

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS CloudHSM 클라이언트 SDK 5 구성 예제
<a name="configure-tool-examples5"></a>

이 예제에서는 AWS CloudHSM 클라이언트 SDK 5용 구성 도구를 사용하는 방법을 보여줍니다.

## 부트스트래핑 클라이언트 SDK 5
<a name="ex1"></a>

**Example**  
이 예제에서는 `-a` 파라미터를 사용하여 클라이언트 SDK 5 및 HSM 데이터를 업데이트합니다. `-a` 파라미터를 사용하려면 클러스터에 있는 HSM 중 하나의 IP 주소가 있어야 합니다.  

**Client SDK 5용 Linux EC2 인스턴스 부트스트랩**
+  구성 도구를 사용하여 클러스터에 있는 HSM의 IP 주소를 지정합니다.

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 -a <HSM IP addresses>
  ```

**Client SDK 5용 Windows EC2 인스턴스 부트스트랩**
+  구성 도구를 사용하여 클러스터에 있는 HSM의 IP 주소를 지정합니다.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a <HSM IP addresses>
  ```

**Client SDK 5용 Linux EC2 인스턴스 부트스트랩**
+  구성 도구를 사용하여 클러스터에 있는 HSM의 IP 주소를 지정합니다.

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn -a <HSM IP addresses>
  ```

**Client SDK 5용 Linux EC2 인스턴스 부트스트랩**
+  구성 도구를 사용하여 클러스터에 있는 HSM의 IP 주소를 지정합니다.

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider -a <HSM IP addresses>
  ```

**Client SDK 5용 Windows EC2 인스턴스 부트스트랩**
+  구성 도구를 사용하여 클러스터에 있는 HSM의 IP 주소를 지정합니다.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" -a <HSM IP addresses>
  ```

**Client SDK 5용 Linux EC2 인스턴스 부트스트랩**
+  구성 도구를 사용하여 클러스터에 있는 HSM의 IP 주소를 지정합니다.

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce -a <HSM IP addresses>
  ```

**Client SDK 5용 Windows EC2 인스턴스 부트스트랩**
+  구성 도구를 사용하여 클러스터에 있는 HSM의 IP 주소를 지정합니다.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" -a <HSM IP addresses>
  ```

**Client SDK 5용 Linux EC2 인스턴스 부트스트랩**
+  구성 도구를 사용하여 클러스터에 있는 HSM(s)의 IP 주소를 지정합니다.

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli -a <The ENI IPv4 / IPv6 addresses of the HSMs>
  ```

**Client SDK 5용 Windows EC2 인스턴스 부트스트랩**
+  구성 도구를 사용하여 클러스터에 있는 HSM(s)의 IP 주소를 지정합니다.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a <The ENI IPv4 / IPv6 addresses of the HSMs>
  ```
`-a <HSM_IP_ADDRESSES>` 대신 `–-cluster-id` 파라미터를 사용할 수 있습니다. `–-cluster-id` 사용 요구 사항을 보려면 [AWS CloudHSM 클라이언트 SDK 5 구성 도구](configure-sdk-5.md) 단원을 참조하십시오.
`-a` 파라미터에 대한 자세한 내용은 [AWS CloudHSM 클라이언트 SDK 5 구성 파라미터](configure-tool-params5.md)을 참조하세요.

## 클라이언트 SDK 5의 클러스터, 리전, 엔드포인트를 지정하세요.
<a name="ex2"></a>

**Example**  
 이 예제에서는 `cluster-id` 파라미터를 사용하여 `DescribeClusters` 호출을 통해 클라이언트 SDK 5를 부트스트랩합니다.  

**`cluster-id`를 사용하여 클라이언트 SDK 5용 Linux EC2 인스턴스를 부트스트랩하려면**
+  클러스터 ID를 사용하여 `cluster-1234567` 클러스터에 있는 HSM의 IP 주소를 지정합니다.

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id <cluster-1234567>
  ```

