Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Problemas conocidos relacionados con la AWS CloudHSM integración de Java Keytool y Jarsigner mediante Client SDK 3
La siguiente lista proporciona la lista actual de problemas conocidos relacionados con las integraciones con Java Keytool AWS CloudHSM y Jarsigner mediante Client SDK 3.
-
Al generar claves mediante keytool, el primer proveedor de la configuración del proveedor no puede ser. CaviumProvider
-
Cuando se generan claves con keytool, el primer proveedor (compatible) del archivo de configuración de seguridad se utiliza para generar la clave. Normalmente, es un proveedor de software. A continuación, se asigna un alias a la clave generada y se importa al AWS CloudHSM HSM como clave persistente (simbólica) durante el proceso de adición de claves.
-
Cuando utilices keytool con un almacén de AWS CloudHSM claves, no especifiques
-providerNameni-providerpathopciones en la línea de comandos.-providerclassEspecifique estas opciones en el archivo del proveedor de seguridad tal y como se describe en los requisitos previos del almacén de claves. -
Cuando se utilizan claves EC no extraíbles a través de keytool y Jarsigner, el proveedor de SunEC debe removed/disabled ser de la lista de proveedores del archivo java.security. Si utilizas claves EC extraíbles a través de keytool y Jarsigner, los proveedores exportan los bits clave del HSM y utilizan la clave localmente para las operaciones de firma. AWS CloudHSM No se recomienda utilizar claves exportables con keytool o Jarsigner.