-sdk5-key-replicate-failures-desynch"></a>

Der Schlüsselreplikationsprozess überprüft die Schlüsselsynchronisierung im gesamten Quellcluster. Wenn Schlüsselinformationen oder Attribute den Wert „inkonsistent“ haben, bedeutet dies, dass der Schlüssel nicht im gesamten Cluster synchronisiert ist. Die Schlüsselreplikation schlägt mit der folgenden Fehlermeldung fehl: 

```
{
  "error_code": 1,
  "data": "The selected key is not synchronized throughout the cluster"
}
```

So überprüfen Sie, ob die Schlüssel im Quellcluster desynchronisiert wurden:

1. Führen Sie den `key list` Befehl in der CloudHSM-CLI aus.

1. Verwenden Sie das `--filter ` Flag, um den Schlüssel anzugeben.

1. Fügen Sie das `--verbose` Kennzeichen hinzu, um die vollständige Ausgabe mit wichtigen Informationen zur Abdeckung zu sehen.

```
aws-cloudhsm > key list --filter attr.label=example-desynchronized-key-label --verbose
{
  "error_code": 0,
  "data": {
    "matched_keys": [
      {
        "key-reference": "0x000000000048000f",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "aes",
          "label": "example-desynchronized-key-label",
          "id": "0x",
          "check-value": "0xbe79db",
          "class": "secret-key",
          "encrypt": false,
          "decrypt": false,
          "token": true,
          "always-sensitive": true,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": true,
          "sign": "inconsistent",
          "trusted": false,
          "unwrap": false,
          "verify": true,
          "wrap": false,
          "wrap-with-trusted": false,
          "key-length-bytes": 16
        }
      }
    ],
    "total_key_count": 1,
    "returned_key_count": 1
  }
}
```

**Lösung: Synchronisieren Sie wichtige Informationen und Attribute im gesamten Quellcluster**

So synchronisieren Sie Schlüsselinformationen und Attribute im gesamten Quellcluster:

1.  Bei inkonsistenten Schlüsselattributen: Verwenden Sie den `key set-attribute` Befehl, um das gewünschte Attribut für den spezifischen Schlüssel festzulegen. 

1.  Bei inkonsistenter Abdeckung gemeinsam genutzter Benutzer: Passen Sie mit den `key unshare` Befehlen `key share` oder die Tastenbelegung mit den gewünschten Benutzern an. 

## Problem: Ein Schlüssel mit derselben Referenz ist im Zielcluster mit unterschiedlichen Informationen oder Attributen vorhanden
<a name="troubleshoot-sdk5-key-replicate-failures-ref-attribs"></a>

 Wenn ein Schlüssel mit derselben Referenz im Zielcluster vorhanden ist, aber unterschiedliche Informationen oder Attribute hat, kann der folgende Fehler auftreten: 

```
{
  "error_code": 1,
  "data": "Key replicate failed on 1 of 3 connections"
}
```

**Auflösung**

1. Ermitteln Sie, welche Version des Schlüssels beibehalten werden soll.

1. Löschen Sie die unerwünschte Schlüsselversion mithilfe des `key delete` Befehls im entsprechenden Cluster.

1. Replizieren Sie den Schlüssel aus dem Cluster mit der richtigen Version.

# AWS CloudHSM Bei der Überprüfung der Schlüsselverfügbarkeit ist ein Fehler aufgetreten
<a name="troubleshoot-key-availability-check"></a>

**Problem**: Ein AWS CloudHSM Hardware-Sicherheitsmodul (HSM) gibt den folgenden Fehler zurück:

```
Key <KEY HANDLE> does not meet the availability requirements - The key must be available on at least 2 HSMs before being used.
```

**Ursache**: Bei der Überprüfung der Verfügbarkeit von Schlüsseln wird nach Schlüsseln gesucht, die in seltenen, aber möglichen Fällen verloren gehen könnten. Dieser Fehler tritt normalerweise in Clustern mit nur einem HSM oder in Clustern mit zwei HSM HSMs während eines Zeitraums auf, in dem eines von ihnen ersetzt wird. In diesen Situationen haben die folgenden Kundenvorgänge wahrscheinlich zu dem oben genannten Fehler geführt: 
+ Ein neuer Schlüssel wurde mit einem Befehl wie **[Die Kategorie „Symmetrisch generieren“ in CloudHSM CLI](cloudhsm_cli-key-generate-symmetric.md)** oder **[Die generate-asymmetric-pair Kategorie in CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair.md)** generiert.
+ Eine **[Schlüssel für einen Benutzer mit CloudHSM CLI auflisten](cloudhsm_cli-key-list.md)**-Operation wurde gestartet.
+ Eine neue Instanz des SDK wurde gestartet.
**Anmerkung**  
OpenSSL forkt häufig neue Instanzen des SDK.

