AWS CloudHSM 클라이언트 SDK 5 구성 예제
다음 예제에서는 AWS CloudHSM 클라이언트 SDK 5용 구성 도구를 사용하는 방법을 보여 줍니다.
이 예제에서는 -a 파라미터를 사용하여 클라이언트 SDK 5 및 HSM 데이터를 업데이트합니다. -a 파라미터를 사용하려면 클러스터에 있는 HSM 중 하나의 IP 주소가 있어야 합니다.
- PKCS #11 library
-
Client SDK 5용 Linux EC2 인스턴스 부트스트랩
-
구성 도구를 사용하여 클러스터에 있는 HSM의 IP 주소를 지정합니다.
$sudo /opt/cloudhsm/bin/configure-pkcs11 -a<HSM IP addresses>
Client SDK 5용 Windows EC2 인스턴스 부트스트랩
-
구성 도구를 사용하여 클러스터에 있는 HSM의 IP 주소를 지정합니다.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a<HSM IP addresses>
-
- OpenSSL Dynamic Engine
-
Client SDK 5용 Linux EC2 인스턴스 부트스트랩
-
구성 도구를 사용하여 클러스터에 있는 HSM의 IP 주소를 지정합니다.
$sudo /opt/cloudhsm/bin/configure-dyn -a<HSM IP addresses>
-
- Key Storage Provider (KSP)
-
Client SDK 5용 Windows EC2 인스턴스 부트스트랩
-
구성 도구를 사용하여 클러스터에 있는 HSM의 IP 주소를 지정합니다.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" -a<HSM IP addresses>
-
- JCE provider
-
Client SDK 5용 Linux EC2 인스턴스 부트스트랩
-
구성 도구를 사용하여 클러스터에 있는 HSM의 IP 주소를 지정합니다.
$sudo /opt/cloudhsm/bin/configure-jce -a<HSM IP addresses>
Client SDK 5용 Windows EC2 인스턴스 부트스트랩
-
구성 도구를 사용하여 클러스터에 있는 HSM의 IP 주소를 지정합니다.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" -a<HSM IP addresses>
-
- CloudHSM CLI
-
Client SDK 5용 Linux EC2 인스턴스 부트스트랩
-
구성 도구를 사용하여 클러스터에 있는 HSM(s)의 IP 주소를 지정합니다.
$sudo /opt/cloudhsm/bin/configure-cli -a<The ENI IPv4 / IPv6 addresses of the HSMs>
Client SDK 5용 Windows EC2 인스턴스 부트스트랩
-
구성 도구를 사용하여 클러스터에 있는 HSM(s)의 IP 주소를 지정합니다.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a<The ENI IPv4 / IPv6 addresses of the HSMs>
-
참고
-a <HSM_IP_ADDRESSES> 대신 –-cluster-id 파라미터를 사용할 수 있습니다. –-cluster-id 사용 요구 사항을 보려면 AWS CloudHSM 클라이언트 SDK 5 구성 도구 단원을 참조하십시오.
-a 파라미터에 대한 자세한 내용은 AWS CloudHSM 클라이언트 SDK 5 구성 파라미터을 참조하세요.
이 예제에서는 cluster-id 파라미터를 사용하여 DescribeClusters 호출을 통해 클라이언트 SDK 5를 부트스트랩합니다.
