As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Problemas conhecidos para AWS CloudHSM integração Java Keytool e Jarsigner usando o Client SDK 3
A lista a seguir fornece a lista atual de problemas conhecidos de integrações com Java Keytool AWS CloudHSM e Jarsigner usando o Client SDK 3.
-
Ao gerar chaves usando o keytool, o primeiro provedor na configuração do provedor não pode ser CaviumProvider.
-
Ao gerar chaves usando keytool, o primeiro provedor (compatível) no arquivo de configuração de segurança é usado para gerar a chave. Geralmente é um provedor de software. Em seguida, a chave gerada recebe um alias e é importada para o AWS CloudHSM HSM como uma chave persistente (token) durante o processo de adição da chave.
-
Ao usar o keytool com o armazenamento de AWS CloudHSM chaves, não especifique
-providerName
nem-providerpath
as opções na linha de comando.-providerclass
Especifique essas opções no arquivo do provedor de segurança, conforme descrito nos pré-requisitos do repositório de chaves. -
Ao usar chaves EC não extraíveis por meio de keytool e Jarsigner, o provedor SunEC precisa ser removido/desativado da lista de provedores no arquivo java.security. Se você usar chaves EC extraíveis por meio do keytool e do Jarsigner, os provedores exportarão bits de chave do AWS CloudHSM HSM e usarão a chave localmente para operações de assinatura. Não recomendamos o uso de chaves exportáveis com keytool ou Jarsigner.