getKeyInfo - AWS CloudHSM

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

getKeyInfo

La commande getKeyInfo de key_mgmt_util renvoie les ID utilisateur HSM des utilisateurs qui peuvent utiliser la clé, y compris le propriétaire et les utilisateurs de chiffrement (CU) avec lesquelles la clé est partagée. Lorsque l'authentification par quorum est activée sur une clé, getKeyInfo renvoie également le nombre d'utilisateurs qui doivent approuver les opérations de chiffrement qui utilisent la clé. Vous ne pouvez exécuter getKeyInfo que sur les clés que vous possédez et sur les clés que vous partagez.

Lorsque vous exécutez getKeyInfo sur les clés publiques, getKeyInfo renvoie uniquement le propriétaire de la clé, même si tous les utilisateurs du HSM peuvent utiliser la clé publique. Pour rechercher les ID d'utilisateur HSM de tous les utilisateurs de vos HSM, utilisez listUsers. Pour trouver les clés pour un utilisateur particulier, utilisez findKey -u.

Vous possédez les clés que vous créez. Vous pouvez partager une clé avec d'autres utilisateurs lorsque vous la créez. Ensuite, pour partager ou annuler le partage d'une clé existante, utilisez shareKey dans cloudhsm_mgmt_util.

Avant d'exécuter une commande key_mgmt_util, vous devez démarrer key_mgmt_util et vous connecter au HSM en tant qu'utilisateur de chiffrement (CU).

Syntaxe

getKeyInfo -h getKeyInfo -k <key-handle>

Exemples

Ces exemples montrent comment utiliser getKeyInfo pour obtenir des informations sur les utilisateurs d'une clé.

Exemple : Obtenez les utilisateurs pour une clé symétrique

Cette commande obtient les utilisateurs qui peuvent utiliser la clé AES (symétrique) avec le handle de clé 9. La sortie indique que l'utilisateur 3 possède la clé et l'a partagée avec l'utilisateur 4.

Command: getKeyInfo -k 9 Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS Owned by user 3 also, shared to following 1 user(s): 4
Exemple : Obtenir les utilisateurs pour une paire de clés asymétrique

Ces commandes utilisent getKeyInfo pour obtenir les utilisateurs qui peuvent utiliser les clés d'une paire de clés RSA (asymétrique). La clé publique dispose du handle de clé 21. La clé privée dispose du handle de clé 20.

Lorsque vous exécutez getKeyInfo sur la clé privée (20), cela renvoie le propriétaire de la clé (3) et les utilisateurs de chiffrement (CU) 4 et 5 avec lesquels la clé est partagée.

Command: getKeyInfo -k 20 Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS Owned by user 3 also, shared to following 2 user(s): 4 5

Lorsque vous exécutez getKeyInfo sur la clé publique (21), cela renvoie uniquement le propriétaire de la clé (3).

Command: getKeyInfo -k 21 Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS Owned by user 3

Pour confirmer que l'utilisateur 4 peut utiliser la clé publique (et toutes les clés publiques sur le HSM), utilisez le paramètre -u de findKey.

La sortie indique que l'utilisateur 4 peut utiliser la clé publique (21) et la clé privée (20) dans la paire de clés. L'utilisateur 4 peut également utiliser toutes les autres clés publiques et clés privées qu'il a créées ou qu'il a partagées.

Command: findKey -u 4 Total number of keys present 8 number of keys matched from start index 0::7 11, 12, 262159, 262161, 262162, 19, 20, 21 Cluster Error Status Node id 0 and err state 0x00000000 : HSM Return: SUCCESS Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
Exemple : Obtention de la valeur d'authentification par quorum (m_value) pour une clé

Cet exemple montre comment obtenir la valeur m_value pour une clé, c'est-à-dire le nombre d'utilisateurs dans le quorum qui doivent approuver toutes les opérations cryptographiques qui utilisent la clé.

Lorsque l'authentification par quorum est activée sur une clé, un quorum d'utilisateurs doit approuver toutes les opérations de chiffrement qui utilisent la clé. Pour activer l'authentification par quorum et définir la taille de quorum, utilisez le paramètre -m_value lorsque vous créez la clé.

Cette commande utilise GenRSA KeyPair pour créer une paire de clés RSA partagée avec l'utilisateur 4. Elle utilise le paramètre m_value pour activer l'authentification par quorum sur la clé privée de la paire et définir la taille de quorum sur deux utilisateurs. Le nombre d'utilisateurs doit être suffisamment grand pour fournir les approbations requises.

La sortie indique que la commande a créé la clé publique 27 et la clé privée 28.

Command: genRSAKeyPair -m 2048 -e 195193 -l rsa_mofn -id rsa_mv2 -u 4 -m_value 2 Cfm3GenerateKeyPair returned: 0x00 : HSM Return: SUCCESS Cfm3GenerateKeyPair: public key handle: 27 private key handle: 28 Cluster Error Status Node id 0 and err state 0x00000000 : HSM Return: SUCCESS Node id 1 and err state 0x00000000 : HSM Return: SUCCESS

Cette commande utilise getKeyInfo pour obtenir des informations sur les utilisateurs de la clé privée. La sortie indique que la clé est détenue par l'utilisateur 3 et partagée avec l'utilisateur 4. Elle indique également qu'un quorum de deux utilisateurs doit approuver chaque opération de chiffrement qui utilise la clé.

Command: getKeyInfo -k 28 Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS Owned by user 3 also, shared to following 1 user(s): 4 2 Users need to approve to use/manage this key

Paramètres

-h

Affiche l'aide de la ligne de commande pour la commande.

Obligatoire : oui

-k

Spécifie le handle d'une clé du module HSM. Entrez le handle de clé d'une clé qui vous appartient ou que vous partagez. Ce paramètre est obligatoire.

Pour trouver des handles de clé, utilisez la commande findKey.

Obligatoire : oui

Rubriques en relation