

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Risoluzione dei problemi AWS CloudHSM
<a name="troubleshooting"></a>

Se riscontri problemi con AWS CloudHSM, i seguenti argomenti possono aiutarti a risolverli.

**Topics**
+ [AWS CloudHSM problemi noti](KnownIssues.md)
+ [AWS CloudHSM Errori di sincronizzazione delle chiavi Client SDK 3](ts-client-sync-fail.md)
+ [AWS CloudHSM Client SDK 3 verifica le prestazioni HSM con lo strumento pkpspeed](troubleshooting-verify-hsm-performance.md)
+ [AWS CloudHSM L'utente Client SDK 5 contiene valori non coerenti](troubleshoot-sdk5-inconsistent-value.md)
+ [AWS CloudHSM Errori di replica degli utenti di Client SDK 5](troubleshoot-sdk5-user-replicate-failures.md)
+ [AWS CloudHSM Errori di replica delle chiavi di Client SDK 5](troubleshoot-sdk5-key-replicate-failures.md)
+ [AWS CloudHSM errore rilevato durante il controllo della disponibilità delle chiavi](troubleshoot-key-availability-check.md)
+ [AWS CloudHSM estrazione di chiavi usando JCE](troubleshoot-getencoded.md)
+ [Limitazione HSM](troubleshoot-hsm-throttling.md)
+ [Mantieni sincronizzati gli utenti HSM HSMs all'interno del cluster AWS CloudHSM](troubleshooting-keep-hsm-users-in-sync.md)
+ [Connessione persa al AWS CloudHSM cluster](troubleshooting-lost-connection.md)
+ [Log AWS CloudHSM di controllo mancanti CloudWatch](troubleshooting-missing-audit-logs.md)
+ [Personalizzato IVs con lunghezza non conforme per il rivestimento delle chiavi AES AWS CloudHSM](troubleshooting-aes-keys.md)
+ [Risoluzione degli errori di creazione dei AWS CloudHSM cluster](troubleshooting-create-cluster.md)
+ [Recupero dei log di configurazione AWS CloudHSM del client](troubleshooting-log-collection-script.md)

# AWS CloudHSM problemi noti
<a name="KnownIssues"></a>

AWS CloudHSM presenta i seguenti problemi noti. Scegli un argomento per saperne di più.

**Topics**
+ [Problemi noti per tutte le istanze HSM](ki-all.md)
+ [Problemi noti relativi a hsm1.medium](ki-hsm1-medium.md)
+ [Problemi noti relativi a hsm2m.medium](ki-hsm2m-medium.md)
+ [Problemi noti per la libreria PKCS \$111](ki-pkcs11-sdk.md)
+ [Problemi noti per l'SDK JCE](ki-jce-sdk.md)
+ [Problemi noti per OpenSSL Dynamic Engine](ki-openssl-sdk.md)
+ [Problemi noti per il Key Storage Provider (KSP)](ki-ksp-sdk.md)
+ [Problemi noti per il provider OpenSSL](ki-openssl-provider-sdk.md)
+ [Problemi noti per le istanze Amazon EC2 che eseguono Amazon Linux 2](ki-al2.md)
+ [Problemi noti per l'integrazione di applicazioni di terze parti](ki-third-party.md)
+ [Problemi noti relativi alla modifica del cluster](ki-cluster-modification.md)
+ [Problemi noti di errore operativo con la versione client 5.12.0 su AWS CloudHSM hsm2.medium](ki-hsm2-old-sdk.md)

# Problemi noti per tutte le istanze HSM
<a name="ki-all"></a>

I seguenti problemi riguardano tutti gli AWS CloudHSM utenti indipendentemente dal fatto che utilizzino lo strumento da riga di comando key\$1mgmt\$1util, l'SDK PKCS \$111, l'SDK JCE o l'SDK OpenSSL. 

**Topics**
+ [Problema: il wrapping della chiave AES utilizza il riempimento PKCS \$15 invece di fornire un'implementazione conforme agli standard del wrapping della chiave con riempimento a zeri](#ki-all-1)
+ [Problema: il daemon del client richiede almeno un indirizzo IP valido nel suo file di configurazione per la corretta connessione al cluster](#ki-all-2)
+ [Problema: era previsto un limite massimo di 16 KB per i dati che potevano essere sottoposti a hashing e firmati AWS CloudHSM utilizzando Client SDK 3](#ki-all-3)
+ [Problema: non è stato possibile specificare le chiavi importate come non esportabili](#ki-all-4)
+ [Problema: il meccanismo predefinito per WrapKey unWrapKey e i comandi in key\$1mgmt\$1util è stato rimosso](#ki-all-5)
+ [Problema: se si dispone di un singolo HSM nel cluster, il failover non funziona correttamente](#ki-all-6)
+ [Problema: se si supera la capacità chiave del cluster entro un breve periodo di tempo, il client entra HSMs in uno stato di errore non gestito](#ki-all-7)
+ [Problema: le operazioni digest con le chiavi HMAC di dimensioni superiori a 800 byte non sono supportate](#ki-all-8)
+ [Problema: lo strumento client\$1info distribuito con Client SDK 3 elimina il contenuto del percorso specificato dall'argomento di output opzionale](#ki-all-9)
+ [Problema: viene visualizzato un errore durante l'esecuzione dello strumento di configurazione SDK 5 utilizzando l'argomento `--cluster-id` in ambienti containerizzati](#ki-all-10)
+ [Problema: viene visualizzato l'errore «Impossibile creare cert/key dal file pfx fornito. Errore: NotPkcs 8"](#ki-all-11)
+ [Problema: la firma ECDSA non riesce con l'errore «meccanismo non valido» a partire da SDK 5.16](#ki-all-12)
+ [Problema: le operazioni di firma con dati precrittografati non cancellano correttamente i token di sessione in modalità interattiva](#ki-all-13)
+ [Problema: il certificato client predefinito della libreria client CloudHSM scade il 31 gennaio 2026](#ki-all-14)

## Problema: il wrapping della chiave AES utilizza il riempimento PKCS \$15 invece di fornire un'implementazione conforme agli standard del wrapping della chiave con riempimento a zeri
<a name="ki-all-1"></a>

Inoltre, il wrapping della chiave senza riempimento e riempimento a zeri non è supportato.
+ **Impatto: non vi è alcun impatto** se impacchettate e scompattate utilizzando questo algoritmo interno. AWS CloudHSM Tuttavia, le chiavi racchiuse AWS CloudHSM non possono essere aperte all'interno di altri software che prevedono la conformità alla HSMs specifica di assenza di imbottitura. Questo perché otto byte di dati di riempimento potrebbero essere aggiunti alla fine dei dati della chiave durante un wrapping conforme agli standard. Le chiavi racchiuse esternamente non possono essere decomposte correttamente in un'istanza. AWS CloudHSM 
+ **Soluzione:** per annullare esternamente il wrapping di una chiave eseguito con wrapping della chiave AES con riempimento PKCS \$15 su un'istanza AWS CloudHSM, eliminare il riempimento supplementare prima di tentare di utilizzare la chiave. Per farlo, è possibile tagliare i byte supplementari in un editor di file o copiare solo i byte della chiave in un nuovo buffer nel codice. 
+ **Stato della risoluzione: **con il client 3.1.0 e la versione software, AWS CloudHSM fornisce opzioni conformi agli standard per il wrapping delle chiavi AES. Per ulteriori informazioni, vedi [wrapping delle chiavi AES](manage-aes-key-wrapping.md). 

## Problema: il daemon del client richiede almeno un indirizzo IP valido nel suo file di configurazione per la corretta connessione al cluster
<a name="ki-all-2"></a>
+ **Impatto:** se elimini tutti gli HSM del cluster e poi ne aggiungi un altro, che ottiene un nuovo indirizzo IP, il demone client continua a cercare l'utente negli indirizzi IP originali. HSMs 
+ **Soluzione alternativa:** se si esegue un carico di lavoro intermittente, si consiglia di utilizzare l'`IpAddress`argomento nella [CreateHsm](https://docs.aws.amazon.com/cloudhsm/latest/APIReference/API_CreateHsm.html)funzione per impostare l'elastic network interface (ENI) sul valore originale. Si noti che l'ENI è specifica per una zona di disponibilità (AZ). In alternativa, è possibile eliminare il file `/opt/cloudhsm/daemon/1/cluster.info` e quindi reimpostare la configurazione del client sull'indirizzo IP del nuovo HSM. È possibile utilizzare il comando `client -a <IP address>`. Per ulteriori informazioni, consulta [Installare e configurare il AWS CloudHSM client (Linux)](cmu-install-and-configure-client-linux.md) o [Installare e configurare il AWS CloudHSM client](cmu-install-and-configure-client-win.md) (Windows).

## Problema: era previsto un limite massimo di 16 KB per i dati che potevano essere sottoposti a hashing e firmati AWS CloudHSM utilizzando Client SDK 3
<a name="ki-all-3"></a>
+ **Resolution status (Stato di risoluzione)**: i dati di dimensioni inferiori ai 16 KB continuano a essere inviati all'HSM per l'hashing. Abbiamo aggiunto la capacità che consente di eseguire l'hashing in locale, nel software, per i dati di dimensioni comprese tra 16 KB e 64 KB. Client SDK 5 fallirà esplicitamente se il buffer di dati è più grande di 64 KB. È necessario aggiornare il client e gli SDK a una versione successiva alla 5.0.0 o superiore per trarre vantaggio dalla correzione. 

## Problema: non è stato possibile specificare le chiavi importate come non esportabili
<a name="ki-all-4"></a>
+ **Resolution Status (Stato di risoluzione)**: questo problema è stato risolto. Per trarre vantaggio dalla correzione non è richiesta alcuna operazione.

## Problema: il meccanismo predefinito per WrapKey unWrapKey e i comandi in key\$1mgmt\$1util è stato rimosso
<a name="ki-all-5"></a>
+ **Risoluzione:** quando si utilizza WrapKey unWrapKey o i comandi, è necessario utilizzare l'opzione per `-m` specificare il meccanismo. Vedi gli esempi in [WrapKey [unWrapKey](key_mgmt_util-unwrapKey.md)](key_mgmt_util-wrapKey.md)o negli articoli per maggiori informazioni. 

## Problema: se si dispone di un singolo HSM nel cluster, il failover non funziona correttamente
<a name="ki-all-6"></a>
+ **Impatto: **se la singola istanza HSM nel cluster perde la connettività, il client si non riconnette con essa anche se l'istanza HSM viene successivamente ripristinata.
+ **Soluzione. **consigliamo almeno due istanze HSM in tutti i cluster di produzione. Se si utilizza questa configurazione, non verrà riscontrato questo problema. Per i cluster HSM singoli, non recapitare il daemon del client per ripristinare la connettività.
+ **Stato della risoluzione:** questo problema è stato risolto nella versione 1.1.2 del client AWS CloudHSM . È necessario effettuare l'upgrade a questo client per sfruttare i vantaggi offerti dalla soluzione.

## Problema: se si supera la capacità chiave del cluster entro un breve periodo di tempo, il client entra HSMs in uno stato di errore non gestito
<a name="ki-all-7"></a>
+ **Impatto: ** quando il client incontra l'errore non gestito, si blocca e deve essere riavviato.
+ **Soluzione. **prova il throughput per garantire che non vengono cerate chiavi di sessione a una velocità che il client non è in grado di gestire. È possibile ridurre la velocità aggiungendo un HSM al cluster o rallentando la creazione di chiavi di sessione.
+ **Stato della risoluzione:** questo problema è stato risolto nella versione 1.1.2 del client AWS CloudHSM . È necessario effettuare l'upgrade a questo client per sfruttare i vantaggi offerti dalla soluzione.

## Problema: le operazioni digest con le chiavi HMAC di dimensioni superiori a 800 byte non sono supportate
<a name="ki-all-8"></a>
+ **Impatto: **le chiavi HMAC di dimensioni superiori a 800 byte possono essere generate o importate in HSM. Tuttavia, se si utilizza questa chiave di dimensioni maggiori in un'operazione digest tramite JCE o key\$1mgmt\$1util, l'operazione avrà esito negativo. Tieni presente che, se stai utilizzando PKCS11, le chiavi HMAC sono limitate a una dimensione di 64 byte.
+ **Soluzione. **se si utilizzano le chiavi HMAC per le operazioni digest su HSM, assicurarsi che la dimensione sia inferiore a 800 byte.
+ **Stato risoluzione: **nessuno in questo momento.

## Problema: lo strumento client\$1info distribuito con Client SDK 3 elimina il contenuto del percorso specificato dall'argomento di output opzionale
<a name="ki-all-9"></a>
+ **Impatto:** tutti i file e le sottodirectory esistenti nel percorso di output specificato potrebbero andare persi definitivamente.
+ **Soluzione alternativa: **non utilizzare l'argomento opzionale `-output path` quando si utilizza lo strumento `client_info`.
+ **Stato della risoluzione: **questo problema è stato risolto nella [versione 3.3.2 dell'SDK del client](https://docs.aws.amazon.com/cloudhsm/latest/userguide/client-history.html#client-version-3-3-2). È necessario effettuare l'upgrade a questo client per sfruttare i vantaggi offerti dalla soluzione.

## Problema: viene visualizzato un errore durante l'esecuzione dello strumento di configurazione SDK 5 utilizzando l'argomento `--cluster-id` in ambienti containerizzati
<a name="ki-all-10"></a>

Quando utilizzi l'argomento --cluster-id con lo strumento di configurazione, viene visualizzato l'errore seguente:

`No credentials in the property bag`

Questo errore è causato da un aggiornamento a Instance Metadata Service versione 2 (). IMDSv2 Per ulteriori informazioni, consulta la documentazione [IMDSv2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service.html).
+ **Impatto:** questo problema si ripercuoterà sugli utenti che eseguono lo strumento di configurazione nelle versioni 5.5.0 e successive dell'SDK in ambienti containerizzati e che utilizzano i metadati dell'istanza EC2 per fornire le credenziali.
+ **Soluzione alternativa:** impostate il limite di hop di risposta PUT su almeno due. Per indicazioni su come eseguire questa operazione, consulta [Configurare le opzioni dei metadati dell'istanza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-options.html).

## Problema: viene visualizzato l'errore «Impossibile creare cert/key dal file pfx fornito. Errore: NotPkcs 8"
<a name="ki-all-11"></a>
+ **Soluzione alternativa:** puoi convertire la chiave privata SSL personalizzata in PKCS8 formato con il comando openssl: `openssl pkcs8 -topk8 -inform PEM -outform PEM -in ssl_private_key -out ssl_private_key_pkcs8`
+ **Stato della risoluzione:** questo problema è stato risolto nella versione [client](client-version-previous.md#client-version-5-12-0) SDK 5.12.0. È necessario eseguire l'aggiornamento a questa versione del client o a una versione successiva per usufruire della correzione.

## Problema: la firma ECDSA non riesce con l'errore «meccanismo non valido» a partire da SDK 5.16
<a name="ki-all-12"></a>
+ **Impatto:** le operazioni di firma ECDSA falliscono quando si utilizzano funzioni hash più deboli della chiave. Questo errore si verifica perché lo [standard FIPS 186-5](https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf) richiede che la funzione hash sia almeno altrettanto potente della chiave. 

  Potresti visualizzare un errore simile a questo nei log dei tuoi client:

  ```
  [cloudhsm_provider::hsm1::session::ecdsa::sign::common][][] Digest security strength (80) is weaker than the key security strength (128)
  ```
+ **Soluzione alternativa:** se non riesci ad aggiornare le funzioni di hash, puoi migrare verso cluster non FIPS, che non impongono il requisito di forza dell'hash. Tuttavia, consigliamo di aggiornare le funzioni di hash per mantenere la conformità FIPS. 

