翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS CloudHSM クライアント SDK 5 の設定例
これらの例は、 AWS CloudHSM クライアント SDK 5 の設定ツールを使用する方法を示しています。
この例では、クライアント SDK 5 の HSM データを更新するための-a パラメータを使用しています。-a パラメータの場合は、クラスターのいずれかの HSM の IP アドレスが必要です。
- PKCS #11 library
-
クライアント SDK 5 の Linux EC2 インスタンスをブートストラップするには
-
構成ツールを使用して、クラスター内の HSM の IP アドレスを指定します。
$sudo /opt/cloudhsm/bin/configure-pkcs11 -a<HSM IP addresses>
クライアント SDK 5 の Windows EC2 インスタンスをブートストラップするには
-
構成ツールを使用して、クラスター内の HSM の IP アドレスを指定します。
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a<HSM IP addresses>
-
- OpenSSL Dynamic Engine
-
クライアント SDK 5 の Linux EC2 インスタンスをブートストラップするには
-
構成ツールを使用して、クラスター内の HSM の IP アドレスを指定します。
$sudo /opt/cloudhsm/bin/configure-dyn -a<HSM IP addresses>
-
- Key Storage Provider (KSP)
-
クライアント SDK 5 の Windows EC2 インスタンスをブートストラップするには
-
構成ツールを使用して、クラスター内の HSM の IP アドレスを指定します。
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" -a<HSM IP addresses>
-
- JCE provider
-
クライアント SDK 5 の Linux EC2 インスタンスをブートストラップするには
-
構成ツールを使用して、クラスター内の HSM の IP アドレスを指定します。
$sudo /opt/cloudhsm/bin/configure-jce -a<HSM IP addresses>
クライアント SDK 5 の Windows EC2 インスタンスをブートストラップするには
-
構成ツールを使用して、クラスター内の HSM の IP アドレスを指定します。
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" -a<HSM IP addresses>
-
- CloudHSM CLI
-
クライアント SDK 5 の Linux EC2 インスタンスをブートストラップするには
-
構成ツールを使用して、クラスターの HSM の IP アドレスを指定します。
$sudo /opt/cloudhsm/bin/configure-cli -a<The ENI IPv4 / IPv6 addresses of the HSMs>
クライアント SDK 5 の Windows EC2 インスタンスをブートストラップするには
-
構成ツールを使用して、クラスターの HSM の IP アドレスを指定します。
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a<The ENI IPv4 / IPv6 addresses of the HSMs>
-
注記
–-cluster-id パラメータは -a <HSM_IP_ADDRESSES> の代わりに使用できます。–-cluster-id の使用要件については、「AWS CloudHSM クライアント SDK 5 設定ツール」を参照してください。
-a パラメータの詳細については、「AWS CloudHSM クライアント SDK 5 設定パラメータ」をご参照ください。
この例では、cluster-id パラメータを使用して、DescribeClusters 呼び出しを行うことにより、クライアント SDK 5 をブートストラップします。
- PKCS #11 library
-
クライアント SDK 5 の Linux EC2 インスタンスを
cluster-id呼び出しでブートストラップするには-
クラスター ID
cluster-1234567を使用して、クラスター内の HSMの IP アドレスを指定します。$sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id<cluster-1234567>
クライアント SDK 5 用の Windows EC2 インスタンスを
cluster-idでブートストラップするには-
クラスター ID
cluster-1234567を使用して、クラスター内の HSMの IP アドレスを指定します。PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --cluster-id<cluster-1234567>
-
- OpenSSL Dynamic Engine
-
クライアント SDK 5 の Linux EC2 インスタンスを
cluster-id呼び出しでブートストラップするには-
クラスター ID
cluster-1234567を使用して、クラスター内の HSMの IP アドレスを指定します。$sudo /opt/cloudhsm/bin/configure-dyn --cluster-id<cluster-1234567>
-
- Key Storage Provider (KSP)
-
クライアント SDK 5 用の Windows EC2 インスタンスを
cluster-idでブートストラップするには-
クラスター ID
cluster-1234567を使用して、クラスター内の HSMの IP アドレスを指定します。PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --cluster-id<cluster-1234567>
-
- JCE provider
-
クライアント SDK 5 の Linux EC2 インスタンスを
cluster-id呼び出しでブートストラップするには-
クラスター ID
cluster-1234567を使用して、クラスター内の HSMの IP アドレスを指定します。$sudo /opt/cloudhsm/bin/configure-jce --cluster-id<cluster-1234567>
クライアント SDK 5 用の Windows EC2 インスタンスを
cluster-idでブートストラップするには-
クラスター ID
cluster-1234567を使用して、クラスター内の HSMの IP アドレスを指定します。PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --cluster-id<cluster-1234567>
-
- CloudHSM CLI
