

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS CloudHSM Motore dinamico OpenSSL per Client SDK 5
<a name="openssl-library"></a>

L' AWS CloudHSM OpenSSL Dynamic Engine consente di trasferire le operazioni crittografiche sul cluster CloudHSM tramite l'API OpenSSL.

AWS CloudHSM fornisce un motore dinamico OpenSSL, di cui puoi leggere in o. [AWS CloudHSM Offload SSL/TLS su Linux utilizzando Tomcat con JSSE](third-offload-linux-jsse.md) [AWS CloudHSM Offload SSL/TLS su Linux usando NGINX o Apache con OpenSSL](third-offload-linux-openssl.md) Per un esempio di utilizzo AWS CloudHSM con OpenSSL, [consulta questo blog sulla sicurezza di AWS](https://aws.amazon.com/blogs/security/automate-the-deployment-of-an-nginx-web-service-using-amazon-ecs-with-tls-offload-in-cloudhsm/). Per informazioni sul supporto della piattaforma per SDKs, consulta. [AWS CloudHSM Piattaforme supportate da Client SDK 5](client-supported-platforms.md) Per la risoluzione dei problemi, vedere[Problemi noti per OpenSSL Dynamic Engine per AWS CloudHSM](ki-openssl-sdk.md).

Utilizza le seguenti sezioni per installare e configurare il motore AWS CloudHSM dinamico per OpenSSL, utilizzando Client SDK 5.

Per informazioni sull'utilizzo di Client SDK 3, consulta la pagina [Utilizzo della versione SDK precedente con cui lavorare AWS CloudHSM](choose-client-sdk.md).

**Topics**
+ [Installa il motore AWS CloudHSM dinamico OpenSSL per Client SDK 5](openssl5-install.md)
+ [Tipi di chiave supportati per OpenSSL Dynamic Engine AWS CloudHSM for Client SDK 5](openssl-key-types.md)
+ [Meccanismi supportati per OpenSSL Dynamic Engine AWS CloudHSM for Client SDK 5](openssl-mechanisms.md)
+ [Configurazioni avanzate per OpenSSL per AWS CloudHSM](openssl-library-configs.md)

# Installa il motore AWS CloudHSM dinamico OpenSSL per Client SDK 5
<a name="openssl5-install"></a>

Utilizza le seguenti sezioni per installare OpenSSL Dynamic Engine AWS CloudHSM for Client SDK 5.

**Nota**  
Per eseguire un singolo cluster HSM con Client SDK 5, è necessario gestire innanzitutto le impostazioni di durabilità delle chiavi del client impostando `disable_key_availability_check` su `True`. Per ulteriori informazioni, consulta la pagina sulla [sincronizzazione delle chiavi](manage-key-sync.md) e la pagina sullo [strumento di configurazione di Client SDK 5](configure-sdk-5.md).

**Come installare e configurare OpenSSL Dynamic Engine**

1. Utilizzare i comandi seguenti per scaricare e installare il motore OpenSSL.

------
#### [ Amazon Linux 2023 ]

   Installa il motore dinamico OpenSSL per Amazon Linux 2023 sull'architettura x86\$164:

   ```
   $ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Amzn2023/cloudhsm-dyn-latest.amzn2023.x86_64.rpm
   ```

   ```
   $ sudo yum install ./cloudhsm-dyn-latest.amzn2023.x86_64.rpm
   ```

   Installa OpenSSL Dynamic Engine per Amazon Linux 2023 sull'architettura: ARM64 

   ```
   $ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Amzn2023/cloudhsm-dyn-latest.amzn2023.aarch64.rpm
   ```

   ```
   $ sudo yum install ./cloudhsm-dyn-latest.amzn2023.aarch64.rpm
   ```

------
#### [ Amazon Linux 2 ]

   Installa OpenSSL Dynamic Engine per Amazon Linux 2 sull'architettura x86\$164:

   ```
   $ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL7/cloudhsm-dyn-latest.el7.x86_64.rpm
   ```

   ```
   $ sudo yum install ./cloudhsm-dyn-latest.el7.x86_64.rpm
   ```

   Installa OpenSSL Dynamic Engine per Amazon Linux 2 sull'architettura: ARM64 

   ```
   $ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL7/cloudhsm-dyn-latest.el7.aarch64.rpm
   ```

