

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# KMU AWS CloudHSM を使用してキーファイルを検証する
<a name="key_mgmt_util-IsValidKeyHandlefile"></a>

 AWS CloudHSM key\$1mgmt\$1util の **IsValidKeyHandlefile** コマンドを使用して、キーファイルに実際のプライベートキーまたはフェイク RSA PEM キーが含まれているかどうかを確認します。フェイク PEM ファイルは、実際のプライベートキーマテリアルを含まず、HSM のプライベートキーを参照します。このようなファイルは、ウェブサーバーから AWS CloudHSMへの SSL/TLS オフロードを確立するために使います。詳細については、「[Tomcat を使用した Linux での SSL/TLS オフロード](third-offload-linux-jsse.md)」または「[NGINX または Apache を使用した Linux での SSL/TLS オフロード](third-offload-linux-openssl.md)」を参照してください。

**注記**  
**IsValidKeyHandlefile** は RSA キーにのみ機能します。

key\$1mgmt\$1util コマンドを実行する前に、[key\$1mgmt\$1util を起動し](key_mgmt_util-setup.md#key_mgmt_util-start)、Crypto User (CU) として HSM に [ログインする](key_mgmt_util-log-in.md) 必要があります。

## Syntax
<a name="IsValidKeyHandlefile-syntax"></a>

```
IsValidKeyHandlefile -h

IsValidKeyHandlefile -f <rsa-private-key-file>
```

## 例
<a name="IsValidKeyHandlefile-examples"></a>

以下の例では、**IsValidKeyHandlefile** を使って、あるキーファイルに含まれるのが実際のキーマテリアルなのか、フェイク PEM キーマテリアルなのかを特定する方法を示します。

**Example : 実際のプライベートキーを検証する**  
次のコマンドは、`privateKey.pem` というファイルに実際のキーマテリアルが含まれていることを確認します。  

```
Command: IsValidKeyHandlefile -f privateKey.pem

Input key file has real private key
```

**Example : フェイク PEM キーを無効化する**  
次のコマンドは、`caviumKey.pem` というファイルにキーハンドル `15` から生成されたフェイク PEM キーが含まれていることを確認します。  

```
Command: IsValidKeyHandlefile -f caviumKey.pem
            
Input file has invalid key handle: 15
```

## パラメータ
<a name="IsValidKeyHandlefile-parameters"></a>

このコマンドでは、以下のパラメータを使用します。

**`-h`**  
コマンドのコマンドラインヘルプを表示します  
必須: はい

**`-f`**  
有効なキーマテリアルの存在を確認する RSA プライベートキーファイルを指定します。  
必須: はい

## 関連トピック
<a name="IsValidKeyHandlefile-seealso"></a>
+ [getCaviumPrivKey](key_mgmt_util-getCaviumPrivKey.md)
+ [Tomcat を使用した Linux での SSL/TLS オフロード](third-offload-linux-jsse.md) 
+ [NGINX または Apache を使用した Linux での SSL/TLS オフロード](third-offload-linux-openssl.md)