

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS CloudHSM クライアント SDK 5 の設定例
<a name="configure-tool-examples5"></a>

これらの例は、 AWS CloudHSM クライアント SDK 5 の設定ツールを使用する方法を示しています。

## クライアント SDK 5 のブートストラップ
<a name="ex1"></a>

**Example**  
この例では、クライアント SDK 5 の HSM データを更新するための`-a` パラメータを使用しています。`-a` パラメータの場合は、クラスターのいずれかの HSM の IP アドレスが必要です。  

**クライアント SDK 5 の Linux EC2 インスタンスをブートストラップするには**
+  構成ツールを使用して、クラスター内の HSM の IP アドレスを指定します。

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 -a {{<HSM IP addresses>}}
  ```

**クライアント SDK 5 の Windows EC2 インスタンスをブートストラップするには**
+  構成ツールを使用して、クラスター内の HSM の IP アドレスを指定します。

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a {{<HSM IP addresses>}}
  ```

**クライアント SDK 5 の Linux EC2 インスタンスをブートストラップするには**
+  構成ツールを使用して、クラスター内の HSM の IP アドレスを指定します。

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn -a {{<HSM IP addresses>}}
  ```

**クライアント SDK 5 の Linux EC2 インスタンスをブートストラップするには**
+  構成ツールを使用して、クラスター内の HSM の IP アドレスを指定します。

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider -a {{<HSM IP addresses>}}
  ```

**クライアント SDK 5 の Windows EC2 インスタンスをブートストラップするには**
+  構成ツールを使用して、クラスター内の HSM の IP アドレスを指定します。

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" -a {{<HSM IP addresses>}}
  ```

**クライアント SDK 5 の Linux EC2 インスタンスをブートストラップするには**
+  構成ツールを使用して、クラスター内の HSM の IP アドレスを指定します。

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce -a {{<HSM IP addresses>}}
  ```

**クライアント SDK 5 の Windows EC2 インスタンスをブートストラップするには**
+  構成ツールを使用して、クラスター内の HSM の IP アドレスを指定します。

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" -a {{<HSM IP addresses>}}
  ```

**クライアント SDK 5 の Linux EC2 インスタンスをブートストラップするには**
+  構成ツールを使用して、クラスターの HSM の IP アドレスを指定します。

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli -a {{<The ENI IPv4 / IPv6 addresses of the HSMs>}}
  ```

**クライアント SDK 5 の Windows EC2 インスタンスをブートストラップするには**
+  構成ツールを使用して、クラスターの HSM の IP アドレスを指定します。

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a {{<The ENI IPv4 / IPv6 addresses of the HSMs>}}
  ```
`–-cluster-id` パラメータは `-a <HSM_IP_ADDRESSES>` の代わりに使用できます。`–-cluster-id` の使用要件については、「[AWS CloudHSM クライアント SDK 5 設定ツール](configure-sdk-5.md)」を参照してください。
`-a` パラメータの詳細については、「[AWS CloudHSM クライアント SDK 5 設定パラメータ](configure-tool-params5.md)」をご参照ください。

## クライアント SDK 5 のクラスター、リージョン、エンドポイントの指定
<a name="ex2"></a>

**Example**  
 この例では、`cluster-id` パラメータを使用して、`DescribeClusters` 呼び出しを行うことにより、クライアント SDK 5 をブートストラップします。  

**クライアント SDK 5 の Linux EC2 インスタンスを `cluster-id` 呼び出しでブートストラップするには**
+  クラスター ID `cluster-1234567` を使用して、クラスター内の HSMの IP アドレスを指定します。

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id {{<cluster-1234567>}}
  ```

**クライアント SDK 5 用の Windows EC2 インスタンスを `cluster-id` でブートストラップするには**
+  クラスター ID `cluster-1234567` を使用して、クラスター内の HSMの IP アドレスを指定します。

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --cluster-id {{<cluster-1234567>}}
  ```

**クライアント SDK 5 の Linux EC2 インスタンスを `cluster-id` 呼び出しでブートストラップするには**
+  クラスター ID `cluster-1234567` を使用して、クラスター内の HSMの IP アドレスを指定します。

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id {{<cluster-1234567>}}
  ```