-
クライアント SDK 5 の Linux EC2 インスタンスを
cluster-id呼び出しでブートストラップするには-
クラスター ID
cluster-1234567を使用して、クラスター内の HSMの IP アドレスを指定します。$sudo /opt/cloudhsm/bin/configure-cli --cluster-id<cluster-1234567>
クライアント SDK 5 用の Windows EC2 インスタンスを
cluster-idでブートストラップするには-
クラスター ID
cluster-1234567を使用して、クラスター内の HSMの IP アドレスを指定します。PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id<cluster-1234567>
-
--region と --endpoint のパラメータと cluster-id のパラメータを組み合わせて、システムが DescribeClusters の呼び出しを行う方法を指定することができます。例えば、クラスターのリージョンが AWS CLI のデフォルトとして設定されているものと異なる場合、そのリージョンを使用するように --region パラメータを使用する必要があります。さらに、呼び出しに使用する AWS CloudHSM API エンドポイントを指定できます。これは、デフォルトの DNS ホスト名を使用しない VPC インターフェイスエンドポイントを使用するなど、さまざまなネットワーク設定で必要になる場合があります AWS CloudHSM。
- PKCS #11 library
-
カスタムエンドポイントとリージョンを使用して Linux EC2 インスタンスをブートストラップするには
-
設定ツールを使用して、カスタムリージョンとエンドポイントを持つクラスター内の HSM の IP アドレスを指定します。
$sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id<cluster-1234567>--region<us-east-1>--endpoint<https://cloudhsmv2.us-east-1.amazonaws.com>
カスタムエンドポイントとリージョンを使用して Windows EC2 インスタンスをブートストラップするには
-
設定ツールを使用して、カスタムリージョンとエンドポイントを持つクラスター内の HSM の IP アドレスを指定します。
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --cluster-id<cluster-1234567>--region<us-east-1>--endpoint<https://cloudhsmv2.us-east-1.amazonaws.com>
-
- OpenSSL Dynamic Engine
-
カスタムエンドポイントとリージョンを使用して Linux EC2 インスタンスをブートストラップするには
-
設定ツールを使用して、カスタムリージョンとエンドポイントを持つクラスター内の HSM の IP アドレスを指定します。
$sudo /opt/cloudhsm/bin/configure-dyn --cluster-id<cluster-1234567>--region<us-east-1>--endpoint<https://cloudhsmv2.us-east-1.amazonaws.com>
-
- Key Storage Provider (KSP)
-
カスタムエンドポイントとリージョンを使用して Windows EC2 インスタンスをブートストラップするには
-
設定ツールを使用して、カスタムリージョンとエンドポイントを持つクラスター内の HSM の IP アドレスを指定します。
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --cluster-id<cluster-1234567>--region<us-east-1>--endpoint<https://cloudhsmv2.us-east-1.amazonaws.com>
-
- JCE provider
-
カスタムエンドポイントとリージョンを使用して Linux EC2 インスタンスをブートストラップするには
-
設定ツールを使用して、カスタムリージョンとエンドポイントを持つクラスター内の HSM の IP アドレスを指定します。
$sudo /opt/cloudhsm/bin/configure-jce --cluster-id<cluster-1234567>--region<us-east-1>--endpoint<https://cloudhsmv2.us-east-1.amazonaws.com>
カスタムエンドポイントとリージョンを使用して Windows EC2 インスタンスをブートストラップするには
-
設定ツールを使用して、カスタムリージョンとエンドポイントを持つクラスター内の HSM の IP アドレスを指定します。
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --cluster-id<cluster-1234567>--region<us-east-1>--endpoint<https://cloudhsmv2.us-east-1.amazonaws.com>
-
- CloudHSM CLI
-
カスタムエンドポイントとリージョンを使用して Linux EC2 インスタンスをブートストラップするには
-
設定ツールを使用して、カスタムリージョンとエンドポイントを持つクラスター内の HSM の IP アドレスを指定します。
$sudo /opt/cloudhsm/bin/configure-cli --cluster-id<cluster-1234567>--region<us-east-1>--endpoint<https://cloudhsmv2.us-east-1.amazonaws.com>
カスタムエンドポイントとリージョンを使用して Windows EC2 インスタンスをブートストラップするには
-
設定ツールを使用して、カスタムリージョンとエンドポイントを持つクラスター内の HSM の IP アドレスを指定します。
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id<cluster-1234567>--region<us-east-1>--endpoint<https://cloudhsmv2.us-east-1.amazonaws.com>
-
--cluster-id、--region、--endpoint パラメータの詳細については、AWS CloudHSM クライアント SDK 5 設定パラメータを参照してください。
この例では、 パラメータ--client-cert-hsm-tls-fileと --client-key-hsm-tls-fileパラメータを使用して、 のカスタムキーと SSL 証明書を指定して SSL を再設定する方法を示します。 AWS CloudHSM
- PKCS #11 library
-
