Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Migrasikan Penyedia Penyimpanan Kunci (KSP) Anda dari SDK AWS CloudHSM Klien 3 ke SDK Klien 5
Topik ini menjelaskan cara memigrasikan Penyedia Penyimpanan Kunci (KSP) Anda dari SDK AWS CloudHSM Klien 3 ke SDK Klien 5. Untuk informasi tentang manfaat migrasi, lihatManfaat SDK AWS CloudHSM Klien 5.
Di AWS CloudHSM, Anda menggunakan AWS CloudHSM Client Software Development Kit (SDK) untuk melakukan operasi kriptografi. Client SDK 5 adalah SDK utama yang menerima fitur baru dan pembaruan dukungan platform.
Untuk petunjuk migrasi untuk semua penyedia, lihatMigrasi dari SDK AWS CloudHSM Klien 3 ke SDK Klien 5.
Migrasi ke SDK Klien 5
-
Instal Client SDK 5 Key Storage Provider (KSP) pada instance Windows Server Anda. Untuk petunjuk, lihat Instal penyedia penyimpanan kunci (KSP) untuk AWS CloudHSM Client SDK 5.
-
Konfigurasikan Client SDK 5 Key Storage Provider (KSP) Anda menggunakan format file konfigurasi baru dan alat bootstrap baris perintah. Untuk petunjuk, lihat Bootstrap Klien SDK.
-
Penyedia Penyimpanan Kunci (KSP) untuk AWS CloudHSM Klien SDK 5 menyertakan mode SDK3 kompatibilitas untuk mendukung file referensi utama yang dihasilkan. SDK3 Untuk informasi selengkapnya, lihat SDK3 mode kompatibilitas untuk Penyedia Penyimpanan Kunci (KSP) untuk AWS CloudHSM.
catatan
Anda harus mengaktifkan mode SDK3 kompatibilitas saat menggunakan Client SDK 3 yang dihasilkan file referensi kunci dengan Client SDK 5.
Migrasi ke instance Windows Server baru
-
Selesaikan semua langkah di Migrate to Client SDK 5 pada instance Windows Server baru Anda.
-
Periksa file referensi kunci yang ada
Pada instance Windows Server asli Anda, periksa file referensi kunci di
C:\Users\Default\AppData\Roaming\Microsoft\Crypto\CaviumKSP\GlobalPartition
.-
Jika file referensi kunci ada, salin semua konten di bawah
C:\Users\Default\AppData\Roaming\Microsoft\Crypto\CaviumKSP
termasukGlobalPartition
ke jalur direktori yang sama pada instance Windows Server baru Anda. Buat direktori jika tidak ada. -
Jika file referensi kunci tidak ada, gunakan
cloudhsm-cli key generate-file --encoding ksp-key-reference
pada instance Windows Server baru Anda untuk membuatnya. Untuk petunjuk, lihat Menghasilkan referensi kunci KSP (Windows).
-
-
Verifikasi sertifikat root
Periksa sertifikat root Anda di otoritas sertifikasi root tepercaya:
PS C:\Users\Administrator\Desktop> certutil -store Root Root "Trusted Root Certification Authorities" ================ Certificate 0 ================ Serial Number:
certificate-serial-number
Issuer: CN=MYRootCA NotBefore: 2/5/2020 1:38 PM NotAfter: 2/5/2021 1:48 PM Issuer: CN=MYRootCA Signature matches Public Key Root Certificate: Subject matches Issuer Cert Hash(sha1):cert-hash
No key provider information Cannot find the certificate and private key for decryption. CertUtil: -store command completed successfully.catatan
Perhatikan nomor seri sertifikat untuk digunakan pada langkah berikutnya.
-
Ekspor sertifikat root
Ekspor sertifikat root ke file:
certutil -store Root
certificate-serial-number
root-certificate-name
.cer -
Verifikasi sertifikat HSM-backend
Periksa sertifikat HSM-backend Anda di toko sertifikat Pribadi:
PS C:\Users\Administrator\Desktop> certutil -store My my "Personal" ================ Certificate 0 ================ Serial Number:
certificate-serial-number
Issuer: CN=MYRootCA NotBefore: 2/5/2020 1:38 PM NotAfter: 2/5/2021 1:48 PM Subject: CN=www.mydomain.com, OU=Certificate Management, O=Information Technology, L=Houston, S=Texas, C=US Non-root Certificate Cert Hash(sha1):cert-hash
Key Container =key-container-name
Provider = Cavium Key Storage Provider Private key is NOT exportable Encryption test passed CertUtil: -store command completed successfully.catatan
Perhatikan nomor seri sertifikat untuk digunakan pada langkah berikutnya.