   Come soluzione alternativa, abbiamo aggiunto un'opzione di configurazione per aggirare questo requisito. Tieni presente che questa opzione **non è consigliata**, poiché l'utilizzo di ECDSA con funzioni di hash più deboli non segue le migliori pratiche di sicurezza. Per utilizzare questa opzione, esegui il seguente comando (sostituendolo `configure-cli` con lo strumento di configurazione per l'SDK utilizzato): [AWS CloudHSM Sintassi di configurazione di Client SDK 5](configure-tool-syntax5.md) 

  ```
  sudo /opt/cloudhsm/bin/configure-cli --enable-ecdsa-with-weak-hash-function
  ```
+ **Risoluzione:** utilizzate una funzione hash potente almeno quanto la vostra chiave ECDSA. Per informazioni sulla funzione hash e sui punti di forza principali dell'ECDSA, vedere le Tabelle 2 e 3 in [NIST](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57pt1r5.pdf) SP 800-57 Part 1 Rev 5. 

## Problema: le operazioni di firma con dati precrittografati non cancellano correttamente i token di sessione in modalità interattiva
<a name="ki-all-13"></a>
+ **Impatto:** quando si utilizza la CLI di CloudHSM in modalità interattiva con la versione SDK 5.16.1, le operazioni di firma con dati prehash non riescono a cancellare correttamente i token di sessione. 
+ **Soluzione alternativa:** utilizza la modalità a comando singolo anziché la modalità interattiva quando si eseguono operazioni di firma con dati precrittografati. Ciò garantisce una corretta pulizia dei token dopo ogni operazione. 
+ **Stato della risoluzione:** questo problema è stato risolto in CloudHSM SDK 5.16.2. Esegui l'aggiornamento alla versione 5.16.2 o successiva per sfruttare i vantaggi della correzione. 

## Problema: il certificato client predefinito della libreria client CloudHSM scade il 31 gennaio 2026
<a name="ki-all-14"></a>
+ **Impatto:** non vi è alcun impatto sui clienti dopo il 31 gennaio 2026. [Tutte le comunicazioni tra il client e HSM sono protette da Client-HSM TLS come descritto qui.](client-end-to-end-encryption.md) Il TLS Client-HSM utilizza owned/managed certificati cliente configurati dal cliente durante l'inizializzazione del cluster. 
+ **Stato della risoluzione: Risolto.** 

# Problemi noti per le istanze AWS CloudHSM hsm1.medium
<a name="ki-hsm1-medium"></a>

I seguenti problemi riguardano tutte le istanze di hsm1.medium AWS CloudHSM . 

**Topics**
+ [Problema: l'HSM non può creare più di 250 utenti](#ki-hsm1-medium-1)

## Problema: l'HSM non può creare più di 250 utenti
<a name="ki-hsm1-medium-1"></a>
+ **Soluzione alternativa:** questo problema è stato risolto sui tipi di istanza AWS CloudHSM hsm2m.medium.
+ **Stato risoluzione: **nessuno in questo momento.

# Problemi noti per le istanze hsm2m.medium AWS CloudHSM
<a name="ki-hsm2m-medium"></a>

I seguenti problemi riguardano tutte le istanze di hsm2m.medium. AWS CloudHSM 

**Topics**
+ [Problema: aumento della latenza di accesso su hsm2m.medium](#ki-hsm2m-medium-1)
+ [Problema: maggiore latenza della chiave di ricerca su hsm2m.medium](#ki-hsm2m-medium-2)
+ [Problema: un CO che tenta di impostare l'attributo trusted di una chiave avrà esito negativo con Client SDK 5.12.0 e versioni precedenti](#ki-hsm2m-medium-3)
+ [Problema: la verifica ECDSA avrà esito negativo con Client SDK 5.12.0 e versioni precedenti per i cluster in modalità FIPS](#ki-hsm2m-medium-4)
+ [Problema: solo i certificati in formato PEM possono essere registrati come mtls trust anchors con la CLI di CloudHSM](#ki-hsm2m-medium-5)
+ [[Problema: le applicazioni dei clienti interromperanno l'elaborazione di tutte le richieste quando utilizzano MTL con una chiave privata del client protetta da passphrase.](getting-started-setup-mtls.md#getting-start-setup-mtl-sdk)](#ki-hsm2m-medium-6)
+ [Problema: la replica dell'utente non riesce quando si utilizza la CLI CloudhSM](#ki-hsm2m-medium-7)
+ [Problema: le operazioni possono fallire durante la creazione del backup](#ki-hsm2m-medium-8)
+ [Problema: Client SDK 5.8 e versioni successive non eseguono tentativi automatici per le operazioni con limitazione HSM in alcuni scenari su hsm2m.medium](#ki-hsm2m-medium-9)
+ [Problema: le operazioni di AES/CBC unwrap con all zero IV falliscono su hsm2m.medium](#ki-hsm2m-medium-10)
+ [Problema: mancata inizializzazione della connessione HSM durante l'avvio a freddo dell'applicazione su hsm2m.medium](#ki-hsm2m-medium-11)

## Problema: aumento della latenza di accesso su hsm2m.medium
<a name="ki-hsm2m-medium-1"></a>
+ **Impatto:** l'accesso a hsm2m.medium segue un'interpretazione eccessivamente rigorosa dei requisiti di conformità, con conseguente aumento della latenza.
+ **Risoluzione:** se hai creato una nuova istanza di hsm2m.medium o sei migrato a hsm2m.medium da hsm1.medium prima del 20 dicembre 2025, dovrai reimpostare la password per sfruttare i miglioramenti delle prestazioni che abbiamo implementato per le operazioni di accesso. [Per istruzioni, consulta la pagina di modifica della password.](cloudhsm_cli-user-change-password.md)

## Problema: maggiore latenza della chiave di ricerca su hsm2m.medium
<a name="ki-hsm2m-medium-2"></a>
+ **Impatto:** l'istanza HSM hsm2m.medium ha migliorato l'architettura Fair Share che si traduce in prestazioni prevedibili più costanti rispetto a hsm1.medium. Con hsm1.medium, i clienti possono osservare prestazioni di find key più elevate a causa dell'uso irregolare delle risorse HSM. Tuttavia, le prestazioni di hsm1.medium find key diminuiranno quando l'istanza HSM viene patchata o aggiornata con un nuovo firmware. Questo problema riguarda operazioni come in JCE. `KeyStore.getKey()`
+ **Risoluzione:** questo problema è stato risolto. Come procedura ottimale, memorizza nella cache i risultati delle operazioni di ricerca chiave. La memorizzazione nella cache ridurrà il numero totale di operazioni di ricerca delle chiavi in quanto si tratta di un'operazione che richiede molte risorse in HSM. Inoltre, implementa nuovi tentativi sul lato client con backoff e jitter esponenziali per ridurre gli errori di throttling HSM.

## Problema: un CO che tenta di impostare l'attributo trusted di una chiave avrà esito negativo con Client SDK 5.12.0 e versioni precedenti
<a name="ki-hsm2m-medium-3"></a>

 
+ **Impatto:** qualsiasi utente CO che tenti di impostare l'attributo trusted di una chiave riceverà un errore che lo indica. `User type should be CO or CU`
+ **Risoluzione:** le versioni future di Client SDK risolveranno questo problema. Gli aggiornamenti verranno annunciati nella nostra guida per l'utente. [Cronologia dei documenti](document-history.md)

## Problema: la verifica ECDSA avrà esito negativo con Client SDK 5.12.0 e versioni precedenti per i cluster in modalità FIPS
<a name="ki-hsm2m-medium-4"></a>

 
+ **Impatto: l'operazione** di verifica ECDSA eseguita in modalità FIPS avrà esito negativo. HSMs 
+ **Stato della risoluzione:** questo problema è stato risolto nella versione [client SDK](client-version-previous.md#client-version-5-13-0) 5.13.0. È necessario eseguire l'aggiornamento a questa versione del client o a una versione successiva per usufruire della correzione.

## Problema: solo i certificati in formato PEM possono essere registrati come mtls trust anchors con la CLI di CloudHSM
<a name="ki-hsm2m-medium-5"></a>

 
+ **Impatto:** i certificati in formato DER non possono essere registrati come ancoraggi di fiducia MTLS con CloudHSM CLI.
+ **Soluzione alternativa:** puoi convertire un certificato in formato DER in formato PEM con il comando openssl: `openssl x509 -inform DER -outform PEM -in certificate.der -out certificate.pem`

## [Problema: le applicazioni dei clienti interromperanno l'elaborazione di tutte le richieste quando utilizzano MTL con una chiave privata del client protetta da passphrase.](getting-started-setup-mtls.md#getting-start-setup-mtl-sdk)
<a name="ki-hsm2m-medium-6"></a>

 
+ **Impatto:** tutte le operazioni eseguite dall'applicazione verranno interrotte e all'utente verrà richiesta la passphrase durante l'immissione standard più volte nel corso della durata dell'applicazione. Le operazioni scadranno e falliranno se la passphrase non viene fornita prima della durata del timeout dell'operazione.
+ **Soluzione alternativa:** le chiavi private crittografate con passphrase non sono supportate per gli MTL. Rimuovere la crittografia con passphrase dalla chiave privata del client

## Problema: la replica dell'utente non riesce quando si utilizza la CLI CloudhSM
<a name="ki-hsm2m-medium-7"></a>

 
+ **Impatto:** la replica degli utenti non riesce sulle istanze hsm2m.medium quando si utilizza la CLI CloudHSM. Il comando funziona come previsto sulle istanze hsm1.medium. `user replicate`
+ **Risoluzione:** questo problema è stato risolto.

## Problema: le operazioni possono fallire durante la creazione del backup
<a name="ki-hsm2m-medium-8"></a>
+ **Impatto:** operazioni come la generazione di numeri casuali possono fallire sulle istanze hsm2m.medium mentre AWS CloudHSM crea un backup.
+ **Risoluzione:** per ridurre al minimo le interruzioni del servizio, implementa queste best practice:
  + Creare un cluster multi-HSM
  + Configura le tue applicazioni per riprovare le operazioni del cluster

  Per ulteriori informazioni sulle best practice, consulta[Le migliori pratiche per AWS CloudHSM](best-practices.md).

## Problema: Client SDK 5.8 e versioni successive non eseguono tentativi automatici per le operazioni con limitazione HSM in alcuni scenari su hsm2m.medium
<a name="ki-hsm2m-medium-9"></a>
+ **Impatto:** Client SDK 5.8 e versioni successive non riproveranno alcune operazioni limitate da HSM
+ **Soluzione alternativa:** segui le best practice per progettare il cluster in modo da gestire il carico e implementare nuovi tentativi a livello di applicazione. Al momento stiamo lavorando a una soluzione. Gli aggiornamenti verranno annunciati nella nostra guida per l'utente[Cronologia dei documenti](document-history.md).
+ **Stato della risoluzione:** questo problema è stato risolto in AWS CloudHSM Client SDK 5.16.2. È necessario eseguire l'aggiornamento a questa versione del client o a una versione successiva per usufruire della correzione. 

## Problema: le operazioni di AES/CBC unwrap con all zero IV falliscono su hsm2m.medium
<a name="ki-hsm2m-medium-10"></a>
+ **Impatto:** quando si utilizza un AES/CBC meccanismo per decomprimere le chiavi utilizzando il provider AWS CloudHSM JCE, le operazioni con un IV da 16 byte con riempimento zero non riescono sulle istanze hsm2m.medium, a causa di un ulteriore controllo di convalida che non era presente nelle istanze hsm1.medium.
+ **Stato della risoluzione: stiamo lavorando** a una correzione che consentirà l'accettazione di zero byte durante le operazioni di unwrap. IVs AES/CBC 

## Problema: mancata inizializzazione della connessione HSM durante l'avvio a freddo dell'applicazione su hsm2m.medium
<a name="ki-hsm2m-medium-11"></a>
+ **Impatto:** questo problema riguarda gli avvii a freddo, ad esempio la distribuzione o il riavvio di applicazioni client. L'istanza HSM hsm2m.medium ha migliorato l'architettura fair share che garantisce prestazioni, throughput e latenza più costanti per tutti i clienti. Al momento su hsm1.medium, è possibile osservare prestazioni superiori a quelle previste per l'inizializzazione simultanea della connessione HSM. Tuttavia, le prestazioni di inizializzazione della connessione hsm1.medium varieranno in base agli aggiornamenti di sistema sottostanti.
+ **Risoluzione:** seguire le [best practice](bp-application-integration.md#bp-stagger-deployment) e scaglionare le distribuzioni e i riavvii delle applicazioni client per limitare il numero di applicazioni client che inizializzano contemporaneamente le connessioni HSM. Si consiglia inoltre di implementare nuovi tentativi a livello di applicazione per l'inizializzazione delle applicazioni client. Inoltre, esegui il bootstrap utilizzando lo strumento di configurazione con `--cluster-id <cluster ID>` per aggiungere tutti gli IP HSM al file di configurazione del client. Questo comportamento è stato migliorato in AWS CloudHSM Client SDK versione 5.17.1 e successive. Ti consigliamo di eseguire l'aggiornamento alla versione SDK più recente per trarre vantaggio da questo miglioramento.

# Problemi noti della libreria PKCS \$111 per AWS CloudHSM
<a name="ki-pkcs11-sdk"></a>

I seguenti problemi riguardano la libreria PKCS \$111 per. AWS CloudHSM

**Topics**
+ [Problema: il key wrap AES nella versione 3.0.0 della libreria PKCS \$111 non viene convalidato prima dell'uso IVs](#ki-pkcs11-1)
+ [Problema: PKCS \$111 SDK 2.0.4 e versioni precedenti utilizzano sempre l'IV predefinito `0xA6A6A6A6A6A6A6A6` per il wrapping e l'annullamento del wrapping delle chiavi AES](#ki-pkcs11-2)
+ [Problema: l'attributo `CKA_DERIVE` non è supportato e non è stato gestito](#ki-pkcs11-3)
+ [Problema: l'attributo `CKA_SENSITIVE` non è supportato e non è stato gestito](#ki-pkcs11-4)
+ [Problema: l'hashing e la firma in più parti non sono supportati](#ki-pkcs11-5)
+ [Problema: `C_GenerateKeyPair` non gestisce `CKA_MODULUS_BITS` o `CKA_PUBLIC_EXPONENT` nel modello privato in un modo conforme agli standard](#ki-pkcs11-6)
+ [Problema: i buffer per le operazioni API `C_Encrypt` e `C_Decrypt` non possono superare 16 KB quando si usa il meccanismo `CKM_AES_GCM`](#ki-pkcs11-8)
+ [Problema: la derivazione della chiave Diffie-Hellman a curva ellittica (ECDH) viene eseguita parzialmente all'interno dell'HSM](#ki-pkcs11-9)
+ [Problema: la verifica delle firme secp256k1 non riesce su piattaforme come Cent e RHEL 6 EL6 OS6](#ki-pkcs11-10)
+ [Problema: una sequenza errata di chiamate di funzione fornisce risultati indefiniti anziché dare errore](#ki-pkcs11-11)
+ [Problema: la sessione di sola lettura non è supportata in SDK 5](#ki-pkcs11-13)
+ [Problema: il file di intestazione `cryptoki.h` è solo per Windows](#ki-pkcs11-14)

## Problema: il key wrap AES nella versione 3.0.0 della libreria PKCS \$111 non viene convalidato prima dell'uso IVs
<a name="ki-pkcs11-1"></a>

Se specifichi un IV di lunghezza inferiore a 8 byte, viene riempito con byte imprevedibili prima dell'uso. 

**Nota**  
Questo ha impatto su `C_WrapKey` solo con il meccanismo `CKM_AES_KEY_WRAP`.
+ **Impatto:** se fornisci un IV inferiore a 8 byte nella versione 3.0.0 della libreria PKCS \$111, potrebbe non essere possibile annullare il wrapping della chiave. 
+ **Soluzioni alternative: **
  + Si consiglia vivamente di eseguire l'aggiornamento alla versione 3.0.1 o successiva della libreria PKCS \$111, che applica correttamente la lunghezza degli IV durante il wrapping delle chiavi AES. Modifica il codice di wrapping per passare un IV NULL o specifica l'IV predefinito `0xA6A6A6A6A6A6A6A6`. Per ulteriori informazioni, consulta [Personalizzato IVs con lunghezza non conforme](troubleshooting-aes-keys.md) per AES Key Wrap.
  + Se hai eseguito il wrapping delle chiavi con la versione 3.0.0 della libreria PKCS \$111 utilizzando un IV inferiore a 8 byte, contattaci per ricevere [supporto](https://aws.amazon.com/support).
+ **Stato della risoluzione:** questo problema è stato risolto nella versione 3.0.1 della libreria PKCS \$111. Per eseguire il wrapping delle chiavi utilizzando il wrapper delle chiavi AES, specificare un IV di lunghezza NULL o 8 byte.

