클라이언트 SDK 5 구성 도구 - AWS CloudHSM

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

클라이언트 SDK 5 구성 도구

클라이언트 SDK 5 구성 도구를 사용하여 클라이언트측 구성 파일을 업데이트합니다.

Client SDK 5의 각 구성 요소에는 구성 도구의 파일 이름에 구성 요소 지정자가 있는 구성 도구가 포함되어 있습니다. 예를 들어 클라이언트 SDK 5용 PKCS #11 라이브러리에는 이름이 지정된 구성 도구가 포함되어 있습니다.configure-pkcs11Linux에서 또는configure-pkcs11.exeWindows의 경우

구문

configure-[ pkcs11 | dyn | jce ][ .exe ] -a <ENI IP address> [--hsm-ca-cert <CustomerCA/certificate/file>] [--cluster-id <Cluster ID>] [--endpoint <Endpoint>] [--region <Region>] [--server-client-cert-file <Client/certificate/file>] [--server-client-key-file <Private/key/file>] [--log-level <Error | warn | info | debug | trace>] [--log-rotation <Weekly | daily>] [--log-file <Log/file/path>] [-h | --help] [-V | --version] [--disable-key-availability-check] [--enable-key-availability-check] [--disable-validate-key-at-init] [--enable-validate-key-at-init]

예제

다음 예에서는 클라이언트 SDK 5에 대해 구성 도구를 사용하는 방법을 보여 줍니다.

이 예에서는-aClient SDK 5에 대한 HSM 데이터를 업데이트하는 매개 변수입니다. 이-a매개 변수를 사용하려면 클러스터에 있는 HSM 중 하나의 IP 주소가 있어야 합니다.

PKCS #11 library

Client SDK 5용 Linux EC2 인스턴스를 부트스트랩하려면

  • 구성 도구를 사용하여 클러스터 내 HSM의 IP 주소를 지정합니다.

    sudo /opt/cloudhsm/bin/configure-pkcs11 -a <HSM IP address>

Client SDK 5용 Windows EC2 인스턴스를 부트스트랩하려면

  • 구성 도구를 사용하여 클러스터 내 HSM의 IP 주소를 지정합니다.

    C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe -a <HSM IP address>
OpenSSL Dynamic Engine

Client SDK 5용 Linux EC2 인스턴스를 부트스트랩하려면

  • 구성 도구를 사용하여 클러스터 내 HSM의 IP 주소를 지정합니다.

    sudo /opt/cloudhsm/bin/configure-dyn -a <HSM IP address>
JCE provider

Client SDK 5용 Linux EC2 인스턴스를 부트스트랩하려면

  • 구성 도구를 사용하여 클러스터 내 HSM의 IP 주소를 지정합니다.

    sudo /opt/cloudhsm/bin/configure-jce -a <HSM IP address>

Client SDK 5용 Windows EC2 인스턴스를 부트스트랩하려면

  • 구성 도구를 사용하여 클러스터 내 HSM의 IP 주소를 지정합니다.

    C:\Program Files\Amazon\CloudHSM\configure-jce.exe -a <HSM IP address>

-a 파라미터에 대한 자세한 내용은 파라미터을 참조하십시오.

이 예에서는cluster-id다음을 수행하여 클라이언트 SDK 5를 부트스트랩하는 매개 변수DescribeClusters호출 합니다.

PKCS #11 library

다음을 사용하여 클라이언트 SDK 5용 Linux EC2 인스턴스를 부트스트랩하려면cluster-id

  • 클러스터 ID 사용cluster-1234567클러스터에 있는 HSM의 IP 주소를 지정합니다.

    sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id cluster-1234567

다음을 사용하여 클라이언트 SDK 5용 Windows EC2 인스턴스를 부트스트랩하려면cluster-id

  • 클러스터 ID 사용cluster-1234567클러스터에 있는 HSM의 IP 주소를 지정합니다.

    C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe --cluster-id cluster-1234567
OpenSSL Dynamic Engine

다음을 사용하여 클라이언트 SDK 5용 Linux EC2 인스턴스를 부트스트랩하려면cluster-id

  • 클러스터 ID 사용cluster-1234567클러스터에 있는 HSM의 IP 주소를 지정합니다.

    sudo /opt/cloudhsm/bin/configure-dyn --cluster-id cluster-1234567
JCE provider

다음을 사용하여 클라이언트 SDK 5용 Linux EC2 인스턴스를 부트스트랩하려면cluster-id

  • 클러스터 ID 사용cluster-1234567클러스터에 있는 HSM의 IP 주소를 지정합니다.

    sudo /opt/cloudhsm/bin/configure-jce --cluster-id cluster-1234567

다음을 사용하여 클라이언트 SDK 5용 Windows EC2 인스턴스를 부트스트랩하려면cluster-id

  • 클러스터 ID 사용cluster-1234567클러스터에 있는 HSM의 IP 주소를 지정합니다.

