Référence pour les commandes de la CLI CloudHSM - AWS CloudHSM

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Référence pour les commandes de la CLI CloudHSM

La CLI CloudHSM aide les administrateurs à gérer les utilisateurs de leur cluster. AWS CloudHSM La CLI CloudHSM peut être exécutée dans deux modes : le mode interactif et le mode de commande unique. Pour une mise en route rapide, consultez Mise en route avec l'interface de ligne de commande (CLI) CloudHSM.

Pour exécuter la plupart des commandes de la CLI CloudHSM, vous devez démarrer la CLI CloudHSM et vous connecter au HSM. Si vous ajoutez ou supprimez des HSM, mettez à jour les fichiers de configuration de la CLI CloudHSM. Sinon, les modifications que vous apportez peuvent ne pas être effectives sur tous les HSM du cluster.

Les rubriques suivantes décrivent les commandes de la CLI CloudHSM :

Command Description Type d'utilisateur

activation du cluster

Active un cluster CloudHSM et confirme qu'il s'agit d'un nouveau cluster. Cela doit être fait avant toute autre opération.

Administrateur non activé

cluster hsm-info

Répertoriez les HSM de votre cluster.

Tout 1, y compris les utilisateurs non authentifiés. La connexion n'est pas requise.

signe cryptographique ecdsa

Génère une signature à l'aide d'une clé privée EC et du mécanisme de signature ECDSA.

Utilisateurs de chiffrement (CU)

signe cryptographique rsa-pkcs

Génère une signature à l'aide d'une clé privée RSA et du mécanisme de signature RSA-PKCS.

CU

signe cryptographique rsa-pkcs-pss

Génère une signature à l'aide d'une clé privée RSA et du mécanisme de signature RSA-PKCS-PSS.

CU

Crypto Verify ECDSA

Confirme qu'un fichier a été signé dans le HSM à l'aide d'une clé publique donnée. Vérifie que la signature a été générée à l'aide du mécanisme de signature ECDSA. Compare un fichier signé à un fichier source et détermine si les deux sont liés cryptographiquement en fonction d'une clé publique ecdsa et d'un mécanisme de signature donnés.

CU

vérification cryptographique rsa-pkcs

Confirme qu'un fichier a été signé dans le HSM à l'aide d'une clé publique donnée. Vérifie que la signature a été générée à l'aide du mécanisme de signature RSA-PKCS. Compare un fichier signé à un fichier source et détermine si les deux sont liés cryptographiquement en fonction d'une clé publique RSA et d'un mécanisme de signature donnés.

CU

vérification cryptographique rsa-pkcs-pss

Confirme qu'un fichier a été signé dans le HSM à l'aide d'une clé publique donnée. Vérifie que la signature a été générée à l'aide du mécanisme de signature RSA-PKCS-PSS. Compare un fichier signé à un fichier source et détermine si les deux sont liés cryptographiquement en fonction d'une clé publique RSA et d'un mécanisme de signature donnés.

CU

Key delete

Supprime une clé de votre AWS CloudHSM cluster.

CU

key generate-file

Génère un fichier clé dans votre AWS CloudHSM cluster.

CU

clé generate-asymmetric-pair RSA

Génère une paire de clés RSA asymétrique dans votre AWS CloudHSM cluster.

CU

clé generate-asymmetric-pair ec

Génère une paire de clés à courbe elliptique asymétrique (EC) dans votre cluster. AWS CloudHSM

CU

clé generate-symmetric aes

Génère une clé AES symétrique dans votre AWS CloudHSM cluster.

CU

key generate-symmetric generic-secret

Génère une clé secrète générique symétrique dans votre AWS CloudHSM cluster.

CU

clé d'importation pem

Importe une clé au format PEM dans un HSM. Vous pouvez l'utiliser pour importer des clés publiques générées hors du HSM.

CU

Key list

Trouve toutes les clés de l'utilisateur actuel présent dans votre AWS CloudHSM cluster.

CU

répliquer la clé

Répliquez une clé d'un cluster source vers un cluster de destination cloné.

CU

key set-attribute

Définit les attributs des clés de votre AWS CloudHSM cluster.

Les CU peuvent exécuter cette commande et les administrateurs peuvent définir l'attribut de confiance.

key share

Partage une clé avec les autres UC de votre AWS CloudHSM cluster.

CU

Key unshare

Annule le partage d'une clé avec les autres UC de votre AWS CloudHSM cluster.

CU

déballez les clés aes-gcm

Déballe une clé de charge utile dans le cluster à l'aide de la clé d'encapsulation AES et du mécanisme de déballage AES-GCM.

CU

déballage des clés aes-no-pad

Déballe une clé de charge utile dans le cluster à l'aide de la clé d'encapsulation AES et du mécanisme de déballage AES-NO-PAD.

