Exemplos de configuração do Client SDK 5 do AWS CloudHSM
Esses exemplos mostram como usar a ferramenta de configuração para o Client SDK 5 do AWS CloudHSM.
Este exemplo usa o parâmetro -a para atualizar os dados HSM do Client SDK 5. Para usar o parâmetro -a, você deve ter o endereço IP de um dos HSMs no seu cluster.
- PKCS #11 library
-
Para fazer o bootstrap de uma instância do EC2 do Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.
$sudo /opt/cloudhsm/bin/configure-pkcs11 -a<HSM IP addresses>
Para fazer o bootstrap de uma instância do EC2 do Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a<HSM IP addresses>
-
- OpenSSL Dynamic Engine
-
Para fazer o bootstrap de uma instância do EC2 do Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.
$sudo /opt/cloudhsm/bin/configure-dyn -a<HSM IP addresses>
-
- Key Storage Provider (KSP)
-
Para fazer o bootstrap de uma instância do EC2 do Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" -a<HSM IP addresses>
-
- JCE provider
-
Para fazer o bootstrap de uma instância do EC2 do Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.
$sudo /opt/cloudhsm/bin/configure-jce -a<HSM IP addresses>
Para fazer o bootstrap de uma instância do EC2 do Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" -a<HSM IP addresses>
-
- CloudHSM CLI
-
Para fazer o bootstrap de uma instância do EC2 do Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP do(s) HSM(s) em seu cluster.
$sudo /opt/cloudhsm/bin/configure-cli -a<The ENI IPv4 / IPv6 addresses of the HSMs>
Para fazer o bootstrap de uma instância do EC2 do Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar o endereço IP do(s) HSM(s) em seu cluster.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a<The ENI IPv4 / IPv6 addresses of the HSMs>
-
nota
você pode usar o parâmetro –-cluster-id no lugar de -a <HSM_IP_ADDRESSES>. Para ver os requisitos de uso de –-cluster-id, consulte Ferramenta de configuração do Client SDK 5 do AWS CloudHSM.
Para obter mais informações sobre o parâmetro -a, consulte Parâmetros de configuração do Client SDK 5 do AWS CloudHSM.
Este exemplo usa o parâmetro cluster-id para fazer o bootstrap do Client SDK 5 fazendo uma chamada DescribeClusters.
- PKCS #11 library
-
Para fazer o bootstrap de uma instância do EC2 do Linux para o Client SDK 5 com
cluster-id-
Use o ID do cluster
cluster-1234567para especificar o endereço IP de um HSM no seu cluster.$sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id<cluster-1234567>
Para fazer o bootstrap de uma instância do EC2 do Windows para o Client SDK 5 com
cluster-id-
Use o ID do cluster
cluster-1234567para especificar o endereço IP de um HSM no seu cluster.PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --cluster-id<cluster-1234567>
-
- OpenSSL Dynamic Engine
-
Para fazer o bootstrap de uma instância do EC2 do Linux para o Client SDK 5 com
cluster-id-
Use o ID do cluster
cluster-1234567para especificar o endereço IP de um HSM no seu cluster.$sudo /opt/cloudhsm/bin/configure-dyn --cluster-id<cluster-1234567>
-
- Key Storage Provider (KSP)
-
Para fazer o bootstrap de uma instância do EC2 do Windows para o Client SDK 5 com
cluster-id-
Use o ID do cluster
cluster-1234567para especificar o endereço IP de um HSM no seu cluster.PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --cluster-id<cluster-1234567>
-
- JCE provider
-
Para fazer o bootstrap de uma instância do EC2 do Linux para o Client SDK 5 com
cluster-id-
Use o ID do cluster
cluster-1234567para especificar o endereço IP de um HSM no seu cluster.$sudo /opt/cloudhsm/bin/configure-jce --cluster-id<cluster-1234567>
Para fazer o bootstrap de uma instância do EC2 do Windows para o Client SDK 5 com
cluster-id-
Use o ID do cluster
cluster-1234567para especificar o endereço IP de um HSM no seu cluster.PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --cluster-id<cluster-1234567>
-
- CloudHSM CLI
-
Para fazer o bootstrap de uma instância do EC2 do Linux para o Client SDK 5 com
cluster-id-
Use o ID do cluster
cluster-1234567para especificar o endereço IP de um HSM no seu cluster.$sudo /opt/cloudhsm/bin/configure-cli --cluster-id<cluster-1234567>
Para fazer o bootstrap de uma instância do EC2 do Windows para o Client SDK 5 com
cluster-id-
Use o ID do cluster
cluster-1234567para especificar o endereço IP de um HSM no seu cluster.PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id<cluster-1234567>
-
Você pode usar os parâmetros --region e --endpoint em combinação com o parâmetro cluster-id para especificar como o sistema faz a chamada DescribeClusters. Por exemplo, se a região do cluster for diferente daquela configurada como padrão do AWS CLI, você deve usar o parâmetro --region para usar essa região. Além disso, você pode especificar o endpoint da API AWS CloudHSM a ser usado na chamada, o que pode ser necessário para várias configurações de rede, como usar endpoints de interface VPC que não usam o nome de host DNS padrão para AWS CloudHSM.