    C:\Program Files\Amazon\CloudHSM\configure-jce.exe --cluster-id cluster-1234567

--region--endpoint매개 변수와 조합하여cluster-id시스템에서 만드는 방법을 지정하는 매개 변수DescribeClusters호출 합니다. 예를 들어 클러스터의 리전이 AWS CLI 기본값으로 구성된 리전과 다른 경우--region해당 영역을 사용하는 매개 변수입니다. 또한 다음을 지정할 수 있습니다.AWS CloudHSM호출에 사용할 API 엔드포인트 (예: 기본 DNS 호스트 이름을 사용하지 않는 VPC 인터페이스 엔드포인트 사용 등 다양한 네트워크 설정에 필요할 수 있음)AWS CloudHSM.

PKCS #11 library

사용자 지정 엔드포인트 및 리전을 사용하여 Linux EC2 인스턴스를 부트스트랩하려면

  • 구성 도구를 사용하여 사용자 지정 리전 및 엔드포인트가 있는 클러스터에 있는 HSM의 IP 주소를 지정합니다.

    sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com

엔드포인트 및 리전을 사용하여 Windows EC2 인스턴스를 부트스트랩하려면

  • 구성 도구를 사용하여 사용자 지정 리전 및 엔드포인트가 있는 클러스터에 있는 HSM의 IP 주소를 지정합니다.

    C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe --cluster-id cluster-1234567--region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
OpenSSL Dynamic Engine

사용자 지정 엔드포인트 및 리전을 사용하여 Linux EC2 인스턴스를 부트스트랩하려면

  • 구성 도구를 사용하여 사용자 지정 리전 및 엔드포인트가 있는 클러스터에 있는 HSM의 IP 주소를 지정합니다.

    sudo /opt/cloudhsm/bin/configure-dyn --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com
JCE provider

사용자 지정 엔드포인트 및 리전을 사용하여 Linux EC2 인스턴스를 부트스트랩하려면

  • 구성 도구를 사용하여 사용자 지정 리전 및 엔드포인트가 있는 클러스터에 있는 HSM의 IP 주소를 지정합니다.

    sudo /opt/cloudhsm/bin/configure-jce --cluster-id cluster-1234567 --region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com

엔드포인트 및 리전을 사용하여 Windows EC2 인스턴스를 부트스트랩하려면

  • 구성 도구를 사용하여 사용자 지정 리전 및 엔드포인트가 있는 클러스터에 있는 HSM의 IP 주소를 지정합니다.

    C:\Program Files\Amazon\CloudHSM\configure-jce.exe --cluster-id cluster-1234567--region us-east-1 --endpoint https://cloudhsmv2.us-east-1.amazonaws.com

--cluster-id, --region, --endpoint 파라미터에 대한 자세한 내용은 파라미터 단원을 참조하십시오.

이 예에서는 를 사용하는 방법을 보여 줍니다.server-client-cert-file--server-client-key-file사용자 지정 키 및 SSL 인증서를 지정하여 SSL을 재구성하는 매개 변수AWS CloudHSM

PKCS #11 library

Linux에서 클라이언트 SDK 5를 사용하여 TLS 클라이언트-서버 상호 인증에 사용자 지정 인증서 및 키를 사용하려면

  1. 키와 인증서를 적절한 디렉터리로 복사합니다.

    sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. 구성 도구를 사용하여 지정ssl-client.crtssl-client.key.

    sudo /opt/cloudhsm/bin/configure-pkcs11 \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key

Windows에서 클라이언트 SDK 5를 사용하여 TLS 클라이언트-서버 상호 인증에 사용자 지정 인증서 및 키를 사용하려면

  1. 키와 인증서를 적절한 디렉터리로 복사합니다.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. PowerShell 인터프리터를 사용하여 구성 도구를 사용하여ssl-client.crtssl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key
OpenSSL Dynamic Engine