**Lösung/Empfehlung**: Wählen Sie aus den folgenden Aktionen, um das Auftreten dieses Fehlers zu verhindern:
+ Verwenden Sie den **--disable-key-availability-check**-Parameter, um die Schlüsselverfügbarkeit in der Konfigurationsdatei Ihres [Configure Tools](configure-tool.md) auf „false“ zu setzen. Weitere Informationen finden Sie im Abschnitt [AWS CloudHSM Konfigurationsparameter für das Client-SDK 5](configure-tool-params5.md) des Configure Tools.
+ Wenn Sie einen Cluster mit zwei verwenden HSMs, vermeiden Sie es, die Operationen zu verwenden, die zu dem Fehler geführt haben, außer während des Initialisierungscodes.
+ Erhöhen Sie die Anzahl von HSMs in Ihrem Cluster auf mindestens drei.

# AWS CloudHSM Extrahieren von Schlüsseln mit JCE
<a name="troubleshoot-getencoded"></a>

Verwenden Sie die folgenden Abschnitte, um Probleme beim Extrahieren von AWS CloudHSM Schlüsseln mit JCE zu beheben.

## getEncoded oder getPrivateExponent GetS gibt null zurück
<a name="w2aac37c21b5"></a>

`getEncoded`, `getPrivateExponent` und `getS` geben Null zurück, da sie standardmäßig deaktiviert sind. Informationen zum Aktivieren finden Sie unter [Schlüsselextraktion mit JCE für AWS CloudHSM](java-lib-configs-getencoded.md).

Wenn `getEncoded`, `getPrivateExponent` und `getS` nach der Aktivierung Null zurückgeben, erfüllt Ihr Schlüssel nicht die richtigen Voraussetzungen. Weitere Informationen finden Sie unter [Schlüsselextraktion mit JCE für AWS CloudHSM](java-lib-configs-getencoded.md).

## getEncoded oder getS geben Schlüsselbytes außerhalb des HSM zurück getPrivateExponent
<a name="w2aac37c21b7"></a>

Sie oder jemand mit Zugriff auf Ihr System haben die Extraktion von klaren Schlüsseln aktiviert. Auf den folgenden Seiten finden Sie weitere Informationen, unter anderem, wie Sie diese Konfiguration auf den deaktivierten Standardstatus zurücksetzen können.
+ [Schlüsselextraktion mit JCE für AWS CloudHSM](java-lib-configs-getencoded.md)
+ [Schlüssel aus einem HSM schützen und extrahieren](bp-hsm-key-management.md#best-practices-key-protection)

# HSM-Drosselung
<a name="troubleshoot-hsm-throttling"></a>

Wenn Ihre Arbeitslast die Kapazität des Hardware-Sicherheitsmoduls (HSM) Ihres AWS CloudHSM Clusters überschreitet, erhalten Sie Fehlermeldungen, die besagen, dass sie ausgelastet oder gedrosselt HSMs sind. In diesem Fall kann es zu einem verringerten Durchsatz oder einer erhöhten Anzahl von Ablehnungsanfragen von kommen. HSMs Darüber hinaus werden HSMs möglicherweise die folgenden Auslastungsfehler gesendet.

## Für Client-SDK 5
<a name="ts-hsm-throttling-sdk5-errors"></a>
+ In PKCS11, ausgelastete Fehler werden zugeordnet auf`CKR_FUNCTION_FAILED`. Dieser Fehler kann aus mehreren Gründen auftreten. Wenn dieser Fehler jedoch durch HSM-Drosselung verursacht wird, werden die folgenden Protokollzeilen in Ihrem Protokoll angezeigt: 
  + `[cloudhsm_provider::hsm1::hsm_connection::e2e_encryption::error] Failed to prepare E2E response. Error: Received error response code from Server. Response Code: 187`
  + `[cloudhsm_pkcs11::decryption::aes_gcm] Received error from the server. Error: This operation is already in progress. Internal error code: 0x000000BB`
+ In JCE werden Busy-Fehler `com.amazonaws.cloudhsm.jce.jni.exception.InternalException: Unexpected error with the Provider: The HSM could not queue the request for processing.` zugeordnet.
+ Bei SDKs anderen Auslastungsfehlern wird die folgende Meldung ausgegeben:`Received error response code from Server. Response Code: 187`.