- PKCS #11 library
-
Para fazer o bootstrap de uma instância Linux EC2 com um endpoint e uma região personalizados
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
$sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id<cluster-1234567>--region<us-east-1>--endpoint<https://cloudhsmv2.us-east-1.amazonaws.com>
Para fazer o bootstrap de uma instância Windows EC2 com um endpoint e uma região
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --cluster-id<cluster-1234567>--region<us-east-1>--endpoint<https://cloudhsmv2.us-east-1.amazonaws.com>
-
- OpenSSL Dynamic Engine
-
Para fazer o bootstrap de uma instância Linux EC2 com um endpoint e uma região personalizados
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
$sudo /opt/cloudhsm/bin/configure-dyn --cluster-id<cluster-1234567>--region<us-east-1>--endpoint<https://cloudhsmv2.us-east-1.amazonaws.com>
-
- Key Storage Provider (KSP)
-
Para fazer o bootstrap de uma instância Windows EC2 com um endpoint e uma região
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --cluster-id<cluster-1234567>--region<us-east-1>--endpoint<https://cloudhsmv2.us-east-1.amazonaws.com>
-
- JCE provider
-
Para fazer o bootstrap de uma instância Linux EC2 com um endpoint e uma região personalizados
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
$sudo /opt/cloudhsm/bin/configure-jce --cluster-id<cluster-1234567>--region<us-east-1>--endpoint<https://cloudhsmv2.us-east-1.amazonaws.com>
Para fazer o bootstrap de uma instância Windows EC2 com um endpoint e uma região
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --cluster-id<cluster-1234567>--region<us-east-1>--endpoint<https://cloudhsmv2.us-east-1.amazonaws.com>
-
- CloudHSM CLI
-
Para fazer o bootstrap de uma instância Linux EC2 com um endpoint e uma região personalizados
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
$sudo /opt/cloudhsm/bin/configure-cli --cluster-id<cluster-1234567>--region<us-east-1>--endpoint<https://cloudhsmv2.us-east-1.amazonaws.com>
Para fazer o bootstrap de uma instância Windows EC2 com um endpoint e uma região
-
Use a ferramenta de configuração para especificar o endereço IP de um HSM no seu cluster com uma região e endpoint personalizados.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id<cluster-1234567>--region<us-east-1>--endpoint<https://cloudhsmv2.us-east-1.amazonaws.com>
-
Para obter mais informações sobre os parâmetros --cluster-id, --region e --endpoint, consulte Parâmetros de configuração do Client SDK 5 do AWS CloudHSM.
Este exemplo mostra como usar os parâmetros --client-cert-hsm-tls-file e --client-key-hsm-tls-file para reconfigurar o SSL especificando uma chave personalizada e um certificado SSL para AWS CloudHSM
- PKCS #11 library
-
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$sudo cp ssl-client.pem</opt/cloudhsm/etc>$sudo cp ssl-client.key</opt/cloudhsm/etc> -
Use a ferramenta de configuração para especificar
ssl-client.pemessl-client.key.$sudo /opt/cloudhsm/bin/configure-pkcs11 \ --client-cert-hsm-tls-file</opt/cloudhsm/etc/ssl-client.pem>\ --client-key-hsm-tls-file</opt/cloudhsm/etc/ssl-client.key>
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Windows
-
Copie a chave e o certificado para o diretório apropriado.