**クライアント SDK 5 用の Windows EC2 インスタンスを `cluster-id` でブートストラップするには**
+  クラスター ID `cluster-1234567` を使用して、クラスター内の HSMの IP アドレスを指定します。

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --cluster-id {{<cluster-1234567>}}
  ```

**クライアント SDK 5 の Linux EC2 インスタンスを `cluster-id` 呼び出しでブートストラップするには**
+  クラスター ID `cluster-1234567` を使用して、クラスター内の HSMの IP アドレスを指定します。

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id {{<cluster-1234567>}}
  ```

**クライアント SDK 5 用の Windows EC2 インスタンスを `cluster-id` でブートストラップするには**
+  クラスター ID `cluster-1234567` を使用して、クラスター内の HSMの IP アドレスを指定します。

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --cluster-id {{<cluster-1234567>}}
  ```

**クライアント SDK 5 の Linux EC2 インスタンスを `cluster-id` 呼び出しでブートストラップするには**
+  クラスター ID `cluster-1234567` を使用して、クラスター内の HSMの IP アドレスを指定します。

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id {{<cluster-1234567>}}
  ```

**クライアント SDK 5 用の Windows EC2 インスタンスを `cluster-id` でブートストラップするには**
+  クラスター ID `cluster-1234567` を使用して、クラスター内の HSMの IP アドレスを指定します。

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id {{<cluster-1234567>}}
  ```
 `--region` と `--endpoint` のパラメータと `cluster-id` のパラメータを組み合わせて、システムが `DescribeClusters` の呼び出しを行う方法を指定することができます。例えば、クラスターのリージョンが AWS CLI のデフォルトとして設定されているものと異なる場合、そのリージョンを使用するように `--region` パラメータを使用する必要があります。さらに、呼び出しに使用する AWS CloudHSM API エンドポイントを指定することもできます。これは、デフォルトの DNS ホスト名を使用しない VPC インターフェイスエンドポイントを使用するなど、さまざまなネットワーク設定に必要な場合があります AWS CloudHSM。  

**カスタムエンドポイントとリージョンを使用して Linux EC2 インスタンスをブートストラップするには**
+  設定ツールを使用して、カスタムリージョンとエンドポイントを持つクラスター内の HSM の IP アドレスを指定します。

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id {{<cluster-1234567>}} --region {{<us-east-1>}} --endpoint {{<https://cloudhsmv2.us-east-1.amazonaws.com>}}
  ```

**カスタムエンドポイントとリージョンを使用して Windows EC2 インスタンスをブートストラップするには**
+  設定ツールを使用して、カスタムリージョンとエンドポイントを持つクラスター内の HSM の IP アドレスを指定します。

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --cluster-id {{<cluster-1234567>}}--region {{<us-east-1>}} --endpoint {{<https://cloudhsmv2.us-east-1.amazonaws.com>}}
  ```

**カスタムエンドポイントとリージョンを使用して Linux EC2 インスタンスをブートストラップするには**
+  設定ツールを使用して、カスタムリージョンとエンドポイントを持つクラスター内の HSM の IP アドレスを指定します。

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id {{<cluster-1234567>}} --region {{<us-east-1>}} --endpoint {{<https://cloudhsmv2.us-east-1.amazonaws.com>}}
  ```

**カスタムエンドポイントとリージョンを使用して Windows EC2 インスタンスをブートストラップするには**
+  設定ツールを使用して、カスタムリージョンとエンドポイントを持つクラスター内の HSM の IP アドレスを指定します。

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --cluster-id {{<cluster-1234567>}} --region {{<us-east-1>}} --endpoint {{<https://cloudhsmv2.us-east-1.amazonaws.com>}}
  ```

**カスタムエンドポイントとリージョンを使用して Linux EC2 インスタンスをブートストラップするには**
+  設定ツールを使用して、カスタムリージョンとエンドポイントを持つクラスター内の HSM の IP アドレスを指定します。

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id {{<cluster-1234567>}} --region {{<us-east-1>}} --endpoint {{<https://cloudhsmv2.us-east-1.amazonaws.com>}}
  ```

**カスタムエンドポイントとリージョンを使用して Windows EC2 インスタンスをブートストラップするには**
+  設定ツールを使用して、カスタムリージョンとエンドポイントを持つクラスター内の HSM の IP アドレスを指定します。

