getKeyInfo - AWS CloudHSM

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

getKeyInfo

O comando getKeyInfo na key_mgmt_util retorna os IDs de usuário do HSM dos usuários que podem usar a chave, incluindo o proprietário e os usuários de criptografia (CU) com quem a chave é compartilhada. Quando a autenticação de quorum está habilitada em uma chave, getKeyInfo também retorna o número de usuários que devem aprovar as operações criptográficas que usam essa chave. Você pode executar getKeyInfo somente nas chaves que possui e em chaves que são compartilhadas com você.

Quando você executa getKeyInfo em chaves públicas, getKeyInfo retorna apenas o proprietário da chave, mesmo que todos os usuários do HSM possam usar a chave pública. Para localizar os IDs de usuário do HSM nos seus HSMs, use listUsers. Para encontrar as chaves de um usuário específico, use findKey -u.

Você possui as chaves que cria. Você pode compartilhar uma chave com outros usuários ao criá-la. Em seguida, para compartilhar ou descompartilhar uma chave existente, use shareKey em cloudhsm_mgmt_util.

Antes de executar um comando key_mgmt_util, você deve iniciar key_mgmt_util e fazer login no HSM como um usuário de criptografia (CU).

Sintaxe

getKeyInfo -h getKeyInfo -k <key-handle>

Exemplos

Esses exemplos mostram como usar getKeyInfo para obter informações sobre os usuários de uma chave.

exemplo : obter usuários para uma chave simétrica

Esse comando obtém os usuários que podem usar a chave AES (simétrica) com o identificador de chave 9. A saída mostra que o usuário 3 possui a chave e a compartilhou com o usuário 4.

Command: getKeyInfo -k 9 Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS Owned by user 3 also, shared to following 1 user(s): 4
exemplo : obter os usuários para um par de chaves assimétricas

Esses comandos usam getKeyInfo para obter os usuários que podem usar as chaves em um par de chaves RSA (assimétrico). A chave pública possui o identificador de chave 21. A chave privada possui o identificador de chave 20.

Quando você executa getKeyInfo na chave privada (20), ele retorna o proprietário da chave (3) e os usuários de criptografia (CUs) 4 e 5, com quem a chave é compartilhada.

Command: getKeyInfo -k 20 Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS Owned by user 3 also, shared to following 2 user(s): 4 5

Quando você executa getKeyInfo na chave pública (21), ele retorna apenas o proprietário da chave (3).

Command: getKeyInfo -k 21 Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS Owned by user 3

Para confirmar que o usuário 4 pode usar a chave pública (e todas as chaves públicas no HSM), use o parâmetro -u de findKey.

A saída mostra que o usuário 4 pode usar tanto a chave pública (21) quanto a privada (20) no par de chaves. O Usuário 4 também pode usar todas as outras chaves públicas e quaisquer chaves privadas que ele tenha criado ou que tenha sido compartilhada com ele.

Command: findKey -u 4 Total number of keys present 8 number of keys matched from start index 0::7 11, 12, 262159, 262161, 262162, 19, 20, 21 Cluster Error Status Node id 0 and err state 0x00000000 : HSM Return: SUCCESS Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
exemplo : obter o valor de autenticação de quorum (m_value) para uma chave

Esse exemplo mostra como obter o m_value para uma chave, ou seja, o número de usuários no quorum que devem aprovar todas as operações criptográficas que usam a chave.

Quando a autenticação de quorum está habilitada em uma chave, um quorum de usuários deve aprovar todas as operações criptográficas que usam essa chave. Para habilitar a autenticação de quorum e definir o tamanho do quorum, use o parâmetro -m_value ao criar a chave.

Esse comando usa GenRSA KeyPair para criar um par de chaves RSA que é compartilhado com o usuário 4. Ele usa o parâmetro m_value para habilitar a autenticação de quorum na chave privada no par e definir o tamanho do quorum para dois usuários. O número de usuários deve ser grande o suficiente para fornecer as aprovações necessárias.

A saída mostra que o comando criou a chave pública 27 e a chave privada 28.

Command: genRSAKeyPair -m 2048 -e 195193 -l rsa_mofn -id rsa_mv2 -u 4 -m_value 2 Cfm3GenerateKeyPair returned: 0x00 : HSM Return: SUCCESS Cfm3GenerateKeyPair: public key handle: 27 private key handle: 28 Cluster Error Status Node id 0 and err state 0x00000000 : HSM Return: SUCCESS Node id 1 and err state 0x00000000 : HSM Return: SUCCESS

Esse comando usa getKeyInfo para obter informações sobre os usuários da chave privada. A saída mostra que a chave é de propriedade do usuário 3 e compartilhada com o usuário 4. Também mostra que um quorum de dois usuários deve aprovar todas as operações criptográficas que usam a chave.

Command: getKeyInfo -k 28 Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS Owned by user 3 also, shared to following 1 user(s): 4 2 Users need to approve to use/manage this key

Parâmetros

-h

Exibe a ajuda da linha de comando para o comando.

Obrigatório: Sim

-k

Especifica o identificador da chave no HSM. Insira o identificador de uma chave que você possui ou compartilha. Esse parâmetro é obrigatório.

Para encontrar os identificadores de chave, use o comando findKey.

Obrigatório: Sim

Tópicos relacionados da