Linux에서 클라이언트 SDK 5를 사용하여 TLS 클라이언트-서버 상호 인증에 사용자 지정 인증서 및 키를 사용하려면

  1. 키와 인증서를 적절한 디렉터리로 복사합니다.

    sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. 구성 도구를 사용하여 지정ssl-client.crtssl-client.key.

    sudo /opt/cloudhsm/bin/configure-dyn \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key
JCE provider

Linux에서 클라이언트 SDK 5를 사용하여 TLS 클라이언트-서버 상호 인증에 사용자 지정 인증서 및 키를 사용하려면

  1. 키와 인증서를 적절한 디렉터리로 복사합니다.

    sudo cp ssl-client.crt /opt/cloudhsm/etc sudo cp ssl-client.key /opt/cloudhsm/etc
  2. 구성 도구를 사용하여 지정ssl-client.crtssl-client.key.

    sudo /opt/cloudhsm/bin/configure-jce \ --server-client-cert-file /opt/cloudhsm/etc/ssl-client.crt \ --server-client-key-file /opt/cloudhsm/etc/ssl-client.key

Windows에서 클라이언트 SDK 5를 사용하여 TLS 클라이언트-서버 상호 인증에 사용자 지정 인증서 및 키를 사용하려면

  1. 키와 인증서를 적절한 디렉터리로 복사합니다.

    cp ssl-client.crt C:\ProgramData\Amazon\CloudHSM\ssl-client.crt cp ssl-client.key C:\ProgramData\Amazon\CloudHSM\ssl-client.key
  2. PowerShell 인터프리터를 사용하여 구성 도구를 사용하여ssl-client.crtssl-client.key.

    & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" ` --server-client-cert-file C:\ProgramData\Amazon\CloudHSM\ssl-client.crt ` --server-client-key-file C:\ProgramData\Amazon\CloudHSM\ssl-client.key

에 대한 자세한 내용은server-client-cert-file--server-client-key-file파라미터, 참조파라미터.

이 예에서는--disable-key-availability-check매개 변수를 사용하여 클라이언트 키 내구성 설정을 사용하지 않도록 설정합니다. 단일 HSM으로 클러스터를 실행하려면 클라이언트 키 내구성 설정을 사용하지 않도록 설정해야 합니다.

PKCS #11 library

Linux에서 클라이언트 SDK 5에 대한 클라이언트 키 내구성을 비활성화하려면

  • 구성 도구를 사용하여 클라이언트 키 내구성 설정을 사용하지 않도록 설정합니다.

    sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check

Windows에서 클라이언트 SDK 5에 대한 클라이언트 키 내구성을 비활성화하려면

  • 구성 도구를 사용하여 클라이언트 키 내구성 설정을 사용하지 않도록 설정합니다.

    C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe --disable-key-availability-check
OpenSSL Dynamic Engine

Linux에서 클라이언트 SDK 5에 대한 클라이언트 키 내구성을 비활성화하려면

  • 구성 도구를 사용하여 클라이언트 키 내구성 설정을 사용하지 않도록 설정합니다.

    sudo /opt/cloudhsm/bin/configure-dyn --disable-key-availability-check
JCE provider

Linux에서 클라이언트 SDK 5에 대한 클라이언트 키 내구성을 비활성화하려면

  • 구성 도구를 사용하여 클라이언트 키 내구성 설정을 사용하지 않도록 설정합니다.

    sudo /opt/cloudhsm/bin/configure-jce --disable-key-availability-check

Windows에서 클라이언트 SDK 5에 대한 클라이언트 키 내구성을 비활성화하려면

  • 구성 도구를 사용하여 클라이언트 키 내구성 설정을 사용하지 않도록 설정합니다.

    C:\Program Files\Amazon\CloudHSM\configure-jce.exe --disable-key-availability-check

--disable-key-availability-check 파라미터에 대한 자세한 내용은 파라미터을 참조하십시오.

이 예에서는log-file,log-level, 및log-rotation클라이언트 SDK 5 로깅을 관리하는 매개 변수입니다.

PKCS #11 library

로깅 파일의 이름을 구성하려면

  • 사용log-file로그 파일의 이름 또는 위치를 변경하는 옵션을 선택합니다.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-file path/to/log

    예를 들어 다음 명령을 사용하여 로그 파일 이름을cloudhsm-pkcs11.log.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-file cloudhsm-pkcs11.log

    파일의 위치를 지정하지 않으면 시스템은 기본 위치에 로그를 씁니다.