- PKCS #11 library
-
cluster-id를 사용하여 클라이언트 SDK 5용 Linux EC2 인스턴스를 부트스트랩하려면-
클러스터 ID를 사용하여
cluster-1234567클러스터에 있는 HSM의 IP 주소를 지정합니다.$sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id<cluster-1234567>
cluster-id를 사용하여 클라이언트 SDK 5용 Windows EC2 인스턴스를 부트스트랩하려면-
클러스터 ID를 사용하여
cluster-1234567클러스터에 있는 HSM의 IP 주소를 지정합니다.PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --cluster-id<cluster-1234567>
-
- OpenSSL Dynamic Engine
-
cluster-id를 사용하여 클라이언트 SDK 5용 Linux EC2 인스턴스를 부트스트랩하려면-
클러스터 ID를 사용하여
cluster-1234567클러스터에 있는 HSM의 IP 주소를 지정합니다.$sudo /opt/cloudhsm/bin/configure-dyn --cluster-id<cluster-1234567>
-
- Key Storage Provider (KSP)
-
cluster-id를 사용하여 클라이언트 SDK 5용 Windows EC2 인스턴스를 부트스트랩하려면-
클러스터 ID를 사용하여
cluster-1234567클러스터에 있는 HSM의 IP 주소를 지정합니다.PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --cluster-id<cluster-1234567>
-
- JCE provider
-
cluster-id를 사용하여 클라이언트 SDK 5용 Linux EC2 인스턴스를 부트스트랩하려면-
클러스터 ID를 사용하여
cluster-1234567클러스터에 있는 HSM의 IP 주소를 지정합니다.$sudo /opt/cloudhsm/bin/configure-jce --cluster-id<cluster-1234567>
cluster-id를 사용하여 클라이언트 SDK 5용 Windows EC2 인스턴스를 부트스트랩하려면-
클러스터 ID를 사용하여
cluster-1234567클러스터에 있는 HSM의 IP 주소를 지정합니다.PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --cluster-id<cluster-1234567>
-
- CloudHSM CLI
-
cluster-id를 사용하여 클라이언트 SDK 5용 Linux EC2 인스턴스를 부트스트랩하려면-
클러스터 ID를 사용하여
cluster-1234567클러스터에 있는 HSM의 IP 주소를 지정합니다.$sudo /opt/cloudhsm/bin/configure-cli --cluster-id<cluster-1234567>
cluster-id를 사용하여 클라이언트 SDK 5용 Windows EC2 인스턴스를 부트스트랩하려면-
클러스터 ID를 사용하여
cluster-1234567클러스터에 있는 HSM의 IP 주소를 지정합니다.PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id<cluster-1234567>
-
--region 및 --endpoint 파라미터를 cluster-id 파라미터와 함께 사용하여 시스템에서 DescribeClusters를 호출하는 방식을 지정할 수 있습니다. 예를 들어 클러스터의 리전이 AWS CLI 기본값으로 구성된 리전과 다른 경우 --region 파라미터를 사용하여 해당 리전을 사용해야 합니다. 또한 호출에 사용할 AWS CloudHSM API 엔드포인트를 지정할 수 있습니다. 이는 AWS CloudHSM의 기본 DNS 호스트 이름을 사용하지 않는 VPC 인터페이스 엔드포인트를 사용하는 등 다양한 네트워크 설정에 필요할 수 있습니다.
- PKCS #11 library
-
사용자 지정 엔드포인트 및 리전을 사용하여 Linux EC2 인스턴스를 부트스트래핑하려면
-
구성 도구를 사용하여 클러스터 내 HSM의 IP 주소를 사용자 지정 리전 및 엔드포인트로 지정합니다.
$sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id<cluster-1234567>--region<us-east-1>--endpoint<https://cloudhsmv2.us-east-1.amazonaws.com>
엔드포인트 및 리전을 사용하여 Windows EC2 인스턴스를 부트스트래핑하려면
-
구성 도구를 사용하여 클러스터 내 HSM의 IP 주소를 사용자 지정 리전 및 엔드포인트로 지정합니다.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --cluster-id<cluster-1234567>--region<us-east-1>--endpoint<https://cloudhsmv2.us-east-1.amazonaws.com>
-
- OpenSSL Dynamic Engine
-
사용자 지정 엔드포인트 및 리전을 사용하여 Linux EC2 인스턴스를 부트스트래핑하려면
-
구성 도구를 사용하여 클러스터 내 HSM의 IP 주소를 사용자 지정 리전 및 엔드포인트로 지정합니다.
$sudo /opt/cloudhsm/bin/configure-dyn --cluster-id<cluster-1234567>--region<us-east-1>--endpoint<https://cloudhsmv2.us-east-1.amazonaws.com>
-
- Key Storage Provider (KSP)
-
엔드포인트 및 리전을 사용하여 Windows EC2 인스턴스를 부트스트래핑하려면
-
구성 도구를 사용하여 클러스터 내 HSM의 IP 주소를 사용자 지정 리전 및 엔드포인트로 지정합니다.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --cluster-id<cluster-1234567>--region<us-east-1>--endpoint<https://cloudhsmv2.us-east-1.amazonaws.com>
-
- JCE provider
-
사용자 지정 엔드포인트 및 리전을 사용하여 Linux EC2 인스턴스를 부트스트래핑하려면
-
구성 도구를 사용하여 클러스터 내 HSM의 IP 주소를 사용자 지정 리전 및 엔드포인트로 지정합니다.
