Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Gunakan perintah getCaviumPrivKey di AWS CloudHSM key_mgmt_util untuk mengekspor kunci pribadi dari modul keamanan perangkat keras (HSM) dalam format PEM palsu. File PEM palsu, yang tidak mengandung materi kunci privat yang sebenarnya tetapi mereferensikan kunci privat di HSM, kemudian dapat digunakan untuk membangun pembongkaran SSL/TLS dari server web Anda ke AWS CloudHSM. Untuk informasi selengkapnya, lihat SSL/TLS Offload di Linux menggunakan Tomcat atau SSL/TLS Offload di Linux menggunakan NGINX atau Apache.
Sebelum Anda menjalankan perintah key_mgmt_util, Anda harus memulai key_mgmt_util dan masuk ke HSM sebagai pengguna kripto (CU).
Sintaks
getCaviumPrivKey -h getCaviumPrivKey -k
<private-key-handle
-out<fake-PEM-file>
Contoh
Contoh ini menunjukkan cara menggunakan getCaviumPrivKey untuk mengekspor kunci privat dalam format PEM palsu.
contoh : Ekspor file PEM palsu
Perintah ini membuat dan mengekspor versi PEM palsu dari kunci privat dengan handel 15
dan menyimpannya ke file bernama cavKey.pem
. Ketika perintah berhasil, exportPrivateKey mengembalikan pesan sukses.
Command:
getCaviumPrivKey -k 15 -out cavKey.pem
Private Key Handle is written to cavKey.pem in fake PEM format getCaviumPrivKey returned: 0x00 : HSM Return: SUCCESS
Parameter
Perintah ini membawa parameter berikut.
-h
-
Menampilkan bantuan baris perintah untuk perintah.
Wajib: Ya
-k
-
Menentukan handel kunci dari kunci privat yang akan diekspor dalam format PEM palsu.
Wajib: Ya
-out
-
Menentukan nama file tempat PEM palsu akan ditulis.
Wajib: Ya