cp ssl-client.pem<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>cp ssl-client.key<C:\ProgramData\Amazon\CloudHSM\ssl-client.key> -
Com um intérprete PowerShell, use a ferramenta de configuração para especificar
ssl-client.pemessl-client.key.PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --client-cert-hsm-tls-file<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>` --client-key-hsm-tls-file<C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
-
- OpenSSL Dynamic Engine
-
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$sudo cp ssl-client.pem</opt/cloudhsm/etc>sudo cp ssl-client.key</opt/cloudhsm/etc> -
Use a ferramenta de configuração para especificar
ssl-client.pemessl-client.key.$sudo /opt/cloudhsm/bin/configure-dyn \ --client-cert-hsm-tls-file</opt/cloudhsm/etc/ssl-client.pem>\ --client-key-hsm-tls-file</opt/cloudhsm/etc/ssl-client.key>
-
- Key Storage Provider (KSP)
-
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Windows
-
Copie a chave e o certificado para o diretório apropriado.
cp ssl-client.pem<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>cp ssl-client.key<C:\ProgramData\Amazon\CloudHSM\ssl-client.key> -
Com um intérprete PowerShell, use a ferramenta de configuração para especificar
ssl-client.pemessl-client.key.PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" ` --client-cert-hsm-tls-file<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>` --client-key-hsm-tls-file<C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
-
- JCE provider
-
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$sudo cp ssl-client.pem</opt/cloudhsm/etc>sudo cp ssl-client.key</opt/cloudhsm/etc> -
Use a ferramenta de configuração para especificar
ssl-client.pemessl-client.key.$sudo /opt/cloudhsm/bin/configure-jce \ --client-cert-hsm-tls-file</opt/cloudhsm/etc/ssl-client.pem>\ --client-key-hsm-tls-file</opt/cloudhsm/etc/ssl-client.key>
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Windows
-
Copie a chave e o certificado para o diretório apropriado.
cp ssl-client.pem<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>cp ssl-client.key<C:\ProgramData\Amazon\CloudHSM\ssl-client.key> -
Com um intérprete PowerShell, use a ferramenta de configuração para especificar
ssl-client.pemessl-client.key.PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --client-cert-hsm-tls-file<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>` --client-key-hsm-tls-file<C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
-
- CloudHSM CLI
-
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Linux
-
Copie a chave e o certificado para o diretório apropriado.
$sudo cp ssl-client.pem</opt/cloudhsm/etc>sudo cp ssl-client.key</opt/cloudhsm/etc> -
Use a ferramenta de configuração para especificar
ssl-client.pemessl-client.key.$sudo /opt/cloudhsm/bin/configure-cli \ --client-cert-hsm-tls-file</opt/cloudhsm/etc/ssl-client.pem>\ --client-key-hsm-tls-file</opt/cloudhsm/etc/ssl-client.key>
Para usar um certificado e uma chave personalizados para autenticação mútua cliente TLS e HSM com o Client SDK 5 no Windows
-
Copie a chave e o certificado para o diretório apropriado.
cp ssl-client.pem<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>cp ssl-client.key<C:\ProgramData\Amazon\CloudHSM\ssl-client.key> -
Com um intérprete PowerShell, use a ferramenta de configuração para especificar
ssl-client.pemessl-client.key.PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" ` --client-cert-hsm-tls-file<C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>` --client-key-hsm-tls-file<C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
-
Para obter mais informações sobre os parâmetros --client-cert-hsm-tls-file e --client-key-hsm-tls-file, consulte Parâmetros de configuração do Client SDK 5 do AWS CloudHSM.
Este exemplo usa o parâmetro --disable-key-availability-check para desativar as configurações de durabilidade da chave do cliente. Para executar um cluster com um único HSM, você deve desativar as configurações de durabilidade da chave do cliente.
- PKCS #11 library
-
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
$sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Windows
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
-
- OpenSSL Dynamic Engine
-
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
$sudo /opt/cloudhsm/bin/configure-dyn --disable-key-availability-check
-
- Key Storage Provider (KSP)
-
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Windows
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --disable-key-availability-check
-
- JCE provider
-
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
$sudo /opt/cloudhsm/bin/configure-jce --disable-key-availability-check
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Windows
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --disable-key-availability-check
-
- CloudHSM CLI
-
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Linux
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
$sudo /opt/cloudhsm/bin/configure-cli --disable-key-availability-check
Para desativar a durabilidade de chave do cliente para o Client SDK 5 no Windows
-
Use a ferramenta de configuração para desativar as configurações de durabilidade de chave do cliente.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --disable-key-availability-check
-
Para obter mais informações sobre o parâmetro --disable-key-availability-check, consulte Parâmetros de configuração do Client SDK 5 do AWS CloudHSM.
O Client SDK 5 usa os parâmetros log-file, log-level, log-rotation e log-type para gerenciar o logging.
nota
Para configurar seu SDK para ambientes de tecnologia sem servidor, como AWS Fargate ou AWS Lambda, recomendamos que você configure seu tipo de log AWS CloudHSM para term. Os registros do cliente serão enviados para stderr e capturados no grupo de logs do CloudWatch Logs configurado para esse ambiente.
