クライアント SDK 3 を使用した Java Keytool と Jarsigner AWS CloudHSM の統合に関する既知の問題 - AWS CloudHSM

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

クライアント SDK 3 を使用した Java Keytool と Jarsigner AWS CloudHSM の統合に関する既知の問題

次のリストは、クライアント SDK 3 を使用した AWS CloudHSM および Java Keytool と Jarsigner との統合に関する既知の問題の現在のリストを示しています。

  • keytool を使用してキーを生成する場合、プロバイダー設定の最初のプロバイダを CaviumProvider にすることはできません。

  • keytool を使用してキーを生成する場合、セキュリティ構成ファイル内の最初の (サポートされている) プロバイダーを使用してキーを生成します。これは通常、ソフトウェアプロバイダーです。生成されたキーにはエイリアスが与えられ、キー追加プロセス中に永続的 (トークン) キーとして AWS CloudHSM HSM にインポートされます。

  • keytool を AWS CloudHSM キーストアで使用するときは、コマンドラインで -providerName-providerclass、または -providerpathオプションを指定しないでください。これらのオプションは、「キーストアの前提条件」の説明に従って、セキュリティプロバイダーファイルで指定します。

  • keytool と Jarsigner を介して抽出不可能な EC キーを使用する場合、SunEC プロバイダーを java.security ファイル内のプロバイダーのリストから削除する、または無効にする必要があります。keytool と Jarsigner を介して抽出可能な EC キーを使用する場合、プロバイダーは AWS CloudHSM HSM からキービットをエクスポートし、キーをローカルで署名オペレーションに使用します。keytool または Jarsigner でエクスポート可能なキーを使用することはお勧めしません。