## Für Client-SDK 3
<a name="ts-hsm-throttling-sdk3-errors"></a>
+ Bei „ PKCS11Ausgelastet“ werden `CKR_OPERATION_ACTIVE` Fehler zugeordnet.
+ In JCE werden Busy-Fehler `CFM2Exception` mit dem Status `0xBB (187)` zugeordnet. Anwendungen können die `getStatus()`-Funktion auf `CFM2Exception` verwenden, um zu überprüfen, welcher Status vom HSM zurückgegeben wird.
+ Bei anderen SDKs Auslastungsfehlern wird die folgende Meldung ausgedruckt: `HSM Error: HSM is already busy generating the keys(or random bytes) for another request.`

## Auflösung
<a name="ts-hsm-throttling-resolution"></a>

Sie können diese Probleme beheben, indem Sie mindestens eine der folgenden Maßnahmen ergreifen:
+ Fügen Sie Wiederholungsbefehle für abgelehnte HSM-Operationen in Ihrer Anwendungsebene hinzu. Stellen Sie vor der Aktivierung von Wiederholungsbefehlen sicher, dass Ihr Cluster ausreichend dimensioniert ist, um Spitzenlasten zu bewältigen.
**Anmerkung**  
Für Client-SDK 5.8.0 und höher sind Wiederholungsbefehle standardmäßig aktiviert. Einzelheiten zur Konfiguration der Wiederholungsbefehle der einzelnen SDKs finden Sie unter [Erweiterte Konfigurationen für das Client-SDK-5-Configure-Tool](configure-sdk5-advanced-configs.md).
+ Fügen Sie Ihrem Cluster weitere HSMs hinzu, indem Sie den Anweisungen unter folgen[Skalierung HSMs in einem AWS CloudHSM Cluster](add-remove-hsm.md).
**Wichtig**  
Wir empfehlen, Ihren Cluster einem Belastungstest zu unterziehen, um die zu erwartende Spitzenlast zu ermitteln, und dann ein weiteres HSM hinzuzufügen, um eine hohe Verfügbarkeit zu gewährleisten.

# Halten Sie HSM-Benutzer HSMs im gesamten Cluster synchron AWS CloudHSM
<a name="troubleshooting-keep-hsm-users-in-sync"></a>

Um die [Benutzer Ihres HSM zu verwalten, verwenden Sie ein Befehlszeilentool namens cloudhsm\$1mgmt\$1util](manage-hsm-users.md). AWS CloudHSM Es kommuniziert nur mit denen, die in der Konfigurationsdatei des Tools enthalten sind. HSMs Andere HSMs im Cluster, die nicht in der Konfigurationsdatei enthalten sind, werden nicht erkannt.

AWS CloudHSM synchronisiert die Schlüssel auf Ihrem Computer mit HSMs allen anderen Schlüsseln HSMs im Cluster, synchronisiert jedoch nicht die Benutzer oder Richtlinien des HSM. Wenn Sie cloudhsm\$1mgmt\$1util zur [Verwaltung von HSM-Benutzern](manage-hsm-users.md) verwenden, wirken sich diese Benutzeränderungen möglicherweise nur auf einige der Cluster aus, d. h. auf diejenigen, die sich in der Konfigurationsdatei cloudhsm\$1mgmt\$1util befinden. HSMs Dies kann zu Problemen führen, wenn Schlüssel innerhalb des Clusters AWS CloudHSM synchronisiert werden, da die Benutzer, denen die Schlüssel gehören, möglicherweise nicht auf allen HSMs im Cluster vorhanden sind. HSMs 

Um diese Probleme zu vermeiden, bearbeiten Sie die cloudhsm\$1mgmt\$1util-Konfigurationsdatei, *bevor* Sie Benutzer verwalten. Weitere Informationen finden Sie unter [Voraussetzungen für die Benutzerverwaltung in Management Utility AWS CloudHSM](understand-users.md).

# Verbindung zum AWS CloudHSM Cluster verloren
<a name="troubleshooting-lost-connection"></a>

Bei [der Konfiguration des AWS CloudHSM Clients](cmu-install-and-configure-client-linux.md#cmu-edit-client-configuration) haben Sie die IP-Adresse des ersten HSM in Ihrem Cluster angegeben. Diese IP-Adresse wird in der Konfigurationsdatei für den AWS CloudHSM Client gespeichert. Wenn der Client gestartet wird, wird versucht, eine Verbindung zu dieser IP-Adresse einzurichten. Wenn das nicht möglich ist – weil beispielsweise der HSM fehlgeschlagen ist oder Sie ihn gelöscht haben – wird möglicherweise eine der folgenden Fehlermeldungen angezeigt:

```
LIQUIDSECURITY: Daemon socket connection error
```

```
LIQUIDSECURITY: Invalid Operation
```

Um diese Fehler zu beheben, aktualisieren Sie die Konfigurationsdatei mit der IP-Adresse eines aktiven, verfügbaren HSM im Cluster.