## Problema: PKCS \$111 SDK 2.0.4 e versioni precedenti utilizzano sempre l'IV predefinito `0xA6A6A6A6A6A6A6A6` per il wrapping e l'annullamento del wrapping delle chiavi AES
<a name="ki-pkcs11-2"></a>

Le informazioni fornite dall'utente IVs sono state ignorate silenziosamente.

**Nota**  
Questo ha impatto su `C_WrapKey` solo con il meccanismo `CKM_AES_KEY_WRAP`.
+ **Impatto:** 
  + Se utilizzi PKCS \$111 SDK 2.0.4 o una versione precedente e un IV fornito dall'utente, le chiavi vengono sottoposte al wrapping con l'IV predefinito `0xA6A6A6A6A6A6A6A6`.
  + Se hai utilizzato PKCS \$111 SDK 3.0.0 o versione successiva e un IV fornito dall'utente, le chiavi vengono sottoposte al wrapping con l'IV fornito dall'utente.
+ **Soluzioni alternative:**
  + Per annullare il wrapping delle chiavi sottoposte al wrapping con PKCS \$111 SDK 2.0.4 o versioni precedenti utilizza l'IV predefinito `0xA6A6A6A6A6A6A6A6`. 
  + Per annullare il wrapping delle chiavi sottoposte al wrapping con PKCS \$111 SDK 3.0.0 o versioni successive, utilizza l'IV fornito dall'utente.
+ **Stato della risoluzione:** si consiglia vivamente di modificare il codice di wrapping e annullamento del wrapping per passare un IV NULL o specificare l'IV predefinito `0xA6A6A6A6A6A6A6A6`.

## Problema: l'attributo `CKA_DERIVE` non è supportato e non è stato gestito
<a name="ki-pkcs11-3"></a>
+ **Stato risoluzione: **abbiamo implementato le correzioni per accettare `CKA_DERIVE` se impostato su `FALSE`. `CKA_DERIVE` impostato su `TRUE` non sarà supportato fino a quando non si aggiungerà il supporto per la funzione di derivazione della chiave su AWS CloudHSM. Per trarre vantaggio dalla correzione, è necessario aggiornare il client e gli SDK alla versione 1.1.1 o successiva.

## Problema: l'attributo `CKA_SENSITIVE` non è supportato e non è stato gestito
<a name="ki-pkcs11-4"></a>
+ **Resolution status (Stato di risoluzione)**: abbiamo implementato correzioni per accettare e rispettare correttamente l'attributo `CKA_SENSITIVE`. Per trarre vantaggio dalla correzione, è necessario aggiornare il client e gli SDK alla versione 1.1.1 o successiva.

## Problema: l'hashing e la firma in più parti non sono supportati
<a name="ki-pkcs11-5"></a>
+ **Impact (Impatto): **`C_DigestUpdate` e `C_DigestFinal` non sono implementati. `C_SignFinal` anche non è implementato e avrà esito negativo con `CKR_ARGUMENTS_BAD` per un buffer non-`NULL`. 
+ **Soluzione alternativa: esegui** l'hash dei dati all'interno dell'applicazione e utilizzali AWS CloudHSM solo per firmare l'hash. 
+ **Stato della risoluzione:** stiamo correggendo il client e la necessità di SDKs implementare correttamente l'hashing multipart. Gli aggiornamenti saranno annunciati nel forum AWS CloudHSM e nella pagina della cronologia delle versioni.

## Problema: `C_GenerateKeyPair` non gestisce `CKA_MODULUS_BITS` o `CKA_PUBLIC_EXPONENT` nel modello privato in un modo conforme agli standard
<a name="ki-pkcs11-6"></a>
+ **Impact: (Impatto) **`C_GenerateKeyPair` dovrebbe restituire `CKA_TEMPLATE_INCONSISTENT` quando il modello privato contiene `CKA_MODULUS_BITS` o `CKA_PUBLIC_EXPONENT`. Genera invece una chiave privata per la quale tutti i campi di utilizzo sono impostati su `FALSE`. La chiave non può essere utilizzata. 
+ **Workaround: (Soluzione) **consigliamo che l'applicazione verifichi i valori dei campi di utilizzo oltre al codice di errore.
+ **Resolution status: (Stato di risoluzione) **stiamo implementando correzioni per restituire il corretto messaggio di errore quando viene utilizzato un modello di chiavi private non corretto. L'aggiornamento della libreria PKCS \$111 sarà annunciato nella pagina della cronologia delle versioni. 

## Problema: i buffer per le operazioni API `C_Encrypt` e `C_Decrypt` non possono superare 16 KB quando si usa il meccanismo `CKM_AES_GCM`
<a name="ki-pkcs11-8"></a>

AWS CloudHSM non supporta la crittografia AES-GCM multiparte.
+ **Impact: (Impatto) **non è possibile utilizzare il meccanismo `CKM_AES_GCM` per crittografare dati di dimensioni superiori a 16 KB.
+ **Soluzione alternativa:** puoi utilizzare un meccanismo alternativo come `CKM_AES_CBC``CKM_AES_CBC_PAD`, oppure puoi dividere i dati in parti e crittografare ogni parte singolarmente. `AES_GCM` Se lo utilizzi`AES_GCM`, devi gestire la divisione dei dati e la successiva crittografia. AWS CloudHSM non esegue la crittografia AES-GCM multiparte per te. Si noti che FIPS richiede la generazione del vettore di inizializzazione (IV) sull'HSM. `AES-GCM` Pertanto, l'IV per ogni parte di dati crittografati AES-GCM sarà diverso. 
+ **Resolution status: (Stato di risoluzione) **stiamo correggendo l'SDK in modo che restituisca esplicitamente un errore se il buffer dei dati è di dimensioni eccessive. Restituiamo `CKR_MECHANISM_INVALID` per le operazioni API `C_EncryptUpdate` e `C_DecryptUpdate`. Stiamo valutando alternative per supportare buffer più grandi senza dover ricorrere alla crittografia in più parti. Gli aggiornamenti verranno annunciati nel AWS CloudHSM forum e nella pagina della cronologia delle versioni.

## Problema: la derivazione della chiave Diffie-Hellman a curva ellittica (ECDH) viene eseguita parzialmente all'interno dell'HSM
<a name="ki-pkcs11-9"></a>

La chiave privata EC rimane sempre all'interno dell'HSM, ma il processo di derivazione della chiave viene eseguito in più fasi. Pertanto, nel client sono disponibili i risultati intermedi di ciascuna fase.
+ **Impatto:** in Client SDK 3, la chiave derivata utilizzando il `CKM_ECDH1_DERIVE` meccanismo è inizialmente disponibile sul client e quindi viene importata nell'HSM. Un handle della chiave viene quindi restituito all'applicazione.
+ **Soluzione alternativa:** se state implementando SSL/TLS Offload in AWS CloudHSM, questa limitazione potrebbe non essere un problema. Se l'applicazione richiede che la chiave rimanga sempre all'interno di un limite FIPS, prendere in considerazione l'utilizzo di un protocollo alternativo che non si basi sulla derivazione della chiave ECDH.
+ **Stato della risoluzione:** SDK 5.16 ora supporta ECDH con Key Derivation, che viene eseguita interamente all'interno dell'HSM.

## Problema: la verifica delle firme secp256k1 non riesce su piattaforme come Cent e RHEL 6 EL6 OS6
<a name="ki-pkcs11-10"></a>

 Questo si verifica perché la libreria PKCS\$111 di CloudHSM evita una chiamata di rete durante l'inizializzazione dell'operazione di verifica utilizzando OpenSSL per verificare i dati della curva CE. Poiché SecP256K1 non è supportato dal pacchetto OpenSSL predefinito sulle piattaforme, l'inizializzazione non riesce. EL6 
+ **Impatto:** la verifica della firma SecP256k1 avrà esito negativo sulle piattaforme. EL6 La chiamata di verifica non riuscirà e restituirà un errore `CKR_HOST_MEMORY`.
+ **Soluzione alternativa:** consigliamo di utilizzare Amazon Linux 1 o qualsiasi altra EL7 piattaforma se l'applicazione PKCS \$111 deve verificare le firme secp256k1. In alternativa, eseguire l'aggiornamento del pacchetto OpenSSL a una versione che supporti la curva secp256k1.
+ **Stato della risoluzione: **stiamo implementando correzioni per tornare a HSM se la convalida della curva locale non è disponibile. L'aggiornamento della libreria PKCS \$111 sarà annunciato nella pagina della [cronologia delle versioni](client-history.md).

## Problema: una sequenza errata di chiamate di funzione fornisce risultati indefiniti anziché dare errore
<a name="ki-pkcs11-11"></a>
+ **Impatto**: se si chiama una sequenza errata di funzioni, il risultato finale non è corretto anche se le singole chiamate di funzione danno esito positivo. Ad esempio, i dati decrittografati potrebbero non corrispondere al testo in chiaro originale oppure potrebbe venire meno la verifica delle firme. Questo problema riguarda sia le operazioni a parte singola che quelle in più parti.

  Esempi di sequenze di funzioni errate:
  + `C_EncryptInit`/`C_EncryptUpdate` seguito da `C_Encrypt`
  + `C_DecryptInit`/`C_DecryptUpdate` seguito da `C_Decrypt`
  + `C_SignInit`/`C_SignUpdate` seguito da `C_Sign`
  + `C_VerifyInit`/`C_VerifyUpdate` seguito da `C_Verify`
  + `C_FindObjectsInit` seguito da `C_FindObjectsInit`
+  **Soluzione alternativa**: conformemente alla specifica PKCS \$111, l'applicazione deve utilizzare la sequenza corretta di chiamate di funzione per operazioni a parte singola e in più parti. L'applicazione non deve fare affidamento sulla libreria PKCS \$111 di CloudHSM per restituire un errore in questa circostanza. 

## Problema: la sessione di sola lettura non è supportata in SDK 5
<a name="ki-pkcs11-13"></a>
+ **Problema: **SDK 5 non supporta l'apertura di sessioni di sola lettura con `C_OpenSession`.
+ **Impatto: **se tenti di chiamare `C_OpenSession` senza fornire `CKF_RW_SESSION`, la chiamata darà esito negativo con l'errore `CKR_FUNCTION_FAILED`. 
+ **Soluzione alternativa: **quando si apre una sessione, è necessario trasferire i flag `CKF_SERIAL_SESSION | CKF_RW_SESSION` alla chiamata di funzione `C_OpenSession`. 

## Problema: il file di intestazione `cryptoki.h` è solo per Windows
<a name="ki-pkcs11-14"></a>
+ **Problema:** con le versioni di AWS CloudHSM Client SDK 5 da 5.0.0 a 5.4.0 su Linux, il file di intestazione è compatibile solo con i sistemi operativi Windows. `/opt/cloudhsm/include/pkcs11/cryptoki.h`
+ **Impatto: **è possibile riscontrare dei problemi quando si tenta di includere il file di intestazione nell'applicazione su sistemi operativi basati su Linux.
+ **Stato della risoluzione:** aggiornamento a AWS CloudHSM Client SDK 5 versione 5.4.1 o successiva, che include una versione compatibile con Linux di questo file di intestazione.

# Problemi noti relativi all'SDK JCE per AWS CloudHSM
<a name="ki-jce-sdk"></a>

I seguenti problemi riguardano l'SDK JCE per. AWS CloudHSM

**Topics**
+ [Issue: (Problema:) quando si utilizzano coppie di chiavi asimmetriche, viene visualizzata la capacità della chiave occupata anche quando non si creano o importano esplicitamente le chiavi](#ki-jce-1)
+ [Problema: il JCE KeyStore è di sola lettura](#ki-jce-3)
+ [Problema: i buffer per la crittografia AES-GCM non possono superare 16.000 byte](#ki-jce-4)
+ [Problema: la derivazione della chiave Diffie-Hellman a curva ellittica (ECDH) viene eseguita parzialmente all'interno dell'HSM](#ki-jce-5)
+ [Problema: KeyGenerator e interpreta KeyAttribute erroneamente il parametro della dimensione della chiave come numero di byte anziché come bit](#ki-jce-6)
+ [Problema: Client SDK 5 genera l'avviso "An illegal reflective access operation has occurred"](#ki-jce-7)
+ [Problema: il pool di sessioni JCE è esaurito](#ki-jce-8)
+ [Problema: perdita di memoria di Client SDK 5 con le operazioni GetKey](#ki-jce-9)

## Issue: (Problema:) quando si utilizzano coppie di chiavi asimmetriche, viene visualizzata la capacità della chiave occupata anche quando non si creano o importano esplicitamente le chiavi
<a name="ki-jce-1"></a>
+ **Impatto:** questo problema può causare l' HSMs esaurimento imprevisto dello spazio sulle chiavi e si verifica quando l'applicazione utilizza un oggetto chiave JCE standard per le operazioni di crittografia anziché un oggetto. `CaviumKey` Quando utilizzi un oggetto chiave JCE standard, `CaviumProvider` importa implicitamente tale chiave nell'HSM come chiave di sessione e non elimina questa chiave finché l'applicazione non viene chiusa. Di conseguenza, le chiavi si accumulano mentre l'applicazione è in esecuzione e possono causare l' HSMs esaurimento dello spazio libero sulle chiavi, bloccando così l'applicazione. 
+ **Workaround: (Soluzione alternativa:) **quando si utilizza la classe `CaviumSignature`, `CaviumCipher`, `CaviumMac` o la classe `CaviumKeyAgreement`, è necessario fornire la chiave come `CaviumKey` invece di un oggetto chiave JCE standard.

  È possibile convertire manualmente una chiave normale in `CaviumKey` utilizzando la classe [https://github.com/aws-samples/aws-cloudhsm-jce-examples/blob/master/src/main/java/com/amazonaws/cloudhsm/examples/KeyUtilitiesRunner.java](https://github.com/aws-samples/aws-cloudhsm-jce-examples/blob/master/src/main/java/com/amazonaws/cloudhsm/examples/KeyUtilitiesRunner.java) e quindi è possibile eliminare manualmente la chiave al termine dell'operazione.
+ **Resolution status: (Stato di risoluzione): ** stiamo aggiornando `CaviumProvider` per gestire correttamente le importazioni implicite. Non appena disponibile, la correzione sarà annunciata nella pagina della cronologia delle versioni.

## Problema: il JCE KeyStore è di sola lettura
<a name="ki-jce-3"></a>
+ **Impact: (Impatto) **non è possibile archiviare un tipo di oggetto che attualmente non è supportato dall'HSM nel keystore JCE. Nello specifico, non è possibile archiviare certificati nel keystore. Questo impedisce l'interoperabilità con strumenti come jarsigner, che si aspettano di trovare il certificato nel keystore. 
+ **Workaround: (Soluzione) **è possibile rilavorare il codice per caricare i certificati da file locali o da una posizione del bucket S3 anziché dal keystore. 
+ **Stato della risoluzione:** è possibile utilizzare AWS CloudHSM keystore per archiviare i certificati.

## Problema: i buffer per la crittografia AES-GCM non possono superare 16.000 byte
<a name="ki-jce-4"></a>

La crittografia AES-GCM in più parti non è supportata.
+ **Impact: (Impatto) **non è possibile utilizzare AES-GCM per crittografare dati di dimensioni superiori a 16.000 byte.
+ **Workaround: (Soluzione) ** è possibile utilizzare un meccanismo alternativo, ad esempio AES-CBC, oppure dividere i dati in parti e crittografare ogni parte singolarmente. Se si dividono i dati, è necessario gestire il testo cifrato diviso e la sua decrittografia. Poiché FIPS richiede che il vettore di inizializzazione (IV) per AES-GCM sia generato sull'HSM, l'IV per ogni dato sarà diverso. AES-GCM-encrypted
+ **Resolution status: (Stato di risoluzione) **stiamo correggendo l'SDK in modo che restituisca esplicitamente un errore se il buffer dei dati è di dimensioni eccessive. Stiamo valutando alternative che supportino buffer più grandi senza dover ricorrere alla crittografia in più parti. Gli aggiornamenti saranno annunciati nel forum AWS CloudHSM e nella pagina della cronologia delle versioni. 