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --cluster-id {{<cluster-1234567>}} --region {{<us-east-1>}} --endpoint {{<https://cloudhsmv2.us-east-1.amazonaws.com>}}
  ```

**カスタムエンドポイントとリージョンを使用して Linux EC2 インスタンスをブートストラップするには**
+  設定ツールを使用して、カスタムリージョンとエンドポイントを持つクラスター内の HSM の IP アドレスを指定します。

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id {{<cluster-1234567>}} --region {{<us-east-1>}} --endpoint {{<https://cloudhsmv2.us-east-1.amazonaws.com>}}
  ```

**カスタムエンドポイントとリージョンを使用して Windows EC2 インスタンスをブートストラップするには**
+  設定ツールを使用して、カスタムリージョンとエンドポイントを持つクラスター内の HSM の IP アドレスを指定します。

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id {{<cluster-1234567>}} --region {{<us-east-1>}} --endpoint {{<https://cloudhsmv2.us-east-1.amazonaws.com>}}
  ```
`--cluster-id`、`--region`、`--endpoint` パラメータの詳細については、[AWS CloudHSM クライアント SDK 5 設定パラメータ](configure-tool-params5.md)を参照してください。

## TLS クライアントと HSM の相互認証のためのクライアント証明書とキーの更新する
<a name="ex3"></a>

**Example**  
 この例では、 パラメータ`--client-cert-hsm-tls-file`と `--client-key-hsm-tls-file`パラメータを使用して、 のカスタムキーと SSL 証明書を指定して SSL を再設定する方法を示します。 AWS CloudHSM   

**Linux のクライアント SDK 5 で TLS クライアントと HSM の相互認証にカスタム証明書とキーを使用するには**

1. キーと証明書を適切なディレクトリにコピーします。

   ```
   $ sudo cp ssl-client.pem {{</opt/cloudhsm/etc>}}
   $ sudo cp ssl-client.key {{</opt/cloudhsm/etc>}}
   ```

1.  構成ツールで `ssl-client.pem`、`ssl-client.key` を指定します。

   ```
   $ sudo /opt/cloudhsm/bin/configure-pkcs11 \
               --client-cert-hsm-tls-file {{</opt/cloudhsm/etc/ssl-client.pem>}} \
               --client-key-hsm-tls-file {{</opt/cloudhsm/etc/ssl-client.key>}}
   ```

**Windows のクライアント SDK 5 で TLS クライアントと HSM の相互認証にカスタム証明書とキーを使用するには**

1. キーと証明書を適切なディレクトリにコピーします。

   ```
   cp ssl-client.pem {{<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>}}
   cp ssl-client.key {{<C:\ProgramData\Amazon\CloudHSM\ssl-client.key>}}
   ```

1.  PowerShell インタプリタでは、構成ツールを使用して `ssl-client.pem` と `ssl-client.key` を指定します。

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" `
               --client-cert-hsm-tls-file {{<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>}} `
               --client-key-hsm-tls-file {{<C:\ProgramData\Amazon\CloudHSM\ssl-client.key>}}
   ```

**Linux のクライアント SDK 5 で TLS クライアントと HSM の相互認証にカスタム証明書とキーを使用するには**

1. キーと証明書を適切なディレクトリにコピーします。

   ```
   $ sudo cp ssl-client.pem {{</opt/cloudhsm/etc>}}
   sudo cp ssl-client.key {{</opt/cloudhsm/etc>}}
   ```

1.  構成ツールで `ssl-client.pem`、`ssl-client.key` を指定します。

   ```
   $ sudo /opt/cloudhsm/bin/configure-dyn \
               --client-cert-hsm-tls-file {{</opt/cloudhsm/etc/ssl-client.pem>}} \
               --client-key-hsm-tls-file {{</opt/cloudhsm/etc/ssl-client.key>}}
   ```

**Windows のクライアント SDK 5 で TLS クライアントと HSM の相互認証にカスタム証明書とキーを使用するには**

1. キーと証明書を適切なディレクトリにコピーします。

   ```
   cp ssl-client.pem {{<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>}}
   cp ssl-client.key {{<C:\ProgramData\Amazon\CloudHSM\ssl-client.key>}}
   ```

