

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 使用 AWS CloudHSM KMU 验证密钥文件
<a name="key_mgmt_util-IsValidKeyHandlefile"></a>

使用 AWS CloudHSM key\$1mgmt\$1util 中的**IsValidKeyHandlefile**命令来确定密钥文件是包含真正的私钥还是虚假的 RSA PEM 密钥。伪造 PEM 文件不包含实际的私有密钥资料，而是引用 HSM 中的私有密钥。这样的文件可以用来建立从 Web 服务器的 SSL/TLS 卸载到。 AWS CloudHSM有关更多信息，请参阅 [SSL/TLS Offload on Linux using Tomcat](third-offload-linux-jsse.md) 或 [SSL/TLS Offload on Linux using NGINX or Apache](third-offload-linux-openssl.md)。

**注意**  
**IsValidKeyHandlefile** 仅适用于 RSA 密钥。

在运行任何 key\$1mgmt\$1util 命令之前，您必须启动[ key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) 并以加密用户（CU）身份[登录](key_mgmt_util-log-in.md)到 HSM。

## 语法
<a name="IsValidKeyHandlefile-syntax"></a>

```
IsValidKeyHandlefile -h

IsValidKeyHandlefile -f <rsa-private-key-file>
```

## 示例
<a name="IsValidKeyHandlefile-examples"></a>

这些示例演示如何使用 **IsValidKeyHandlefile**，确定给定密钥文件是包含真实密钥资料，还是伪造 PEM 密钥资料。

**Example ：验证真实的私有密钥**  
此命令确认名为 `privateKey.pem` 的文件包含真实密钥资料。  

```
Command: IsValidKeyHandlefile -f privateKey.pem

Input key file has real private key
```

**Example ：使伪造 PEM 密钥失效**  
此命令从密钥句柄 `15` 确认名为 `caviumKey.pem` 的文件包含伪造 PEM 密钥资料。  

```
Command: IsValidKeyHandlefile -f caviumKey.pem
            
Input file has invalid key handle: 15
```

## 参数
<a name="IsValidKeyHandlefile-parameters"></a>

此命令采用以下参数。

**`-h`**  
显示该命令的命令行帮助。  
是否必需：是

**`-f`**  
指定要检查有效密钥资料的 RSA 私有密钥文件。  
是否必需：是

## 相关主题
<a name="IsValidKeyHandlefile-seealso"></a>
+ [getCaviumPriv键](key_mgmt_util-getCaviumPrivKey.md)
+ [在 Linux 上使用 Tomcat 进行 SSL/TLS 分载](third-offload-linux-jsse.md) 
+ [在 Linux 上使用 NGINX 或 Apache 进行 SSL/TLS 分载](third-offload-linux-openssl.md)