Importation de clés - AWS CloudHSM

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Importation de clés

Pour importer des clés secrètes—c’est-à-dire des clés symétriques et clés privées asymétriques—dans le HSM, vous devez d'abord créer une clé d'encapsulage sur le HSM. Vous pouvez importer des clés publiques directement sans clé d'encapsulage.

Importer des clés secrètes

Effectuez les étapes suivantes pour importer une clé secrète. Avant d'importer une clé secrète, enregistrez-la dans un fichier. Enregistrez les clés symétriques sous la forme d'octets bruts et clés privées asymétriques au format PEM.

Cet exemple montre comment importer une clé secrète en texte brut à partir d'un fichier dans le HSM. Pour importer une clé chiffrée d'un fichier dans le HSM, utilisez la unWrapKeycommande.

Pour importer une clé secrète
  1. Utilisez la genSymKeycommande pour créer une clé d'encapsulation. La commande suivante crée une clé d'encapsulage AES 128 bits valable uniquement pour la session en cours. Vous pouvez utiliser une clé de session ou une clé persistante en tant que clé d'encapsulage.

    Command: genSymKey -t 31 -s 16 -sess -l import-wrapping-key Cfm3GenerateSymmetricKey returned: 0x00 : HSM Return: SUCCESS Symmetric Key Created. Key Handle: 524299 Cluster Error Status Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
  2. Utilisez l'une des commandes suivantes, selon le type de clé secrète que vous importez.

    • Pour importer une clé symétrique, utilisez la imSymKeycommande. La commande suivante importe une clé AES depuis un fichier nommé aes256.key à l'aide de la clé d'encapsulage créée à l'étape précédente. Pour consulter toutes les options disponibles, utilisez la commande imSymKey -h.

      Command: imSymKey -f aes256.key -t 31 -l aes256-imported -w 524299 Cfm3WrapHostKey returned: 0x00 : HSM Return: SUCCESS Cfm3CreateUnwrapTemplate returned: 0x00 : HSM Return: SUCCESS Cfm3UnWrapKey returned: 0x00 : HSM Return: SUCCESS Symmetric Key Unwrapped. Key Handle: 524300 Cluster Error Status Node id 0 and err state 0x00000000 : HSM Return: SUCCESS Node id 1 and err state 0x00000000 : HSM Return: SUCCESS Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
    • Pour importer une clé privée asymétrique, utilisez la importPrivateKeycommande. La commande suivante importe une clé privée depuis un fichier nommé rsa2048.key à l'aide de la clé d'encapsulage créée à l'étape précédente. Pour consulter toutes les options disponibles, utilisez la commande importPrivateKey -h.

      Command: importPrivateKey -f rsa2048.key -l rsa2048-imported -w 524299 BER encoded key length is 1216 Cfm3WrapHostKey returned: 0x00 : HSM Return: SUCCESS Cfm3CreateUnwrapTemplate returned: 0x00 : HSM Return: SUCCESS Cfm3UnWrapKey returned: 0x00 : HSM Return: SUCCESS Private Key Unwrapped. Key Handle: 524301 Cluster Error Status Node id 0 and err state 0x00000000 : HSM Return: SUCCESS Node id 1 and err state 0x00000000 : HSM Return: SUCCESS Node id 2 and err state 0x00000000 : HSM Return: SUCCESS

Importer des clés publiques

Utilisez la importPubKeycommande pour importer une clé publique. Pour consulter toutes les options disponibles, utilisez la commande importPubKey -h.

L'exemple suivant importe une clé publique RSA depuis un fichier nommé rsa2048.pub.

Command: importPubKey -f rsa2048.pub -l rsa2048-public-imported Cfm3CreatePublicKey returned: 0x00 : HSM Return: SUCCESS Public Key Handle: 524302 Cluster Error Status Node id 0 and err state 0x00000000 : HSM Return: SUCCESS Node id 1 and err state 0x00000000 : HSM Return: SUCCESS Node id 2 and err state 0x00000000 : HSM Return: SUCCESS