**Um die Konfigurationsdatei für den AWS CloudHSM Client zu aktualisieren**

1. Verwenden Sie eine der folgenden Methoden, um die IP-Adresse eines aktiven HSM in Ihrem Cluster zu ermitteln.
   + Sehen Sie sich die **HSMs**Registerkarte auf der Seite mit den Cluster-Details in der [AWS CloudHSM Konsole](https://console.aws.amazon.com/cloudhsm/home) an.
   + Verwenden Sie AWS Command Line Interface (AWS CLI), um den [https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/describe-clusters.html](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/describe-clusters.html)Befehl auszuführen.

   Sie benötigen diese IP-Adresse in einem späteren Schritt.

1. Verwenden Sie den folgenden Befehl, um den Client zu beenden.

------
#### [ Amazon Linux ]

   ```
   $ sudo stop cloudhsm-client
   ```

------
#### [ Amazon Linux 2 ]

   ```
   $ sudo service cloudhsm-client stop
   ```

------
#### [ CentOS 7 ]

   ```
   $ sudo service cloudhsm-client stop
   ```

------
#### [ CentOS 8 ]

   ```
   $ sudo service cloudhsm-client stop
   ```

------
#### [ RHEL 7 ]

   ```
   $ sudo service cloudhsm-client stop
   ```

------
#### [ RHEL 8 ]

   ```
   $ sudo service cloudhsm-client stop
   ```

------
#### [ Ubuntu 16.04 LTS ]

   ```
   $ sudo service cloudhsm-client stop
   ```

------
#### [ Ubuntu 18.04 LTS ]

   ```
   $ sudo service cloudhsm-client stop
   ```

------
#### [ Windows ]
   + Für Windows-Client 1.1.2 und höher:

     ```
     C:\Program Files\Amazon\CloudHSM>net.exe stop AWSCloudHSMClient
     ```
   + Für Windows-Clients 1.1.1 und früher:

     Verwenden Sie **Strg** \$1 **C** in dem Befehlsfenster, in dem Sie den AWS CloudHSM Client gestartet haben.

------

1. Verwenden Sie den folgenden Befehl ein, um die Konfigurationsdatei des Clients zu aktualisieren, und geben Sie dazu die IP-Adresse an, die Sie in einem vorherigen Schritt erhalten haben.

   ```
   $ sudo /opt/cloudhsm/bin/configure -a <IP address>
   ```

1. Verwenden Sie den folgenden Befehl, um den -Client zu starten.

------
#### [ Amazon Linux ]

   ```
   $ sudo start cloudhsm-client
   ```

------
#### [ Amazon Linux 2 ]

   ```
   $ sudo service cloudhsm-client start
   ```

------
#### [ CentOS 7 ]

   ```
   $ sudo service cloudhsm-client start
   ```

------
#### [ CentOS 8 ]

   ```
   $ sudo service cloudhsm-client start
   ```

------
#### [ RHEL 7 ]

   ```
   $ sudo service cloudhsm-client start
   ```

------
#### [ RHEL 8 ]

   ```
   $ sudo service cloudhsm-client start
   ```

------
#### [ Ubuntu 16.04 LTS ]

   ```
   $ sudo service cloudhsm-client start
   ```

------
#### [ Ubuntu 18.04 LTS ]

   ```
   $ sudo service cloudhsm-client start
   ```

------
#### [ Windows ]
   + Für Windows-Client 1.1.2 und höher:

     ```
     C:\Program Files\Amazon\CloudHSM>net.exe start AWSCloudHSMClient
     ```
   + Für Windows-Clients 1.1.1 und früher:

     ```
     C:\Program Files\Amazon\CloudHSM>start "cloudhsm_client" cloudhsm_client.exe C:\ProgramData\Amazon\CloudHSM\data\cloudhsm_client.cfg
     ```

------

# Fehlende AWS CloudHSM Audit-Logs CloudWatch
<a name="troubleshooting-missing-audit-logs"></a>

Wenn Sie vor dem 20. Januar 2018 einen AWS CloudHSM Cluster erstellt haben, müssen Sie eine [dienstverknüpfte Rolle](service-linked-roles.md) manuell konfigurieren, um die Übermittlung der Audit-Logs dieses Clusters zu ermöglichen. Anweisungen zum Aktivieren einer serviceverknüpften Rolle in einem HSM-Cluster finden Sie unter [Grundlegendes zu serviceverknüpften Rollen](service-linked-roles.md) und unter [Erstellen einer serviceverknüpften Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) im IAM-Benutzerleitfaden.