## Problema: la derivazione della chiave Diffie-Hellman a curva ellittica (ECDH) viene eseguita parzialmente all'interno dell'HSM
<a name="ki-jce-5"></a>

La chiave privata EC rimane sempre all'interno dell'HSM, ma il processo di derivazione della chiave viene eseguito in più fasi. Pertanto, nel client sono disponibili i risultati intermedi di ciascuna fase. Un esempio di derivazione della chiave ECDH è disponibile negli [esempi di codice Java](java-samples_3.md).
+ **Impatto:** Client SDK 3 aggiunge la funzionalità ECDH a JCE. Quando si utilizza la `KeyAgreement` classe per derivare a SecretKey, questa è prima disponibile sul client e quindi viene importata nell'HSM. Un handle della chiave viene quindi restituito all'applicazione.
+ **Soluzione alternativa:** se state implementando SSL/TLS Offload in AWS CloudHSM, questa limitazione potrebbe non essere un problema. Se l'applicazione richiede che la chiave rimanga sempre all'interno di un limite FIPS, prendere in considerazione l'utilizzo di un protocollo alternativo che non si basi sulla derivazione della chiave ECDH.
+ **Stato della risoluzione:** SDK 5.16 ora supporta ECDH con Key Derivation, che viene eseguita interamente all'interno dell'HSM.

## Problema: KeyGenerator e interpreta KeyAttribute erroneamente il parametro della dimensione della chiave come numero di byte anziché come bit
<a name="ki-jce-6"></a>

Quando si genera una chiave utilizzando la `init` funzione della [KeyGenerator classe](https://docs.oracle.com/javase/8/docs/api/javax/crypto/KeyGenerator.html#init-int-) o l'`SIZE`attributo dell'[AWS CloudHSM KeyAttribute enum](java-lib-attributes_5.md), l'API si aspetta erroneamente che l'argomento sia il numero di byte della chiave, mentre dovrebbe invece essere il numero di bit di chiave. 
+ **Impatto:** le versioni di Client SDK da 5.4.0 a 5.4.2 si aspettano erroneamente che la dimensione della chiave venga fornita ai byte specificati. APIs 
+ **Soluzione alternativa:** converti la dimensione della chiave da bit a byte prima di utilizzare la KeyGenerator classe o l' KeyAttribute enum per generare chiavi utilizzando il provider AWS CloudHSM JCE se utilizzi le versioni di Client SDK da 5.4.0 a 5.4.2.
+ **Stato della risoluzione:** aggiorna la versione di Client SDK alla versione 5.5.0 o successiva, che include una correzione per prevedere correttamente le dimensioni delle chiavi in bit quando si utilizza la classe o l'enum per generare le chiavi. KeyGenerator KeyAttribute 

## Problema: Client SDK 5 genera l'avviso "An illegal reflective access operation has occurred"
<a name="ki-jce-7"></a>

Quando si utilizza Client SDK 5 con Java 11, CloudHSM genera il seguente avviso Java: 

```
WARNING: An illegal reflective access operation has occurred
WARNING: Illegal reflective access by com.amazonaws.cloudhsm.jce.provider.CloudHsmKeyStore (file:/opt/cloudhsm/java/cloudhsm-jce-5.6.0.jar) to field java.security .KeyStore.keyStoreSpi
WARNING: Please consider reporting this to the maintainers of com.amazonaws.cloudhsm.jce.provider.CloudHsmKeyStore
WARNING: Use --illegal-access=warn to enable warnings of further illegal reflective access operations
WARNING: All illegal access operations will be denied in a future release
```

Questo problema è stato risolto nella versione 5.8 e successive di Client SDK.

## Problema: il pool di sessioni JCE è esaurito
<a name="ki-jce-8"></a>

**Impatto: **potresti non essere in grado di eseguire operazioni in JCE dopo aver visualizzato il seguente messaggio:

```
com.amazonaws.cloudhsm.jce.jni.exception.InternalException: There are too many operations 
happening at the same time: Reached max number of sessions in session pool: 1000
```

**Soluzioni alternative: **
+ Riavvia l'applicazione JCE se riscontri un impatto.
+ Quando si esegue un'operazione, potrebbe essere necessario completare l'operazione JCE prima di perdere il riferimento all'operazione.
**Nota**  
A seconda dell'operazione, potrebbe essere necessario un metodo di completamento.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloudhsm/latest/userguide/ki-jce-sdk.html)

**Stato della risoluzione:** abbiamo risolto questo problema in Client SDK 5.9.0 e versioni successive. Per risolvere questo problema, aggiorna Client SDK a una di queste versioni.

## Problema: perdita di memoria di Client SDK 5 con le operazioni GetKey
<a name="ki-jce-9"></a>
+ **Impatto:** l'`getKey`operazione API presenta una perdita di memoria in JCE nelle versioni Client SDK 5.10.0 e precedenti. Se utilizzi l'`getKey`API più volte nell'applicazione, ciò comporterà una maggiore crescita della memoria e di conseguenza aumenterà l'ingombro della memoria nell'applicazione. Nel tempo ciò potrebbe causare errori di limitazione o richiedere il riavvio dell'applicazione.
+ **Soluzione alternativa:** consigliamo l'aggiornamento a Client SDK 5.11.0. Se ciò non è possibile, consigliamo di non chiamare l'`getKey`API più volte nell'applicazione. Piuttosto, riutilizzate il più possibile la chiave restituita in precedenza dall'`getKey`operazione precedente.
+ **Stato della risoluzione:** aggiorna la versione dell'SDK del client alla 5.11.0 o successiva, che include una correzione per questo problema.

# Problemi noti per OpenSSL Dynamic Engine per AWS CloudHSM
<a name="ki-openssl-sdk"></a>

Questi sono i problemi noti di OpenSSL Dynamic Engine for. AWS CloudHSM

**Topics**
+ [Problema: non è possibile installare AWS CloudHSM OpenSSL Dynamic Engine su RHEL 6 e Cent OS6](#ki-openssl-1)
+ [Problema: per impostazione predefinita, è supportato solo l'offload RSA sull'HSM](#ki-openssl-2)
+ [Problema: la crittografia e la decrittografia RSA con riempimento OAEP tramite una chiave nell'HSM non sono supportate](#ki-openssl-3)
+ [Problema: viene eseguito sull'HSM solo l'offload della generazione di chiavi private delle chiavi RSA ed ECC](#ki-openssl-4)
+ [Problema: non è possibile installare OpenSSL Dynamic Engine per Client SDK 3 su RHEL 8, CentOS 8 o Ubuntu 18.04 LTS](#ki-openssl-5)
+ [Problema: deprecazione SHA-1 Sign and Verify su RHEL 9 (9.2\$1)](#ki-openssl-6)
+ [Problema: AWS CloudHSM OpenSSL Dynamic Engine non è compatibile con il provider FIPS per OpenSSL v3.x](#ki-openssl-7)
+ [Problema: l' SSL/TLS offload non riesce con le suite di crittografia ECDSA in TLS 1.0 e TLS 1.1 a partire da SDK 5.16](#ki-openssl-8)

## Problema: non è possibile installare AWS CloudHSM OpenSSL Dynamic Engine su RHEL 6 e Cent OS6
<a name="ki-openssl-1"></a><a name="openssl-default-version"></a>
+ **Impatto: **OpenSSL Dynamic Engine [supporta OpenSSL 1.0.2 [f\$1]](client-supported-platforms.md). Per impostazione predefinita, RHEL 6 e CentOS 6 vengono forniti con OpenSSL 1.0.1.
+ **Soluzione alternativa: ** aggiornare la libreria OpenSSL su RHEL 6 e CentOS 6 alla versione 1.0.2 [f\$1].

## Problema: per impostazione predefinita, è supportato solo l'offload RSA sull'HSM
<a name="ki-openssl-2"></a>
+ **Impact: (Impatto) **per ottimizzare le prestazioni, l'SDK non è configurato per l'offload di funzioni aggiuntive come la generazione di numeri casuale o le operazioni EC-DH.
+ **Workaround: (Soluzione) **contattarci attraverso l'apertura di un caso di supporto se si necessita dell'offload di operazioni aggiuntive.
+ **Resolution status: (Stato di risoluzione) **stiamo aggiungendo il supporto all'SDK per configurare le opzioni di offload tramite un file di configurazione. Non appena disponibile, l'aggiornamento sarà annunciato nella pagina della cronologia delle versioni.

## Problema: la crittografia e la decrittografia RSA con riempimento OAEP tramite una chiave nell'HSM non sono supportate
<a name="ki-openssl-3"></a>
+ **Impatto:** qualsiasi chiamata alla crittografia e alla decrittografia RSA con padding OAEP non riesce e genera un errore. divide-by-zero Questo avviene perché il motore dinamico OpenSSL chiama l'operazione a livello locale utilizzando il falso file PEM anziché eseguire l'offload dell'operazione sull'HSM. 
+ **Workaround: (Soluzione) ** è possibile eseguire questa procedura utilizzando [Libreria PKCS \$111 per AWS CloudHSM Client SDK 5](pkcs11-library.md) o [Provider JCE per AWS CloudHSM Client SDK 5](java-library.md). 
+ **Resolution status: (Stato di risoluzione) **stiamo aggiungendo il supporto all'SDK per eseguire correttamente l'offload di questa operazione. Non appena disponibile, l'aggiornamento sarà annunciato nella pagina della cronologia delle versioni. 

## Problema: viene eseguito sull'HSM solo l'offload della generazione di chiavi private delle chiavi RSA ed ECC
<a name="ki-openssl-4"></a>

Per qualsiasi altro tipo di chiave, il motore AWS CloudHSM OpenSSL non viene utilizzato per l'elaborazione delle chiamate. Viene invece utilizzato il motore OpenSSL locale. Questo genera una chiave a livello locale nel software.
+ **Impact: (Impatto) **poiché il failover è silenzioso, non vi sono indicazioni della mancata ricezione di una chiave che era stata generata in modo sicuro sull'HSM. Se la chiave è generata a livello locale da OpenSSL nel software, si visualizzerà una traccia di output contente la stringa `"...........++++++"`. Questa traccia è assente in caso di offload dell'operazione nell'HSM. Poiché la chiave non è generata o archiviata nell'HSM, non sarà disponibile per l'utilizzo futuro.
+ **Workaround: (Soluzione) **utilizzare il motore OpenSSL solo per i tipi di chiavi che supporta. Per tutti gli altri tipi di chiave, utilizzare PKCS \$111 o JCE nelle applicazioni o utilizzare `key_mgmt_util` nella CLI. 

## Problema: non è possibile installare OpenSSL Dynamic Engine per Client SDK 3 su RHEL 8, CentOS 8 o Ubuntu 18.04 LTS
<a name="ki-openssl-5"></a>
+ **Impatto:** per impostazione predefinita, RHEL 8, CentOS 8 e Ubuntu 18.04 LTS sono dotati di una versione di OpenSSL che non è compatibile con OpenSSL Dynamic Engine per Client SDK 3.
+ **Soluzione alternativa:** utilizza una piattaforma Linux che fornisca supporto per OpenSSL Dynamic Engine. Per ulteriori informazioni sulle piattaforme supportate, consulta la pagina relativa alle [piattaforme supportate](client-supported-platforms.md). 
+ **Stato della risoluzione:** AWS CloudHSM supporta queste piattaforme con OpenSSL Dynamic Engine for Client SDK 5. Per ulteriori informazioni, consulta le pagine relative alle [piattaforme supportate](client-supported-platforms.md) e a [OpenSSL Dynamic Engine](openssl-library.md). 

## Problema: deprecazione SHA-1 Sign and Verify su RHEL 9 (9.2\$1)
<a name="ki-openssl-6"></a>
+ **Impatto:** l'utilizzo del digest dei messaggi SHA-1 per scopi crittografici è stato dichiarato obsoleto in RHEL 9 (9.2\$1). Di conseguenza, le operazioni di firma e verifica con SHA-1 utilizzando OpenSSL Dynamic Engine avranno esito negativo.
+ **Soluzione alternativa:** [se lo scenario richiede l'uso di SHA-1 per firme crittografiche signing/verifying esistenti o di terze parti, consulta le note di rilascio di [Enhancing RHEL Security: Understanding SHA-1 su RHEL 9 (9.2\$1) e RHEL 9 (9.2\$1](https://www.redhat.com/en/blog/rhel-security-sha-1-package-signatures-distrusted-rhel-9)) per ulteriori dettagli.](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.0_release_notes/overview)

## Problema: AWS CloudHSM OpenSSL Dynamic Engine non è compatibile con il provider FIPS per OpenSSL v3.x
<a name="ki-openssl-7"></a>
+ **Impatto:** riceverai un errore se tenti di utilizzare AWS CloudHSM OpenSSL Dynamic Engine quando il provider FIPS è abilitato per le versioni OpenSSL 3.x.
+ **Soluzione alternativa:** per utilizzare AWS CloudHSM OpenSSL Dynamic Engine con le versioni 3.x di OpenSSL, assicurati che il provider «predefinito» sia configurato. Per saperne di più sul provider predefinito, consulta il sito Web di [OpenSSL](https://www.openssl.org/docs/man3.0/man7/OSSL_PROVIDER-default.html).

## Problema: l' SSL/TLS offload non riesce con le suite di crittografia ECDSA in TLS 1.0 e TLS 1.1 a partire da SDK 5.16
<a name="ki-openssl-8"></a>
+ **Impatto:** [i tentativi di connessione con TLS 1.0 o TLS 1.1 falliscono perché queste versioni utilizzano SHA-1 per la firma, che non soddisfa i requisiti FIPS 186-5.](https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf) 
+ **Soluzione alternativa:** se non riesci ad aggiornare immediatamente le versioni TLS, puoi migrare verso cluster non FIPS, che non applicano il requisito di hash strong. Tuttavia, consigliamo di eseguire l'aggiornamento a TLS 1.2 o TLS 1.3 per mantenere la conformità FIPS e le migliori pratiche di sicurezza. 
+ **Risoluzione:** aggiorna l'implementazione per utilizzare TLS 1.2 o TLS 1.3. L'Internet Engineering Task Force (IETF) ha reso [obsoleti](https://datatracker.ietf.org/doc/rfc8996/) TLS 1.0 e TLS 1.1 a causa di problemi di sicurezza.

# Problemi noti per il Key Storage Provider (KSP) per AWS CloudHSM
<a name="ki-ksp-sdk"></a>

Questi sono i problemi noti di Key Storage Provider (KSP) per. AWS CloudHSM

**Topics**
+ [Problema: la verifica di un archivio di certificati non riesce](#ki-ksp-1)
+ [Problema: incoerenza del nome del contenitore nell'archivio dei certificati durante l'utilizzo della modalità di SDK3 compatibilità per Client SDK 5](#ki-ksp-2)

## Problema: la verifica di un archivio di certificati non riesce
<a name="ki-ksp-1"></a>

 Quando si utilizzano le versioni 5.14 e 5.15 di Client SDK, la chiamata `certutil -store my CERTIFICATE_SERIAL_NUMBER` genera il seguente errore: 

```
ERROR: Could not verify certificate public key against private key
```
+  **Impatto:** non è possibile utilizzare `certutil` per convalidare un archivio di certificati creato con Client SDK 5. 
+  **Soluzione alternativa:** convalidare la coppia di chiavi associata al certificato firmando un file utilizzando la chiave privata e verificando la firma utilizzando la chiave pubblica. Questa operazione può essere eseguita utilizzando Microsoft SignTool seguendo i passaggi forniti [qui](signtool-sdk5.md). 
+  **Stato della risoluzione:** stiamo lavorando per aggiungere il supporto per la verifica dei certificati utilizzando`certutil`. Non appena disponibile, la correzione sarà annunciata nella pagina della cronologia delle versioni. 