$sudo /opt/cloudhsm/bin/configure-jce --cluster-id<cluster-1234567>--region<us-east-1>--endpoint<https://cloudhsmv2.us-east-1.amazonaws.com>
엔드포인트 및 리전을 사용하여 Windows EC2 인스턴스를 부트스트래핑하려면
-
구성 도구를 사용하여 클러스터 내 HSM의 IP 주소를 사용자 지정 리전 및 엔드포인트로 지정합니다.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --cluster-id<cluster-1234567>--region<us-east-1>--endpoint<https://cloudhsmv2.us-east-1.amazonaws.com>
-
- CloudHSM CLI
-
사용자 지정 엔드포인트 및 리전을 사용하여 Linux EC2 인스턴스를 부트스트래핑하려면
-
구성 도구를 사용하여 클러스터 내 HSM의 IP 주소를 사용자 지정 리전 및 엔드포인트로 지정합니다.
$sudo /opt/cloudhsm/bin/configure-cli --cluster-id<cluster-1234567>--region<us-east-1>--endpoint<https://cloudhsmv2.us-east-1.amazonaws.com>
엔드포인트 및 리전을 사용하여 Windows EC2 인스턴스를 부트스트래핑하려면
-
구성 도구를 사용하여 클러스터 내 HSM의 IP 주소를 사용자 지정 리전 및 엔드포인트로 지정합니다.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id<cluster-1234567>--region<us-east-1>--endpoint<https://cloudhsmv2.us-east-1.amazonaws.com>
-
--cluster-id, --region, --endpoint 파라미터에 대한 자세한 내용은 AWS CloudHSM 클라이언트 SDK 5 구성 파라미터 섹션을 참조하십시오.
이 예제에서는 사용자 지정 키와 AWS CloudHSM의 SSL 인증서를 지정하여 --client-cert-hsm-tls-file 및 --client-key-hsm-tls-file 파라미터를 사용하여 SSL을 재구성하는 방법을 보여줍니다.
- PKCS #11 library
-
Linux용 클라이언트 SDK 5를 사용하여 TLS 클라이언트-HSM 상호 인증을 위한 사용자 지정 인증서 및 키를 사용하려면
-
키와 인증서를 적절한 디렉터리로 복사합니다.
$sudo cp ssl-client.pem</opt/cloudhsm/etc>$sudo cp ssl-client.key</opt/cloudhsm/etc> -
구성 도구를 사용하여
ssl-client.pem및ssl-client.key을 지정합니다.$sudo /opt/cloudhsm/bin/configure-pkcs11 \ --client-cert-hsm-tls-file</opt/cloudhsm/etc/ssl-client.pem>\ --client-key-hsm-tls-file</opt/cloudhsm/etc/ssl-client.key>
Windows용 클라이언트 SDK 5를 사용하여 TLS 클라이언트-HSM 상호 인증에 사용자 지정 인증서 및 키를 사용하려면
-
키와 인증서를 적절한 디렉터리로 복사합니다.
cp ssl-client.pem<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>cp ssl-client.key<C:\ProgramData\Amazon\CloudHSM\ssl-client.key> -
PowerShell 인터프리터를 사용하는 경우 구성 도구를 사용하여
ssl-client.pem및ssl-client.key을 지정합니다.PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --client-cert-hsm-tls-file<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>` --client-key-hsm-tls-file<C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
-
- OpenSSL Dynamic Engine
-
Linux용 클라이언트 SDK 5를 사용하여 TLS 클라이언트-HSM 상호 인증을 위한 사용자 지정 인증서 및 키를 사용하려면
-
키와 인증서를 적절한 디렉터리로 복사합니다.