   ```
   $ sudo yum install ./cloudhsm-dyn-latest.el7.aarch64.rpm
   ```

------
#### [ RHEL 9 (9.2\$1) ]

   Installa OpenSSL Dynamic Engine per RHEL 9 sull'architettura x86\$164:

   ```
   $ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL9/cloudhsm-dyn-latest.el9.x86_64.rpm
   ```

   ```
   $ sudo yum install ./cloudhsm-dyn-latest.el9.x86_64.rpm
   ```

   Installa OpenSSL Dynamic Engine per RHEL 9 sull'architettura: ARM64 

   ```
   $ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL9/cloudhsm-dyn-latest.el9.aarch64.rpm
   ```

   ```
   $ sudo yum install ./cloudhsm-dyn-latest.el9.aarch64.rpm
   ```

------
#### [ RHEL 8 (8.3\$1) ]

   Installa OpenSSL Dynamic Engine per RHEL 8 sull'architettura x86\$164:

   ```
   $ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL8/cloudhsm-dyn-latest.el8.x86_64.rpm
   ```

   ```
   $ sudo yum install ./cloudhsm-dyn-latest.el8.x86_64.rpm
   ```

   Installa OpenSSL Dynamic Engine per RHEL 8 sull'architettura: ARM64 

   ```
   $ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL8/cloudhsm-dyn-latest.el8.aarch64.rpm
   ```

   ```
   $ sudo yum install ./cloudhsm-dyn-latest.el8.aarch64.rpm
   ```

------
#### [ Ubuntu 24.04 LTS ]

   Installa il motore dinamico OpenSSL per Ubuntu 24.04 LTS sull'architettura x86\$164:

   ```
   $ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Noble/cloudhsm-dyn_latest_u24.04_amd64.deb
   ```

   ```
   $ sudo apt install ./cloudhsm-dyn_latest_u24.04_amd64.deb
   ```

   Installa il motore dinamico OpenSSL per Ubuntu 24.04 LTS sull'architettura: ARM64 

   ```
   $ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Noble/cloudhsm-dyn_latest_u24.04_arm64.deb
   ```

   ```
   $ sudo apt install ./cloudhsm-dyn_latest_u24.04_arm64.deb
   ```

------
#### [ Ubuntu 22.04 LTS ]

   Installa il motore dinamico OpenSSL per Ubuntu 22.04 LTS sull'architettura x86\$164:

   ```
   $ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Jammy/cloudhsm-dyn_latest_u22.04_amd64.deb
   ```

   ```
   $ sudo apt install ./cloudhsm-dyn_latest_u22.04_amd64.deb
   ```

   Installa il motore dinamico OpenSSL per Ubuntu 22.04 LTS sull'architettura: ARM64 

   ```
   $ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Jammy/cloudhsm-dyn_latest_u22.04_arm64.deb
   ```

   ```
   $ sudo apt install ./cloudhsm-dyn_latest_u22.04_arm64.deb
   ```

------

   Hai installato la libreria condivisa per il motore dinamico su `/opt/cloudhsm/lib/libcloudhsm_openssl_engine.so`.

1. Esegui il bootstrap di Client SDK 5. Per ulteriori informazioni sulle operazioni di bootstrap, consulta la pagina [Esegui il bootstrap di Client SDK](cluster-connect.md#connect-how-to).

1. Imposta una variabile di ambiente con le credenziali di un crypto user (CU). Per informazioni sulla creazione, consulta. CUs [Crea un AWS CloudHSM utente con CloudHSM CLI](cloudhsm_cli-user-create.md)

   ```
   $ export CLOUDHSM_PIN=<HSM user name>:<password>
   ```
**Nota**  
Client SDK 5 introduce la variabile di ambiente `CLOUDHSM_PIN` per l'archiviazione delle credenziali del CU. In Client SDK 3 le credenziali del CU si archiviano nella variabile di ambiente `n3fips_password`. Client SDK 5 supporta entrambe le variabili di ambiente, ma si consiglia di utilizzare `CLOUDHSM_PIN`.  
Quando impostate le variabili d'`CLOUDHSM_PIN`ambiente, dovete evitare qualsiasi carattere speciale che possa essere interpretato dalla vostra shell.

1. Collega l'installazione di OpenSSL Dynamic Engine al cluster. Per ulteriori informazioni, consulta la pagina [Connessione al cluster](cluster-connect.md).