## Problema: incoerenza del nome del contenitore nell'archivio dei certificati durante l'utilizzo della modalità di SDK3 compatibilità per Client SDK 5
<a name="ki-ksp-2"></a>

 Quando si utilizza il `certutil -store my CERTIFICATE_SERIAL_NUMBER` comando per visualizzare i certificati i cui file di riferimento chiave sono stati generati utilizzando il comando [generate-file](cloudhsm_cli-key-generate-file.md#key-generate-ksp-key-reference) in AWS CLI 5.16.0, si verifica il seguente errore: 

```
ERROR: Container name inconsistent: CONTAINER_NAME
```

Questo errore si verifica perché c'è una mancata corrispondenza tra il nome del contenitore memorizzato nel certificato e il nome del file di riferimento della chiave generato dalla CLI CloudhSM.
+  **Impatto:** nonostante questo errore, i certificati e le chiavi associate rimangono perfettamente funzionanti. Tutte le applicazioni che utilizzano questi certificati continueranno a funzionare normalmente. 
+ **Soluzione alternativa:** per risolvere questo errore, rinomina il nome del file di riferimento della chiave in Nome contenitore semplice o univoco. Fate riferimento al seguente esempio di output del comando `certutil -store my` 

  ```
  Subject: CN=www.website.com, OU=Organizational-Unit, O=Organization, L=City, S=State, C=US 
  Non-root Certificate
  Cert Hash(sha1): 1add52
  Key Container = 7e3c-b2f5
  Simple container name: tq-3daacd89
  Unique container name: tq-3daacd89
  ERROR: Container name inconsistent: 7e3c-b2f5
  ```

   Per impostazione predefinita, i file di riferimento chiave verranno archiviati in `C:\Users\Default\AppData\Roaming\Microsoft\Crypto\CaviumKSP\GlobalPartition` 

  1. Rinomina il file di riferimento della chiave con il nome semplice del contenitore.

  1. Ripristina l'archivio dei certificati con il nuovo nome del contenitore delle chiavi. Per maggiori dettagli, consulta i passaggi da 12 a 14 [della migrazione KSP](ksp-migrate-to-sdk-5.md).
+  **Stato della risoluzione:** questo problema è stato risolto nella versione 5.16.1 di Client SDK. Per risolvere questo problema, aggiorna Client SDK alla versione 5.16.1 o successiva. 

# Problemi noti per il provider OpenSSL per AWS CloudHSM
<a name="ki-openssl-provider-sdk"></a>

Questi sono i problemi noti di OpenSSL Provider for. AWS CloudHSM

**Topics**
+ [Problema: errori nell'interfaccia della riga di comando di OpenSSL quando viene utilizzata con OpenSSL Provider](#ki-openssl-provider-1)

## Problema: errori nell'interfaccia della riga di comando di OpenSSL quando viene utilizzata con OpenSSL Provider
<a name="ki-openssl-provider-1"></a>
+  **Impatto:** l'integrazione con OpenSSL CLI non è attualmente supportata da OpenSSL Provider. AWS CloudHSM Vedi le integrazioni supportate. [AWS CloudHSM Offload SSL/TLS su Linux utilizzando NGINX o con OpenSSL Provider HAProxy](third-offload-linux-openssl-provider.md) 
+  **Risoluzione:** utilizza le integrazioni supportate elencate in. [AWS CloudHSM Offload SSL/TLS su Linux utilizzando NGINX o con OpenSSL Provider HAProxy](third-offload-linux-openssl-provider.md) Eventuali aggiornamenti al supporto della CLI di OpenSSL verranno annunciati nella pagina della cronologia delle versioni. 

# Problemi noti per le istanze Amazon EC2 che eseguono Amazon Linux 2 con AWS CloudHSM
<a name="ki-al2"></a>

I seguenti problemi AWS CloudHSM influiscono sulle istanze Amazon EC2 eseguite su Amazon Linux 2.

## Problema: la versione 2018.07 di Amazon Linux 2 utilizza un `ncurses` pacchetto aggiornato (versione 6) attualmente incompatibile con AWS CloudHSM SDKs
<a name="ki-al2-1"></a>

[Viene visualizzato il seguente errore restituito durante l'esecuzione di AWS CloudHSM[cloudhsm\$1mgmt\$1util](cloudhsm_mgmt_util.md) o key\$1mgmt\$1util:](key_mgmt_util.md)

```
/opt/cloudhsm/bin/cloudhsm_mgmt_util: error while loading shared libraries: libncurses.so.5: cannot open shared object file: No such file or directory
```
+ **Impatto:** *le istanze in esecuzione su Amazon Linux 2 versione 2018.07 non saranno in grado di utilizzare tutte le utilità.* AWS CloudHSM 
+ **Soluzione alternativa: ** esegui il comando seguente nelle istanze Amazon Linux 2 EC2 per installare il pacchetto `ncurses` supportato (versione 5):

  ```
  sudo yum update && yum install ncurses-compat-libs
  ```
+ **Stato della risoluzione:** questo problema è stato risolto nella versione 1.1.2 del client AWS CloudHSM . È necessario effettuare l'upgrade a questo client per sfruttare i vantaggi offerti dalla soluzione.

# Problemi noti relativi all'integrazione di applicazioni di terze parti con AWS CloudHSM
<a name="ki-third-party"></a>

I seguenti problemi AWS CloudHSM influiscono sull'integrazione con applicazioni di terze parti.

## Problema: Client SDK 3 non supporta l'impostazione dell'attributo PKCS \$111 `CKA_MODIFIABLE` da parte di Oracle durante la generazione della chiave principale
<a name="ki-third-party-1"></a>

Questo limite è definito nella libreria PKCS \$111. Per ulteriori informazioni, consulta l'annotazione 1 su [Attributi PKCS \$111 supportati](pkcs11-attributes.md). 
+ **Impatto:** la creazione della chiave master Oracle non va a buon fine.
+ **Soluzione alternativa:** impostare la variabile di ambiente speciale `CLOUDHSM_IGNORE_CKA_MODIFIABLE_FALSE` su TRUE durante la creazione di una nuova chiave master. Questa variabile di ambiente è necessaria solo per la generazione di chiavi master e non deve essere utilizzata per altri motivi. Ad esempio, si utilizzerà questa variabile per la prima chiave master creata e quindi si utilizzerà nuovamente questa variabile di ambiente solo se si desidera ruotare l'edizione della chiave master. Per ulteriori informazioni, consulta [Creazione della chiave di crittografia principale di Oracle TDE](oracle-tde.md#oracle-tde-generate-master-key).
+ **Stato di risoluzione:** stiamo migliorando il firmware HSM per supportare completamente l'attributo CKA\$1MODIFIABLE. Gli aggiornamenti verranno annunciati nel AWS CloudHSM forum e nella pagina della cronologia delle versioni

# Problemi noti relativi alla modifica AWS CloudHSM del cluster
<a name="ki-cluster-modification"></a>

I seguenti problemi riguardano i clienti che tentano di utilizzare l'API modify-cluster per modificare il tipo di HSM di un cluster.

**Topics**
+ [Problema: la latenza di accesso aumenta a causa dell'aumento delle iterazioni PBKDF2](#ki-cluster-modification-1)
+ [Problema: impossibile modificare il tipo di HSM a causa della creazione della chiave del token](#ki-cluster-modification-2)

## Problema: la latenza di accesso aumenta a causa dell'aumento delle iterazioni PBKDF2
<a name="ki-cluster-modification-1"></a>
+ **Impatto:** i cluster con un numero elevato di utenti subiranno un periodo di migrazione prolungato. Ciò è dovuto a modifiche nel processo di ripristino del backup che esegue PBKDF2 operazioni per utente quando si ripristina un backup hsm1.medium su hsm2m.medium per la prima volta.
+ **Stato della risoluzione:** se hai creato una nuova istanza hsm2m.medium o sei passato a hsm2m.medium da hsm1.medium prima del 20 dicembre 2025, dovrai reimpostare la password per sfruttare i miglioramenti delle prestazioni che abbiamo implementato per le operazioni di accesso. [Per istruzioni, consulta la pagina relativa alla modifica della password.](cloudhsm_cli-user-change-password.md)

## Problema: impossibile modificare il tipo di HSM a causa della creazione della chiave del token
<a name="ki-cluster-modification-2"></a>
+ **Impatto:** i clienti che eseguono carichi di lavoro basati su chiavi token non saranno in grado di avviare la migrazione. Ciò avviene perché l'HSM verrà impostato in una modalità di scrittura limitata per prevenire scenari di perdita di dati durante la modifica del tipo di HSM.
+ **Soluzione alternativa:** interrompi la creazione e l'eliminazione delle chiavi token e attendi 7 giorni. In alternativa, contatta l'assistenza se
  + Non è in grado di gestire il blocco delle migrazioni delle chiavi dei token e non può eseguire una blue/green distribuzione.
  + Può gestire le operazioni con le chiavi dei token di blocco per tutta la durata della migrazione, ma non può attendere l'intero periodo di 7 giorni.
+ **Stato della risoluzione:** il problema è stato risolto. I clienti che eseguono carichi di lavoro basati su chiavi token possono ora iniziare la migrazione. Le creazioni e le eliminazioni di chiavi token verranno bloccate per tutta la durata della migrazione.

# Problemi noti di errore operativo con la versione del AWS CloudHSM client 5.12.0 su hsm2.medium
<a name="ki-hsm2-old-sdk"></a>

I seguenti problemi influiscono sull' AWS CloudHSM utilizzo della versione client 5.12.0 AWS CloudHSM 

## Problema: errore durante l'operazione get-attribute
<a name="ki-hsm2-old-sdk-1"></a>

Se stai migrando da hsm1.medium a hsm2m.medium e utilizzi CloudHSM Client SDK 5.12.0, potresti riscontrare errori relativi alla gestione degli attributi.

Potresti visualizzare il seguente messaggio di errore nei log del client: `Error in deserialization of data: Invalid integer conversion`

**Impatto: le seguenti operazioni non riusciranno utilizzando la versione del client 5.12.0**
+ In PKCS \$111 SDK, le chiamate a C\$1 hanno esito negativo GetAttributeValue 
+ Nella CLI di CloudhSM, il comando key list non mostra alcun attributo nell'output
+ Nella CLI di CloudhSM, keygenerate-file potrebbe fallire per le chiavi generate utilizzando hsm1.medium

**Risoluzione:** consigliamo di eseguire l'aggiornamento alla versione più recente dell'SDK che risolve questo problema. 

# AWS CloudHSM Errori di sincronizzazione delle chiavi Client SDK 3
<a name="ts-client-sync-fail"></a>

In Client SDK 3, se la sincronizzazione lato client fallisce, AWS CloudHSM fa il possibile per eliminare tutte le chiavi indesiderate che potrebbero essere state create (e che ora sono indesiderate). Questo processo prevede la rimozione immediata del materiale delle chiavi indesiderato oppure permette di contrassegnare il materiale indesiderato per la successiva rimozione. In entrambi i casi, non è richiesto alcun intervento per risolvere il problema. Nel raro caso in cui AWS CloudHSM non sia possibile rimuovere *e* contrassegnare materiale chiave indesiderato, è necessario eliminare il materiale chiave.

**Problema**: tenti di generare, importare o annullare il wrapping di una chiave token e vengono visualizzati degli errori che indicano la mancata "*rimozione definitiva*".

```
2018-12-24T18:28:54Z liquidSecurity ERR: print_node_ts_status:
[create_object_min_nodes]Key: 264617 failed to tombstone on node:1
```

**Causa: AWS CloudHSM la** rimozione *e* la marcatura del materiale chiave indesiderato non sono riuscite. 

**Risoluzione**: un HSM nel cluster contiene materiale di chiave indesiderato che non è contrassegnato come indesiderato. È necessario rimuovere manualmente il materiale della chiave. Per eliminare manualmente il materiale della chiave indesiderato, utilizza key\$1mgmt\$1util (KMU) o un'API della libreria PKCS \$111 o del provider JCE. Per ulteriori informazioni, consulta [deleteKey](key_mgmt_util-deleteKey.md) o [Cliente SDKs](use-hsm.md).

Per rendere le chiavi token più durevoli, AWS CloudHSM fallisce le operazioni di creazione delle chiavi che non hanno esito positivo sul numero minimo HSMs specificato nelle impostazioni di sincronizzazione lato client. Per ulteriori informazioni, consulta la pagina sulla [sincronizzazione delle chiavi in AWS CloudHSM](manage-key-sync.md).

# AWS CloudHSM Client SDK 3 verifica le prestazioni HSM con lo strumento pkpspeed
<a name="troubleshooting-verify-hsm-performance"></a>

Questo argomento descrive come verificare le prestazioni del modulo di sicurezza AWS CloudHSM hardware (HSM) con Client SDK 3.

Per verificare le prestazioni del HSMs AWS CloudHSM cluster, è possibile utilizzare lo strumento pkpspeed (Linux) o pkpspeed\$1blocking (Windows) incluso in Client SDK 3. Lo strumento pkpspeed viene eseguito in condizioni ideali e chiama direttamente l'HSM per eseguire le operazioni senza passare attraverso un SDK come. PKCS11 Si consiglia di testare il carico dell'applicazione in modo indipendente per determinare le esigenze di scalabilità specifiche. Non è consigliabile eseguire i seguenti test: Random (I), ModExp (R) ed EC point mul (Y).

 Per ulteriori informazioni sull'installazione del client in un'istanza EC2 per Linux, consulta [Installa e configura il AWS CloudHSM client per CMU (Linux)](cmu-install-and-configure-client-linux.md). Per ulteriori informazioni sull'installazione del client in un'istanza di Windows, consulta [Installare e configurare il AWS CloudHSM client per CMU (Windows)](cmu-install-and-configure-client-win.md). 

Dopo aver installato e configurato il AWS CloudHSM client, esegui il comando seguente per avviarlo.

------
#### [ Amazon Linux ]

```
$ sudo start cloudhsm-client
```

------
#### [ Amazon Linux 2 ]

```
$ sudo service cloudhsm-client start
```

------
#### [ CentOS 7 ]

```
$ sudo service cloudhsm-client start
```

------
#### [ CentOS 8 ]

```
$ sudo service cloudhsm-client start
```

------
#### [ RHEL 7 ]

```
$ sudo service cloudhsm-client start
```

------
#### [ RHEL 8 ]

```
$ sudo service cloudhsm-client start
```

------
#### [ Ubuntu 16.04 LTS ]

```
$ sudo service cloudhsm-client start
```

------
#### [ Ubuntu 18.04 LTS ]

```
$ sudo service cloudhsm-client start
```

------
#### [ Windows ]
+ Per client Windows dalla versione 1.1.2\$1:

  ```
  C:\Program Files\Amazon\CloudHSM>net.exe start AWSCloudHSMClient
  ```
+ Per client Windows 1.1.1 e versioni precedenti:

  ```
  C:\Program Files\Amazon\CloudHSM>start "cloudhsm_client" cloudhsm_client.exe C:\ProgramData\Amazon\CloudHSM\data\cloudhsm_client.cfg
  ```

------

Se il software client è già stato installato, potrebbe essere necessario scaricare e installare la versione più recente per ottenere pkpspeed. Lo strumento pkpspeed è disponibile in `/opt/cloudhsm/bin/pkpspeed` in Linux o in `C:\Program Files\Amazon\CloudHSM\` in Windows. 

Per usare pkpspeed eseguire il comando **pkpspeed** o **pkpspeed\$1blocking.exe**, specificando il nome utente e la password di un utente di crittografia (CU) nel modulo HSM. Impostare quindi le opzioni per l'utilizzo tenendo presente le seguenti raccomandazioni. 

## Consigli sui test
<a name="w2aac37c11c17"></a>
+ Per testare le prestazioni delle operazioni di firma e verifica RSA, scegliere il tipo di crittografia `RSA_CRT` in Linux o l'opzione B in Windows. Non scegliere `RSA` (opzione A in Windows). I tipi di crittografia sono equivalenti, ma `RSA_CRT` è ottimizzato per le prestazioni. 
+ Iniziare con un numero ridotto di thread. Per testare le prestazioni AES, un thread è in genere sufficiente a mostrare le prestazioni massime. Per testare le prestazioni RSA (`RSA_CRT`), tre o quattro thread sono in genere sufficienti. 