**`cluster-id`를 사용하여 클라이언트 SDK 5용 Windows EC2 인스턴스를 부트스트랩하려면**
+  클러스터 ID를 사용하여 `cluster-1234567` 클러스터에 있는 HSM의 IP 주소를 지정합니다.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --cluster-id <cluster-1234567>
  ```

**`cluster-id`를 사용하여 클라이언트 SDK 5용 Linux EC2 인스턴스를 부트스트랩하려면**
+  클러스터 ID를 사용하여 `cluster-1234567` 클러스터에 있는 HSM의 IP 주소를 지정합니다.

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id <cluster-1234567>
  ```

**`cluster-id`를 사용하여 클라이언트 SDK 5용 Windows EC2 인스턴스를 부트스트랩하려면**
+  클러스터 ID를 사용하여 `cluster-1234567` 클러스터에 있는 HSM의 IP 주소를 지정합니다.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --cluster-id <cluster-1234567>
  ```

**`cluster-id`를 사용하여 클라이언트 SDK 5용 Linux EC2 인스턴스를 부트스트랩하려면**
+  클러스터 ID를 사용하여 `cluster-1234567` 클러스터에 있는 HSM의 IP 주소를 지정합니다.

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id <cluster-1234567>
  ```

**`cluster-id`를 사용하여 클라이언트 SDK 5용 Windows EC2 인스턴스를 부트스트랩하려면**
+  클러스터 ID를 사용하여 `cluster-1234567` 클러스터에 있는 HSM의 IP 주소를 지정합니다.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --cluster-id <cluster-1234567>
  ```

**`cluster-id`를 사용하여 클라이언트 SDK 5용 Linux EC2 인스턴스를 부트스트랩하려면**
+  클러스터 ID를 사용하여 `cluster-1234567` 클러스터에 있는 HSM의 IP 주소를 지정합니다.

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id <cluster-1234567>
  ```

**`cluster-id`를 사용하여 클라이언트 SDK 5용 Windows EC2 인스턴스를 부트스트랩하려면**
+  클러스터 ID를 사용하여 `cluster-1234567` 클러스터에 있는 HSM의 IP 주소를 지정합니다.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id <cluster-1234567>
  ```
 `--region` 및 `--endpoint` 파라미터를 `cluster-id` 파라미터와 함께 사용하여 시스템에서 `DescribeClusters`를 호출하는 방식을 지정할 수 있습니다. 예를 들어 클러스터의 리전이 AWS CLI 기본값으로 구성된 리전과 다른 경우 `--region` 파라미터를 사용하여 해당 리전을 사용해야 합니다. 또한 호출에 사용할 AWS CloudHSM API 엔드포인트를 지정할 수 있습니다. 이는 기본 DNS 호스트 이름을 사용하지 않는 VPC 인터페이스 엔드포인트를 사용하는 등 다양한 네트워크 설정에 필요할 수 있습니다 AWS CloudHSM.  

**사용자 지정 엔드포인트 및 리전을 사용하여 Linux EC2 인스턴스를 부트스트래핑하려면**
+  구성 도구를 사용하여 클러스터 내 HSM의 IP 주소를 사용자 지정 리전 및 엔드포인트로 지정합니다.

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```

**엔드포인트 및 리전을 사용하여 Windows EC2 인스턴스를 부트스트래핑하려면**
+  구성 도구를 사용하여 클러스터 내 HSM의 IP 주소를 사용자 지정 리전 및 엔드포인트로 지정합니다.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --cluster-id <cluster-1234567>--region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```

**사용자 지정 엔드포인트 및 리전을 사용하여 Linux EC2 인스턴스를 부트스트래핑하려면**
+  구성 도구를 사용하여 클러스터 내 HSM의 IP 주소를 사용자 지정 리전 및 엔드포인트로 지정합니다.

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```

**엔드포인트 및 리전을 사용하여 Windows EC2 인스턴스를 부트스트래핑하려면**
+  구성 도구를 사용하여 클러스터 내 HSM의 IP 주소를 사용자 지정 리전 및 엔드포인트로 지정합니다.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```

**사용자 지정 엔드포인트 및 리전을 사용하여 Linux EC2 인스턴스를 부트스트래핑하려면**
+  구성 도구를 사용하여 클러스터 내 HSM의 IP 주소를 사용자 지정 리전 및 엔드포인트로 지정합니다.

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```

**엔드포인트 및 리전을 사용하여 Windows EC2 인스턴스를 부트스트래핑하려면**
+  구성 도구를 사용하여 클러스터 내 HSM의 IP 주소를 사용자 지정 리전 및 엔드포인트로 지정합니다.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```

**사용자 지정 엔드포인트 및 리전을 사용하여 Linux EC2 인스턴스를 부트스트래핑하려면**
+  구성 도구를 사용하여 클러스터 내 HSM의 IP 주소를 사용자 지정 리전 및 엔드포인트로 지정합니다.

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```

**엔드포인트 및 리전을 사용하여 Windows EC2 인스턴스를 부트스트래핑하려면**
+  구성 도구를 사용하여 클러스터 내 HSM의 IP 주소를 사용자 지정 리전 및 엔드포인트로 지정합니다.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```
`--cluster-id`, `--region`, `--endpoint` 파라미터에 대한 자세한 내용은 [AWS CloudHSM 클라이언트 SDK 5 구성 파라미터](configure-tool-params5.md) 섹션을 참조하십시오.

## TLS client-HSM 상호 인증을 위한 클라이언트 인증서 및 키 업데이트
<a name="ex3"></a>

**Example**  
 이 예제에서는 `--client-cert-hsm-tls-file` 및 `--client-key-hsm-tls-file` 파라미터를 사용하여에 대한 사용자 지정 키와 SSL 인증서를 지정하여 SSL을 재구성하는 방법을 보여줍니다. AWS CloudHSM   

**Linux용 클라이언트 SDK 5를 사용하여 TLS 클라이언트-HSM 상호 인증을 위한 사용자 지정 인증서 및 키를 사용하려면**

1. 키와 인증서를 적절한 디렉터리로 복사합니다.

   ```
   $ sudo cp ssl-client.pem </opt/cloudhsm/etc>
   $ sudo cp ssl-client.key </opt/cloudhsm/etc>
   ```

1.  구성 도구를 사용하여 `ssl-client.pem` 및 `ssl-client.key`을 지정합니다. 

   ```
   $ sudo /opt/cloudhsm/bin/configure-pkcs11 \
               --client-cert-hsm-tls-file </opt/cloudhsm/etc/ssl-client.pem> \
               --client-key-hsm-tls-file </opt/cloudhsm/etc/ssl-client.key>
   ```

**Windows용 클라이언트 SDK 5를 사용하여 TLS 클라이언트-HSM 상호 인증에 사용자 지정 인증서 및 키를 사용하려면**

1. 키와 인증서를 적절한 디렉터리로 복사합니다.

   ```
   cp ssl-client.pem <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>
   cp ssl-client.key <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```

