Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Esporta una AWS CloudHSM chiave in un formato PEM falso usando KMU
Utilizzate il comando getCaviumPrivKey in AWS CloudHSM key_mgmt_util per esportare una chiave privata da un modulo di sicurezza hardware (HSM) in formato PEM falso. Il file PEM falso, che non contiene l'effettivo materiale della chiave privata ma fa invece riferimento alla chiave privata nell'HSM, può quindi essere utilizzato per stabilire l'offload dal server Web a. SSL/TLS AWS CloudHSMPer ulteriori informazioni, consulta SSL/TLS Offload su Linux con Tomcat o SSL/TLS Offload su Linux con NGINX o Apache.
Prima di eseguire un comando key_mgmt_util, devi avviare key_mgmt_util e accedere a HSM come crypto user (CU).
Sintassi
getCaviumPrivKey -h getCaviumPrivKey -k<private-key-handle>-out<fake-PEM-file>
Esempi
Questo esempio illustra come utilizzare getCaviumPrivKey per esportare una chiave privata in un formato PEM falso.
Esempio: Esportare un file PEM falso
Questo comando crea ed esporta una versione PEM falsa di una chiave privata con handle 15 e la salva su un file chiamato cavKey.pem. Se il comando ha esito positivo, exportPrivateKey restituisce un messaggio di operazione riuscita.
Command:getCaviumPrivKey -k 15 -out cavKey.pemPrivate Key Handle is written to cavKey.pem in fake PEM format getCaviumPrivKey returned: 0x00 : HSM Return: SUCCESS
Parameters
Questo comando accetta i parametri seguenti.
-h-
Visualizza il testo di aiuto per il comando.
Obbligatorio: sì
-k-
Specifica l'handle della chiave privata da esportare in formato PEM falso.
Obbligatorio: sì
-out-
Consente di specificare il nome del file in cui la chiave PEM falsa verrà scritta.
Campo obbligatorio: sì