CU

déballez la clé aes-pkcs5-pad

Déballe une clé de charge utile à l'aide de la clé d'encapsulage AES et du mécanisme de déballage AES-PKCS5-PAD.

CU

déballage des clés aes-zero-pad

Déballe une clé de charge utile dans le cluster à l'aide de la clé d'encapsulation AES et du mécanisme de déballage AES-ZERO-PAD.

CU

déballage des clés cloudhsm-aes-gcm

Déballe une clé de charge utile dans le cluster à l'aide de la clé d'encapsulation AES et du mécanisme de déballage CLOUDHSM-AES-GCM.

CU

clé unwrap rsa-aes

Déballe une clé de charge utile à l'aide d'une clé privée RSA et du mécanisme de déballage RSA-AES.

CU

clé unwrap rsa-oaep

Déballe une clé de charge utile à l'aide de la clé privée RSA et du mécanisme de déballage RSA-OAEP.

CU

clé unwrap rsa-pkcs

Déballe une clé de charge utile à l'aide de la clé privée RSA et du mécanisme de déballage RSA-PKCS.

CU

porte-clés aes-gcm

Enveloppe une clé de charge utile à l'aide d'une clé AES sur le HSM et du mécanisme d'encapsulage AES-GCM.

CU

étui pour clés aes-no-pad

Enveloppe une clé de charge utile à l'aide d'une clé AES sur le HSM et du mécanisme d'encapsulage AES-NO-PAD.

CU

porte-clés AES-PKCS5-PAD

Encapsule une clé de charge utile à l'aide d'une clé AES sur le HSM et du mécanisme d'encapsulage AES-PKCS5-PAD.

CU

étui pour clés aes-zero-pad

Enveloppe une clé de charge utile à l'aide d'une clé AES sur le HSM et du mécanisme d'encapsulage AES-ZERO-PAD.

CU

étui pour clés cloudhsm-aes-gcm

Enveloppe une clé de charge utile à l'aide d'une clé AES sur le HSM et du mécanisme d'encapsulage CLOUDHSM-AES-GCM.

UCs

porte-clés rsa-aes

Encapsule une clé de charge utile à l'aide d'une clé publique RSA sur le HSM et du mécanisme d'encapsulage RSA-AES.

CU

porte-clés RSA-OAEP

Encapsule une clé de charge utile à l'aide d'une clé publique RSA sur le HSM et du mécanisme d'encapsulage RSA-OAEP.

CU

Encapsule une clé de charge utile à l'aide d'une clé publique RSA sur le HSM et du mécanisme d'encapsulage RSA-PKCS.

CU

login

Connectez-vous à votre AWS CloudHSM cluster.

Administrateur, utilisateur du chiffrement (CU) et utilisateur de l'appareil (AU)

logout

Déconnectez-vous de votre AWS CloudHSM cluster.

Administrateur, CU et utilisateur de l'appareil (AU)

quorum token-sign delete

Supprime un ou plusieurs jetons pour un service autorisé par quorum.

Administrateur

quorum token-sign generate

Génère un jeton pour un service autorisé par quorum.

Administrateur

quorum token-sign list

Répertorie tous les jetons de quorum token-sign présents dans votre cluster CloudHSM.

Tout 1, y compris les utilisateurs non authentifiés. La connexion n'est pas requise.

signe du jeton quorum list-quorum-values

Répertorie les valeurs de quorum définies dans votre cluster CloudHSM.

Tout 1, y compris les utilisateurs non authentifiés. La connexion n'est pas requise.

quorum token-sign list-timeouts

Obtient le délai d'expiration du jeton en secondes pour tous les types de jetons.

Administrateur et utilisateur de chiffrement

signe du jeton quorum set-quorum-value

Définit une nouvelle valeur de quorum pour un service autorisé par quorum.

Administrateur

quorum token-sign set-timeout

Définit le délai d'expiration du jeton en secondes pour chaque type de jeton.

Administrateur

user change-mfa

Modifie la stratégie d'authentification multifactorielle (MFA) d'un utilisateur.

Administrateur, CU

user change-password

Modifie les mots de passe des utilisateurs sur les HSM. Tout utilisateur peut modifier son propre mot de passe. Les administrateur peuvent modifier le mot de passe de n’importe quel utilisateur.

Administrateur, CU

user create

Crée un utilisateur dans votre AWS CloudHSM cluster.

Administrateur

user delete

Supprime un utilisateur de votre AWS CloudHSM cluster.

Administrateur

user list

Répertorie les utilisateurs de votre AWS CloudHSM cluster.

Tout 1, y compris les utilisateurs non authentifiés. La connexion n'est pas requise.

user change-quorum token-sign register

Enregistre la stratégie de quorum token-sign par quorum pour un utilisateur.

Administrateur

Annotations

  • [1] Tous les utilisateurs incluent tous les rôles répertoriés et les utilisateurs non connectés.