1.  PowerShell 인터프리터를 사용하는 경우 구성 도구를 사용하여 `ssl-client.pem` 및 `ssl-client.key`을 지정합니다.

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" `
               --client-cert-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem> `
               --client-key-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```

**Linux용 클라이언트 SDK 5를 사용하여 TLS 클라이언트-HSM 상호 인증을 위한 사용자 지정 인증서 및 키를 사용하려면**

1. 키와 인증서를 적절한 디렉터리로 복사합니다.

   ```
   $ sudo cp ssl-client.pem </opt/cloudhsm/etc>
   sudo cp ssl-client.key </opt/cloudhsm/etc>
   ```

1.  구성 도구를 사용하여 `ssl-client.pem` 및 `ssl-client.key`을 지정합니다. 

   ```
   $ sudo /opt/cloudhsm/bin/configure-dyn \
               --client-cert-hsm-tls-file </opt/cloudhsm/etc/ssl-client.pem> \
               --client-key-hsm-tls-file </opt/cloudhsm/etc/ssl-client.key>
   ```

**Windows용 클라이언트 SDK 5를 사용하여 TLS 클라이언트-HSM 상호 인증에 사용자 지정 인증서 및 키를 사용하려면**

1. 키와 인증서를 적절한 디렉터리로 복사합니다.