Linux のクライアント SDK 5 で TLS クライアントと HSM の相互認証にカスタム証明書とキーを使用するには
-
キーと証明書を適切なディレクトリにコピーします。
$sudo cp ssl-client.pem</opt/cloudhsm/etc>$sudo cp ssl-client.key</opt/cloudhsm/etc> -
構成ツールで
ssl-client.pem、ssl-client.keyを指定します。$sudo /opt/cloudhsm/bin/configure-pkcs11 \ --client-cert-hsm-tls-file</opt/cloudhsm/etc/ssl-client.pem>\ --client-key-hsm-tls-file</opt/cloudhsm/etc/ssl-client.key>
Windows のクライアント SDK 5 で TLS クライアントと HSM の相互認証にカスタム証明書とキーを使用するには
-
キーと証明書を適切なディレクトリにコピーします。
cp ssl-client.pem<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>cp ssl-client.key<C:\ProgramData\Amazon\CloudHSM\ssl-client.key> -
PowerShell インタプリタでは、構成ツールを使用して
ssl-client.pemとssl-client.keyを指定します。PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --client-cert-hsm-tls-file<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>` --client-key-hsm-tls-file<C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
-
- OpenSSL Dynamic Engine
-
Linux のクライアント SDK 5 で TLS クライアントと HSM の相互認証にカスタム証明書とキーを使用するには
-
キーと証明書を適切なディレクトリにコピーします。
$sudo cp ssl-client.pem</opt/cloudhsm/etc>sudo cp ssl-client.key</opt/cloudhsm/etc> -
構成ツールで
ssl-client.pem、ssl-client.keyを指定します。$sudo /opt/cloudhsm/bin/configure-dyn \ --client-cert-hsm-tls-file</opt/cloudhsm/etc/ssl-client.pem>\ --client-key-hsm-tls-file</opt/cloudhsm/etc/ssl-client.key>
-
- Key Storage Provider (KSP)
-
Windows のクライアント SDK 5 で TLS クライアントと HSM の相互認証にカスタム証明書とキーを使用するには
-
キーと証明書を適切なディレクトリにコピーします。
cp ssl-client.pem<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>cp ssl-client.key<C:\ProgramData\Amazon\CloudHSM\ssl-client.key> -
PowerShell インタプリタでは、構成ツールを使用して
ssl-client.pemとssl-client.keyを指定します。PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" ` --client-cert-hsm-tls-file<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>` --client-key-hsm-tls-file<C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
-
- JCE provider
-
Linux のクライアント SDK 5 で TLS クライアントと HSM の相互認証にカスタム証明書とキーを使用するには
-
キーと証明書を適切なディレクトリにコピーします。
$sudo cp ssl-client.pem</opt/cloudhsm/etc>sudo cp ssl-client.key</opt/cloudhsm/etc> -
構成ツールで
ssl-client.pem、ssl-client.keyを指定します。$sudo /opt/cloudhsm/bin/configure-jce \ --client-cert-hsm-tls-file</opt/cloudhsm/etc/ssl-client.pem>\ --client-key-hsm-tls-file</opt/cloudhsm/etc/ssl-client.key>
Windows のクライアント SDK 5 で TLS クライアントと HSM の相互認証にカスタム証明書とキーを使用するには
-
キーと証明書を適切なディレクトリにコピーします。
cp ssl-client.pem<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>cp ssl-client.key<C:\ProgramData\Amazon\CloudHSM\ssl-client.key> -
PowerShell インタプリタでは、構成ツールを使用して
ssl-client.pemとssl-client.keyを指定します。PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --client-cert-hsm-tls-file<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>` --client-key-hsm-tls-file<C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
-
- CloudHSM CLI
-
Linux のクライアント SDK 5 で TLS クライアントと HSM の相互認証にカスタム証明書とキーを使用するには
-
キーと証明書を適切なディレクトリにコピーします。
$sudo cp ssl-client.pem</opt/cloudhsm/etc>sudo cp ssl-client.key</opt/cloudhsm/etc> -
構成ツールで
ssl-client.pem、ssl-client.keyを指定します。$sudo /opt/cloudhsm/bin/configure-cli \ --client-cert-hsm-tls-file</opt/cloudhsm/etc/ssl-client.pem>\ --client-key-hsm-tls-file</opt/cloudhsm/etc/ssl-client.key>
Windows のクライアント SDK 5 で TLS クライアントと HSM の相互認証にカスタム証明書とキーを使用するには