1. Esegui il bootstrap di Client SDK 5. Per ulteriori informazioni, consulta [Esegui il bootstrap di Client SDK](cluster-connect.md#connect-how-to).

## Verifica di OpenSSL Dynamic Engine per Client SDK 5
<a name="verify-dyn-5"></a>

Usa il comando seguente per verificare l'installazione di OpenSSL Dynamic Engine.

```
$ openssl engine -t cloudhsm
```

Il seguente output verifica la configurazione:

```
(cloudhsm) CloudHSM OpenSSL Engine
     [ available ]
```

# Tipi di chiave supportati per OpenSSL Dynamic Engine AWS CloudHSM for Client SDK 5
<a name="openssl-key-types"></a>

 AWS CloudHSM OpenSSL Dynamic Engine supporta i seguenti tipi di chiavi con Client SDK 5.


****  

| Tipo di chiavi | Description | 
| --- | --- | 
| EC | ECDSA sign/verify per i tipi di chiavi P-256, P-384 e secp256k1. Per generare chiavi EC interoperabili con il motore OpenSSL, consulta la pagina [Esportazione di una chiave asimmetrica con CLI CloudhSM](cloudhsm_cli-key-generate-file.md). | 
| RSA | Generazione di chiavi RSA per chiavi a 2048, 3072 e 4096 bit.Firma/verifica RSA. Viene eseguito l'offload della verifica sul software OpenSSL. | 

# Meccanismi supportati per OpenSSL Dynamic Engine AWS CloudHSM for Client SDK 5
<a name="openssl-mechanisms"></a>

 AWS CloudHSM OpenSSL Dynamic Engine supporta i seguenti meccanismi per le funzioni Sign and Verify con Client SDK 5.

## Funzioni di firma e verifica
<a name="openssl-mechanisms-sign-verify"></a>

Con Client SDK 5, l'hashing dei dati viene eseguito localmente nel software. Ciò significa che non ci sono limiti alla dimensione dei dati che possono essere sottoposti a hashing.

Tipi di firma RSA
+ SHA1withRSA
+ SHA224withRSA
+ SHA256withRSA
+ SHA384withRSA
+ SHA512withRSA

Tipi di firma ECDSA
+ SHA1withECDSA
+ SHA224withECDSA
+ SHA256withECDSA
+ SHA384withECDSA
+ SHA512withECDSA

# Configurazioni avanzate per OpenSSL per AWS CloudHSM
<a name="openssl-library-configs"></a>

Il provider AWS CloudHSM OpenSSL include la seguente configurazione avanzata, che non fa parte delle configurazioni generali utilizzate dalla maggior parte dei clienti. Queste configurazioni offrono funzionalità aggiuntive.
+ [Comandi Nuovo tentativo per OpenSSL](openssl-library-configs-retry.md)

# Riprova i comandi per OpenSSL per AWS CloudHSM
<a name="openssl-library-configs-retry"></a>

AWS CloudHSM Client SDK 5.8.0 e versioni successive dispongono di una strategia di riprova automatica integrata che riproverà le operazioni con limitazione HSM dal lato client. Quando un HSM rallenta le operazioni perché è troppo occupato nell'esecuzione di operazioni precedenti e non può accettare altre richieste, il client SDKs tenterà di riprovare le operazioni limitate fino a 3 volte, effettuando un backup esponenziale. Questa strategia automatica può essere impostata su una delle due modalità: **off** e **standard**.
+ **off**: il Client SDK non eseguirà alcun ulteriore tentativo per le operazioni limitate da parte dell'HSM.
+ **standard**: questa è la modalità predefinita per Client SDK 5.8.0 e successive. In questa modalità, il client SDKs riproverà automaticamente le operazioni limitate effettuando un backup esponenziale.

Per ulteriori informazioni, consulta [Limitazione HSM](troubleshoot-hsm-throttling.md).

## Disattiva i comandi per l'esecuzione di ulteriori tentativi
<a name="w2aac25c21c19c19b7b9"></a>

È possibile utilizzare i seguenti comandi per impostare i comandi di ripetizione dei tentativi sulla modalità **off**:

```
$ sudo /opt/cloudhsm/bin/configure-dyn --default-retry-mode off
```