   ```
   cp ssl-client.pem <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>
   cp ssl-client.key <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```

1.  PowerShell 인터프리터를 사용하는 경우 구성 도구를 사용하여 `ssl-client.pem` 및 `ssl-client.key`을 지정합니다.

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" `
               --client-cert-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem> `
               --client-key-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```

**Linux용 클라이언트 SDK 5를 사용하여 TLS 클라이언트-HSM 상호 인증을 위한 사용자 지정 인증서 및 키를 사용하려면**

1. 키와 인증서를 적절한 디렉터리로 복사합니다.

   ```
   $ sudo cp ssl-client.pem </opt/cloudhsm/etc>
   sudo cp ssl-client.key </opt/cloudhsm/etc>
   ```

1.  구성 도구를 사용하여 `ssl-client.pem` 및 `ssl-client.key`을 지정합니다. 

   ```
   $ sudo /opt/cloudhsm/bin/configure-jce \
               --client-cert-hsm-tls-file </opt/cloudhsm/etc/ssl-client.pem> \
               --client-key-hsm-tls-file </opt/cloudhsm/etc/ssl-client.key>
   ```

**Windows용 클라이언트 SDK 5를 사용하여 TLS 클라이언트-HSM 상호 인증에 사용자 지정 인증서 및 키를 사용하려면**

1. 키와 인증서를 적절한 디렉터리로 복사합니다.

   ```
   cp ssl-client.pem <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>
   cp ssl-client.key <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```

1.  PowerShell 인터프리터를 사용하는 경우 구성 도구를 사용하여 `ssl-client.pem` 및 `ssl-client.key`을 지정합니다.

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" `
               --client-cert-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem> `
               --client-key-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```

**Linux용 클라이언트 SDK 5를 사용하여 TLS 클라이언트-HSM 상호 인증을 위한 사용자 지정 인증서 및 키를 사용하려면**

1. 키와 인증서를 적절한 디렉터리로 복사합니다.

   ```
   $ sudo cp ssl-client.pem </opt/cloudhsm/etc>
   sudo cp ssl-client.key </opt/cloudhsm/etc>
   ```

1.  구성 도구를 사용하여 `ssl-client.pem` 및 `ssl-client.key`을 지정합니다. 

   ```
   $ sudo /opt/cloudhsm/bin/configure-cli \
               --client-cert-hsm-tls-file </opt/cloudhsm/etc/ssl-client.pem> \
               --client-key-hsm-tls-file </opt/cloudhsm/etc/ssl-client.key>
   ```

**Windows용 클라이언트 SDK 5를 사용하여 TLS 클라이언트-HSM 상호 인증에 사용자 지정 인증서 및 키를 사용하려면**

1. 키와 인증서를 적절한 디렉터리로 복사합니다.

   ```
   cp ssl-client.pem <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>
   cp ssl-client.key <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```

1.  PowerShell 인터프리터를 사용하는 경우 구성 도구를 사용하여 `ssl-client.pem` 및 `ssl-client.key`을 지정합니다.

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" `
               --client-cert-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem> `
               --client-key-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```
`--client-cert-hsm-tls-file` 및 `--client-key-hsm-tls-file` 파라미터에 대한 자세한 내용은 [AWS CloudHSM 클라이언트 SDK 5 구성 파라미터](configure-tool-params5.md) 단원을 참조하세요.

## 클라이언트 키 내구성 설정 비활성화
<a name="ex4"></a>

**Example**  
이 예제에서는 `--disable-key-availability-check` 파라미터를 사용하여 클라이언트 키 내구성 설정을 비활성화합니다. 단일 HSM으로 클러스터를 실행하려면 클라이언트 키 내구성 설정을 비활성화해야 합니다.  

**Linux용 Client SDK 5의 클라이언트 키 내구성 비활성화**
+  구성 도구를 사용하여 클라이언트 키 내구성 설정을 비활성화합니다.

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
  ```

**Windows용 Client SDK 5의 클라이언트 키 내구성을 사용하지 않도록 설정**
+  구성 도구를 사용하여 클라이언트 키 내구성 설정을 비활성화합니다.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
  ```

**Linux용 Client SDK 5의 클라이언트 키 내구성 비활성화**
+  구성 도구를 사용하여 클라이언트 키 내구성 설정을 비활성화합니다.

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --disable-key-availability-check
  ```

