

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 AWS CloudHSM KMU 驗證金鑰檔案
<a name="key_mgmt_util-IsValidKeyHandlefile"></a>

使用 AWS CloudHSM key\$1mgmt\$1util 中的 **IsValidKeyHandlefile**命令，了解金鑰檔案是否包含真正的私有金鑰或仿造 RSA PEM 金鑰。仿造 PEM 檔案不含實際的私有金鑰材料，而是參照 HSM 中的私有金鑰。諸如此類的檔案可以用於從您的 Web 伺服器建立至 AWS CloudHSM的 SSL/TLS 卸載。如需詳細資訊，請參閱[使用 Tomcat 的 Linux 上的 SSL/TLS 卸載](third-offload-linux-jsse.md)，或使用 [NGINX 或 Apache 的 Linux 上的 SSL/TLS 卸載](third-offload-linux-openssl.md)。

**注意**  
**IsValidKeyHandlefile** 僅適用於 RSA 金鑰。

執行任何 key\$1mgmt\$1util 命令之前，您必須先[啟動 key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) 並以加密使用者 (CU) 的身分[登入](key_mgmt_util-log-in.md) HSM。

## 語法
<a name="IsValidKeyHandlefile-syntax"></a>

```
IsValidKeyHandlefile -h

IsValidKeyHandlefile -f <rsa-private-key-file>
```

## 範例
<a name="IsValidKeyHandlefile-examples"></a>

這些範例顯示如何使用 **IsValidKeyHandlefile** 判斷指定的金鑰檔案是否包含真實的金鑰材料或仿造的 PEM 金鑰材料。

**Example ：驗證真實的私有金鑰**  
此命令確認稱為 `privateKey.pem` 的檔案包含真實的金鑰材料。  

```
Command: IsValidKeyHandlefile -f privateKey.pem

Input key file has real private key
```

**Example ：驗證仿造的 PEM 金鑰**  
此命令確認稱為 `caviumKey.pem` 的檔案包含以金鑰控制代碼 `15` 製作的仿造 PEM 金鑰材料。  

```
Command: IsValidKeyHandlefile -f caviumKey.pem
            
Input file has invalid key handle: 15
```

## Parameters
<a name="IsValidKeyHandlefile-parameters"></a>

此命令會使用下列參數。

**`-h`**  
顯示命令的命令列說明。  
必要：是

**`-f`**  
指定要檢查有效金鑰材料的 RSA 私有金鑰檔案。  
必要：是

## 相關主題
<a name="IsValidKeyHandlefile-seealso"></a>
+ [getCaviumPrivKey](key_mgmt_util-getCaviumPrivKey.md)
+ [使用 Tomcat 在 Linux 上卸載 SSL/TLS](third-offload-linux-jsse.md) 
+ [使用 NGINX 或 Apache 在 Linux 上卸載 SSL/TLS](third-offload-linux-openssl.md)