CloudHSM CLI 命令的引用 - AWS CloudHSM

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

CloudHSM CLI 命令的引用

CloudHSM CLI 可帮助管理员管理其集群中的用户。 AWS CloudHSM CloudHSM CLI 可以在两种模式下运行:交互模式和单命令模式。要快速开始使用,请参阅 开始使用 CloudHSM 命令行界面(CLI)

要运行大多数 CloudHSM CLI 命令,必须启动 CloudHSM CLI 并登录 HSM。如果要添加或删除 HSM,请更新 CloudHSM CLI 的配置文件。否则,您所做的更改可能不会对集群中的所有 HSM 生效。

以下主题介绍 CloudHSM CLI 中的命令:

命令 描述 用户类型

集群激活

激活一个 CloudHSM 集群并确认该集群是新集群。必须先完成此操作,然后才能执行任何其他操作。

未激活的管理员

cluster hsm-info

列出集群中的 HSM。

全部 1,包括未经身份验证的用户。不需要登录名。

加密标志 ecdsa

使用 EC 私钥和 ECDSA 签名机制生成签名。

加密用户 (CU)

加密标志 rsa-pkcs

使用 RSA 私钥和 RSA-PKCS 签名机制生成签名。

CU

加密标志 rsa-pkcs-pss

使用 RSA 私钥和 RSA-PKCS-PSS 签名机制生成签名。

CU

加密验证 ecdsa

确认文件已通过给定的公钥在 HSM 中签名。验证签名是使用 ECDSA 签名机制生成的。将签名文件与源文件进行比较,并根据给定的 ecdsa 公钥和签名机制确定两者在密码学上是否相关。

CU

加密验证 rsa-pkcs

确认文件已通过给定的公钥在 HSM 中签名。验证签名是使用 RSA-PKCS 签名机制生成的。将签名文件与源文件进行比较,并根据给定的 rsa 公钥和签名机制确定两者在密码学上是否相关。

CU

加密验证 rsa-pkcs-pss

确认文件已通过给定的公钥在 HSM 中签名。验证签名是使用 RSA-PKCS-PSS 签名机制生成的。将签名文件与源文件进行比较,并根据给定的 rsa 公钥和签名机制确定两者在密码学上是否相关。

