Generazione chiavi-simmetriche generiche-segrete - AWS CloudHSM

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Generazione chiavi-simmetriche generiche-segrete

Il comando key generate-asymmetric-pair genera una chiave simmetrica generica segreta nel cluster AWS CloudHSM.

Tipo di utente

I seguenti tipi di utenti possono eseguire questo comando.

  • Utenti di crittografia (CU)

Requisiti

Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

Sintassi

aws-cloudhsm > key help generate-symmetric generic-secret Generate a generic secret key Usage: key generate-symmetric generic-secret [OPTIONS] --label <LABEL> --key-length-bytes <KEY_LENGTH_BYTES> Options: --label <LABEL> Label for the key --session Creates a session key that exists only in the current session. The key cannot be recovered after the session ends --key-length-bytes <KEY_LENGTH_BYTES> Key length in bytes --attributes [<KEY_ATTRIBUTES>...] Space separated list of key attributes to set for the generated generic secret key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE -h, --help Print help

Esempi

Questi esempi mostrano come utilizzare il comando key generate-symmetric generic-secret per creare una chiave generica segreta.

Esempio: creare una chiave generica segreta
aws-cloudhsm > key generate-symmetric generic-secret \ --label example-generic-secret \ --key-length-bytes 256 { "error_code": 0, "data": { "key": { "key-reference": "0x00000000002e08fd", "key-info": { "key-owners": [ { "username": "cu1", "key-coverage": "full" } ], "shared-users": [], "cluster-coverage": "session" }, "attributes": { "key-type": "generic-secret", "label": "example-generic-secret", "id": "", "class": "secret-key", "encrypt": false, "decrypt": false, "token": false, "always-sensitive": true, "derive": false, "destroyable": true, "extractable": true, "local": true, "modifiable": true, "never-extractable": false, "private": true, "sensitive": true, "sign": true, "trusted": false, "unwrap": false, "verify": true, "wrap": false, "wrap-with-trusted": false, "key-length-bytes": 256 } } } }
Esempio: creare una chiave generica segreta con attributi opzionali
aws-cloudhsm > key generate-symmetric generic-secret \ --label example-generic-secret \ --key-length-bytes 256 \ --attributes token=true encrypt=true { "error_code": 0, "data": { "key": { "key-reference": "0x00000000002e08fd", "key-info": { "key-owners": [ { "username": "cu1", "key-coverage": "full" } ], "shared-users": [], "cluster-coverage": "session" }, "attributes": { "key-type": "generic-secret", "label": "example-generic-secret", "id": "", "class": "secret-key", "encrypt": true, "decrypt": false, "token": true, "always-sensitive": true, "derive": false, "destroyable": true, "extractable": true, "local": true, "modifiable": true, "never-extractable": false, "private": true, "sensitive": true, "sign": true, "trusted": false, "unwrap": false, "verify": true, "wrap": false, "wrap-with-trusted": false, "key-length-bytes": 256 } } } }

Argomenti

<ATTRIBUTI_CHIAVE>

Specifica un elenco separato da spazi di attributi delle chiavi da impostare per la chiave AES generata sotto forma di KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE (ad esempio token=true).

Per un elenco degli attributi delle chiavi supportati, vedi Attributi chiavi per la CLI di CloudHSM.

Campo obbligatorio: no

<DIMENSIONI-CHIAVE-BYTES>

Specifica le dimensioni della chiave in byte.

Valori validi:

  • Da 1 a 800

Campo obbligatorio: sì

<ETICHETTA>

Specifica un'etichetta definita dall'utente per la chiave generica segreta. La dimensione massima consentita label è di 127 caratteri per Client SDK 5.11 e versioni successive. Client SDK 5.10 e versioni precedenti hanno un limite di 126 caratteri.

Campo obbligatorio: sì

<SESSIONE>

Crea una chiave che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.

Utilizza questo parametro quando hai bisogno di una chiave solo per un breve periodo, ad esempio una chiave di wrapping che crittografa e quindi decodifica rapidamente un'altra chiave. Non utilizzare una chiave di sessione per crittografare dati che potresti aver bisogno di decodificare dopo la fine della sessione.

Per impostazione predefinita, le chiavi generate sono chiavi persistenti (token). L'inserimento dell'argomento <SESSIONE> modifica la situazione, assicurando che una chiave generata con questo argomento sia una chiave di sessione (effimera).

Campo obbligatorio: no

Argomenti correlati