$sudo cp ssl-client.pem</opt/cloudhsm/etc>sudo cp ssl-client.key</opt/cloudhsm/etc> -
구성 도구를 사용하여
ssl-client.pem및ssl-client.key을 지정합니다.$sudo /opt/cloudhsm/bin/configure-dyn \ --client-cert-hsm-tls-file</opt/cloudhsm/etc/ssl-client.pem>\ --client-key-hsm-tls-file</opt/cloudhsm/etc/ssl-client.key>
-
- Key Storage Provider (KSP)
-
Windows용 클라이언트 SDK 5를 사용하여 TLS 클라이언트-HSM 상호 인증에 사용자 지정 인증서 및 키를 사용하려면
-
키와 인증서를 적절한 디렉터리로 복사합니다.
cp ssl-client.pem<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>cp ssl-client.key<C:\ProgramData\Amazon\CloudHSM\ssl-client.key> -
PowerShell 인터프리터를 사용하는 경우 구성 도구를 사용하여
ssl-client.pem및ssl-client.key을 지정합니다.PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" ` --client-cert-hsm-tls-file<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>` --client-key-hsm-tls-file<C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
-
- JCE provider
-
Linux용 클라이언트 SDK 5를 사용하여 TLS 클라이언트-HSM 상호 인증을 위한 사용자 지정 인증서 및 키를 사용하려면
-
키와 인증서를 적절한 디렉터리로 복사합니다.
$sudo cp ssl-client.pem</opt/cloudhsm/etc>sudo cp ssl-client.key</opt/cloudhsm/etc> -
구성 도구를 사용하여
ssl-client.pem및ssl-client.key을 지정합니다.$sudo /opt/cloudhsm/bin/configure-jce \ --client-cert-hsm-tls-file</opt/cloudhsm/etc/ssl-client.pem>\ --client-key-hsm-tls-file</opt/cloudhsm/etc/ssl-client.key>
Windows용 클라이언트 SDK 5를 사용하여 TLS 클라이언트-HSM 상호 인증에 사용자 지정 인증서 및 키를 사용하려면
-
키와 인증서를 적절한 디렉터리로 복사합니다.
cp ssl-client.pem<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>cp ssl-client.key<C:\ProgramData\Amazon\CloudHSM\ssl-client.key> -
PowerShell 인터프리터를 사용하는 경우 구성 도구를 사용하여
ssl-client.pem및ssl-client.key을 지정합니다.PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --client-cert-hsm-tls-file<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>` --client-key-hsm-tls-file<C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
-
- CloudHSM CLI
-
Linux용 클라이언트 SDK 5를 사용하여 TLS 클라이언트-HSM 상호 인증을 위한 사용자 지정 인증서 및 키를 사용하려면
-
키와 인증서를 적절한 디렉터리로 복사합니다.
$sudo cp ssl-client.pem</opt/cloudhsm/etc>sudo cp ssl-client.key</opt/cloudhsm/etc> -
구성 도구를 사용하여
ssl-client.pem및ssl-client.key을 지정합니다.$sudo /opt/cloudhsm/bin/configure-cli \ --client-cert-hsm-tls-file</opt/cloudhsm/etc/ssl-client.pem>\ --client-key-hsm-tls-file</opt/cloudhsm/etc/ssl-client.key>
Windows용 클라이언트 SDK 5를 사용하여 TLS 클라이언트-HSM 상호 인증에 사용자 지정 인증서 및 키를 사용하려면
-
키와 인증서를 적절한 디렉터리로 복사합니다.
cp ssl-client.pem<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>cp ssl-client.key<C:\ProgramData\Amazon\CloudHSM\ssl-client.key> -
PowerShell 인터프리터를 사용하는 경우 구성 도구를 사용하여
ssl-client.pem및ssl-client.key을 지정합니다.PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --client-cert-hsm-tls-file<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>` --client-key-hsm-tls-file<C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
-
--client-cert-hsm-tls-file 및 --client-key-hsm-tls-file 파라미터에 대한 자세한 내용은 AWS CloudHSM 클라이언트 SDK 5 구성 파라미터 단원을 참조하세요.
이 예제에서는 --disable-key-availability-check 파라미터를 사용하여 클라이언트 키 내구성 설정을 비활성화합니다. 단일 HSM으로 클러스터를 실행하려면 클라이언트 키 내구성 설정을 비활성화해야 합니다.
- PKCS #11 library
-
Linux용 Client SDK 5의 클라이언트 키 내구성 비활성화
-
구성 도구를 사용하여 클라이언트 키 내구성 설정을 비활성화합니다.
$sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
Windows용 Client SDK 5의 클라이언트 키 내구성을 사용하지 않도록 설정
-
구성 도구를 사용하여 클라이언트 키 내구성 설정을 비활성화합니다.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
-
- OpenSSL Dynamic Engine
-
Linux용 Client SDK 5의 클라이언트 키 내구성 비활성화
-
구성 도구를 사용하여 클라이언트 키 내구성 설정을 비활성화합니다.
$sudo /opt/cloudhsm/bin/configure-dyn --disable-key-availability-check
-
- Key Storage Provider (KSP)
-
Windows용 Client SDK 5의 클라이언트 키 내구성을 사용하지 않도록 설정
-
구성 도구를 사용하여 클라이언트 키 내구성 설정을 비활성화합니다.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --disable-key-availability-check
-
- JCE provider
-
Linux용 Client SDK 5의 클라이언트 키 내구성 비활성화
-
구성 도구를 사용하여 클라이언트 키 내구성 설정을 비활성화합니다.
$sudo /opt/cloudhsm/bin/configure-jce --disable-key-availability-check
Windows용 Client SDK 5의 클라이언트 키 내구성을 사용하지 않도록 설정
-
구성 도구를 사용하여 클라이언트 키 내구성 설정을 비활성화합니다.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --disable-key-availability-check
-
- CloudHSM CLI
-
Linux용 Client SDK 5의 클라이언트 키 내구성 비활성화
-
구성 도구를 사용하여 클라이언트 키 내구성 설정을 비활성화합니다.
$sudo /opt/cloudhsm/bin/configure-cli --disable-key-availability-check
Windows용 Client SDK 5의 클라이언트 키 내구성을 사용하지 않도록 설정
-
구성 도구를 사용하여 클라이언트 키 내구성 설정을 비활성화합니다.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --disable-key-availability-check
-
--disable-key-availability-check 파라미터에 대한 자세한 내용은 AWS CloudHSM 클라이언트 SDK 5 구성 파라미터을 참조하세요.
클라이언트 SDK 5는log-file, log-level, log-rotation, log-type 파라미터를 사용하여 로깅을 관리합니다.
참고
AWS Fargate 또는 AWS Lambda와 같은 서버리스 환경에 맞게 SDK를 구성하려면 AWS CloudHSM 로그 유형을 term로 구성하는 것이 좋습니다. 클라이언트 로그는 해당 환경에 대해 구성된 CloudWatch Logs 로그 그룹에 stderr로 출력되고 캡처됩니다.
- PKCS #11 library
-
기본 로깅 위치
-
파일 위치를 지정하지 않으면 시스템은 다음 기본 위치에 로그를 기록합니다.
Linux
/opt/cloudhsm/run/cloudhsm-pkcs11.logWindows
C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
로깅 수준을 구성하고 다른 로깅 옵션은 기본값으로 설정하려면
-
$sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
파일 로깅 옵션을 구성하려면
-
$sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file<file name with path>--log-rotation daily --log-level info
터미널 로깅 옵션을 구성하려면
-
$sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info
-
- OpenSSL Dynamic Engine
-
기본 로깅 위치
-
파일 위치를 지정하지 않으면 시스템은 다음 기본 위치에 로그를 기록합니다.
Linux
stderr
로깅 수준을 구성하고 다른 로깅 옵션은 기본값으로 설정하려면
-
$sudo /opt/cloudhsm/bin/configure-dyn --log-level info
파일 로깅 옵션을 구성하려면
-
$sudo /opt/cloudhsm/bin/configure-dyn --log-type<file name>--log-file file --log-rotation daily --log-level info
터미널 로깅 옵션을 구성하려면
-
$sudo /opt/cloudhsm/bin/configure-dyn --log-type term --log-level info
-
- Key Storage Provider (KSP)
-
기본 로깅 위치
-
파일 위치를 지정하지 않으면 시스템은 다음 기본 위치에 로그를 기록합니다.