-
Ekspor sertifikat HSM-backend
Ekspor sertifikat HSM-backend ke file:
certutil -store My
certificate-serial-number
signed-certificate-name
.cer -
Impor sertifikat root
Pada instance Windows baru Anda:
-
Salin file CA root ke instance Windows baru Anda
-
Impor sertifikat:
certutil -addstore Root
root-certificate-name
.cer
-
-
Verifikasi instalasi sertifikat root
Konfirmasikan sertifikat root diinstal dengan benar:
PS C:\Users\Administrator\Desktop> certutil -store Root Root "Trusted Root Certification Authorities" ================ Certificate 0 ================ Serial Number:
certificate-serial-number
Issuer: CN=MYRootCA NotBefore: 2/5/2020 1:38 PM NotAfter: 2/5/2021 1:48 PM Issuer: CN=MYRootCA Signature matches Public Key Root Certificate: Subject matches Issuer Cert Hash(sha1):cert-hash
No key provider information Cannot find the certificate and private key for decryption. CertUtil: -store command completed successfully. -
Impor sertifikat HSM-backend
Pada instance Windows baru Anda:
-
Salin sertifikat HSM-backend ke instance Windows baru Anda
-
Impor sertifikat:
certutil -addstore My
signed-certificate-name
.cer
-
-
Verifikasi instalasi sertifikat HSM-backend
Konfirmasikan sertifikat HSM-backend diinstal dengan benar:
PS C:\Users\Administrator\Desktop> certutil -store My my "Personal" ================ Certificate 0 ================ Serial Number:
certificate-serial-number
Issuer: CN=MYRootCA NotBefore: 2/5/2020 1:38 PM NotAfter: 2/5/2021 1:48 PM Subject: CN=www.mydomain.com, OU=Certificate Management, O=Information Technology, L=Houston, S=Texas, C=US Non-root Certificate Cert Hash(sha1):cert-hash
No key provider information Cannot find the certificate and private key for decryption. CertUtil: -store command completed successfully.catatan
Perhatikan nomor seri sertifikat untuk digunakan pada langkah selanjutnya.
-
Buat file referensi kunci (opsional)
Selesaikan langkah ini hanya jika Anda perlu membuat file referensi kunci baru. Jika tidak, lanjutkan ke langkah berikutnya.
catatan
Fitur ini hanya ada di SDK versi 5.16.0 dan yang lebih baru.
-
Instal OpenSSL
dan ekstrak modulus: openssl x509 -in
signed-certificate-name
.cer -modulus -nooutcatatan
Perintah OpenSSL menampilkan modulus dalam format:.
Modulus=
Perhatikanmodulus-value
modulus-value
untuk digunakan dalam perintah berikutnya. -
Buat file referensi kunci dengan CloudHSM CLI, lihat: Menghasilkan referensi kunci KSP (Windows)
& "C:\Program Files\Amazon\CloudHSM\bin\cloudhsm-cli.exe" key generate-file --encoding ksp-key-reference --filter attr.class=private-key attr.modulus=0x
modulus-value
catatan
Argumen perintah
modulus-value
in CloudHSM CLI harus0x
diawali dengan untuk menunjukkan format heksadesimal.File referensi utama dibuat di
C:\Users\Default\AppData\Roaming\Microsoft\Crypto\CaviumKSP\GlobalPartition
.
-
-
Buat konfigurasi perbaikan
Buat file bernama
repair.txt
dengan konten berikut:[Properties] 11 = "" ; Add friendly name property 2 = "{text}" ; Add Key Provider Information property _continue_="Container=
key-container-name
&" _continue_="Provider=Cavium Key Storage Provider&" _continue_="Flags=0&" _continue_="KeySpec=2"catatan
Ganti
key-container-name
dengan nama file referensi kunci dari.C:\Users\Default\AppData\Roaming\Microsoft\Crypto\CaviumKSP\GlobalPartition
-
Toko sertifikat perbaikan
Jalankan perintah perbaikan:
certutil -repairstore My
certificate-serial-number
repair.txtcatatan
Nomor seri sertifikat diperoleh dari langkah-langkah sebelumnya saat memverifikasi instalasi sertifikat HSM-backend.
-
Verifikasi asosiasi sertifikat
Konfirmasikan sertifikat terkait dengan benar:
PS C:\Users\Administrator\Desktop> certutil -store My my "Personal" ================ Certificate 0 ================ Serial Number:
certificate-serial-number
Issuer: CN=MYRootCA NotBefore: 2/5/2020 1:38 PM NotAfter: 2/5/2021 1:48 PM Subject: CN=www.mydomain.com, OU=Certificate Management, O=Information Technology, L=Houston, S=Texas, C=US Non-root Certificate Cert Hash(sha1):cert-hash
Key Container =key-container-name
Provider = Cavium Key Storage Provider Private key is NOT exportable ERROR: Could not verify certificate public key against private key CertUtil: -store command completed successfully.Verifikasi output menunjukkan:
-
Nama kontainer kunci yang benar
-
Penyedia Penyimpanan Kunci Cavium
-
ERROR: Could not verify certificate public key against private key
Ini adalah masalah yang diketahui, lihat Masalah: Verifikasi penyimpanan sertifikat gagal
-
-
Uji aplikasi Anda
Sebelum menyelesaikan migrasi:
-
Uji aplikasi Anda di lingkungan pengembangan Anda
-
Perbarui kode Anda untuk menyelesaikan setiap perubahan yang melanggar
-
Untuk panduan khusus aplikasi, lihat Mengintegrasikan aplikasi pihak ketiga dengan AWS CloudHSM
-
Verifikasi migrasi
Setelah menyelesaikan langkah-langkah migrasi, verifikasi bahwa:
-
Sertifikat Anda dipasang dengan benar di toko sertifikat yang benar
-
File referensi utama hadir di lokasi yang benar
-
Aplikasi Anda dapat melakukan operasi kriptografi menggunakan sertifikat yang dimigrasi
Pemecahan Masalah
Jika Anda mengalami masalah selama migrasi, verifikasi:
-
Semua sertifikat diekspor dengan benar dari sistem sumber
-
Nomor seri sertifikat cocok antar sistem
-
Nama kontainer kunci dalam file repair.txt cocok dengan file referensi kunci Anda
-
SDK3 mode kompatibilitas diaktifkan jika menggunakan file referensi kunci SDK3 yang dihasilkan