-
キーと証明書を適切なディレクトリにコピーします。
cp ssl-client.pem<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>cp ssl-client.key<C:\ProgramData\Amazon\CloudHSM\ssl-client.key> -
PowerShell インタプリタでは、構成ツールを使用して
ssl-client.pemとssl-client.keyを指定します。PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --client-cert-hsm-tls-file<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>` --client-key-hsm-tls-file<C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
-
--client-cert-hsm-tls-file、および --client-key-hsm-tls-file、パラメータの詳細については、AWS CloudHSM クライアント SDK 5 設定パラメータ を参照してください。
この例では --disable-key-availability-check パラメータを使用して、クライアントキーの耐久性設定を無効にします。単一の HSM でクラスターを実行するには、クライアントキーの耐久性設定を無効にする必要があります。
- PKCS #11 library
-
Linux でクライアント SDK 5 のクライアントキーの耐久性を無効にするには
-
構成ツールを使用して、クライアントキーの耐久性設定を無効にします。
$sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
Windows でクライアント SDK 5 のクライアントキー耐久性を無効にするには
-
構成ツールを使用して、クライアントキーの耐久性設定を無効にします。
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
-
- OpenSSL Dynamic Engine
-
Linux でクライアント SDK 5 のクライアントキーの耐久性を無効にするには
-
構成ツールを使用して、クライアントキーの耐久性設定を無効にします。
$sudo /opt/cloudhsm/bin/configure-dyn --disable-key-availability-check
-
- Key Storage Provider (KSP)
-
Windows でクライアント SDK 5 のクライアントキー耐久性を無効にするには
-
構成ツールを使用して、クライアントキーの耐久性設定を無効にします。
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --disable-key-availability-check
-
- JCE provider
-
Linux でクライアント SDK 5 のクライアントキーの耐久性を無効にするには
-
構成ツールを使用して、クライアントキーの耐久性設定を無効にします。
$sudo /opt/cloudhsm/bin/configure-jce --disable-key-availability-check
Windows でクライアント SDK 5 のクライアントキー耐久性を無効にするには
-
構成ツールを使用して、クライアントキーの耐久性設定を無効にします。
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --disable-key-availability-check
-
- CloudHSM CLI
-
Linux でクライアント SDK 5 のクライアントキーの耐久性を無効にするには
-
構成ツールを使用して、クライアントキーの耐久性設定を無効にします。
$sudo /opt/cloudhsm/bin/configure-cli --disable-key-availability-check
Windows でクライアント SDK 5 のクライアントキー耐久性を無効にするには
-
構成ツールを使用して、クライアントキーの耐久性設定を無効にします。
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --disable-key-availability-check
-
--disable-key-availability-check パラメータの詳細については、「AWS CloudHSM クライアント SDK 5 設定パラメータ」をご参照ください。
クライアント SDK 5 では、log-file、log-level、log-rotation、および log-type パラメータを使用して、ログを管理します。
注記
AWS Fargate や AWS Lambda などのサーバーレス環境用に SDK を設定するには、 AWS CloudHSM ログタイプを に設定することをお勧めしますterm。クライアントログは stderr に出力され、その環境に設定された CloudWatch Logs のロググループにキャプチャされます。
- PKCS #11 library
-
デフォルトのログ記録の場所
-
ファイルの場所を指定しない場合、システムはログを以下のデフォルトの場所に書き込みます。
リナックス
/opt/cloudhsm/run/cloudhsm-pkcs11.logWindows
C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
ログ記録レベルを設定し、他のログ記録オプションはデフォルトのままにしておくには
-
$sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
ファイルのログ記録オプションを設定するには
-
$sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file<file name with path>--log-rotation daily --log-level info
ターミナルのログ記録オプションを設定するには
-
$sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info
-
- OpenSSL Dynamic Engine
-
デフォルトのログ記録の場所
-
ファイルの場所を指定しない場合、システムはログを以下のデフォルトの場所に書き込みます。
リナックス
stderr
ログ記録レベルを設定し、他のログ記録オプションはデフォルトのままにしておくには
-
$sudo /opt/cloudhsm/bin/configure-dyn --log-level info
ファイルのログ記録オプションを設定するには
-
$sudo /opt/cloudhsm/bin/configure-dyn --log-type<file name>--log-file file --log-rotation daily --log-level info