# Benutzerdefiniert IVs mit nicht konformer Länge für AES-Schlüsselumbruch AWS CloudHSM
<a name="troubleshooting-aes-keys"></a>

Mithilfe dieses Themas zur Problembehandlung können Sie feststellen, ob Ihre Anwendung unwiederbringliche verpackte Schlüssel generiert. Wenn Sie von diesem Problem betroffen sind, verwenden Sie dieses Thema, um das Problem zu lösen.

**Topics**
+ [Stellen Sie fest, ob Ihr Code unwiederbringliche verpackte Schlüssel generiert](#troubleshooting-problem1)
+ [Maßnahmen, die Sie ergreifen müssen, wenn Ihr Code unwiederbringliche verpackte Schlüssel generiert](#troubleshooting-problem2)

## Stellen Sie fest, ob Ihr Code unwiederbringliche verpackte Schlüssel generiert
<a name="troubleshooting-problem1"></a>

Sie sind nur betroffen, wenn Sie *alle* folgenden Bedingungen erfüllen:


****  

| Bedingung | Woher soll ich das wissen? | 
| --- | --- | 
|  Ihre Anwendung verwendet die PKCS \$111-Bibliothek   |  Die PKCS \$111-Bibliothek wird als `libpkcs11.so`-Datei in Ihrem `/opt/cloudhsm/lib`-Ordner installiert. In der Sprache C geschriebene Anwendungen verwenden im Allgemeinen direkt die PKCS \$111-Bibliothek, während in Java geschriebene Anwendungen die Bibliothek möglicherweise indirekt über eine Java-Abstraktionsschicht verwenden. Wenn Sie Windows verwenden, sind Sie davon NICHT betroffen, da die PKCS \$111-Bibliothek derzeit nicht für Windows verfügbar ist.  | 
|  Ihre Anwendung verwendet speziell Version 3.0.0 der PKCS \$111-Bibliothek   |  Wenn Sie eine E-Mail vom AWS CloudHSM Team erhalten haben, verwenden Sie wahrscheinlich Version 3.0.0 der PKCS \$111 -Bibliothek.  Verwenden Sie diesen Befehl, um die Softwareversion auf Ihren Anwendungs-Instances zu überprüfen:  <pre>rpm -qa | grep ^cloudhsm</pre>  | 
|  Schlüssel werden mithilfe von AES-Schlüsselumbruch umgebrochen  |  AES-Schlüsselumbruch bedeutet, dass Sie einen AES-Schlüssel verwenden, um einen anderen Schlüssel zu umschließen. Der Name des entsprechenden Mechanismus lautet `CKM_AES_KEY_WRAP`. Er wird zusammen mit der Funktion `C_WrapKey` verwendet. Andere AES-basierte Wrapping-Mechanismen, die Initialisierungsvektoren (IVs) verwenden, wie z. B. `CKM_AES_GCM` und` CKM_CLOUDHSM_AES_GCM`, sind von diesem Problem nicht betroffen. [Erfahren Sie mehr über Funktionen und Mechanismen](pkcs11-mechanisms.md).   | 
|  Sie geben eine benutzerdefinierte IV an, wenn Sie AES Key Wrapping aufrufen, und die Länge dieser IV ist kürzer als 8  |  Der AES-Schlüsselumbruch wird im Allgemeinen mit einer `CK_MECHANISM` Struktur wie folgt initialisiert:  `CK_MECHANISM mech = {CKM_AES_KEY_WRAP, IV_POINTER, IV_LENGTH};` Dieses Problem trifft auf Sie nur in folgenden Fällen zu: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/troubleshooting-aes-keys.html)  | 

Wenn Sie nicht alle oben genannten Bedingungen erfüllen, können Sie jetzt mit dem Lesen aufhören. Ihre verpackten Schlüssel können ordnungsgemäß ausgepackt werden, und dieses Problem hat keine Auswirkungen auf Sie. Andernfalls lesen Sie unter [Maßnahmen, die Sie ergreifen müssen, wenn Ihr Code unwiederbringliche verpackte Schlüssel generiert](#troubleshooting-problem2) weiter. 

