Fichiers de clés KMS dédiés pour JCE

Découvrez les fichiers de clés pour le fournisseur JCE KMS dédié.

La classe Java KeyStore détaillée dans cette rubrique est utilisée pour stocker les données de clé. Elle les met en corrélation avec les données de clé stockées dans le cluster HSM. Il fournit également la fonctionnalité permettant de stocker les certificats en mémoire.

KMS dédié KeyStore

DedicatedKMSKeyStore étend la classe Java KeyStoreSpi. Créez un objet DedicatedKmsKeyStore comme suit :

`KeyStore ks = KeyStore.getInstance(DedicatedKmsProvider.DEDICATED_KMS_KEYSTORE_TYPE);`

Cette commande KeyStore fournit les fonctions suivantes :

Fonction Description
alias Renvoie tous les alias trouvés dans l'emplacement de stockage local basé sur la mémoire.
containsAlias Similaire à getKey, cette fonction effectue d'abord une recherche dans l'emplacement de stockage local basé sur la mémoire, puis recherche dans le module HSM une correspondance sur un alias spécifié.
deleteEntry Supprime l'alias spécifié de l'emplacement de stockage local basé sur la mémoire. La clé continue de vivre sur le HSM. Pour supprimer une clé dans le module HSM, utilisez la fonction destroy sous la classe DedicatedKmsKey ou la commande deleteKey dans l'utilitaire de gestion des clés.
getCertificate Extrait le certificat pour un alias spécifié.
getCertificateAlias Vérifie si un certificat fourni correspond à des certificats stockés dans l'emplacement de stockage local basé sur la mémoire.
getCertificateChain Extrait une chaîne de certificats pour un alias spécifié.
getCreationDate Renvoie la date à laquelle une clé spécifiée a été ajoutée à l'emplacement de stockage local basé sur la mémoire.
getKey Extrait la clé associée à l'alias spécifié du fichier de clés. La fonction tente d'abord d'extraire la clé de l'emplacement de stockage local basé sur la mémoire. Si la clé est introuvable, Dedicated KMS recherche un type de clé pris en charge dans le module HSM (Hardware Security Module). Notez que le module HSM n'impose pas d'étiquettes de clé unique. Par conséquent, si plusieurs clés sont trouvées, une clé non publique aléatoire est renvoyée.
isCertificateEntry Indique si un alias spécifié est associé à une entrée de certificat.
isKeyEntry Indique si un alias spécifié est associé à une entrée de clé. Comme pour getKey, cette fonction recherche d'abord dans l'emplacement de stockage local basé sur la mémoire, puis dans le module HSM une correspondance sur une entrée de clé spécifiée.
charger Charge le fichier de clés à partir du flux d'entrée indiqué.
setCertificateEntry Affecte un certificat spécifié à un alias et le stocke dans l'emplacement de stockage local basé sur la mémoire.
setKeyEntry avec l'objet Key Affecte une clé spécifiée à un alias et la stocke dans l'emplacement de stockage local basé sur la mémoire et dans le module HSM.
setKeyEntry avec la clé byte[] Cette API n'est pas prise en charge.
size Obtient le nombre d'entrées dans l'emplacement de stockage local basé sur la mémoire.
stocker Stocke le fichier de clés dans le flux de sortie spécifié.

KMS dédié étendu KeyStore

DedicatedKmsExtendedKeystore étend la classe Java DedicatedKmsExtendedKeyStoreSpi. Créez un objet DedicatedKmsExtendedKeyStore comme suit :

`DedicatedKmsExtendedKeystore keyStore = DedicatedKmsExtendedKeystore.getInstance(DedicatedKmsProvider.DEDICATED_KMS_KEYSTORE_TYPE);`

Cette commande KeyStore fournit les fonctions suivantes :

Fonction Description
findKey Recherche une clé aléatoire dans le module de sécurité matériel (HSM) qui correspond à l'alias, au type de clé spécifié (par exemple, RSA, EC, AES ou DES3) et au type d'objet de clé (par exemple, PUBLIC_KEY, PRIVATE_KEY ou SECRET_KEY)
findKeys Recherche toutes les clés du module de sécurité matériel (HSM) qui correspondent à l'alias, au type de clé spécifié (pour exmaple, RSA, EC, AES ou DES3) et au type d'objet de clé (par exemple, PUBLIC_KEY, PRIVATE_KEY ou SECRET_KEY)