AWS CloudHSM KeyStore Kelas Java untuk Klien SDK 3 - AWS CloudHSM

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWS CloudHSM KeyStore Kelas Java untuk Klien SDK 3

AWS CloudHSM KeyStoreKelas ini menyediakan penyimpanan PKCS12 kunci tujuan khusus yang memungkinkan akses ke AWS CloudHSM kunci melalui aplikasi seperti keytool dan jarsigner. Penyimpanan kunci ini dapat menyimpan sertifikat bersama dengan data kunci Anda dan menghubungkannya dengan data kunci yang disimpan di AWS CloudHSM.

catatan

Karena sertifikat adalah informasi publik, dan untuk memaksimalkan kapasitas penyimpanan untuk kunci kriptografi, AWS CloudHSM tidak mendukung penyimpanan sertifikat. HSMs

AWS CloudHSM KeyStoreKelas mengimplementasikan KeyStore Service Provider Interface (SPI) dari Ekstensi Kriptografi Java ()JCE. Untuk informasi selengkapnya tentang penggunaanKeyStore, lihat Kelas KeyStore.

Pilih toko kunci yang sesuai untuk AWS CloudHSM Klien SDK 3

Penyedia AWS CloudHSM Java Cryptographic Extension (JCE) dilengkapi dengan pass-through default, read-only key store yang meneruskan semua transaksi ke file. HSM Penyimpanan kunci default ini berbeda dari tujuan khusus AWS CloudHSM KeyStore. Dalam kebanyakan situasi, Anda akan mendapatkan performa waktu aktif yang lebih baik dan throughput dengan menggunakan default. Anda hanya boleh menggunakan aplikasi AWS CloudHSM KeyStore for di mana Anda memerlukan dukungan untuk sertifikat dan operasi berbasis sertifikat selain membongkar operasi kunci ke. HSM

Meskipun kedua toko utama menggunakan JCE penyedia untuk operasi, mereka adalah entitas independen dan tidak saling bertukar informasi.

Muat penyimpanan kunci default untuk aplikasi Java Anda sebagai berikut:

KeyStore ks = KeyStore.getInstance("Cavium");

Muat Cloud tujuan khusus HSM KeyStore sebagai berikut:

KeyStore ks = KeyStore.getInstance("CloudHSM")

Inisialisasi AWS CloudHSM KeyStore untuk Klien 3 SDK

Masuk ke cara AWS CloudHSM KeyStore yang sama seperti Anda masuk ke JCE penyedia. Anda dapat menggunakan variabel lingkungan atau file properti sistem, dan Anda harus masuk sebelum mulai menggunakan Cloud HSM KeyStore. Untuk contoh masuk ke JCE penyedia yang HSM menggunakan, lihat Masuk ke HSM.

Jika diinginkan, Anda dapat menentukan kata sandi untuk mengenkripsi PKCS12 file lokal yang menyimpan data penyimpanan kunci. Saat Anda membuat AWS CloudHSM Keystore, Anda mengatur kata sandi dan memberikannya saat menggunakan metode pemuatan, atur, dan dapatkan.

Buat instance HSM KeyStore objek Cloud baru sebagai berikut:

ks.load(null, null);

Tulis data penyimpanan kunci ke file menggunakan metode store. Sejak saat itu, Anda dapat memuat penyimpanan kunci yang ada menggunakan metode load dengan file sumber dan kata sandi sebagai berikut:

ks.load(inputStream, password);

Gunakan AWS CloudHSM KeyStore untuk AWS CloudHSM Klien SDK 3

HSM KeyStore Objek Cloud umumnya digunakan melalui aplikasi pihak ketiga seperti jarsigner atau keytool. Anda juga dapat mengakses objek secara langsung dengan kode.

AWS CloudHSM KeyStore sesuai dengan KeyStore spesifikasi JCE Kelas dan menyediakan fungsi-fungsi berikut.

  • load

    Memuat penyimpanan kunci dari pengaliran input yang diberikan. Jika kata sandi ditetapkan saat menyimpan penyimpanan kunci, kata sandi yang sama ini harus disediakan agar pemuatan berhasil. Atur kedua parameter ke null untuk menginisialisasi sebuah penyimpanan kunci kosong baru.