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-ksp.log
로깅 수준을 구성하고 다른 로깅 옵션은 기본값으로 설정하려면
-
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --log-level info
파일 로깅 옵션을 구성하려면
-
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --log-type file --log-file<file name>--log-rotation daily --log-level info
터미널 로깅 옵션을 구성하려면
-
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --log-type term --log-level info
-
- JCE provider
-
기본 로깅 위치
-
파일 위치를 지정하지 않으면 시스템은 다음 기본 위치에 로그를 기록합니다.
Linux
/opt/cloudhsm/run/cloudhsm-jce.logWindows
C:\Program Files\Amazon\CloudHSM\cloudhsm-jce.log
로깅 수준을 구성하고 다른 로깅 옵션은 기본값으로 설정하려면
-
$sudo /opt/cloudhsm/bin/configure-jce --log-level info
파일 로깅 옵션을 구성하려면
-
$sudo /opt/cloudhsm/bin/configure-jce --log-type file --log-file<file name>--log-rotation daily --log-level info
터미널 로깅 옵션을 구성하려면
-
$sudo /opt/cloudhsm/bin/configure-jce --log-type term --log-level info
-
- CloudHSM CLI
-
기본 로깅 위치
-
파일 위치를 지정하지 않으면 시스템은 다음 기본 위치에 로그를 기록합니다.
Linux
/opt/cloudhsm/run/cloudhsm-cli.logWindows
C:\Program Files\Amazon\CloudHSM\cloudhsm-cli.log
로깅 수준을 구성하고 다른 로깅 옵션은 기본값으로 설정하려면
-
$sudo /opt/cloudhsm/bin/configure-cli --log-level info
파일 로깅 옵션을 구성하려면
-
$sudo /opt/cloudhsm/bin/configure-cli --log-type file --log-file<file name>--log-rotation daily --log-level info
터미널 로깅 옵션을 구성하려면
-
$sudo /opt/cloudhsm/bin/configure-cli --log-type term --log-level info
-
log-file, log-level, log-rotation, log-type 파라미터에 대한 자세한 내용은 AWS CloudHSM 클라이언트 SDK 5 구성 파라미터 단원을 참조하세요.
이 예제에서는 --hsm-ca-cert 파라미터를 사용하여 클라이언트 SDK 5의 발급 인증서 위치를 업데이트합니다.
- PKCS #11 library
-
Linux용 Client SDK 5에 발급 인증서를 배치하려면
-
구성 도구를 사용하여 발급 인증서의 위치를 지정합니다.
$sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert<customerCA certificate file>
Windows용 Client SDK 5에 발급 인증서 배치
-
구성 도구를 사용하여 발급 인증서의 위치를 지정합니다.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --hsm-ca-cert<customerCA certificate file>
-
- OpenSSL Dynamic Engine
-
Linux용 Client SDK 5에 발급 인증서를 배치하려면
-
구성 도구를 사용하여 발급 인증서의 위치를 지정합니다.
$sudo /opt/cloudhsm/bin/configure-dyn --hsm-ca-cert<customerCA certificate file>
-
- Key Storage Provider (KSP)
-
Windows용 Client SDK 5에 발급 인증서 배치
-
구성 도구를 사용하여 발급 인증서의 위치를 지정합니다.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --hsm-ca-cert<customerCA certificate file>
-
- JCE provider
-
Linux용 Client SDK 5에 발급 인증서를 배치하려면
-
구성 도구를 사용하여 발급 인증서의 위치를 지정합니다.
$sudo /opt/cloudhsm/bin/configure-jce --hsm-ca-cert<customerCA certificate file>
Windows용 Client SDK 5에 발급 인증서 배치
-
구성 도구를 사용하여 발급 인증서의 위치를 지정합니다.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --hsm-ca-cert<customerCA certificate file>
-
- CloudHSM CLI
-
Linux용 Client SDK 5에 발급 인증서를 배치하려면
-
구성 도구를 사용하여 발급 인증서의 위치를 지정합니다.
$sudo /opt/cloudhsm/bin/configure-cli --hsm-ca-cert<customerCA certificate file>
Windows용 Client SDK 5에 발급 인증서 배치
-
구성 도구를 사용하여 발급 인증서의 위치를 지정합니다.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --hsm-ca-cert<customerCA certificate file>
-
--hsm-ca-cert 파라미터에 대한 자세한 내용은 AWS CloudHSM 클라이언트 SDK 5 구성 파라미터 단원을 참조하세요.