## Maßnahmen, die Sie ergreifen müssen, wenn Ihr Code unwiederbringliche verpackte Schlüssel generiert
<a name="troubleshooting-problem2"></a>

Sie sollten die folgenden drei Schritte ausführen: 

1.  **Aktualisieren Sie Ihre PKCS \$111-Bibliothek sofort auf eine neuere Version**
   + [Aktuelle PKCS \$111-Bibliothek für Amazon Linux, CentOS 6 und RHEL 6](client-upgrade.md)
   + [Aktuelle PKCS \$111-Bibliothek für Amazon Linux 2, CentOS 7 und RHEL 7](client-upgrade.md)
   + [Aktuelle PKCS \$111-Bibliothek für Ubuntu 16.04 LTS](client-upgrade.md)

1. **Aktualisieren Sie Ihre Software, um eine standardkonforme IV zu verwenden**

   Wir empfehlen Ihnen dringend, unserem Beispielcode zu folgen und einfach eine NULL IV anzugeben, sodass das HSM die standardkonforme Standard-IV verwendet. Alternativ können Sie die IV explizit als `0xA6A6A6A6A6A6A6A6` mit einer entsprechenden IV-Länge von `8` angeben. Es wird nicht empfohlen, andere IV für das Umschließen von AES-Schlüsseln zu verwenden, und wir werden in einer future Version der PKCS \$111 -Bibliothek das benutzerdefinierte IVs Umschließen von AES-Schlüsseln ausdrücklich deaktivieren.

   Der Beispielcode für die korrekte Angabe der IV befindet sich in [aes\$1wrapping.c](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples/blob/master/src/wrapping/aes_wrapping.c#L72) unter. GitHub

1. **Identifizieren Sie vorhandene verpackte Schlüssel und stellen Sie sie wieder her**

   [Sie sollten alle Schlüssel identifizieren, die Sie mit Version 3.0.0 der PKCS \$111 -Bibliothek verpackt haben, und sich dann an den Support wenden, um Unterstützung (https://aws.amazon.com/support) bei der Wiederherstellung dieser Schlüssel zu erhalten.](https://aws.amazon.com/support)

**Wichtig**  
Dieses Problem betrifft nur Schlüssel, die mit Version 3.0.0 der PKCS \$111-Bibliothek umschlossen wurden. Sie können Schlüssel mithilfe früherer Versionen (2.0.4 und Pakete mit niedrigeren Nummern) oder neueren Versionen (3.0.1 und Pakete mit höheren Nummern) der PKCS \$111-Bibliothek umbrechen. 

# Behebung von Fehlern bei der AWS CloudHSM Clustererstellung
<a name="troubleshooting-create-cluster"></a>

Wenn Sie einen Cluster erstellen, AWS CloudHSM wird die dienstverknüpfte AWSService RoleForCloud HSM-Rolle erstellt, sofern die Rolle noch nicht vorhanden ist. Wenn die dienstverknüpfte Rolle AWS CloudHSM nicht erstellt werden kann, schlägt Ihr Versuch, einen Cluster zu erstellen, möglicherweise fehl.

In diesem Thema wird erklärt, wie Sie die am häufigsten auftretenden Probleme lösen und so erfolgreich einen Cluster erstellen. Sie müssen diese Rolle nur einmal erstellen. Sobald die servicegebundene Rolle in Ihrem Konto erstellt wurde, können Sie mit jeder der unterstützten Methoden weitere Cluster erstellen und verwalten.

Die folgenden Abschnitte halten Ratschläge bereit, mit der Fehler bei der Cluster-Erstellung behoben werden können, falls diese im Zusammenhang mit der servicegebundenen Rolle stehen. Wenn Sie nach Ausführung dieser Ratschläge immer noch nicht in der Lage sind, Cluster zu erstellen, wenden Sie sich an den [Support](https://aws.amazon.com/contact-us/). Weitere Informationen zur dienstbezogenen AWSService RoleForCloud HSM-Rolle finden Sie unter. [Mit Diensten verknüpfte Rollen für AWS CloudHSM](service-linked-roles.md) 

**Topics**
+ [Fügen Sie die fehlende Berechtigung hinzu](#missing-permission)
+ [Manuelles Erstellen der serviceverknüpften Rolle](#api-call-failure)
+ [Verwenden Sie einen Benutzer, der nicht an einen Verbund angeschlossen ist](#non-federated-user)

## Fügen Sie die fehlende Berechtigung hinzu
<a name="missing-permission"></a>

Um eine servicegebundene Rolle erstellen zu können, muss der Benutzer über die `iam:CreateServiceLinkedRole`-Berechtigung verfügen. Wenn der IAM-Benutzer, der den Cluster erstellt, nicht über diese Berechtigung verfügt, schlägt der Clustererstellungsprozess fehl, wenn versucht wird, die dienstverknüpfte Rolle in Ihrem Konto zu erstellen. AWS 

Wenn eine fehlende Berechtigung den Fehler verursacht, enthält die Fehlermeldung den folgenden Text.

```
This operation requires that the caller have permission to call iam:CreateServiceLinkedRole to create the CloudHSM Service Linked Role.
```

Um diesen Fehler zu beheben, geben Sie dem IAM-Benutzer, der den Cluster erstellt, die `AdministratorAccess`-Berechtigung oder fügen Sie der IAM-Richtlinie des Benutzers die `iam:CreateServiceLinkedRole`-Berechtigung hinzu. Weitere Anleitungen finden Sie unter [Hinzufügen von Berechtigungen zu einem neuen oder vorhandenen Benutzer (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#w2ab1c19c19c26b9). 