    • Linux

      /opt/cloudhsm/run
    • Windows:

      C:\ProgramData\Amazon\CloudHSM

로깅 수준을 구성하려면

  • 사용log-level클라이언트 SDK 5가 기록해야 하는 정보의 양을 설정하는 옵션을 선택합니다.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level <error | warn | info | debug | trace>

    예를 들어 다음 명령을 사용하여 로그에 오류 및 경고 메시지를 수신하도록 로그 수준을 설정합니다.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level warn

로그 교체를 구성하려면

  • 사용log-rotation클라이언트 SDK 5가 로그를 순환하는 빈도를 설정하는 옵션을 선택합니다.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-rotation <daily | hourly | never>

    예를 들어 다음 명령을 사용하여 로그를 매일 회전합니다. 매일 시스템이 새 로그를 만들고 파일 이름에 타임스탬프를 추가합니다.

    $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-rotation daily
OpenSSL Dynamic Engine

로깅 파일의 이름을 구성하려면

  • 사용log-file로그 파일의 이름 또는 위치를 변경하는 옵션을 선택합니다.

    $ sudo /opt/cloudhsm/bin/configure-dyn --log-file path/to/log

    예를 들어 다음 명령을 사용하여 로그 파일 이름을cloudhsm-dyn.log.

    $ sudo /opt/cloudhsm/bin/configure-dyn --log-file cloudhsm-dyn.log

    파일의 위치를 지정하지 않으면 시스템에서 다음에 로그를 씁니다.stderr

로깅 수준을 구성하려면

  • 사용log-level클라이언트 SDK 5가 기록해야 하는 정보의 양을 설정하는 옵션을 선택합니다.

    $ sudo /opt/cloudhsm/bin/configure-dyn --log-level <error | warn | info | debug | trace>

    예를 들어 다음 명령을 사용하여 로그에 오류 및 경고 메시지를 수신하도록 로그 수준을 설정합니다.

    $ sudo /opt/cloudhsm/bin/configure-dyn --log-level warn

로그 교체를 구성하려면

  • 사용log-rotation클라이언트 SDK 5가 로그를 순환하는 빈도를 설정하는 옵션을 선택합니다.

    $ sudo /opt/cloudhsm/bin/configure-dyn --log-rotation <daily | hourly | never>

    예를 들어 다음 명령을 사용하여 로그를 매일 회전합니다. 매일 시스템이 새 로그를 만들고 파일 이름에 타임스탬프를 추가합니다.

    $ sudo /opt/cloudhsm/bin/configure-dyn --log-rotation daily
JCE provider

로깅 파일의 이름을 구성하려면

  • 사용log-file로그 파일의 이름 또는 위치를 변경하는 옵션을 선택합니다.

    $ sudo /opt/cloudhsm/bin/configure-jce --log-file path/to/log

    예를 들어 다음 명령을 사용하여 로그 파일 이름을cloudhsm-dyn.log.

    $ sudo /opt/cloudhsm/bin/configure-jce --log-file cloudhsm-dyn.log

    파일의 위치를 지정하지 않으면 시스템은 기본 위치에 로그를 씁니다.

    • Linux

      /opt/cloudhsm/run
    • Windows:

      C:\ProgramData\Amazon\CloudHSM

로깅 수준을 구성하려면

  • 사용log-level클라이언트 SDK 5가 기록해야 하는 정보의 양을 설정하는 옵션을 선택합니다.

    $ sudo /opt/cloudhsm/bin/configure-jce --log-level <error | warn | info | debug | trace>

    예를 들어 다음 명령을 사용하여 로그에 오류 및 경고 메시지를 수신하도록 로그 수준을 설정합니다.

    $ sudo /opt/cloudhsm/bin/configure-jce --log-level warn

로그 교체를 구성하려면

  • 사용log-rotation클라이언트 SDK 5가 로그를 순환하는 빈도를 설정하는 옵션을 선택합니다.

    $ sudo /opt/cloudhsm/bin/configure-jce --log-rotation <daily | hourly | never>

    예를 들어 다음 명령을 사용하여 로그를 매일 회전합니다. 매일 시스템이 새 로그를 만들고 파일 이름에 타임스탬프를 추가합니다.

    $ sudo /opt/cloudhsm/bin/configure-jce --log-rotation daily

log-file, log-level, log-rotation 파라미터에 대한 자세한 내용은 파라미터 단원을 참조하십시오.

