Referenz für CloudHSM-CLI-Befehle - AWS CloudHSM

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Referenz für CloudHSM-CLI-Befehle

CloudHSM CLI unterstützt Administratoren bei der Verwaltung von Benutzern in ihrem Cluster. AWS CloudHSM CloudHSM-CLI kann in zwei Modi ausgeführt werden: im interaktiven Modus und im Einzelbefehlsmodus. Informationen zum schnellen Einstieg finden Sie unter Erste Schritte mit der CloudHSM-Befehlszeilenschnittstelle (CLI).

Um die meisten CloudHSM-CLI-Befehle auszuführen, müssen Sie die CloudHSM-CLI starten und sich beim HSM anmelden. Wenn Sie HSMs hinzufügen oder löschen, aktualisieren Sie die Konfigurationsdateien für CloudHSM-CLI. Andernfalls wirken sich die vorgenommenen Änderungen möglicherweise nicht auf alle HSMs im Cluster aus.

Die folgenden Themen beschreiben Befehle in CloudHSM-CLI.

Befehl Beschreibung Benutzertyp

cluster activate

Aktiviert ein CloudHSM-Cluster und bestätigt, dass das Cluster neu ist. Dies muss geschehen, bevor andere Operationen ausgeführt werden können.

Nicht aktivierter Admin

cluster hsm-info

Listet die HSMs in Ihrem Cluster auf.

Alle 1, auch nicht authentifizierte Benutzer. Eine Anmeldung ist nicht erforderlich.

Kryptozeichen ecdsa

Generiert eine Signatur mithilfe eines privaten EC-Schlüssels und des ECDSA-Signaturmechanismus.

Crypto-Benutzer (Crypto User, CU)

Kryptozeichen rsa-pkcs

Generiert eine Signatur unter Verwendung eines privaten RSA-Schlüssels und des RSA-PKCS-Signaturmechanismus.

CU

Krypto-Zeichen rsa-pkcs-pss

Generiert eine Signatur unter Verwendung eines privaten RSA-Schlüssels und des RSA-PKCS-PSS-Signaturmechanismus.

CU

ecdsa kryptoverifizieren

Bestätigt, dass eine Datei im HSM mit einem bestimmten öffentlichen Schlüssel signiert wurde. Überprüft, ob die Signatur mithilfe des ECDSA-Signaturmechanismus generiert wurde. Vergleicht eine signierte Datei mit einer Quelldatei und ermittelt anhand eines bestimmten öffentlichen ECDSA-Schlüssels und Signaturmechanismus, ob die beiden kryptografisch verwandt sind.

CU

kryptoverifizieren rsa-pkcs

Bestätigt, dass eine Datei im HSM mit einem bestimmten öffentlichen Schlüssel signiert wurde. Überprüft, ob die Signatur mithilfe des RSA-PKCS-Signaturmechanismus generiert wurde. Vergleicht eine signierte Datei mit einer Quelldatei und bestimmt anhand eines bestimmten öffentlichen RSA-Schlüssels und Signaturmechanismus, ob die beiden kryptografisch verwandt sind.

CU

kryptoverifizieren rsa-pkcs-pss

Bestätigt, dass eine Datei im HSM mit einem bestimmten öffentlichen Schlüssel signiert wurde. Überprüft, ob die Signatur mithilfe des RSA-PKCS-PSS-Signaturmechanismus generiert wurde. Vergleicht eine signierte Datei mit einer Quelldatei und bestimmt anhand eines bestimmten öffentlichen RSA-Schlüssels und Signaturmechanismus, ob die beiden kryptografisch verwandt sind.

CU

key delete

Löscht einen Schlüssel aus Ihrem Cluster. AWS CloudHSM

CU

key generate-file

Generiert eine Schlüsseldatei in Ihrem AWS CloudHSM Cluster.

CU

Schlüssel generate-asymmetric-pair rsa

Generiert ein asymmetrisches RSA-Schlüsselpaar in Ihrem AWS CloudHSM Cluster.

CU

Schlüssel ec generate-asymmetric-pair

Generiert ein asymmetrisches key pair mit elliptischen Kurven (EC) in Ihrem Cluster. AWS CloudHSM

CU

key generate-symmetric aes

Generiert einen symmetrischen AES-Schlüssel in Ihrem Cluster. AWS CloudHSM

CU

key generate-symmetric generic-secret

Generiert einen symmetrischen Generic Secret-Schlüssel in Ihrem AWS CloudHSM Cluster.

CU

Schlüssel importieren (PEM)

Importiert einen Schlüssel im PEM-Format in ein HSM. Sie können ihn verwenden, um öffentliche und außerhalb des HSM erstellte Schlüssel zu importieren.

CU

key list

Findet alle Schlüssel für den aktuellen Benutzer, der in Ihrem AWS CloudHSM Cluster vorhanden ist.

CU

Schlüssel replizieren

Replizieren Sie einen Schlüssel von einem Quellcluster auf einen geklonten Zielcluster.

CU

key set-attribute

Legt die Attribute der Schlüssel in Ihrem AWS CloudHSM Cluster fest.

CUs können diesen Befehl ausführen, Admins können das vertrauenswürdige Attribut festlegen.

key share

Teilt einen Schlüssel mit anderen CUs in Ihrem AWS CloudHSM Cluster.

CU

key unshare

Macht die gemeinsame Nutzung eines Schlüssels mit anderen CUs in Ihrem AWS CloudHSM Cluster rückgängig.

CU

Schlüssel auspacken aes-gcm

Entpackt mithilfe des AES-Wrapping-Schlüssels und des AES-GCM-Entpackungsmechanismus einen Payload-Schlüssel in den Cluster.