CU

key delete

从您的 AWS CloudHSM 集群中删除密钥。

CU

key generate-file

在您的 AWS CloudHSM 集群中生成密钥文件。

CU

密钥 generate-asymmetric-pair rsa

在您的 AWS CloudHSM 集群中生成非对称 RSA 密钥对。

CU

密钥 generate-asymmetric-pair ec

在集群中生成非对称椭圆曲线 (EC) 密钥对。 AWS CloudHSM

CU

key generate-symmetric aes

在 AWS CloudHSM 集群中生成对称 AES 密钥。

CU

key generate-symmetric generic-secret

在您的 AWS CloudHSM 集群中生成对称通用密钥。

CU

密钥导入 pem

将 PEM 格式的密钥导入 HSM。您可以使用它来导入在 HSM 外生成的公有密钥。

CU

key list

查找 AWS CloudHSM 集群中当前用户的所有密钥。

CU

密钥复制

将密钥从源集群复制到克隆的目标集群。

CU

key set-attribute

设置集 AWS CloudHSM 群中密钥的属性。

CU 可以运行此命令,管理员可以设置可信属性。

key share

与 AWS CloudHSM 集群中的其他 CU 共享密钥。

CU

key unshare

取消与 AWS CloudHSM 集群中的其他 CU 共享密钥。

CU

key unwrap aes-gcm

使用 AES 封装密钥和 AES-GCM 解包机制将有效载荷密钥解封到集群中。

CU

密钥解包 aes-no-pad

使用 AES 封装密钥和 AES-NO-PAD 解包机制将有效载荷密钥解封到集群中。

CU

key unwrap aes-pkcs5-pad

使用 AES 封装密钥和 AES-PKCS5-PAD 解包机制解开有效载荷密钥。

CU

密钥解包 aes-zero-pad

使用 AES 封装密钥和 AES-ZERO-PAD 解包机制将有效载荷密钥解包到集群中。

CU

密钥解包 cloudhsm-aes-gcm

使用 AES 封装密钥和 CLOUDHSM-AES-GCM 解包机制将有效载荷密钥解封到集群中。

CU

密钥解包 rsa-aes

使用 RSA 私钥和 RSA-AES 解包机制解封有效载荷密钥。

CU

key unwrap rsa-oaep

使用 RSA 私钥和 RSA-OAEP 解包机制解封有效载荷密钥。

CU

key unwrap rsa-pkcs

使用 RSA 私钥和 RSA-PKCS 解包机制解封有效载荷密钥。

CU

钥匙包装 aes-gcm

使用 HSM 上的 AES 密钥和 AES-GCM 包装机制封装有效载荷密钥。

CU

钥匙包装 aes-no-pad

使用 HSM 上的 AES 密钥和 AES-NO-PAD 包装机制封装有效载荷密钥。

CU

钥匙包裹 aes-pkcs5-pad

使用 HSM 上的 AES 密钥和 AES-PKCS5-PAD 包装机制封装有效载荷密钥。

CU

钥匙包装 aes-zero-pad

使用 HSM 上的 AES 密钥和 AES-ZERO-PAD 包装机制封装有效载荷密钥。

CU

钥匙包装 cloudhsm-aes-gcm

使用 HSM 上的 AES 密钥和 CLOUDHSM-AES-GCM 包装机制封装有效载荷密钥。

CU

密钥包装 rsa-aes

使用 HSM 上的 RSA 公钥和 RSA-AES 封装机制封装有效载荷密钥。

CU

密钥包装 rsa-oaep

使用 HSM 上的 RSA 公钥和 RSA-OAEP 包装机制封装有效载荷密钥。

CU

使用 HSM 上的 RSA 公钥和 RSA-PKCS 包装机制封装有效载荷密钥。

CU

login

登录您的集 AWS CloudHSM 群。

管理员、加密用户 (CU) 和应用程序用户 (AU)

logout

注销您的 AWS CloudHSM 集群。

管理员、加密用户 (CU) 和应用程序用户 (AU, appliance user)

quorum token-sign delete

删除仲裁授权服务的一个或多个令牌。

Admin

quorum token-sign generate

为仲裁授权服务生成令牌。

Admin

quorum token-sign list

列出您的 CloudHSM 集群中存在的所有令牌签名仲裁令牌。

全部 1,包括未经身份验证的用户。不需要登录名。

法定代币符号 list-quorum-values

列出您的 CloudHSM 集群中设置的仲裁值。

全部 1,包括未经身份验证的用户。不需要登录名。

quorum token-sign list-timeouts

获取所有令牌类型的令牌超时期限(以秒为单位)。

管理员和加密用户

法定代币符号 set-quorum-value

为仲裁授权服务设置新的仲裁值。

Admin

quorum token-sign set-timeout

为每种令牌类型设置令牌超时期限(以秒为单位)。

Admin

user change-mfa

更改用户的多重身份验证 (MFA, multi-factor authentication) 策略。

管理员,CU

user change-password

更改用户在 HSM 上的密码。所有用户都可更改自己的密码。管理员可以更改任何人的密码。

管理员,CU

user create

在您的 AWS CloudHSM 集群中创建用户。

Admin

user delete

删除集 AWS CloudHSM 群中的用户。

Admin

user list

列出 AWS CloudHSM 集群中的用户。

全部 1,包括未经身份验证的用户。不需要登录名。

user change-quorum token-sign register

为用户注册仲裁令牌签名仲裁策略。

Admin

注释

  • [1] 所有用户包括所有列出的角色和未登录的用户。