- PKCS #11 library
-
Local dos logs padrão
-
Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:
Linux
/opt/cloudhsm/run/cloudhsm-pkcs11.logWindows
C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
-
$sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
Para configurar as opções de logging de arquivos
-
$sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file<file name with path>--log-rotation daily --log-level info
Para configurar as opções de logging do terminal
-
$sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info
-
- OpenSSL Dynamic Engine
-
Local dos logs padrão
-
Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:
Linux
stderr
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
-
$sudo /opt/cloudhsm/bin/configure-dyn --log-level info
Para configurar as opções de logging de arquivos
-
$sudo /opt/cloudhsm/bin/configure-dyn --log-type<file name>--log-file file --log-rotation daily --log-level info
Para configurar as opções de logging do terminal
-
$sudo /opt/cloudhsm/bin/configure-dyn --log-type term --log-level info
-
- Key Storage Provider (KSP)
-
Local dos logs padrão
-
Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:
Windows
C:\Program Files\Amazon\CloudHSM\cloudhsm-ksp.log
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
-
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --log-level info
Para configurar as opções de logging de arquivos
-
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --log-type file --log-file<file name>--log-rotation daily --log-level info
Para configurar as opções de logging do terminal
-
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --log-type term --log-level info
-
- JCE provider
-
Local dos logs padrão
-
Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:
Linux
/opt/cloudhsm/run/cloudhsm-jce.logWindows
C:\Program Files\Amazon\CloudHSM\cloudhsm-jce.log
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
-
$sudo /opt/cloudhsm/bin/configure-jce --log-level info
Para configurar as opções de logging de arquivos
-
$sudo /opt/cloudhsm/bin/configure-jce --log-type file --log-file<file name>--log-rotation daily --log-level info
Para configurar as opções de logging do terminal
-
$sudo /opt/cloudhsm/bin/configure-jce --log-type term --log-level info
-
- CloudHSM CLI
-
Local dos logs padrão
-
Se você não especificar um local para o arquivo, o sistema gravará os registros no local padrão:
Linux
/opt/cloudhsm/run/cloudhsm-cli.logWindows
C:\Program Files\Amazon\CloudHSM\cloudhsm-cli.log
Para configurar o nível de logging e deixar outras opções de logging definidas como padrão
-
$sudo /opt/cloudhsm/bin/configure-cli --log-level info
Para configurar as opções de logging de arquivos
-
$sudo /opt/cloudhsm/bin/configure-cli --log-type file --log-file<file name>--log-rotation daily --log-level info
Para configurar as opções de logging do terminal
-
$sudo /opt/cloudhsm/bin/configure-cli --log-type term --log-level info
-
Para obter mais informações sobre os parâmetros log-file, log-level, log-rotation e log-type, consulte Parâmetros de configuração do Client SDK 5 do AWS CloudHSM.
Este exemplo usa o parâmetro --hsm-ca-cert para atualizar a localização do certificado de emissão do Client SDK 5.
- PKCS #11 library
-
Para colocar o certificado de emissão no Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
$sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert<customerCA certificate file>
Para colocar o certificado de emissão no Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --hsm-ca-cert<customerCA certificate file>
-
- OpenSSL Dynamic Engine
-
Para colocar o certificado de emissão no Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
$sudo /opt/cloudhsm/bin/configure-dyn --hsm-ca-cert<customerCA certificate file>
-
- Key Storage Provider (KSP)
-
Para colocar o certificado de emissão no Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --hsm-ca-cert<customerCA certificate file>
-
- JCE provider
-
Para colocar o certificado de emissão no Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
$sudo /opt/cloudhsm/bin/configure-jce --hsm-ca-cert<customerCA certificate file>
Para colocar o certificado de emissão no Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --hsm-ca-cert<customerCA certificate file>
-
- CloudHSM CLI
-
Para colocar o certificado de emissão no Linux para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
$sudo /opt/cloudhsm/bin/configure-cli --hsm-ca-cert<customerCA certificate file>
Para colocar o certificado de emissão no Windows para o Client SDK 5
-
Use a ferramenta de configuração para especificar um local para o certificado de emissão.
PS C:\>& "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --hsm-ca-cert<customerCA certificate file>
-
Para obter mais informações sobre o parâmetro --hsm-ca-cert, consulte Parâmetros de configuração do Client SDK 5 do AWS CloudHSM.