Versuchen Sie anschließend erneut, [den Cluster zu erstellen](create-cluster.md). 

## Manuelles Erstellen der serviceverknüpften Rolle
<a name="api-call-failure"></a>

Sie können die IAM-Konsole, CLI oder API verwenden, um die dienstverknüpfte AWSService RoleForCloud HSM-Rolle zu erstellen. Weitere Informationen finden Sie unter [Erstellen einer serviceverknüpfte Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) im *IAM-Leitfaden*. 

## Verwenden Sie einen Benutzer, der nicht an einen Verbund angeschlossen ist
<a name="non-federated-user"></a>

Verbundbenutzer, deren Anmeldeinformationen außerhalb von stammen AWS, können viele der Aufgaben eines Benutzers ohne Verbundzugriff ausführen. Mit AWS können Benutzer jedoch keine API-Aufrufe zum Erstellen einer servicegebundenen Rolle von einem verbundenen Endpunkt aus ausführen. 

Um dieses Problem zu lösen, [erstellen Sie einen nicht verbundenen Benutzer](create-iam-user.md) mit der `iam:CreateServiceLinkedRole`-Berechtigung oder erteilen Sie einem vorhandenen nicht verbundenen Benutzer die `iam:CreateServiceLinkedRole`-Berechtigung. Lassen Sie den Benutzer anschließend in der AWS CLI[einen Cluster erstellen](create-cluster.md). Dadurch wird die servicegebundene Rolle in Ihrem Konto erstellt.

Sobald die serviceverknüpfte Rolle erstellt wurde, können Sie auf Wunsch den Cluster löschen, den der nicht verbundene Benutzer erstellt hat. Das Löschen des Clusters hat keine Auswirkungen auf die Rolle. Danach kann jeder Benutzer mit den erforderlichen Berechtigungen, einschließlich Verbundbenutzer, AWS CloudHSM Cluster in Ihrem Konto erstellen.

**Um zu überprüfen, ob die Rolle erstellt wurde, öffnen Sie die IAM-Konsole unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)und wählen Sie Rollen aus.** Oder verwenden Sie den [get-role](https://docs.aws.amazon.com/cli/latest/reference/iam/get-role.html)-Befehl in der AWS CLI.

```
$  aws iam get-role --role-name AWSServiceRoleForCloudHSM
 {
     "Role": {
         "Description": "Role for CloudHSM service operations",
         role policy statement
         "RoleId": "AROAJ4I6WN5QVGG5G7CBY",
         "CreateDate": "2017-12-19T20:53:12Z",
         "RoleName": "AWSServiceRoleForCloudHSM",
         "Path": "/aws-service-role/cloudhsm.amazonaws.com/",
         "Arn": "arn:aws:iam::111122223333:role/aws-service-role/cloudhsm.amazonaws.com/AWSServiceRoleForCloudHSM"
     }
 }
```

# AWS CloudHSM Client-Konfigurationsprotokolle abrufen
<a name="troubleshooting-log-collection-script"></a>

AWS CloudHSM bietet Tools für Client SDK 3 und Client SDK 5, mit denen Sie Informationen über Ihre Umgebung sammeln können, damit der AWS Support Probleme beheben kann. 

**Topics**
+ [AWS CloudHSM Support-Tool für das Client-SDK 5](support-tool-sdk5.md)
+ [AWS CloudHSM Tool zur Unterstützung von Client-SDK 3](support-tool-sdk3.md)

# AWS CloudHSM Support-Tool für das Client-SDK 5
<a name="support-tool-sdk5"></a>

Das Skript für AWS CloudHSM Client SDK 5 extrahiert die folgenden Informationen:
+ Die Konfigurationsdatei für die Client-SDK 5-Komponente
+ Verfügbare Protokolldateien
+ Aktuelle Version des Betriebssystems
+ Paketinformationen

## Das Info-Tool für Client-SDK 5 wird ausgeführt
<a name="running-sdk5"></a>

Das Client-SDK 5 umfasst ein Client-Support-Tool für jede Komponente, aber alle Tools funktionieren gleich. Führen Sie das Tool aus, um eine Ausgabedatei mit allen erfassten Informationen zu erstellen. 