이 예에서는--hsm-ca-cert클라이언트 SDK 5에 대한 발급 인증서의 위치를 업데이트하는 매개 변수입니다.

PKCS #11 library

클라이언트 SDK 5용 Linux에 발급 인증서를 배치하려면

  • 구성 도구를 사용하여 발급 인증서의 위치를 지정합니다.

    sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert <customerCA certificate file>

클라이언트 SDK 5용 Windows에 발급 인증서를 배치하려면

  • 구성 도구를 사용하여 발급 인증서의 위치를 지정합니다.

    C:\Program Files\Amazon\CloudHSM\configure-pkcs11.exe --hsm-ca-cert <customerCA certificate file>
OpenSSL Dynamic Engine

클라이언트 SDK 5용 Linux에 발급 인증서를 배치하려면

  • 구성 도구를 사용하여 발급 인증서의 위치를 지정합니다.

    sudo /opt/cloudhsm/bin/configure-dyn --hsm-ca-cert <customerCA certificate file>
JCE provider

클라이언트 SDK 5용 Linux에 발급 인증서를 배치하려면

  • 구성 도구를 사용하여 발급 인증서의 위치를 지정합니다.

    sudo /opt/cloudhsm/bin/configure-jce --hsm-ca-cert <customerCA certificate file>

클라이언트 SDK 5용 Windows에 발급 인증서를 배치하려면

  • 구성 도구를 사용하여 발급 인증서의 위치를 지정합니다.

    C:\Program Files\Amazon\CloudHSM\configure-jce.exe --hsm-ca-cert <customerCA certificate file>

--hsm-ca-cert 파라미터에 대한 자세한 내용은 파라미터을 참조하십시오.

파라미터

-a <ENI IP address>

지정된 IP 주소를 클라이언트 SDK 5 구성 파일에 추가합니다. 클러스터에서 HSM의 ENI IP 주소를 입력합니다. 이 옵션을 사용하는 방법에 대한 자세한 내용은 단원을 참조하십시오.Client SDK 5.

: 필수 프로세스는 페이지 쓰기 후 세그먼트화된 가장 오래전에 사용된(SLRU) 데이터가 내구성 있는 스토리지에 도달할 때까지 기다리고 있습니다.

—hsm-ca-인증서<CustomerCA/certificate/file>

EC2 클라이언트 인스턴스를 클러스터에 연결하는 데 사용하는 CA (인증 기관) 인증서를 저장하는 디렉터리의 경로입니다. 클러스터를 초기화할 때 이 파일을 생성합니다. 기본적으로 시스템은 다음 위치에서 이 파일을 찾습니다.

Linux

/opt/cloudhsm/etc/customerCA.crt

Windows

C:\ProgramData\Amazon\CloudHSM\customerCA.crt

클러스터 초기화 또는 인증서 배치에 대한 자세한 내용은 단원을 참조하십시오.발급 인증서 배치클러스터 초기화.

: 필수 아니요

—cluster-id<Cluster ID>

을 만듭니다.DescribeClusters를 호출하여 클러스터 ID와 연결된 클러스터의 모든 HSM ENI (elastic network interface) IP 주소를 찾습니다. 시스템에서 ENI IP 주소를AWS CloudHSM구성 파일.

참고

--cluster-id퍼블릭 인터넷에 액세스할 권한이 없는 VPC 내 EC2 인스턴스의 매개 변수를 사용하여 연결할 인터페이스 VPC 엔드포인트를 생성해야 합니다.AWS CloudHSM. VPC 엔드포인트에 대한 자세한 내용은 단원을 참조하십시오.AWS CloudHSM 및 VPC 엔드포인트.

: 필수 아니요

—endpoint<Endpoint>

다음을 지정합니다.AWS CloudHSM를 만드는 데 사용되는 API 엔드포인트DescribeClusters호출 합니다. 이 옵션은 다음과 함께 설정해야 합니다.--cluster-id.

: 필수 아니요

--region<Region>

클러스터 지역을 지정하십시오. 이 옵션은 다음과 함께 설정해야 합니다.--cluster-id.

공급하지 않는 경우--region매개 변수를 읽으려고 시도하여 리전을 선택합니다.AWS_DEFAULT_REGION또는AWS_REGION환경 변수. 이러한 변수가 설정되지 않은 경우 시스템은 AWS 구성 파일에서 프로필과 연결된 리전을 확인합니다 (일반적으로~/.aws/config) 에서 다른 파일을 지정하지 않은 경우AWS_CONFIG_FILE환경 변수입니다. 위 중 아무 것도 설정되지 않은 경우 시스템은 기본적으로us-east-1지역.