**Linux용 Client SDK 5의 클라이언트 키 내구성 비활성화**
+  구성 도구를 사용하여 클라이언트 키 내구성 설정을 비활성화합니다.

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider --disable-key-availability-check
  ```

**Windows용 Client SDK 5의 클라이언트 키 내구성을 사용하지 않도록 설정**
+  구성 도구를 사용하여 클라이언트 키 내구성 설정을 비활성화합니다.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --disable-key-availability-check
  ```

**Linux용 Client SDK 5의 클라이언트 키 내구성 비활성화**
+  구성 도구를 사용하여 클라이언트 키 내구성 설정을 비활성화합니다.

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --disable-key-availability-check
  ```

**Windows용 Client SDK 5의 클라이언트 키 내구성을 사용하지 않도록 설정**
+  구성 도구를 사용하여 클라이언트 키 내구성 설정을 비활성화합니다.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --disable-key-availability-check
  ```

**Linux용 Client SDK 5의 클라이언트 키 내구성 비활성화**
+  구성 도구를 사용하여 클라이언트 키 내구성 설정을 비활성화합니다.

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --disable-key-availability-check
  ```

**Windows용 Client SDK 5의 클라이언트 키 내구성을 사용하지 않도록 설정**
+  구성 도구를 사용하여 클라이언트 키 내구성 설정을 비활성화합니다.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --disable-key-availability-check
  ```
`--disable-key-availability-check` 파라미터에 대한 자세한 내용은 [AWS CloudHSM 클라이언트 SDK 5 구성 파라미터](configure-tool-params5.md)을 참조하세요.

## 로깅 옵션 관리
<a name="ex5"></a>

**Example**  
클라이언트 SDK 5는`log-file`, `log-level`, `log-rotation`, `log-type` 파라미터를 사용하여 로깅을 관리합니다.  
AWS Fargate 또는 AWS Lambda와 같은 서버리스 환경에 맞게 SDK를 구성하려면 AWS CloudHSM 로그 유형을 로 구성하는 것이 좋습니다`term`. 클라이언트 로그는 해당 환경에 대해 구성된 CloudWatch Logs 로그 그룹에 `stderr`로 출력되고 캡처됩니다.

**기본 로깅 위치**
+ 파일 위치를 지정하지 않으면 시스템은 다음 기본 위치에 로그를 기록합니다.

  Linux

  ```
  /opt/cloudhsm/run/cloudhsm-pkcs11.log
  ```

  Windows

  ```
  C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
  ```

**로깅 수준을 구성하고 다른 로깅 옵션은 기본값으로 설정하려면**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
  ```

**파일 로깅 옵션을 구성하려면**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file <file name with path> --log-rotation daily --log-level info
  ```

**터미널 로깅 옵션을 구성하려면**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info
  ```

**기본 로깅 위치**
+ 파일 위치를 지정하지 않으면 시스템은 다음 기본 위치에 로그를 기록합니다.

  Linux

  ```
  stderr
  ```

**로깅 수준을 구성하고 다른 로깅 옵션은 기본값으로 설정하려면**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --log-level info
  ```

**파일 로깅 옵션을 구성하려면**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --log-type file --log-file <file name with path> --log-rotation daily --log-level info
  ```

**터미널 로깅 옵션을 구성하려면**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --log-type term --log-level info
  ```

**기본 로깅 위치**
+ 파일 위치를 지정하지 않으면 시스템은 다음 기본 위치에 로그를 기록합니다.

  Linux

  ```
  stderr
  ```

**로깅 수준을 구성하고 다른 로깅 옵션은 기본값으로 설정하려면**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider --log-level info
  ```

**파일 로깅 옵션을 구성하려면**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider --log-type file --log-file <file name with path> --log-rotation daily --log-level info
  ```

**터미널 로깅 옵션을 구성하려면**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider --log-type term --log-level info
  ```

**기본 로깅 위치**
+ 파일 위치를 지정하지 않으면 시스템은 다음 기본 위치에 로그를 기록합니다.

  Windows

  ```
  C:\Program Files\Amazon\CloudHSM\cloudhsm-ksp.log
  ```

**로깅 수준을 구성하고 다른 로깅 옵션은 기본값으로 설정하려면**
+ 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --log-level info
  ```

**파일 로깅 옵션을 구성하려면**
+ 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --log-type file --log-file <file name with path> --log-rotation daily --log-level info
  ```

**터미널 로깅 옵션을 구성하려면**
+ 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --log-type term --log-level info
  ```