1.  PowerShell インタプリタでは、構成ツールを使用して `ssl-client.pem` と `ssl-client.key` を指定します。

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" `
               --client-cert-hsm-tls-file {{<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>}} `
               --client-key-hsm-tls-file {{<C:\ProgramData\Amazon\CloudHSM\ssl-client.key>}}
   ```

**Linux のクライアント SDK 5 で TLS クライアントと HSM の相互認証にカスタム証明書とキーを使用するには**

1. キーと証明書を適切なディレクトリにコピーします。

   ```
   $ sudo cp ssl-client.pem {{</opt/cloudhsm/etc>}}
   sudo cp ssl-client.key {{</opt/cloudhsm/etc>}}
   ```

1.  構成ツールで `ssl-client.pem`、`ssl-client.key` を指定します。

   ```
   $ sudo /opt/cloudhsm/bin/configure-jce \
               --client-cert-hsm-tls-file {{</opt/cloudhsm/etc/ssl-client.pem>}} \
               --client-key-hsm-tls-file {{</opt/cloudhsm/etc/ssl-client.key>}}
   ```

**Windows のクライアント SDK 5 で TLS クライアントと HSM の相互認証にカスタム証明書とキーを使用するには**

1. キーと証明書を適切なディレクトリにコピーします。

   ```
   cp ssl-client.pem {{<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>}}
   cp ssl-client.key {{<C:\ProgramData\Amazon\CloudHSM\ssl-client.key>}}
   ```

1.  PowerShell インタプリタでは、構成ツールを使用して `ssl-client.pem` と `ssl-client.key` を指定します。

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" `
               --client-cert-hsm-tls-file {{<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>}} `
               --client-key-hsm-tls-file {{<C:\ProgramData\Amazon\CloudHSM\ssl-client.key>}}
   ```

**Linux のクライアント SDK 5 で TLS クライアントと HSM の相互認証にカスタム証明書とキーを使用するには**

1. キーと証明書を適切なディレクトリにコピーします。

   ```
   $ sudo cp ssl-client.pem {{</opt/cloudhsm/etc>}}
   sudo cp ssl-client.key {{</opt/cloudhsm/etc>}}
   ```

1.  構成ツールで `ssl-client.pem`、`ssl-client.key` を指定します。

   ```
   $ sudo /opt/cloudhsm/bin/configure-cli \
               --client-cert-hsm-tls-file {{</opt/cloudhsm/etc/ssl-client.pem>}} \
               --client-key-hsm-tls-file {{</opt/cloudhsm/etc/ssl-client.key>}}
   ```

**Windows のクライアント SDK 5 で TLS クライアントと HSM の相互認証にカスタム証明書とキーを使用するには**

1. キーと証明書を適切なディレクトリにコピーします。

   ```
   cp ssl-client.pem {{<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>}}
   cp ssl-client.key {{<C:\ProgramData\Amazon\CloudHSM\ssl-client.key>}}
   ```

1.  PowerShell インタプリタでは、構成ツールを使用して `ssl-client.pem` と `ssl-client.key` を指定します。

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" `
               --client-cert-hsm-tls-file {{<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>}} `
               --client-key-hsm-tls-file {{<C:\ProgramData\Amazon\CloudHSM\ssl-client.key>}}
   ```
`--client-cert-hsm-tls-file`、および `--client-key-hsm-tls-file`、パラメータの詳細については、[AWS CloudHSM クライアント SDK 5 設定パラメータ](configure-tool-params5.md) を参照してください。

## クライアントキーの耐久性設定を無効にする
<a name="ex4"></a>

**Example**  
この例では `--disable-key-availability-check` パラメータを使用して、クライアントキーの耐久性設定を無効にします。単一の HSM でクラスターを実行するには、クライアントキーの耐久性設定を無効にする必要があります。  

**Linux でクライアント SDK 5 のクライアントキーの耐久性を無効にするには**
+  構成ツールを使用して、クライアントキーの耐久性設定を無効にします。

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
  ```

