Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden Sie den Befehl getCaviumPrivKey in der Datei AWS CloudHSM key_mgmt_util, um einen privaten Schlüssel aus einem Hardware-Sicherheitsmodul (HSM) im gefälschten PEM-Format zu exportieren. Die gefälschte PEM-Datei enthält nicht das Material des tatsächlichen privaten Schlüssels, dafür jedoch Verweise auf den privaten Schlüssel im HSM. Die gefälschte PEM-Datei ermöglicht eine SSL-/TLS-Auslagerung von Ihrem Webserver nach AWS CloudHSM. Weitere Informationen finden Sie unter SSL/TLS-Offload unter Linux mit Tomcat oder SSL/TLS-Offload unter Linux mit NGINX oder Apache.
Bevor Sie einen key_mgmt_util-Befehl ausführen, müssen Sie key_mgmt_util starten und sich am HSM als Crypto-Benutzer (CU) anmelden.
Syntax
getCaviumPrivKey -h getCaviumPrivKey -k
<private-key-handle
-out<fake-PEM-file>
Beispiele
In diesem Beispiel wird gezeigt, wie Sie mit getCaviumPrivKey einen privaten Schlüssel im gefälschten PEM-Format exportieren.
Beispiel : Exportieren einer gefälschten PEM-Datei
Dieser Befehl erstellt und exportiert eine gefälschte PEM-Version eines privaten Schlüssels mit dem Handle 15
und speichert sie in einer Datei namens cavKey.pem
. Wird der Befehl erfolgreich ausgeführt, gibt exportPrivateKey eine Erfolgsmeldung zurück.
Command:
getCaviumPrivKey -k 15 -out cavKey.pem
Private Key Handle is written to cavKey.pem in fake PEM format getCaviumPrivKey returned: 0x00 : HSM Return: SUCCESS
Parameter
Dieser Befehl erfordert die folgenden Parameter.
-h
-
Zeigt die Befehlszeilenhilfe für den Befehl an.
Erforderlich: Ja
-k
-
Gibt das Schlüssel-Handle des privaten Schlüssels an, der im gefälschten PEM-Format exportiert werden soll.
Erforderlich: Ja
-out
-
Gibt den Namen der Datei an, in die der gefälschte PEM-Schlüssel geschrieben werden soll.
Erforderlich: Ja