**기본 로깅 위치**
+ 파일 위치를 지정하지 않으면 시스템은 다음 기본 위치에 로그를 기록합니다.

  Linux

  ```
  /opt/cloudhsm/run/cloudhsm-jce.log
  ```

  Windows

  ```
  C:\Program Files\Amazon\CloudHSM\cloudhsm-jce.log
  ```

**로깅 수준을 구성하고 다른 로깅 옵션은 기본값으로 설정하려면**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --log-level info
  ```

**파일 로깅 옵션을 구성하려면**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --log-type file --log-file <file name with path> --log-rotation daily --log-level info
  ```

**터미널 로깅 옵션을 구성하려면**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --log-type term --log-level info
  ```

**기본 로깅 위치**
+ 파일 위치를 지정하지 않으면 시스템은 다음 기본 위치에 로그를 기록합니다.

  Linux

  ```
  /opt/cloudhsm/run/cloudhsm-cli.log
  ```

  Windows

  ```
  C:\Program Files\Amazon\CloudHSM\cloudhsm-cli.log
  ```

**로깅 수준을 구성하고 다른 로깅 옵션은 기본값으로 설정하려면**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --log-level info
  ```

**파일 로깅 옵션을 구성하려면**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --log-type file --log-file <file name with path> --log-rotation daily --log-level info
  ```

**터미널 로깅 옵션을 구성하려면**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --log-type term --log-level info
  ```
`log-file`, `log-level`, `log-rotation`, `log-type` 파라미터에 대한 자세한 내용은 [AWS CloudHSM 클라이언트 SDK 5 구성 파라미터](configure-tool-params5.md) 단원을 참조하세요.

## 클라이언트 SDK 5용 발급 인증서 배치
<a name="ex6"></a>

**Example**  
이 예제에서는 `--hsm-ca-cert` 파라미터를 사용하여 클라이언트 SDK 5의 발급 인증서 위치를 업데이트합니다.  

**Linux용 Client SDK 5에 발급 인증서를 배치하려면**
+  구성 도구를 사용하여 발급 인증서의 위치를 지정합니다.

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert <customerCA certificate file>
  ```

**Windows용 Client SDK 5에 발급 인증서 배치**
+  구성 도구를 사용하여 발급 인증서의 위치를 지정합니다.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --hsm-ca-cert <customerCA certificate file>
  ```

**Linux용 Client SDK 5에 발급 인증서를 배치하려면**
+  구성 도구를 사용하여 발급 인증서의 위치를 지정합니다.

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --hsm-ca-cert <customerCA certificate file>
  ```

**Linux용 Client SDK 5에 발급 인증서를 배치하려면**
+  구성 도구를 사용하여 발급 인증서의 위치를 지정합니다.

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider --hsm-ca-cert <customerCA certificate file>
  ```

**Windows용 Client SDK 5에 발급 인증서 배치**
+  구성 도구를 사용하여 발급 인증서의 위치를 지정합니다.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --hsm-ca-cert <customerCA certificate file>
  ```

**Linux용 Client SDK 5에 발급 인증서를 배치하려면**
+  구성 도구를 사용하여 발급 인증서의 위치를 지정합니다.

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --hsm-ca-cert <customerCA certificate file>
  ```

**Windows용 Client SDK 5에 발급 인증서 배치**
+  구성 도구를 사용하여 발급 인증서의 위치를 지정합니다.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --hsm-ca-cert <customerCA certificate file>
  ```

**Linux용 Client SDK 5에 발급 인증서를 배치하려면**
+  구성 도구를 사용하여 발급 인증서의 위치를 지정합니다.

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --hsm-ca-cert <customerCA certificate file>
  ```

**Windows용 Client SDK 5에 발급 인증서 배치**
+  구성 도구를 사용하여 발급 인증서의 위치를 지정합니다.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --hsm-ca-cert <customerCA certificate file>
  ```
`--hsm-ca-cert` 파라미터에 대한 자세한 내용은 [AWS CloudHSM 클라이언트 SDK 5 구성 파라미터](configure-tool-params5.md) 단원을 참조하세요.