getCaviumPrivSchlüssel - AWS CloudHSM

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

getCaviumPrivSchlüssel

Der getCaviumPrivKey-Befehl in key_mgmt_util exportiert einen privaten Schlüssel aus einem HSM im gefälschten PEM-Format. Die gefälschte PEM-Datei enthält nicht das Material des tatsächlichen privaten Schlüssels, dafür jedoch Verweise auf den privaten Schlüssel im HSM. Die gefälschte PEM-Datei ermöglicht eine SSL-/TLS-Auslagerung von Ihrem Webserver nach AWS CloudHSM. Weitere Informationen erhalten Sie unter SSL-/TLS-Auslagerung unter Linux.

Bevor Sie einen key_mgmt_util-Befehl ausführen, müssen Sie key_mgmt_util starten und sich am HSM als Crypto-Benutzer (CU) anmelden.

Syntax

getCaviumPrivKey -h getCaviumPrivKey -k <private-key-handle -out <fake-PEM-file>

Beispiele

In diesem Beispiel wird gezeigt, wie Sie mit getCaviumPrivKey einen privaten Schlüssel im gefälschten PEM-Format exportieren.

Beispiel : Exportieren einer gefälschten PEM-Datei

Dieser Befehl erstellt und exportiert eine gefälschte PEM-Version eines privaten Schlüssels mit dem Handle 15 und speichert sie in einer Datei namens cavKey.pem. Wird der Befehl erfolgreich ausgeführt, gibt exportPrivateKey eine Erfolgsmeldung zurück.

Command: getCaviumPrivKey -k 15 -out cavKey.pem Private Key Handle is written to cavKey.pem in fake PEM format getCaviumPrivKey returned: 0x00 : HSM Return: SUCCESS

Parameter

Dieser Befehl erfordert die folgenden Parameter.

-h

Zeigt die Befehlszeilenhilfe für den Befehl an.

Erforderlich: Ja

-k

Gibt das Schlüssel-Handle des privaten Schlüssels an, der im gefälschten PEM-Format exportiert werden soll.

Erforderlich: Ja

-out

Gibt den Namen der Datei an, in die der gefälschte PEM-Schlüssel geschrieben werden soll.

Erforderlich: Ja

Verwandte Themen