: 필수 아니요

—서버-클라이언트-인증서 파일<Client/certificate/file>

TLS 클라이언트-서버 상호 인증에 사용되는 클라이언트 인증서의 경로입니다.

클라이언트 SDK 5에 포함된 기본 키와 SSL/TLS 인증서를 사용하지 않으려는 경우에만 이 옵션을 사용하십시오. 이 옵션은 다음과 함께 설정해야 합니다.--server-client-key-file.

: 필수 아니요

—서버-클라이언트-키 파일<Client/key/file>

TLS 클라이언트-서버 상호 인증에 사용되는 클라이언트 키의 경로입니다.

클라이언트 SDK 5에 포함된 기본 키와 SSL/TLS 인증서를 사용하지 않으려는 경우에만 이 옵션을 사용하십시오. 이 옵션은 다음과 함께 설정해야 합니다.--server-client-cert-file.

: 필수 아니요

--log-level<error | warn | info | debug | trace>

시스템에서 로그 파일에 기록해야 하는 최소 로깅 수준을 지정합니다. 각 레벨에는 이전 레벨이 포함되며 최소 레벨로 오류가 발생하고 최대 레벨을 추적합니다. 즉, 오류를 지정하면 시스템에서 오류만 로그에 기록합니다. 추적을 지정하면 오류, 경고, 정보 (정보) 및 디버그 메시지가 로그에 기록됩니다. 자세한 내용은 단원을 참조하십시오.클라이언트 SDK 5 로깅.

: 필수 아니요

—로그 회전<weekly | daily>

시스템에서 로그를 회전하는 빈도를 지정합니다. 자세한 내용은 단원을 참조하십시오.클라이언트 SDK 5 로깅.

: 필수 아니요

—로그 파일<Path/log/file>

시스템에서 로그 파일을 쓸 위치를 지정합니다. 자세한 내용은 단원을 참조하십시오.클라이언트 SDK 5 로깅.

: 필수 아니요

-h | --help

도움말을 표시합니다.

: 필수 아니요

-v | —버전

버전을 표시합니다.

: 필수 아니요

—사용 안 함 키 가용성 검사

키 가용성 쿼럼을 비활성화하는 플래그입니다. 이 플래그를 사용하여AWS CloudHSM는 키 가용성 쿼럼을 비활성화하고 클러스터의 한 HSM에만 존재하는 키를 사용할 수 있습니다. 이 플래그를 사용하여 키 가용성 쿼럼을 설정하는 것에 대한 자세한 내용은 섹션을 참조하십시오.클라이언트 키 내구성 설정 관리.

: 필수 아니요

—사용 가능한 키-가용성 확인

키 가용성 쿼럼을 활성화하려면 플래그입니다. 이 플래그를 사용하여AWS CloudHSM는 키 가용성 쿼럼을 사용하고 클러스터의 두 HSM에 해당 키가 존재할 때까지 키를 사용할 수 없습니다. 이 플래그를 사용하여 키 가용성 쿼럼을 설정하는 것에 대한 자세한 내용은 섹션을 참조하십시오.클라이언트 키 내구성 설정 관리.

기본적으로 활성화됩니다.

: 필수 아니요

—비활성화 유효성 검사-키-at-init

초기화 호출을 건너뛰고 후속 호출에 대한 키에 대한 사용 권한을 확인할 수 있도록 지정하여 성능이 향상됩니다. 따라서 주의해서 사용하십시오.

배경: PKCS #11 라이브러리의 일부 메커니즘은 초기화 호출이 후속 호출에 키를 사용할 수 있는지 확인하는 다중 부분 작업을 지원합니다. 이를 위해서는 HSM에 대한 확인 호출이 필요하므로 전체 작업에 지연 시간이 추가됩니다. 이 옵션을 사용하면 후속 호출을 비활성화하고 잠재적으로 성능을 향상시킬 수 있습니다.

: 필수 아니요

—활성화-유효성 검사-키-at-init

초기화 호출을 사용하여 후속 호출에 대한 키에 대한 사용 권한을 확인하도록 지정합니다. 이 항목이 기본 옵션입니다. 사용enable-validate-key-at-init사용 후 이러한 초기화 호출을 재개하려면disable-validate-key-at-init일시 중지.

: 필수 아니요

관련 주제