## Opzioni configurabili per lo strumento pkpspeed
<a name="w2aac37c11c19"></a>
+ **Modalità FIPS**: AWS CloudHSM è sempre in modalità FIPS (vedi [AWS CloudHSM FAQs](https://aws.amazon.com/cloudhsm/faqs/)per i dettagli). Ciò può essere verificato utilizzando gli strumenti CLI come documentato nella Guida per l' AWS CloudHSM utente ed eseguendo il ** [Ottieni informazioni sull'hardware per ogni HSM in un AWS CloudHSM cluster con CMU](cloudhsm_mgmt_util-getHSMInfo.md) ** comando che indicherà lo stato della modalità FIPS.
+ **Tipo di test (con o senza blocchi)**: specifica come vengono eseguite le operazioni con thread. Molto probabilmente si ottengono risultati migliori usando test senza blocchi. in quanto utilizzano thread e concorrenza.
+ **Numero di thread**: il numero di thread con cui eseguire il test.
+ **Tempo in secondi per eseguire il test (max = 600)**: lo strumento pkpspeed genera risultati misurati in OPERAZIONI/secondo e riferisce questo valore per ogni secondo di esecuzione del test. Ad esempio, se il test viene eseguito per 5 secondi, l'output potrebbe essere simile ai seguenti valori di esempio:
  + `OPERATIONS/second 821/1`
  + `OPERATIONS/second 833/1`
  + `OPERATIONS/second 845/1`
  + `OPERATIONS/second 835/1`
  + `OPERATIONS/second 837/1`

## Test che possono essere eseguiti con lo strumento pkpspeed
<a name="w2aac37c11c21"></a>
+ **AES GCM**: testa la crittografia di tipo AES GCM.
+ **Basic 3DES CBC**: testa la crittografia di tipo 3DES CBC. Vedi la nota [1](#verify-hsm-performance-note-1) di seguito per una modifica imminente.
+ **AES di base: verifica la crittografia AES**. CBC/ECB 
+ **Digest**: testa l'hash digest.
+ **Firma ECDSA**: testa la firma ECDSA.
+ **Verifica ECDSA**: testa la verifica ECDSA.
+ **FIPS Random**: testa la generazione di un numero casuale conforme a FIPS (nota: il test può essere utilizzato solo in modalità con blocco).
+ **HMAC**: testa HMAC.
+ **Random**: questo test non è rilevante perché sono in uso HSM FIPS 140-2.
+ **RSA non-CRT rispetto a RSA\$1CRT**: testa le operazioni di firma e verifica RSA.
+ **RSA OAEP Enc**: testa la crittografia RSA OAEP.
+ **RSA OAEP Dec**: testa la decrittografia RSA OAEP.
+ **Decrittografia a chiave privata RSA non-CRT**: testa la crittografia a chiave privata RSA (non ottimizzata).
+ **Decrittografia a chiave privata RSA CRT**: testa la crittografia a chiave privata RSA (ottimizzata).
+ **Firma RSA PSS**: testa la firma RSA PSS.
+ **Verifica RSA PSS**: testa la verifica RSA PSS.
+ **Crittografia a chiave pubblica RSA**: testa la crittografia a chiave pubblica RSA.

La crittografia a chiave pubblica RSA, la decrittografia privata RSA non-CRT e la decrittografia a chiave privata RSA CRT richiedono inoltre all'utente di rispondere a quanto segue:

```
Do you want to use static key [y/n]
```

Se si inserisce `y`, una chiave precalcolata viene importata nell'HSM.

Se si inserisce `n`, viene generata una nuova chiave.

[1] In conformità con le linee guida del NIST, ciò non è consentito per i cluster in modalità FIPS dopo il 2023. Per i cluster in modalità non FIPS, è ancora consentito dopo il 2023. Per informazioni dettagliate, vedi [Conformità FIPS 140: meccanismo di deprecazione 2024](compliance-dep-notif.md#compliance-dep-notif-1).

## Esempi
<a name="w2aac37c11c23"></a>

Gli esempi seguenti mostrano le opzioni che è possibile scegliere con pkpspeed (Linux) o pkpspeed\$1blocking (Windows) per testare le prestazioni del modulo HSM per le operazioni RSA e AES. 

**Example - Uso di pkpspeed per testare le prestazioni RSA**  
È possibile eseguire questo esempio in Windows, Linux e in sistemi operativi compatibili.  
Utilizzare queste istruzioni per Linux e sistemi operativi compatibili.  

```
/opt/cloudhsm/bin/pkpspeed -s CU user name -p password

SDK Version: 2.03

        Available Ciphers:
                AES_128
                AES_256
                3DES
                RSA  (non-CRT. modulus size can be 2048/3072)
                RSA_CRT (same as RSA)
For RSA, Exponent will be 65537

Current FIPS mode is: 00002
Enter the number of thread [1-10]: 3
Enter the cipher: RSA_CRT
Enter modulus length: 2048
Enter time duration in Secs: 60
Starting non-blocking speed test using data length of 245 bytes...
[Test duration is 60 seconds]

Do you want to use static key[y/n] (Make sure that KEK is available)?n
```

```
c:\Program Files\Amazon\CloudHSM>pkpspeed_blocking.exe -s CU user name -p password

Please select the test you want to run

RSA non-CRT------------------->A
RSA CRT----------------------->B
Basic 3DES CBC---------------->C
Basic AES--------------------->D
FIPS Random------------------->H
Random------------------------>I
AES GCM ---------------------->K

eXit------------------------>X
B

Running 4 threads for 25 sec

Enter mod size(2048/3072):2048
Do you want to use Token key[y/n]n
Do you want to use static key[y/n] (Make sure that KEK is available)?  n
OPERATIONS/second                821/1
OPERATIONS/second                833/1
OPERATIONS/second                845/1
OPERATIONS/second                835/1
OPERATIONS/second                837/1
OPERATIONS/second                836/1
OPERATIONS/second                837/1
OPERATIONS/second                849/1
OPERATIONS/second                841/1
OPERATIONS/second                856/1
OPERATIONS/second                841/1
OPERATIONS/second                847/1
OPERATIONS/second                838/1
OPERATIONS/second                843/1
OPERATIONS/second                852/1
OPERATIONS/second                837/
```

**Example - Uso di pkpspeed per testare le prestazioni AES**  
Utilizzare queste istruzioni per Linux e sistemi operativi compatibili.  

```
/opt/cloudhsm/bin/pkpspeed -s <CU user name> -p <password>

SDK Version: 2.03

        Available Ciphers:
                AES_128
                AES_256
                3DES
                RSA  (non-CRT. modulus size can be 2048/3072)
                RSA_CRT (same as RSA)
For RSA, Exponent will be 65537

Current FIPS mode is: 00000002
Enter the number of thread [1-10]: 1
Enter the cipher: AES_256
Enter the data size [1-16200]: 8192
Enter time duration in Secs: 60
Starting non-blocking speed test using data length of 8192 bytes...
```

```
c:\Program Files\Amazon\CloudHSM>pkpspeed_blocking.exe -s CU user name -p password
login as USER
Initializing Cfm2 library
        SDK Version: 2.03

 Current FIPS mode is: 00000002
Please enter the number of threads [MAX=400] : 1
Please enter the time in seconds to run the test [MAX=600]: 20


Please select the test you want to run

RSA non-CRT------------------->A
RSA CRT----------------------->B
Basic 3DES CBC---------------->C
Basic AES--------------------->D
FIPS Random------------------->H
Random------------------------>I
AES GCM ---------------------->K

eXit------------------------>X
D

Running 1 threads for 20 sec

Enter the key size(128/192/256):256
Enter the size of the packet in bytes[1-16200]:8192
OPERATIONS/second                9/1
OPERATIONS/second                10/1
OPERATIONS/second                11/1
OPERATIONS/second                10/1
OPERATIONS/second                10/1
OPERATIONS/second                10/...
```

# AWS CloudHSM L'utente Client SDK 5 contiene valori non coerenti
<a name="troubleshoot-sdk5-inconsistent-value"></a>

Il `user list` comando in AWS CloudHSM Client SDK 5 restituisce un elenco di tutti gli utenti e le proprietà degli utenti nel cluster. Se una delle proprietà di un utente presenta il valore "**incoerente**", tale utente non è sincronizzato nel cluster. Ciò significa che l'utente esiste con proprietà diverse su diversi elementi HSMs del cluster. In base a quale proprietà è incoerente, è possibile effettuare diverse azioni di riparazione. 

 La tabella seguente descrive la procedura per risolvere le incoerenze di un singolo utente. Se un singolo utente presenta varie incoerenze, risolvile seguendo questi passaggi dall'alto verso il basso. Se vari utenti presentano incoerenze, effettua i passaggi per ciascun utente, risolvendo interamente le incoerenze per un utente prima di passare a quello successivo. 

**Nota**  
Per eseguire la procedura, l'ideale sarebbe effettuare l'accesso come amministratore. Se il tuo account amministratore è incoerente, effettua l'accesso come amministratore e segui la procedura, poi ripeti i passaggi finché tutte le proprietà non saranno coerenti. Una volta che il tuo account amministratore è coerente, puoi continuare a utilizzarlo per sincronizzare altri utenti del cluster.


| Proprietà incoerente | Output esemplificativo dell'elenco di utenti | Implicazione  | Metodo di ripristino  | 
| --- | --- | --- | --- | 
| Il "ruolo" dell'utente è "incoerente" | <pre>{<br />"username": <br />"test_user",    <br />"role": "inconsistent",    <br />"locked": "false",    <br />"mfa": [],     <br />"cluster-coverage": "full"<br />}</pre> | Questo utente è un amministratore CryptoUser su alcuni HSMs e un amministratore su altri HSMs. Ciò può accadere se due SDKs tentano di creare lo stesso utente, contemporaneamente, con ruoli diversi. È necessario rimuovere questo utente e ricrearlo con il ruolo desiderato. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloudhsm/latest/userguide/troubleshoot-sdk5-inconsistent-value.html)  | 
| La "cluster-coverage" dell'utente è "incoerente" | <pre>{<br />"username": "test_user",    <br />"role": "crypto-user",    <br />"locked": "false",    <br />"mfa": [],     <br />"cluster-coverage": "inconsistent"<br />}</pre> |  Questo utente esiste HSMs in un sottoinsieme del cluster. Questo può accadere se un utente ha avuto successo **user create** parzialmente o se ha avuto successo parzialmente. **user delete** È necessario completare l'operazione precedente, creando o rimuovendo l'utente dal cluster.  |  Se l'utente non dovrebbe esistere, segui questa procedura: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloudhsm/latest/userguide/troubleshoot-sdk5-inconsistent-value.html) Se l'utente dovrebbe esistere, segui questa procedura: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloudhsm/latest/userguide/troubleshoot-sdk5-inconsistent-value.html)  | 
| Il parametro "bloccato" dell'utente è "incoerente" o "true" | <pre>{<br />"username": <br />"test_user",    <br />"role": "crypto-user",    <br />"locked": inconsistent,    <br />"mfa": [],     <br />"cluster-coverage": "full"<br />}</pre> |  Questo utente è bloccato su un sottoinsieme di. HSMs Questo può accadere se un utente utilizza la password sbagliata e si connette solo a un sottoinsieme del HSMs cluster. È necessario modificare le credenziali dell'utente per garantire la coerenza in tutto il cluster.  |  Se l'utente ha attivato l'autenticazione a più fattori, segui questa procedura: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloudhsm/latest/userguide/troubleshoot-sdk5-inconsistent-value.html) Se l'autenticazione a più fattori deve essere attiva per l'utente, segui questa procedura: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloudhsm/latest/userguide/troubleshoot-sdk5-inconsistent-value.html)  | 
| Lo stato dell'autenticazione a più fattori è "incoerente" | <pre>{    <br />"username": "test_user",    <br />"role": "crypto-user",    <br />"locked": "false",    <br />"mfa": [<br />  {            <br />   "strategy": "token-sign",<br />   "status": "inconsistent"<br />   }    <br />],     <br />"cluster-coverage": "full"<br />}</pre> |  Questo utente ha diversi flag MFA su diversi all' HSMs interno del cluster. Questo può accadere se un'operazione MFA viene completata solo su un sottoinsieme di. HSMs È necessario reimpostare la password dell'utente e consentirgli di riattivare l'autenticazione a più fattori.  |  Se l'utente ha attivato l'autenticazione a più fattori, segui questa procedura: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloudhsm/latest/userguide/troubleshoot-sdk5-inconsistent-value.html) Se l'autenticazione a più fattori deve essere attiva per l'utente, segui questa procedura: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloudhsm/latest/userguide/troubleshoot-sdk5-inconsistent-value.html)  | 

# AWS CloudHSM Errori di replica degli utenti di Client SDK 5
<a name="troubleshoot-sdk5-user-replicate-failures"></a>

Il `user replicate` comando nella CLI CloudHSM replica un utente tra cluster CloudHSM clonati. AWS Questa guida affronta gli errori dovuti a incongruenze degli utenti all'interno del cluster di origine o tra i cluster di origine e di destinazione. User replicate verifica la coerenza degli utenti controllando i seguenti attributi: 
+ Ruolo utente
+ Stato di blocco dell'account
+ Stato del quorum
+ Stato dell'autenticazione Multi-Factor (MFA)

## Problema: l'utente selezionato non è sincronizzato in tutto il cluster
<a name="troubleshoot-sdk5-user-replicate-failures-desynch"></a>

Il processo di replica degli utenti verifica la sincronizzazione degli utenti in tutto il cluster di origine. Se l'attributo di un utente ha il valore «inconsistente», significa che l'utente non è sincronizzato nel cluster. La replica utente non riesce e viene visualizzato il seguente messaggio di errore: 

```
{
  "error_code": 1,
  "data": "Specified user is inconsistent across the cluster"
}
```

Per verificare la desincronizzazione degli utenti nel cluster di origine:
+ Esegui il `user list` comando nella CLI di CloudHSM.

```
aws-cloudhsm > user list
{
  "error_code": 0,
  "data": {
    "users": [
      {
        "username": "admin",
        "role": "admin",
        "locked": "false",
        "mfa": [],
        "quorum": [],
        "cluster-coverage": "full"
      },
      {
        "username": "example-inconsistent-user",
        "role": "admin",
        "locked": "false",
        "mfa": [],
        "quorum": [],
        "cluster-coverage": "inconsistent"
      },
      {
        "username": "app_user",
        "role": "internal(APPLIANCE_USER)",
        "locked": "false",
        "mfa": [],
        "quorum": [],
        "cluster-coverage": "full"
      }
    ]
  }
}
```

**Risoluzione: sincronizza gli attributi utente in tutto il cluster di origine**
+ Per sincronizzare le informazioni sugli utenti in tutto il cluster di origine, fare riferimento a quanto segue:. [AWS CloudHSM L'utente Client SDK 5 contiene valori non coerenti](troubleshoot-sdk5-inconsistent-value.md)

## Problema: Nel cluster di destinazione esiste un utente con attributi diversi
<a name="troubleshoot-sdk5-user-replicate-failures-ref-attribs"></a>

 Se un utente esiste già con lo stesso riferimento esiste in uno o più HSMs nel cluster di destinazione ma ha attributi utente diversi, può verificarsi il seguente errore: 

```
{
  "error_code": 1,
  "data": "User replicate failed on 1 of 3 connections"
}
```

**Risoluzione**

1. Determina quale versione dell'utente deve essere conservata.

1. Eliminare l'utente indesiderato nel cluster appropriato eseguendo il `user delete` comando. Per ulteriori informazioni, consulta [Eliminare un AWS CloudHSM utente con CloudHSM CLI](cloudhsm_cli-user-delete.md).

1. Replica l'utente eseguendo il comando. `user replicate`

## Problema: la replica utente da hsm2m.medium a hsm1.medium non riesce
<a name="troubleshoot-sdk5-user-replicate-failures-hsm2m-to-hsm1"></a>

La replica utente da hsm2m.medium a hsm1.medium non è supportata. Se si replica un utente da un cluster di origine hsm2m.medium a un cluster di destinazione hsm1.medium, si verificherà il seguente errore: 

```
{
  "error_code": 1,
  "data": "User replicate failed on 1 of 1 connections"
}
```

**Risoluzione**
+ Utilizza la [gestione degli utenti](manage-hsm-users-chsm-cli.md) con CloudHSM CLI per ricreare manualmente gli utenti mancanti.

