registerQuorumPubSchlüssel - AWS CloudHSM

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

registerQuorumPubSchlüssel

Der registerQuorumPubKey-Befehl in cloudhsm_mgmt_util ordnet Benutzern des Hardware Security Moduls (HSM) asymmetrischen RSA-2048-Schlüsselpaaren zu. Sobald Sie HSM-Benutzer mit Schlüsseln verknüpft haben, können diese Benutzer den privaten Schlüssel verwenden, um Quorumanfragen zu genehmigen, und der Cluster kann den registrierten öffentlichen Schlüssel verwenden, um zu überprüfen, ob die Signatur vom Benutzer stammt. Weitere Informationen zur Quorum-Authentifizierung finden Sie unter Quorum-Authentifizierung verwalten (M-von-N-Zugriffskontrolle).

Tipp

In der AWS CloudHSM Dokumentation wird die Quorumauthentifizierung manchmal als M of N (MoFN) bezeichnet, was bedeutet, dass mindestens M Genehmiger von insgesamt N Genehmigern vorhanden sind.

Benutzertyp

Die folgenden Benutzertypen können diesen Befehl ausführen.

  • Verschlüsselungsverantwortliche (Crypto Officers, CO)

Syntax

Da dieser Befehl keine benannten Parameter hat, müssen Sie die Argumente in der im Syntaxdiagramm angegebenen Reihenfolge eingeben.

registerQuorumPubKey <user-type> <user-name> <registration-token> <signed-registration-token> <public-key>

Beispiele

Dieses Beispiel zeigt, wie Crypto Officers (CO) als Genehmiger für Quorum-Authentifizierungsanfragen mit registerQuorumPubKey registriert werden können. Um diesen Befehl auszuführen, benötigen Sie ein asymmetrisches RSA-2048-Schlüsselpaar, ein signiertes Token und ein unsigniertes Token. Weitere Informationen zu diesen Anforderungen finden Sie unter Argumente.

Beispiel : Registrieren Sie einen HSM-Benutzer für die Quorum-Authentifizierung

In diesem Beispiel wird ein CO namens quorum_officer als Genehmiger für die Quorumauthentifizierung registriert.

aws-cloudhsm> registerQuorumPubKey CO <quorum_officer> </path/to/quorum_officer.token> </path/to/quorum_officer.token.sig> </path/to/quorum_officer.pub> *************************CAUTION******************************** This is a CRITICAL operation, should be done on all nodes in the cluster. AWS does NOT synchronize these changes automatically with the nodes on which this operation is not executed or failed, please ensure this operation is executed on all nodes in the cluster. **************************************************************** Do you want to continue(y/n)?y registerQuorumPubKey success on server 0(10.0.0.1)

Der letzte Befehl verwendet den Befehl listUsers, um zu überprüfen, ob quorum_officer als MofN-Benutzer registriert ist.

aws-cloudhsm> listUsers Users on server 0(10.0.0.1): Number of users found:3 User Id User Type User Name MofnPubKey LoginFailureCnt 2FA 1 PCO admin NO 0 NO 2 AU app_user NO 0 NO 3 CO quorum_officer YES 0 NO

Argumente

Da dieser Befehl keine benannten Parameter hat, müssen Sie die Argumente in der im Syntaxdiagramm angegebenen Reihenfolge eingeben.

registerQuorumPubKey <user-type> <user-name> <registration-token> <signed-registration-token> <public-key>
<user-type>

Gibt den Benutzertyp an. Dieser Parameter muss angegeben werden.

Ausführliche Informationen zu den Benutzertypen in einem HSM finden Sie unter Grundlegendes zu HSM-Benutzern.

Zulässige Werte:

  • CO: Verschlüsselungsverantwortliche können Benutzer, aber keine Schlüssel verwalten.

Erforderlich: Ja

<user-name>

Gibt einen Anzeigenamen für den Benutzer an. Die maximale Länge beträgt 31 Zeichen. Das einzige zulässige Sonderzeichen ist ein Unterstrich (_).

Sie können den Namen eines Benutzers nach der Erstellung nicht mehr ändern. In cloudhsm_mgmt_util-Befehlen muss bei Benutzertyp und Passwort die Groß- und Kleinschreibung beachtet werden, beim Benutzernamen nicht.

Erforderlich: Ja

<registration-token>

Gibt den Pfad zu einer Datei an, die ein unsigniertes Registrierungstoken enthält. Kann beliebige Daten mit einer maximalen Dateigröße von 245 Byte enthalten. Weitere Informationen zum Erstellen eines unsignierten Registrierungstokens finden Sie unter Registrierungstoken erstellen und signieren.

Erforderlich: Ja

<signed-registration-token>

Gibt den Pfad zu einer Datei an, die den vom SHA256_PKCS-Mechanismus signierten Hash des Registrierungstokens enthält. Weitere Informationen finden Sie unter Registrierungstoken erstellen und signieren.

Erforderlich: Ja

<public-key>

Gibt den Pfad zu einer Datei an, die den öffentlichen Schlüssel eines asymmetrischen RSA-2048-Schlüsselpaars enthält. Verwenden Sie den privaten Schlüssel, um das Registrierungstoken zu signieren. Weitere Informationen finden Sie unter Erstellen eines RSA-Schlüsselpaars.

Erforderlich: Ja

Anmerkung

Der Cluster verwendet denselben Schlüssel für die Quorum-Authentifizierung und für die Zwei-Faktor-Authentifizierung (2FA). Das bedeutet, dass Sie einen Quorumschlüssel für einen Benutzer, für den 2FA mit registerQuorumPubKey aktiviert ist, nicht rotieren können. Um den Schlüssel zu rotieren, müssen Sie changePswd verwenden. Weitere Informationen zur Verwendung von Quorum-Authentifizierung und 2FA finden Sie unter Quorum-Authentifizierung und 2FA.

Verwandte Themen