AWS CloudHSM KeyStore 자바 클래스 사용 - AWS CloudHSM

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS CloudHSM KeyStore 자바 클래스 사용

이 AWS CloudHSM KeyStore 클래스는 특수 목적의 PKCS12 키 스토어를 제공합니다. 이 키 스토어는 키 데이터와 함께 인증서를 저장하고 AWS CloudHSM에 저장된 키 데이터와 상호 연관시킬 수 있습니다. 이 AWS CloudHSM KeyStore 클래스는 JCE (Java 암호화 확장) 의 SPI (KeyStore서비스 공급자 인터페이스) 를 구현합니다. 사용에 KeyStore 대한 자세한 내용은 클래스를 참조하십시오. KeyStore

참고

인증서는 공개 정보이며 암호화 키의 저장 용량을 극대화하기 위해 HSM에 인증서를 저장하는 AWS CloudHSM 것을 지원하지 않습니다.

적절한 키 스토어 선택

AWS CloudHSM 자바 암호화 확장 (JCE) 공급자는 특수 목적의 AWS CloudHSM을 제공합니다. KeyStore 이 AWS CloudHSM KeyStore 클래스는 주요 작업을 HSM으로 오프로드하고, 인증서를 로컬로 저장하고, 인증서 기반 작업을 수행할 수 있도록 지원합니다.

다음과 같이 특수 목적의 CloudHSM을 로드합니다. KeyStore

KeyStore ks = KeyStore.getInstance("CloudHSM")

초기화 중 AWS CloudHSM KeyStore

JCE AWS CloudHSM KeyStore 제공자에 로그인하는 것과 같은 방법으로 로그인합니다. 환경 변수 또는 시스템 속성 파일을 사용할 수 있으며, KeyStore CloudHSM을 사용하기 전에 로그인해야 합니다. JCE 공급자를 사용하여 HSM에 로그인하는 예는 HSM에 로그인을 참조하십시오.

원하는 경우, 암호를 지정하여 키 스토어 데이터를 보유하는 로컬 PKCS12 파일을 암호화할 수 있습니다. AWS CloudHSM 키 저장소를 생성할 때 암호를 설정하고 load, set 및 get 메서드를 사용할 때 암호를 입력합니다.

다음과 같이 새 CloudHSM 객체를 인스턴스화합니다. KeyStore

ks.load(null, null);

store 메서드를 사용하여 파일에 키 스토어 데이터를 씁니다. 이 시점부터 다음과 같이 소스 파일 및 암호와 함께 load 메서드를 사용하여 기존 키 스토어를 로드할 수 있습니다.

ks.load(inputStream, password);

사용 AWS CloudHSM KeyStore

AWS CloudHSM KeyStore JCE 클래스 KeyStore 사양을 준수하며 다음 기능을 제공합니다.

  • load

    지정된 입력 스트림에서 키 스토어를 로드합니다. 키 스토어를 저장할 때 암호가 설정된 경우, 로드가 성공하려면 이와 동일한 암호가 제공되어야 합니다. 새로운 빈 키 스토어를 초기화하려면 두 파라미터를 모두 null로 설정합니다.

    KeyStore ks = KeyStore.getInstance("CloudHSM"); ks.load(inputStream, password);
  • aliases

    지정된 키 스토어 인스턴스에 있는 모든 항목의 별칭 이름의 열거를 반환합니다. 결과는 PKCS12 파일에 로컬로 저장된 객체와 HSM에 있는 객체를 포함합니다.

    샘플 코드:

    KeyStore ks = KeyStore.getInstance("CloudHSM"); for(Enumeration<String> entry = ks.aliases(); entry.hasMoreElements();) { String label = entry.nextElement(); System.out.println(label); }
  • containsalias

    키 스토어가 지정된 별칭이 있는 객체에 최소 하나 이상 액세스할 수 있는 경우 true를 반환합니다. 키 스토어는 PKCS12 파일에 로컬로 저장된 객체와 HSM에 상주하는 객체를 확인합니다.

  • deleteEntry

    로컬 PKCS12 파일에서 인증서 항목을 삭제합니다. 를 사용하여 HSM에 저장된 주요 데이터를 삭제할 수 없습니다. AWS CloudHSM KeyStore Destroyable 인터페이스의 destroy 방법을 사용하여 키를 삭제할 수 있습니다.

    ((Destroyable) key).destroy();
  • getCertificate

    사용 가능한 경우 별칭과 연결된 인증서를 반환합니다. 별칭이 없거나 인증서가 아닌 객체를 참조하는 경우, 함수는 NULL을 반환합니다.

    KeyStore ks = KeyStore.getInstance("CloudHSM"); Certificate cert = ks.getCertificate(alias);
  • getCertificateAlias

    데이터가 지정된 인증서와 일치하는 첫 번째 키 스토어 항목의 이름(별칭)을 반환합니다.

    KeyStore ks = KeyStore.getInstance("CloudHSM"); String alias = ks.getCertificateAlias(cert);
  • getCertificateChain

    지정된 별칭과 연결된 인증서 체인을 반환합니다. 별칭이 없거나 인증서가 아닌 객체를 참조하는 경우, 함수는 NULL을 반환합니다.

  • getCreationDate

    지정된 별칭에 의해 식별된 항목의 생성 날짜를 반환합니다. 생성 날짜를 사용할 수 없는 경우 함수는 인증서가 유효해지는 날짜를 반환합니다.

  • getKey

    GetKey HSM으로 전달되고 지정된 레이블에 해당하는 키 객체를 반환합니다. HSM을 getKey 직접 쿼리하므로 HSM에서 키를 생성했는지 여부에 관계없이 HSM의 모든 키에 사용할 수 있습니다. KeyStore

    Key key = ks.getKey(keyLabel, null);
  • isCertificateEntry

    지정된 별칭이 있는 항목이 인증서 항목을 나타내는지 확인합니다.

  • isKeyEntry

    지정된 별칭이 있는 항목이 키 항목을 나타내는지 확인합니다. 이 작업은 PKCS12 파일과 HSM에서 모두 별칭을 검색합니다.

  • setCertificateEntry

    지정된 인증서를 지정된 별칭에 할당합니다. 지정된 별칭이 키 또는 인증서를 식별하는 데 이미 사용 중인 경우 KeyStoreException이 발생합니다. JCE 코드를 사용하여 키 개체를 가져온 다음 KeyStore SetKeyEntry 메서드를 사용하여 인증서를 키에 연결할 수 있습니다.

  • byte[] 키가 있는 setKeyEntry

    이 API는 현재 클라이언트 SDK 5에서 지원되지 않습니다.

  • Key 객체가 있는 setKeyEntry

    지정된 키를 지정된 별칭에 할당하고 HSM 내부에 저장합니다. 키가 HSM 내에 아직 없는 경우 추출 가능한 세션 키로서 HSM에 가져옵니다.

    Key 객체가 PrivateKey 유형인 경우 해당 인증서 체인이 함께 제공되어야 합니다.

    별칭이 이미 존재하는 경우 SetKeyEntry 호출은 KeyStoreException을 발생시키고 키를 덮어쓰지 못하게 합니다. 키를 덮어써야 하는 경우 해당 목적으로 KMU 또는 JCE를 사용하십시오.

  • engineSize

    키 스토어의 항목 수를 반환합니다.

  • store

    키 스토어를 지정된 출력 스트림에 PKCS12 파일로 저장하고 지정된 암호로 보호합니다. 또한, 모든 로드된 키(setKey 호출을 사용하여 설정됨)를 유지합니다.