    KeyStore ks = KeyStore.getInstance("CloudHSM"); ks.load(inputStream, password);
  • aliases

    Mengembalikan penghitungan nama alias dari semua entri dalam contoh instans penyimpanan kunci yang diberikan. Hasil termasuk objek yang disimpan secara lokal dalam PKCS12 file dan objek yang tinggal di HSM file.

    Contoh kode:

    KeyStore ks = KeyStore.getInstance("CloudHSM"); for(Enumeration<String> entry = ks.aliases(); entry.hasMoreElements();) { String label = entry.nextElement(); System.out.println(label); }
  • ContainsAlias

    Mengembalikan nilai true jika penyimpanan kunci memiliki akses ke setidaknya satu objek dengan alias yang ditentukan. Toko kunci memeriksa objek yang disimpan secara lokal dalam PKCS12 file dan objek yang tinggal di HSM file.

  • DeleteEntry

    Menghapus entri sertifikat dari PKCS12 file lokal. Menghapus data kunci yang disimpan dalam file HSM tidak didukung menggunakan file. AWS CloudHSM KeyStore Anda dapat menghapus kunci dengan alat HSM key_mgmt_util Cloud.

  • GetCertificate

    Mengembalikan sertifikat yang terkait dengan alias jika tersedia. Jika alias tidak ada atau referensi objek yang bukan sertifikat, fungsi kembaliNULL.

    KeyStore ks = KeyStore.getInstance("CloudHSM"); Certificate cert = ks.getCertificate(alias)
  • GetCertificateAlias

    Mengembalikan nama (alias) dari entri penyimpanan kunci pertama yang datanya cocok dengan sertifikat yang diberikan.

    KeyStore ks = KeyStore.getInstance("CloudHSM"); String alias = ks.getCertificateAlias(cert)
  • GetCertificateChain

    Mengembalikan rantai sertifikat yang terkait dengan alias yang diberikan. Jika alias tidak ada atau referensi objek yang bukan sertifikat, fungsi kembaliNULL.

  • GetCreationDate

    Mengembalikan tanggal pembuatan entri yang diidentifikasi oleh alias yang diberikan. Jika tanggal pembuatan tidak tersedia, fungsi mengembalikan tanggal saat sertifikat menjadi valid.

  • GetKey

    GetKey diteruskan ke HSM dan mengembalikan objek kunci yang sesuai dengan label yang diberikan. Sebagai pertanyaan getKey langsungHSM, itu dapat digunakan untuk kunci apa pun pada HSM terlepas dari apakah itu dihasilkan oleh. KeyStore

    Key key = ks.getKey(keyLabel, null);
  • IsCertificateEntry

    Memeriksa apakah entri dengan alias yang diberikan merupakan entri sertifikat.

  • IsKeyEntry

    Memeriksa apakah entri dengan alias yang diberikan merupakan entri kunci. Tindakan mencari PKCS12 file dan HSM alias.

  • SetCertificateEntry

    Menetapkan sertifikat yang diberikan untuk alias yang diberikan. Jika alias yang diberikan sudah digunakan untuk me ngidentifikasi kunci atau sertifikat,KeyStoreExceptiondikeluarkan. Anda dapat menggunakan JCE kode untuk mendapatkan objek kunci dan kemudian menggunakan KeyStore SetKeyEntry metode untuk mengaitkan sertifikat ke kunci.

  • SetKeyEntry dengan byte[] kunci

    Ini saat API ini tidak didukung dengan Klien SDK 3.

  • SetKeyEntry dengan objek Key

    Menetapkan kunci yang diberikan ke alias yang diberikan dan menyimpannya di dalam. HSM Jika Key objek tidak bertipeCaviumKey, kunci diimpor ke HSM sebagai kunci sesi yang dapat diekstraksi.

    Jika objek Key adalah tipe PrivateKey, objek harus disertai dengan rantai sertifikat yang sesuai.

    Jika alias sudah ada, panggilan SetKeyEntry mengeluarkan KeyStoreException dan mencegah kunci ditimpa. Jika kunci harus ditimpa, gunakan KMU atau JCE untuk tujuan itu.

  • EngineSize

    Mengembalikan jumlah entri dalam penyimpanan kunci.

  • Store

    Menyimpan penyimpanan kunci ke aliran output yang diberikan sebagai PKCS12 file dan mengamankannya dengan kata sandi yang diberikan. Selain itu, semua kunci dimuat tetap ada (yang ditetapkan menggunakan panggilansetKey).