Problemas conhecidos para AWS CloudHSM integração Java Keytool e Jarsigner usando o Client SDK 3 - AWS CloudHSM

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Problemas conhecidos para AWS CloudHSM integração Java Keytool e Jarsigner usando o Client SDK 3

A lista a seguir fornece a lista atual de problemas conhecidos de integrações com Java Keytool AWS CloudHSM e Jarsigner usando o Client SDK 3.

  • Ao gerar chaves usando o keytool, o primeiro provedor na configuração do provedor não pode ser CaviumProvider.

  • Ao gerar chaves usando keytool, o primeiro provedor (compatível) no arquivo de configuração de segurança é usado para gerar a chave. Geralmente é um provedor de software. Em seguida, a chave gerada recebe um alias e é importada para o AWS CloudHSM HSM como uma chave persistente (token) durante o processo de adição da chave.

  • Ao usar o keytool com o armazenamento de AWS CloudHSM chaves, não especifique -providerName nem -providerpath as opções na linha de comando. -providerclass Especifique essas opções no arquivo do provedor de segurança, conforme descrito nos pré-requisitos do repositório de chaves.

  • Ao usar chaves EC não extraíveis por meio de keytool e Jarsigner, o provedor SunEC precisa ser removido/desativado da lista de provedores no arquivo java.security. Se você usar chaves EC extraíveis por meio do keytool e do Jarsigner, os provedores exportarão bits de chave do AWS CloudHSM HSM e usarão a chave localmente para operações de assinatura. Não recomendamos o uso de chaves exportáveis com keytool ou Jarsigner.