ターミナルのログ記録オプションを設定するには
-
$sudo /opt/cloudhsm/bin/configure-dyn --log-type term --log-level info
-
- Key Storage Provider (KSP)
-
デフォルトのログ記録の場所
-
ファイルの場所を指定しない場合、システムはログを以下のデフォルトの場所に書き込みます。
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-ksp.log
ログ記録レベルを設定し、他のログ記録オプションはデフォルトのままにしておくには
-
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --log-level info
ファイルのログ記録オプションを設定するには
-
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --log-type file --log-file<file name>--log-rotation daily --log-level info
ターミナルのログ記録オプションを設定するには
-
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --log-type term --log-level info
-
- JCE provider
-
デフォルトのログ記録の場所
-
ファイルの場所を指定しない場合、システムはログを以下のデフォルトの場所に書き込みます。
リナックス
/opt/cloudhsm/run/cloudhsm-jce.logWindows
C:\Program Files\Amazon\CloudHSM\cloudhsm-jce.log
ログ記録レベルを設定し、他のログ記録オプションはデフォルトのままにしておくには
-
$sudo /opt/cloudhsm/bin/configure-jce --log-level info
ファイルのログ記録オプションを設定するには
-
$sudo /opt/cloudhsm/bin/configure-jce --log-type file --log-file<file name>--log-rotation daily --log-level info
ターミナルのログ記録オプションを設定するには
-
$sudo /opt/cloudhsm/bin/configure-jce --log-type term --log-level info
-
- CloudHSM CLI
-
デフォルトのログ記録の場所
-
ファイルの場所を指定しない場合、システムはログを以下のデフォルトの場所に書き込みます。
リナックス
/opt/cloudhsm/run/cloudhsm-cli.logWindows
C:\Program Files\Amazon\CloudHSM\cloudhsm-cli.log
ログ記録レベルを設定し、他のログ記録オプションはデフォルトのままにしておくには
-
$sudo /opt/cloudhsm/bin/configure-cli --log-level info
ファイルのログ記録オプションを設定するには
-
$sudo /opt/cloudhsm/bin/configure-cli --log-type file --log-file<file name>--log-rotation daily --log-level info
ターミナルのログ記録オプションを設定するには
-
$sudo /opt/cloudhsm/bin/configure-cli --log-type term --log-level info
-
log-file、log-level、log-rotation、log-type のパラメータの詳細については、「AWS CloudHSM クライアント SDK 5 設定パラメータ」を参照してください。
この例では --hsm-ca-cert パラメータを使用して、クライアント SDK 5 の発行証明書の場所を更新します。
- PKCS #11 library
-
Linux クライアント SDK 5 の発行証明書を配置します。
-
設定ツールを使用して、発行証明書の場所を指定します。
$sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert<customerCA certificate file>
Windows クライアント SDK 5 の発行証明書を配置します。
-
設定ツールを使用して、発行証明書の場所を指定します。
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --hsm-ca-cert<customerCA certificate file>
-
- OpenSSL Dynamic Engine
-
Linux クライアント SDK 5 の発行証明書を配置する
-
設定ツールを使用して、発行証明書の場所を指定します。
$sudo /opt/cloudhsm/bin/configure-dyn --hsm-ca-cert<customerCA certificate file>
-
- Key Storage Provider (KSP)
-
Windows クライアント SDK 5 の発行証明書を配置します。
-
設定ツールを使用して、発行証明書の場所を指定します。
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --hsm-ca-cert<customerCA certificate file>
-
- JCE provider
-
Linux クライアント SDK 5 の発行証明書を配置する
-
設定ツールを使用して、発行証明書の場所を指定します。
$sudo /opt/cloudhsm/bin/configure-jce --hsm-ca-cert<customerCA certificate file>
Windows クライアント SDK 5 の発行証明書を配置します。
-
設定ツールを使用して、発行証明書の場所を指定します。
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --hsm-ca-cert<customerCA certificate file>
-
- CloudHSM CLI
-
Linux クライアント SDK 5 の発行証明書を配置する
-
設定ツールを使用して、発行証明書の場所を指定します。
$sudo /opt/cloudhsm/bin/configure-cli --hsm-ca-cert<customerCA certificate file>
Windows クライアント SDK 5 の発行証明書を配置します。
-
設定ツールを使用して、発行証明書の場所を指定します。
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --hsm-ca-cert<customerCA certificate file>
-
--hsm-ca-cert パラメータの詳細については、「AWS CloudHSM クライアント SDK 5 設定パラメータ」をご参照ください。