Die Tools verwenden eine Syntax wie diese: 

```
[ pkcs11 | dyn | jce | ksp | cli]_info
```

Um beispielsweise Informationen zur Unterstützung von einem Linux-Host zu sammeln, auf dem die PKCS \$111-Bibliothek läuft, und das System in das Standardverzeichnis schreiben zu lassen, würden Sie diesen Befehl ausführen: 

```
/opt/cloudhsm/bin/pkcs11_info
```

Das Tool erstellt die Ausgabedatei innerhalb des `/tmp`-Verzeichnisses.

------
#### [ AWS CloudHSM CLI ]

**Um Supportdaten für AWS CloudHSM CLI unter Linux zu sammeln**
+  Verwenden Sie das Support-Tool, um Daten zu sammeln. 

  ```
  /opt/cloudhsm/bin/cli_info
  ```

**Um Supportdaten für Windows AWS CloudHSM zu sammeln**
+  Verwenden Sie das Support-Tool, um Daten zu sammeln. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\cli_info.exe"
  ```

------
#### [ PKCS \$111 library ]

**Um Unterstützungsdaten für die PKCS \$111-Bibliothek unter Linux zu sammeln**
+  Verwenden Sie das Support-Tool, um Daten zu sammeln. 

  ```
  /opt/cloudhsm/bin/pkcs11_info
  ```

**Um Unterstützungsdaten für die PKCS \$111-Bibliothek unter Windows zu sammeln**
+  Verwenden Sie das Support-Tool, um Daten zu sammeln. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\pkcs11_info.exe"
  ```

------
#### [ OpenSSL Dynamic Engine ]

**Um Unterstützungsdaten für OpenSSL Dynamic Engine unter Linux zu sammeln**
+  Verwenden Sie das Support-Tool, um Daten zu sammeln. 

  ```
  /opt/cloudhsm/bin/dyn_info
  ```

------
#### [ JCE provider ]

**Um Supportdaten für den JCE-Anbieter unter Linux zu sammeln**
+  Verwenden Sie das Support-Tool, um Daten zu sammeln. 

  ```
  /opt/cloudhsm/bin/jce_info
  ```

**Um Supportdaten für den JCE-Anbieter unter Windows zu sammeln**
+  Verwenden Sie das Support-Tool, um Daten zu sammeln. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\jce_info.exe"
  ```

------
#### [ Key Storage Provider ]

**Um Supportdaten für Key Storage Provider unter Windows zu sammeln**
+  Verwenden Sie das Support-Tool, um Daten zu sammeln. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\ksp_info.exe"
  ```

------

## Abrufen von Protokollen aus einer Serverless-Umgebung
<a name="serverless-logs-sdk5"></a>

Für die Konfiguration für serverlose Umgebungen wie Fargate oder Lambda empfehlen wir Ihnen, Ihren AWS CloudHSM Protokolltyp auf zu konfigurieren. `term` Nach der Konfiguration auf `term` kann in der serverlosen Umgebung Daten ausgegeben werden. CloudWatch

Informationen zum Abrufen der Client-Logs finden Sie unter [Arbeiten mit Protokollgruppen und Protokollstreams](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html) im Amazon CloudWatch Logs-Benutzerhandbuch. CloudWatch

# AWS CloudHSM Tool zur Unterstützung von Client-SDK 3
<a name="support-tool-sdk3"></a>

Das Skript für das AWS CloudHSM Client SDK 3 extrahiert die folgenden Informationen:
+ Betriebssystem und seine aktuelle Version
+ Clientkonfigurationsinformationen aus `cloudhsm_client.cfg`-, `cloudhsm_mgmt_util.cfg`-, und `application.cfg`-Dateien
+ Clientprotokolle von dem für die Plattform spezifischen Speicherort
+ Cluster- und HSM-Informationen mithilfe von cloudhsm\$1mgmt\$1util
+ OpenSSL-Informationen
+ Aktuelle Client- und Build-Version
+ Installationsprogrammversion

## Das Info-Tool für Client-SDK 3 wird ausgeführt
<a name="running-script"></a>

Das Skript erstellt eine Ausgabedatei mit allen erfassten Informationen. Das Skript erstellt die Ausgabedatei innerhalb des `/tmp`-Verzeichnisses.

**Linux**: `/opt/cloudhsm/bin/client_info`

**Windows**: `C:\Program Files\Amazon\CloudHSM\client_info`

**Warnung**  
Dieses Skript hat ein bekanntes Problem für die Client-SDK 3-Versionen 3.1.0 bis 3.3.1. Wir empfehlen dringend, auf Version 3.3.2 zu aktualisieren, die eine Lösung für dieses Problem enthält. Weitere Informationen finden Sie auf der Seite [Bekannte Probleme](https://docs.aws.amazon.com/cloudhsm/latest/userguide/ki-all.html#ki-all-9), die Sie lesen sollten, bevor Sie dieses Tool verwenden.