**Windows でクライアント SDK 5 のクライアントキー耐久性を無効にするには**
+  構成ツールを使用して、クライアントキーの耐久性設定を無効にします。

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
  ```

**Linux でクライアント SDK 5 のクライアントキーの耐久性を無効にするには**
+  構成ツールを使用して、クライアントキーの耐久性設定を無効にします。

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --disable-key-availability-check
  ```

**Linux でクライアント SDK 5 のクライアントキーの耐久性を無効にするには**
+  構成ツールを使用して、クライアントキーの耐久性設定を無効にします。

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider --disable-key-availability-check
  ```

**Windows でクライアント SDK 5 のクライアントキー耐久性を無効にするには**
+  構成ツールを使用して、クライアントキーの耐久性設定を無効にします。

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --disable-key-availability-check
  ```

**Linux でクライアント SDK 5 のクライアントキーの耐久性を無効にするには**
+  構成ツールを使用して、クライアントキーの耐久性設定を無効にします。

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --disable-key-availability-check
  ```

**Windows でクライアント SDK 5 のクライアントキー耐久性を無効にするには**
+  構成ツールを使用して、クライアントキーの耐久性設定を無効にします。

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --disable-key-availability-check
  ```

**Linux でクライアント SDK 5 のクライアントキーの耐久性を無効にするには**
+  構成ツールを使用して、クライアントキーの耐久性設定を無効にします。

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --disable-key-availability-check
  ```

**Windows でクライアント SDK 5 のクライアントキー耐久性を無効にするには**
+  構成ツールを使用して、クライアントキーの耐久性設定を無効にします。

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --disable-key-availability-check
  ```
`--disable-key-availability-check` パラメータの詳細については、「[AWS CloudHSM クライアント SDK 5 設定パラメータ](configure-tool-params5.md)」をご参照ください。

## ログ記録オプションの管理
<a name="ex5"></a>

**Example**  
クライアント SDK 5 では、`log-file`、`log-level`、`log-rotation`、および `log-type` パラメータを使用して、ログを管理します。  
AWS Fargate や AWS Lambda などのサーバーレス環境用に SDK を設定するには、 AWS CloudHSM ログタイプを に設定することをお勧めします`term`。クライアントログは `stderr` に出力され、その環境に設定された CloudWatch Logs のロググループにキャプチャされます。

**デフォルトのログ記録の場所**
+ ファイルの場所を指定しない場合、システムはログを以下のデフォルトの場所に書き込みます。

  Linux

  ```
  /opt/cloudhsm/run/cloudhsm-pkcs11.log
  ```

  Server 

  ```
  C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
  ```

**ログ記録レベルを設定し、他のログ記録オプションはデフォルトのままにしておくには**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
  ```

**ファイルのログ記録オプションを設定するには**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file {{<file name with path>}} --log-rotation daily --log-level info
  ```

**ターミナルのログ記録オプションを設定するには**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info
  ```

**デフォルトのログ記録の場所**
+ ファイルの場所を指定しない場合、システムはログを以下のデフォルトの場所に書き込みます。

  Linux

  ```
  stderr
  ```

**ログ記録レベルを設定し、他のログ記録オプションはデフォルトのままにしておくには**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --log-level info
  ```

**ファイルのログ記録オプションを設定するには**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --log-type file --log-file {{<file name with path>}} --log-rotation daily --log-level info
  ```

**ターミナルのログ記録オプションを設定するには**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --log-type term --log-level info
  ```

**デフォルトのログ記録の場所**
+ ファイルの場所を指定しない場合、システムはログを以下のデフォルトの場所に書き込みます。

  Linux

  ```
  stderr
  ```

**ログ記録レベルを設定し、他のログ記録オプションはデフォルトのままにしておくには**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider --log-level info
  ```

**ファイルのログ記録オプションを設定するには**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider --log-type file --log-file {{<file name with path>}} --log-rotation daily --log-level info
  ```

**ターミナルのログ記録オプションを設定するには**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider --log-type term --log-level info
  ```

**デフォルトのログ記録の場所**
+ ファイルの場所を指定しない場合、システムはログを以下のデフォルトの場所に書き込みます。

  Server 

  ```
  C:\Program Files\Amazon\CloudHSM\cloudhsm-ksp.log
  ```

**ログ記録レベルを設定し、他のログ記録オプションはデフォルトのままにしておくには**
+ 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --log-level info
  ```