CU

Schlüssel auspacken aes-no-pad

Entpackt einen Payload-Schlüssel mithilfe des AES-Wrapping-Schlüssels und des AES-NO-PAD-Entpackungsmechanismus in den Cluster.

CU

Schlüssel entpacken aes-pkcs5-Pad

Entpackt einen Payload-Schlüssel mithilfe des AES-Wrapping-Schlüssels und des AES-Wrapping-Mechanismus (AES-PKCS5-PAD).

CU

Schlüssel auspacken aes-zero-pad

Entpackt einen Payload-Schlüssel mithilfe des AES-Wrapping-Schlüssels und des AES-ZERO-PAD-Entpackungsmechanismus in den Cluster.

CU

Schlüssel auspacken cloudhsm-aes-gcm

Entpackt einen Payload-Schlüssel mithilfe des AES-Wrapping-Schlüssels und des CLOUDHSM-AES-GCM-Entpackungsmechanismus in den Cluster.

CU

Schlüssel zum Auspacken von RSA-AES

Entpackt einen Payload-Schlüssel mithilfe eines privaten RSA-Schlüssels und des RSA-AES-Entpackungsmechanismus.

CU

key unwrap rsa-oaep

Entpackt einen Payload-Schlüssel mithilfe des privaten RSA-Schlüssels und des RSA-OAEP-Entpackungsmechanismus.

CU

Schlüssel unwrap rsa-pkcs

Entpackt einen Payload-Schlüssel mithilfe des privaten RSA-Schlüssels und des RSA-PKCS-Entpackungsmechanismus.

CU

Schlüsselhülle aes-gcm

Wrappt einen Payload-Schlüssel mithilfe eines AES-Schlüssels auf dem HSM und des AES-GCM-Wrapping-Mechanismus ein.

CU

Schlüsselhülle aes-no-pad

Umschließt einen Payload-Schlüssel mithilfe eines AES-Schlüssels auf dem HSM und des AES-NO-PAD-Wrapping-Mechanismus.

CU

Schlüsselhülle aes-pkcs5-Pad

Umschließt einen Payload-Schlüssel mithilfe eines AES-Schlüssels auf dem HSM und des AES-PKCS5-PAD-Umschließungsmechanismus.

CU

Schlüsselhülle aes-zero-pad

Wrappt einen Payload-Schlüssel mithilfe eines AES-Schlüssels auf dem HSM und des AES-ZERO-PAD-Wickelmechanismus ein.

CU

Schlüsselhülle cloudhsm-aes-gcm

Umschließt einen Payload-Schlüssel mithilfe eines AES-Schlüssels auf dem HSM und des CLOUDHSM-AES-GCM-Wrapping-Mechanismus.

CUs

Schlüsselumschlag rsa-aes

Umschließt einen Payload-Schlüssel mithilfe eines öffentlichen RSA-Schlüssels auf dem HSM und dem RSA-AES-Wrapping-Mechanismus.

CU

Schlüsselhülle rsa-oaep

Umschließt einen Payload-Schlüssel mithilfe eines öffentlichen RSA-Schlüssels auf dem HSM und des RSA-OAEP-Wrapping-Mechanismus.

CU

Umschließt einen Payload-Schlüssel mithilfe eines öffentlichen RSA-Schlüssels auf dem HSM und des RSA-PKCS-Wrapping-Mechanismus.

CU

login

Melden AWS CloudHSM Sie sich bei Ihrem Cluster an.

Administrator, Crypto-Benutzer (CU) und Appliance-Benutzer (AU)

logout

Melden Sie sich von Ihrem AWS CloudHSM Cluster ab.

Administrator, CU und Appliance-Benutzer (AU)

quorum token-sign delete

Löscht ein oder mehrere Token für einen vom Quorum autorisierten Dienst.

Admin.

quorum token-sign generate

Generiert ein Token für einen vom Quorum autorisierten Dienst.

Admin.

quorum token-sign list

Listet alle token-sign-Quorum-Token auf, die in Ihrem CloudHSM-Cluster vorhanden sind.

Alle 1, auch nicht authentifizierte Benutzer. Eine Anmeldung ist nicht erforderlich.

Quorum-Tokenzeichen list-quorum-values

Listet die in Ihrem CloudHSM-Cluster festgelegten Quorumwerte auf.

Alle 1, auch nicht authentifizierte Benutzer. Eine Anmeldung ist nicht erforderlich.

quorum token-sign list-timeouts

Ruft den Token-Timeout-Zeitraum in Sekunden für alle Tokentypen ab.

Admin und Crypto-Benutzer

Quorum-Tokenzeichen set-quorum-value

Legt einen neuen Quorumwert für einen vom Quorum autorisierten Dienst fest.

Admin.

quorum token-sign set-timeout

Legt den Token-Timeout-Zeitraum in Sekunden für jeden Tokentyp fest.

Admin.

user change-mfa

Ändert die Strategie zur Multi-Faktor-Authentifizierung (MFA) eines Benutzers.

Admin, CU

user change-password

Ändert die Passwörter von Benutzern der HSMs. Jeder Benutzer kann das eigene Passwort ändern. Admins können das Passwort jedes Benutzers ändern.

Admin, CU

user create

Erzeugt einen Benutzer in Ihrem Cluster. AWS CloudHSM

Admin.

user delete

Löscht einen Benutzer in Ihrem AWS CloudHSM Cluster.

Admin.

user list

Listet die Benutzer in Ihrem AWS CloudHSM Cluster auf.

Alle 1, auch nicht authentifizierte Benutzer. Eine Anmeldung ist nicht erforderlich.

user change-quorum token-sign register

Registriert die Quorumstrategie mit Quorum-token-sign für einen Benutzer.

Admin.

Anmerkungen

  • [1] Alle Benutzer umfasst alle aufgelisteten Rollen und Benutzer, die nicht angemeldet sind.