# AWS CloudHSM Errori di replica delle chiavi di Client SDK 5
<a name="troubleshoot-sdk5-key-replicate-failures"></a>

Il `key replicate` comando nella CLI di CloudHSM replica una chiave da AWS CloudHSM un cluster di origine a un cluster di destinazione. AWS CloudHSM Questa guida affronta gli errori causati da incongruenze all'interno del cluster di origine o tra i cluster di origine e di destinazione. 

## Problema: la chiave selezionata non è sincronizzata in tutto il cluster
<a name="troubleshoot-sdk5-key-replicate-failures-desynch"></a>

Il processo di replica delle chiavi verifica la sincronizzazione delle chiavi in tutto il cluster di origine. Se alcune informazioni o attributi chiave hanno il valore «incoerente», significa che la chiave non è sincronizzata nel cluster. La replica delle chiavi fallisce e viene visualizzato il seguente messaggio di errore: 

```
{
  "error_code": 1,
  "data": "The selected key is not synchronized throughout the cluster"
}
```

Per verificare la desincronizzazione delle chiavi nel cluster di origine:

1. Esegui il `key list` comando nella CLI di CloudHSM.

1. Utilizzate il `--filter ` flag per specificare la chiave.

1. Aggiungi il `--verbose` flag per visualizzare l'output completo con le informazioni chiave sulla copertura.

```
aws-cloudhsm > key list --filter attr.label=example-desynchronized-key-label --verbose
{
  "error_code": 0,
  "data": {
    "matched_keys": [
      {
        "key-reference": "0x000000000048000f",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "aes",
          "label": "example-desynchronized-key-label",
          "id": "0x",
          "check-value": "0xbe79db",
          "class": "secret-key",
          "encrypt": false,
          "decrypt": false,
          "token": true,
          "always-sensitive": true,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": true,
          "sign": "inconsistent",
          "trusted": false,
          "unwrap": false,
          "verify": true,
          "wrap": false,
          "wrap-with-trusted": false,
          "key-length-bytes": 16
        }
      }
    ],
    "total_key_count": 1,
    "returned_key_count": 1
  }
}
```

**Risoluzione: sincronizza le informazioni e gli attributi chiave in tutto il cluster di origine**

Per sincronizzare le informazioni e gli attributi chiave in tutto il cluster di origine:

1.  Per attributi chiave non coerenti: utilizzate il `key set-attribute` comando per impostare l'attributo desiderato per la chiave specifica. 

1.  Per una copertura utente condivisa incoerente: utilizzate i `key unshare` comandi `key share` o per regolare la condivisione delle chiavi con gli utenti desiderati. 

## Problema: nel cluster di destinazione esiste una chiave con lo stesso riferimento con informazioni o attributi diversi
<a name="troubleshoot-sdk5-key-replicate-failures-ref-attribs"></a>

 Se una chiave con lo stesso riferimento esiste nel cluster di destinazione ma ha informazioni o attributi diversi, può verificarsi il seguente errore: 

```
{
  "error_code": 1,
  "data": "Key replicate failed on 1 of 3 connections"
}
```

**Risoluzione**

1. Determina quale versione della chiave deve essere conservata.

1. Eliminare la versione della chiave indesiderata utilizzando il `key delete` comando nel cluster appropriato.

1. Replica la chiave dal cluster con la versione corretta.

# AWS CloudHSM errore rilevato durante il controllo della disponibilità delle chiavi
<a name="troubleshoot-key-availability-check"></a>

**Problema**: un modulo di sicurezza AWS CloudHSM hardware (HSM) restituisce il seguente errore:

```
Key <KEY HANDLE> does not meet the availability requirements - The key must be available on at least 2 HSMs before being used.
```

**Causa**: i controlli di disponibilità delle chiavi cercano chiavi che, in condizioni rare ma possibili, potrebbero andare perse. Questo errore si verifica in genere nei cluster con un solo HSM o nei cluster con due HSMs durante il periodo in cui uno di essi viene sostituito. In queste situazioni, è probabile che l'errore riportato sopra sia stato causato dalle seguenti operazioni del cliente: 
+ È stata generata una nuova chiave utilizzando un comando come o. **[La categoria generate-symmetric nella CLI di CloudhSM](cloudhsm_cli-key-generate-symmetric.md)** **[La generate-asymmetric-pair categoria nella CLI di CloudHSM](cloudhsm_cli-key-generate-asymmetric-pair.md)**
+ È stata avviata un'operazione **[Elenca le chiavi per un utente con CLI CloudhSM](cloudhsm_cli-key-list.md)**.
+ È stata avviata una nuova istanza dell'SDK.
**Nota**  
OpenSSL crea spesso un fork di nuove istanze dell'SDK.

**Risoluzione/consiglio**: effettua una delle seguenti azioni per evitare che si verifichi questo errore:
+ Utilizza il parametro **--disable-key-availability-check** per impostare la disponibilità delle chiavi su false nel file di configurazione dello [strumento di configurazione](configure-tool.md). Per ulteriori informazioni, consulta la sezione [AWS CloudHSM Parametri di configurazione di Client SDK 5](configure-tool-params5.md) dello Strumento di configurazione.
+ Se utilizzi un cluster con due HSMs, evita di utilizzare le operazioni che hanno causato l'errore, tranne durante il codice di inizializzazione.
+ Aumenta la quantità di HSMs dati presenti nel cluster ad almeno tre.

# AWS CloudHSM estrazione di chiavi usando JCE
<a name="troubleshoot-getencoded"></a>

Utilizza le seguenti sezioni per risolvere i problemi relativi all'estrazione AWS CloudHSM delle chiavi con JCE.

## getEncoded o getS getPrivateExponent restituisce null
<a name="w2aac37c21b5"></a>

`getEncoded`, `getPrivateExponent` e `getS` restituiranno un valore null perché sono disabilitati per impostazione predefinita. Per abilitarli, fai riferimento alla pagina [Estrazione delle chiavi con JCE per AWS CloudHSM](java-lib-configs-getencoded.md).

Se `getEncoded`, `getPrivateExponent` e `getS` restituiscono un valore null dopo essere stati abilitati, vuol dire che la chiave non soddisfa i prerequisiti corretti. Per ulteriori informazioni, vedi [Estrazione delle chiavi con JCE per AWS CloudHSM](java-lib-configs-getencoded.md).

## getEncoded getPrivateExponent o GETS restituiscono byte della chiave al di fuori dell'HSM
<a name="w2aac37c21b7"></a>

Tu o qualcuno con accesso al tuo sistema ha abilitato l'estrazione in chiaro delle chiavi. Consulta le pagine seguenti per ulteriori informazioni, comprese le istruzioni su come ripristinare questa configurazione allo stato disabilitato predefinito.
+ [Estrazione delle chiavi con JCE per AWS CloudHSM](java-lib-configs-getencoded.md)
+ [Protezione ed estrazione delle chiavi da un HSM](bp-hsm-key-management.md#best-practices-key-protection)

# Limitazione HSM
<a name="troubleshoot-hsm-throttling"></a>

Quando il carico di lavoro supera la capacità del modulo di sicurezza hardware (HSM) del AWS CloudHSM cluster, riceverai messaggi di errore che indicano che HSMs sono occupati o con limitazioni. In questo caso, è possibile che si verifichi una riduzione della velocità effettiva o un aumento del tasso di richieste di rifiuto da. HSMs Inoltre, HSMs può inviare i seguenti errori relativi alla modalità di utilizzo.

## Per Client SDK 5
<a name="ts-hsm-throttling-sdk5-errors"></a>
+ In PKCS11, gli errori occupati vengono mappati a`CKR_FUNCTION_FAILED`. Questo errore può verificarsi per diversi motivi, ma se è la limitazione (della larghezza di banda della rete) HSM a causare questo errore, nel log verranno visualizzate le seguenti righe di log: 
  + `[cloudhsm_provider::hsm1::hsm_connection::e2e_encryption::error] Failed to prepare E2E response. Error: Received error response code from Server. Response Code: 187`
  + `[cloudhsm_pkcs11::decryption::aes_gcm] Received error from the server. Error: This operation is already in progress. Internal error code: 0x000000BB`
+ In JCE, gli errori di congestione sono mappati in `com.amazonaws.cloudhsm.jce.jni.exception.InternalException: Unexpected error with the Provider: The HSM could not queue the request for processing.`
+ Altri errori SDKs «occupati» stampano il seguente messaggio:`Received error response code from Server. Response Code: 187`.

## Per Client SDK 3
<a name="ts-hsm-throttling-sdk3-errors"></a>
+ In PKCS11, gli errori occupati vengono mappati agli `CKR_OPERATION_ACTIVE` errori.
+ In JCE, gli errori di congestione sono mappati in `CFM2Exception` con lo stato `0xBB (187)`. Le applicazioni possono utilizzare la funzione `getStatus()` su `CFM2Exception` per verificare quale stato restituisce l'HSM.
+ Gli altri SDKs errori relativi alla modalità di utilizzo stamperanno il seguente messaggio: `HSM Error: HSM is already busy generating the keys(or random bytes) for another request.`

## Risoluzione
<a name="ts-hsm-throttling-resolution"></a>

È possibile risolvere questi problemi eseguendo una o più delle azioni a seguire:
+ Aggiungi i comandi di ripetizione dei tentativi per le operazioni HSM rifiutate a livello dell'applicazione. Prima di abilitare i comandi di ripetizione dei tentativi, assicurati che il cluster sia di dimensioni adeguate per soddisfare i picchi di carico.
**Nota**  
Per Client SDK 5.8.0 e versioni successive, i comandi di ripetizione dei tentativi sono attivati per impostazione predefinita. Per i dettagli sulla configurazione del comando Nuovo tentativo di ciascun SDK, consulta la pagina [Configurazioni avanzate per lo strumento di configurazione del Client SDK 5](configure-sdk5-advanced-configs.md).
+  HSMs Aggiungine altri al tuo cluster seguendo le istruzioni riportate in[Scalabilità HSMs in un cluster AWS CloudHSM](add-remove-hsm.md).
**Importante**  
Ti consigliamo di effettuare test di carico sul cluster per determinare il carico massimo da prevedere, quindi di aggiungere un altro modulo HSM per garantire un'elevata disponibilità.

# Mantieni sincronizzati gli utenti HSM HSMs all'interno del cluster AWS CloudHSM
<a name="troubleshooting-keep-hsm-users-in-sync"></a>

Per [gestire gli utenti del tuo HSM, usi uno strumento da riga di comando noto come cloudhsm\$1mgmt\$1util](manage-hsm-users.md). AWS CloudHSM Comunica solo con quelli presenti nel file di configurazione dello strumento. HSMs Non è a conoscenza di altri componenti HSMs del cluster che non siano presenti nel file di configurazione.

AWS CloudHSM sincronizza le chiavi dell'utente HSMs tra tutte le altre HSMs del cluster, ma non sincronizza gli utenti o le policy dell'HSM. Quando utilizzi cloudhsm\$1mgmt\$1util per [gestire gli utenti HSM, queste modifiche utente potrebbero influire solo su alcuni dei cluster](manage-hsm-users.md), quelli che si trovano nel file di configurazione cloudhsm\$1mgmt\$1util. HSMs Ciò può causare problemi durante la AWS CloudHSM sincronizzazione delle chiavi nel cluster, perché gli utenti che possiedono le chiavi potrebbero non esistere su tutti i componenti del HSMs cluster. HSMs 

Per evitare questi problemi, modifica il file di configurazione cloudhsm\$1mgmt\$1util *prima* di gestire gli utenti. Per ulteriori informazioni, consulta [Prerequisiti per la gestione degli utenti in Management Utility AWS CloudHSM](understand-users.md).

# Connessione persa al AWS CloudHSM cluster
<a name="troubleshooting-lost-connection"></a>

Quando hai [configurato il AWS CloudHSM client](cmu-install-and-configure-client-linux.md#cmu-edit-client-configuration), hai fornito l'indirizzo IP del primo HSM del cluster. Questo indirizzo IP viene salvato nel file di configurazione del AWS CloudHSM client. Quando il client viene avviato, cerca di connettersi a questo indirizzo IP. Se non ci riesce, ad esempio perché l'HSM ha dato errore oppure lo hai eliminato, potrebbero essere visualizzati errori come il seguente:

```
LIQUIDSECURITY: Daemon socket connection error
```

```
LIQUIDSECURITY: Invalid Operation
```

Per risolvere tali errori, aggiorna il file di configurazione con l'indirizzo IP di un HSM attivo e raggiungibile nel cluster.

**Per aggiornare il file di configurazione per il AWS CloudHSM client**

1. Utilizzare uno dei seguenti modi per trovare l'indirizzo IP di un HSM attivo nel cluster.
   + Visualizza la **HSMs**scheda nella pagina dei dettagli del cluster nella [AWS CloudHSM console](https://console.aws.amazon.com/cloudhsm/home).
   + Usa il AWS Command Line Interface (AWS CLI) per emettere il [https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/describe-clusters.html](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/describe-clusters.html)comando.

   Sarà necessario disporre di questo indirizzo IP in una fase successiva.

1. Utilizzare il seguente comando per arrestare il client.

------
#### [ Amazon Linux ]

   ```
   $ sudo stop cloudhsm-client
   ```

------
#### [ Amazon Linux 2 ]

   ```
   $ sudo service cloudhsm-client stop
   ```

------
#### [ CentOS 7 ]

   ```
   $ sudo service cloudhsm-client stop
   ```

------
#### [ CentOS 8 ]

   ```
   $ sudo service cloudhsm-client stop
   ```

------
#### [ RHEL 7 ]

   ```
   $ sudo service cloudhsm-client stop
   ```

------
#### [ RHEL 8 ]

   ```
   $ sudo service cloudhsm-client stop
   ```

------
#### [ Ubuntu 16.04 LTS ]

   ```
   $ sudo service cloudhsm-client stop
   ```

------
#### [ Ubuntu 18.04 LTS ]

   ```
   $ sudo service cloudhsm-client stop
   ```

------
#### [ Windows ]
   + Per client Windows dalla versione 1.1.2\$1:

     ```
     C:\Program Files\Amazon\CloudHSM>net.exe stop AWSCloudHSMClient
     ```
   + Per client Windows 1.1.1 e versioni precedenti:

     Usa **Ctrl** \$1 **C** nella finestra di comando in cui hai avviato il AWS CloudHSM client.

------

1. Utilizzare il comando seguente per aggiornare il file di configurazione del client, fornendo l'indirizzo IP indicato in una fase precedente.

   ```
   $ sudo /opt/cloudhsm/bin/configure -a <IP address>
   ```

1. Utilizzare il seguente comando per avviare il client .

------
#### [ Amazon Linux ]

   ```
   $ sudo start cloudhsm-client
   ```

------
#### [ Amazon Linux 2 ]

   ```
   $ sudo service cloudhsm-client start
   ```

------
#### [ CentOS 7 ]

   ```
   $ sudo service cloudhsm-client start
   ```

------
#### [ CentOS 8 ]

   ```
   $ sudo service cloudhsm-client start
   ```

------
#### [ RHEL 7 ]

   ```
   $ sudo service cloudhsm-client start
   ```

------
#### [ RHEL 8 ]

   ```
   $ sudo service cloudhsm-client start
   ```

------
#### [ Ubuntu 16.04 LTS ]

   ```
   $ sudo service cloudhsm-client start
   ```

------
#### [ Ubuntu 18.04 LTS ]

   ```
   $ sudo service cloudhsm-client start
   ```

------
#### [ Windows ]
   + Per client Windows dalla versione 1.1.2\$1:

     ```
     C:\Program Files\Amazon\CloudHSM>net.exe start AWSCloudHSMClient
     ```
   + Per client Windows 1.1.1 e versioni precedenti:

     ```
     C:\Program Files\Amazon\CloudHSM>start "cloudhsm_client" cloudhsm_client.exe C:\ProgramData\Amazon\CloudHSM\data\cloudhsm_client.cfg
     ```

------

# Log AWS CloudHSM di controllo mancanti CloudWatch
<a name="troubleshooting-missing-audit-logs"></a>

Se hai creato un AWS CloudHSM cluster prima del 20 gennaio 2018, dovrai configurare manualmente un [ruolo collegato ai servizi](service-linked-roles.md) per consentire la consegna dei log di controllo di quel cluster. Per le istruzioni su come abilitare un ruolo legato al servizio su un cluster HSM, consulta la pagina relative alle [informazioni sui ruoli legati al servizio](service-linked-roles.md) e la pagina sulla [creazione di un ruolo legato al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) nella Guida per l'utente IAM.