**ファイルのログ記録オプションを設定するには**
+ 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --log-type file --log-file {{<file name with path>}} --log-rotation daily --log-level info
  ```

**ターミナルのログ記録オプションを設定するには**
+ 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --log-type term --log-level info
  ```

**デフォルトのログ記録の場所**
+ ファイルの場所を指定しない場合、システムはログを以下のデフォルトの場所に書き込みます。

  Linux

  ```
  /opt/cloudhsm/run/cloudhsm-jce.log
  ```

  Server 

  ```
  C:\Program Files\Amazon\CloudHSM\cloudhsm-jce.log
  ```

**ログ記録レベルを設定し、他のログ記録オプションはデフォルトのままにしておくには**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --log-level info
  ```

**ファイルのログ記録オプションを設定するには**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --log-type file --log-file {{<file name with path>}} --log-rotation daily --log-level info
  ```

**ターミナルのログ記録オプションを設定するには**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --log-type term --log-level info
  ```

**デフォルトのログ記録の場所**
+ ファイルの場所を指定しない場合、システムはログを以下のデフォルトの場所に書き込みます。

  Linux

  ```
  /opt/cloudhsm/run/cloudhsm-cli.log
  ```

  Server 

  ```
  C:\Program Files\Amazon\CloudHSM\cloudhsm-cli.log
  ```

**ログ記録レベルを設定し、他のログ記録オプションはデフォルトのままにしておくには**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --log-level info
  ```

**ファイルのログ記録オプションを設定するには**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --log-type file --log-file {{<file name with path>}} --log-rotation daily --log-level info
  ```

**ターミナルのログ記録オプションを設定するには**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --log-type term --log-level info
  ```
`log-file`、`log-level`、`log-rotation`、`log-type` のパラメータの詳細については、「[AWS CloudHSM クライアント SDK 5 設定パラメータ](configure-tool-params5.md)」を参照してください。

## クライアント SDK 5 の発行証明書を配置する
<a name="ex6"></a>

**Example**  
この例では `--hsm-ca-cert` パラメータを使用して、クライアント SDK 5 の発行証明書の場所を更新します。  

**Linux クライアント SDK 5 の発行証明書を配置します。**
+  設定ツールを使用して、発行証明書の場所を指定します。

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert {{<customerCA certificate file>}}
  ```

**Windows クライアント SDK 5 の発行証明書を配置します。**
+  設定ツールを使用して、発行証明書の場所を指定します。

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --hsm-ca-cert {{<customerCA certificate file>}}
  ```

**Linux クライアント SDK 5 の発行証明書を配置する**
+  構成ツールを使用して、発行証明書の場所を指定します。

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --hsm-ca-cert {{<customerCA certificate file>}}
  ```

**Linux クライアント SDK 5 の発行証明書を配置する**
+  設定ツールを使用して、発行証明書の場所を指定します。

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider --hsm-ca-cert {{<customerCA certificate file>}}
  ```

**Windows クライアント SDK 5 の発行証明書を配置します。**
+  設定ツールを使用して、発行証明書の場所を指定します。

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --hsm-ca-cert {{<customerCA certificate file>}}
  ```

**Linux クライアント SDK 5 の発行証明書を配置する**
+  設定ツールを使用して、発行証明書の場所を指定します。

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --hsm-ca-cert {{<customerCA certificate file>}}
  ```

**Windows クライアント SDK 5 の発行証明書を配置します。**
+  設定ツールを使用して、発行証明書の場所を指定します。

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --hsm-ca-cert {{<customerCA certificate file>}}
  ```

**Linux クライアント SDK 5 の発行証明書を配置する**
+  設定ツールを使用して、発行証明書の場所を指定します。

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --hsm-ca-cert {{<customerCA certificate file>}}
  ```

**Windows クライアント SDK 5 の発行証明書を配置します。**
+  設定ツールを使用して、発行証明書の場所を指定します。

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --hsm-ca-cert {{<customerCA certificate file>}}
  ```
`--hsm-ca-cert` パラメータの詳細については、「[AWS CloudHSM クライアント SDK 5 設定パラメータ](configure-tool-params5.md)」をご参照ください。