# Personalizzato IVs con lunghezza non conforme per il rivestimento delle chiavi AES AWS CloudHSM
<a name="troubleshooting-aes-keys"></a>

Questo argomento sulla risoluzione dei problemi ti aiuta a determinare se l'applicazione genera chiavi con wrapping irrecuperabili. Se riscontri delle ripercussioni per via di questo problema, fai riferimento a questo argomento per risolverlo.

**Topics**
+ [Determina se il codice genera chiavi con wrapping irrecuperabili](#troubleshooting-problem1)
+ [Azioni da intraprendere se il codice genera chiavi con wrapping irrecuperabili](#troubleshooting-problem2)

## Determina se il codice genera chiavi con wrapping irrecuperabili
<a name="troubleshooting-problem1"></a>

Il problema ha delle ripercussioni solo se riscontri *tutte* le condizioni seguenti:


****  

| Condizione | Come saperlo | 
| --- | --- | 
|  L'applicazione utilizza la libreria PKCS \$111   |  La libreria PKCS \$111 viene installata come file `libpkcs11.so` nella cartella `/opt/cloudhsm/lib`. In genere, le applicazioni scritte in linguaggio C utilizzano direttamente la libreria PKCS \$111, mentre le applicazioni scritte in Java possono utilizzare la libreria indirettamente tramite un livello di astrazione Java. Se utilizzi Windows, il problema NON ti riguarda poiché la libreria PKCS \$111 non è attualmente disponibile per Windows.  | 
|  L'applicazione utilizza nello specifico la versione 3.0.0 della libreria PKCS \$111   |  Se hai ricevuto un'e-mail dal AWS CloudHSM team, probabilmente stai utilizzando la versione 3.0.0 della libreria PKCS \$111.  Per verificare la versione del software sulle istanze dell'applicazione, utilizza questo comando:  <pre>rpm -qa | grep ^cloudhsm</pre>  | 
|  Esegui il wrapping delle chiavi utilizzando il wrapping di chiavi AES  |  Per wrapping di chiavi AES si intende che l'uso di una chiave AES per eseguire il wrapping di un'altra chiave. Il nome del meccanismo corrispondente è `CKM_AES_KEY_WRAP`. Viene utilizzato con la funzione `C_WrapKey`. Altri meccanismi di wrapping basati su AES che utilizzano vettori di inizializzazione (IVs), come `CKM_AES_GCM` e` CKM_CLOUDHSM_AES_GCM`, non sono interessati da questo problema. [Scopri di più su funzioni e meccanismi](pkcs11-mechanisms.md).   | 
|  Specifichi un IV personalizzato durante una chiamata al wrapping di chiavi AES e la lunghezza dell'IV è inferiore a 8  |  Il wrapping di chiavi AES viene generalmente inizializzato utilizzando una struttura `CK_MECHANISM` come indicato di seguito:  `CK_MECHANISM mech = {CKM_AES_KEY_WRAP, IV_POINTER, IV_LENGTH};` Questo problema ti riguarda solo se: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloudhsm/latest/userguide/troubleshooting-aes-keys.html)  | 

Se non riscontri tutte le condizioni di cui sopra, puoi smettere di leggere. È possibile rimuovere adeguatamente il wrapping dalle chiavi e questo problema non ha alcuna ripercussione. In caso contrario, consulta [Azioni da intraprendere se il codice genera chiavi con wrapping irrecuperabili](#troubleshooting-problem2). 

## Azioni da intraprendere se il codice genera chiavi con wrapping irrecuperabili
<a name="troubleshooting-problem2"></a>

È necessario eseguire i tre passaggi seguenti: 

1.  **Aggiorna immediatamente la libreria PKCS \$111 a una versione più recente**
   + [Libreria PKCS \$111 più recente per Amazon Linux, CentOS 6 e RHEL 6](client-upgrade.md)
   + [Libreria PKCS \$111 più recente per Amazon Linux 2, CentOS 7 e RHEL 7](client-upgrade.md)
   + [Libreria PKCS \$111 più recente per Ubuntu 16.04 LTS](client-upgrade.md)

1. **Aggiorna il software per utilizzare un IV conforme agli standard**

   Si consiglia vivamente di seguire il codice di esempio fornito e di specificare semplicemente un IV NULL, che induce l'HSM a utilizzare l'IV predefinito conforme agli standard. In alternativa, puoi specificare esplicitamente l'IV come `0xA6A6A6A6A6A6A6A6` con una lunghezza IV corrispondente di `8`. Non è consigliabile utilizzare nessun altro IV per il wrapping delle chiavi AES e disabiliteremo esplicitamente la personalizzazione IVs per il wrapping delle chiavi AES in una versione futura della libreria PKCS \$111.

   [Il codice di esempio per specificare correttamente l'IV viene visualizzato in aes\$1wrapping.c on.](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples/blob/master/src/wrapping/aes_wrapping.c#L72) GitHub

1. **Identifica e recupera le chiavi con wrapping esistenti**

   [È necessario identificare tutte le chiavi inserite utilizzando la versione 3.0.0 della libreria PKCS \$111, quindi contattare il supporto tecnico per ricevere assistenza (/support) nel recupero di tali chiavi. https://aws.amazon.com](https://aws.amazon.com/support)

**Importante**  
Questo problema riguarda solo le chiavi con wrapping con la versione 3.0.0 della libreria PKCS \$111. È possibile eseguire il wrapping delle chiavi utilizzando versioni precedenti (2.0.4 e pacchetti di numero inferiore) o versioni successive (3.0.1 e pacchetti di numero superiore) della libreria PKCS \$111. 

# Risoluzione degli errori di creazione dei AWS CloudHSM cluster
<a name="troubleshooting-create-cluster"></a>

Quando si crea un cluster, AWS CloudHSM crea il ruolo collegato al servizio AWSService RoleForCloud HSM, se il ruolo non esiste già. Se AWS CloudHSM non è possibile creare il ruolo collegato al servizio, il tentativo di creare un cluster potrebbe fallire.

Questo argomento spiega come risolvere i problemi più comuni per creare un cluster correttamente. Questo ruolo deve essere creato solo una volta. Dopo aver creato il ruolo legato al servizio nel tuo account, puoi utilizzare uno qualsiasi dei metodi supportati per creare e gestire ulteriori cluster.

Le sezioni che seguono propongono dei suggerimenti per risolvere i problemi di mancata creazione dei cluster correlati al ruolo legato al servizio. Se anche seguendo i suggerimenti non dovessi riuscire a creare un cluster, contatta [Supporto](https://aws.amazon.com/contact-us/). Per ulteriori informazioni sul ruolo collegato al servizio AWSService RoleForCloud HSM, vedere. [Ruoli collegati ai servizi per AWS CloudHSM](service-linked-roles.md) 

**Topics**
+ [Aggiungere l'autorizzazione mancante](#missing-permission)
+ [Creare manualmente il ruolo legato al servizio](#api-call-failure)
+ [Utilizza un utente non federato](#non-federated-user)

## Aggiungere l'autorizzazione mancante
<a name="missing-permission"></a>

Per creare un ruolo legato al servizio, l'utente deve disporre dell'autorizzazione `iam:CreateServiceLinkedRole`. Se l'utente IAM che sta creando il cluster non dispone di questa autorizzazione, il processo di creazione del cluster fallisce quando tenta di creare il ruolo collegato al servizio nel tuo account. AWS 

Quando la mancanza di un'autorizzazione determina un errore, il messaggio di errore ripoterà il seguente testo.

```
This operation requires that the caller have permission to call iam:CreateServiceLinkedRole to create the CloudHSM Service Linked Role.
```

Per risolvere l'errore, assegnare all'utente IAM che sta tentando di creare il cluster l'autorizzazione `AdministratorAccess` o aggiungere l'autorizzazione `iam:CreateServiceLinkedRole` alla policy IAM dell'utente. Per istruzioni, consulta [Aggiunta di autorizzazioni a un utente nuovo o esistente](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#w2ab1c19c19c26b9). 

Quindi tenta nuovamente di [creare il cluster](create-cluster.md). 

## Creare manualmente il ruolo legato al servizio
<a name="api-call-failure"></a>

Puoi utilizzare la console IAM, la CLI o l'API per creare il ruolo collegato al servizio AWSService RoleForCloud HSM. Per ulteriori informazioni, consulta [Creazione di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) nella *Guida per l'utente IAM*. 

## Utilizza un utente non federato
<a name="non-federated-user"></a>

Gli utenti federati, le cui credenziali hanno origine esterna a AWS, possono eseguire molte delle attività di un utente non federato. Tuttavia, AWS non consente agli utenti di effettuare chiamate API per creare un ruolo legato al servizio da un endpoint federato. 

Per risolvere questo problema, [crea un utente non federato](create-iam-user.md) con l'autorizzazione `iam:CreateServiceLinkedRole` oppure concedi a un utente non federato esistente l'autorizzazione `iam:CreateServiceLinkedRole`. Quindi invita l'utente a [creare un cluster](create-cluster.md) da AWS CLI. Questa operazione crea un ruolo collegato al servizio nel tuo account.

Una volta creato il ruolo collegato al servizio, se preferisci, puoi eliminare il cluster creato dall'utente non federato. L'eliminazione del cluster non ha effetti sul ruolo. Successivamente, qualsiasi utente con le autorizzazioni richieste, inclusi gli utenti federati, può creare cluster nel tuo account. AWS CloudHSM 

**Per verificare che il ruolo sia stato creato, apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)e scegli Ruoli.** Altrimenti, utilizza il comando [get-role](https://docs.aws.amazon.com/cli/latest/reference/iam/get-role.html) in AWS CLI.

```
$  aws iam get-role --role-name AWSServiceRoleForCloudHSM
 {
     "Role": {
         "Description": "Role for CloudHSM service operations",
         role policy statement
         "RoleId": "AROAJ4I6WN5QVGG5G7CBY",
         "CreateDate": "2017-12-19T20:53:12Z",
         "RoleName": "AWSServiceRoleForCloudHSM",
         "Path": "/aws-service-role/cloudhsm.amazonaws.com/",
         "Arn": "arn:aws:iam::111122223333:role/aws-service-role/cloudhsm.amazonaws.com/AWSServiceRoleForCloudHSM"
     }
 }
```

# Recupero dei log di configurazione AWS CloudHSM del client
<a name="troubleshooting-log-collection-script"></a>

AWS CloudHSM offre strumenti per Client SDK 3 e Client SDK 5 per raccogliere informazioni sull'ambiente in uso per consentire a AWS Support di risolvere i problemi. 

**Topics**
+ [AWS CloudHSM Strumento di supporto Client SDK 5](support-tool-sdk5.md)
+ [AWS CloudHSM Strumento di supporto Client SDK 3](support-tool-sdk3.md)

# AWS CloudHSM Strumento di supporto Client SDK 5
<a name="support-tool-sdk5"></a>

Lo script per AWS CloudHSM Client SDK 5 estrae le seguenti informazioni:
+ File di configurazione per il componente Client SDK 5
+ File di log disponibili
+ Versione attuale del sistema operativo
+ Informazioni sul pacchetto

## Esecuzione dello strumento informativo per Client SDK 5
<a name="running-sdk5"></a>

Client SDK 5 include uno strumento di supporto client per ciascun componente, ma tutti gli strumenti funzionano allo stesso modo. Esegui lo strumento per creare un file di output con tutte le informazioni raccolte. 

Gli strumenti utilizzano una sintassi come questa: 

```
[ pkcs11 | dyn | jce | ksp | cli]_info
```

Ad esempio, per raccogliere informazioni per il supporto da un host Linux che esegue la libreria PKCS \$111 e fare in modo che il sistema scriva nella directory predefinita, è necessario eseguire questo comando: 

```
/opt/cloudhsm/bin/pkcs11_info
```

Lo strumento crea il file di output all'interno della directory `/tmp`.

------
#### [ AWS CloudHSM CLI ]

**Per raccogliere dati di supporto per la AWS CloudHSM CLI su Linux**
+  Utilizza lo strumento di supporto per raccogliere dati. 

  ```
  /opt/cloudhsm/bin/cli_info
  ```

**Per raccogliere dati di supporto per AWS CloudHSM Windows**
+  Utilizza lo strumento di supporto per raccogliere dati. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\cli_info.exe"
  ```

------
#### [ PKCS \$111 library ]

**Come raccogliere dati di supporto per la libreria PKCS \$111 su Linux**
+  Utilizza lo strumento di supporto per raccogliere dati. 

  ```
  /opt/cloudhsm/bin/pkcs11_info
  ```

**Come raccogliere dati di supporto per la libreria PKCS \$111 su Windows**
+  Utilizza lo strumento di supporto per raccogliere dati. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\pkcs11_info.exe"
  ```

------
#### [ OpenSSL Dynamic Engine ]

**Come raccogliere dati di supporto per OpenSSL Dynamic Engine su Linux**
+  Utilizza lo strumento di supporto per raccogliere dati. 

  ```
  /opt/cloudhsm/bin/dyn_info
  ```

------
#### [ JCE provider ]

**Come raccogliere dati di supporto per il provider JCE su Linux**
+  Utilizza lo strumento di supporto per raccogliere dati. 

  ```
  /opt/cloudhsm/bin/jce_info
  ```

**Come raccogliere dati di supporto per il provider JCE su Windows**
+  Utilizza lo strumento di supporto per raccogliere dati. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\jce_info.exe"
  ```

------
#### [ Key Storage Provider ]

**Per raccogliere dati di supporto per Key Storage Provider su Windows**
+  Utilizza lo strumento di supporto per raccogliere dati. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\ksp_info.exe"
  ```

------

## Recupero dei log da un ambiente serverless
<a name="serverless-logs-sdk5"></a>

Per la configurazione per ambienti serverless, come Fargate o Lambda, ti consigliamo di configurare AWS CloudHSM il tipo di registro su. `term` Una volta configurato`term`, l'ambiente serverless sarà in grado di eseguire l'output su. CloudWatch

Per ottenere i log del client CloudWatch, consulta [Working with log groups and log stream](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html) nella Amazon CloudWatch Logs User Guide.

# AWS CloudHSM Strumento di supporto Client SDK 3
<a name="support-tool-sdk3"></a>

Lo script per AWS CloudHSM Client SDK 3 estrae le seguenti informazioni:
+ Sistema operativo e la sua versione corrente
+ Informazioni sulla configurazione client dai file `cloudhsm_client.cfg`, `cloudhsm_mgmt_util.cfg` e `application.cfg`
+ Registri client dalla posizione specifica della piattaforma
+ Informazioni su cluster e HSM utilizzando cloudhsm\$1mgmt\$1util
+ Informazioni su OpenSSL
+ Versione corrente del client e della build
+ Versione del programma di installazione

## Esecuzione dello strumento informativo per Client SDK 3
<a name="running-script"></a>

Lo script crea un file di output con tutte le informazioni raccolte. Lo script crea il file di output all'interno della directory `/tmp`.

**Linux**: `/opt/cloudhsm/bin/client_info`

**Windows**: `C:\Program Files\Amazon\CloudHSM\client_info`

**avvertimento**  
Questo script presenta un problema noto per le versioni di Client SDK 3 da 3.1.0 a 3.3.1. Si consiglia vivamente di eseguire l'aggiornamento alla versione 3.3.2, che include una correzione per questo problema. Per ulteriori informazioni, consulta la pagina [Problemi noti](https://docs.aws.amazon.com/cloudhsm/latest/userguide/ki-all.html#ki-all-9) prima di utilizzare questo strumento.