Fichiers de clés KMS dédiés pour JCE
Découvrez les fichiers de clés pour le fournisseur JCE KMS dédié.
La classe Java KeyStore détaillée dans cette rubrique est utilisée pour stocker les données de clé. Elle les met en corrélation avec les données de clé stockées dans le cluster HSM. Il fournit également la fonctionnalité permettant de stocker les certificats en mémoire.
KMS dédié KeyStore
DedicatedKMSKeyStore étend la classe Java KeyStoreSpi. Créez un objet DedicatedKmsKeyStore comme suit :
`KeyStore ks = KeyStore.getInstance(DedicatedKmsProvider.DEDICATED_KMS_KEYSTORE_TYPE);`
Cette commande KeyStore fournit les fonctions suivantes :
| Fonction | Description |
|---|---|
| alias | Renvoie tous les alias trouvés dans l'emplacement de stockage local basé sur la mémoire. |
| containsAlias | Similaire à getKey, cette fonction effectue d'abord une recherche dans l'emplacement de stockage local basé sur la mémoire, puis recherche dans le module HSM une correspondance sur un alias spécifié. |
| deleteEntry | Supprime l'alias spécifié de l'emplacement de stockage local basé sur la mémoire. La clé continue de vivre sur le HSM. Pour supprimer une clé dans le module HSM, utilisez la fonction destroy sous la classe DedicatedKmsKey ou la commande deleteKey dans l'utilitaire de gestion des clés. |
| getCertificate | Extrait le certificat pour un alias spécifié. |
| getCertificateAlias | Vérifie si un certificat fourni correspond à des certificats stockés dans l'emplacement de stockage local basé sur la mémoire. |
| getCertificateChain | Extrait une chaîne de certificats pour un alias spécifié. |
| getCreationDate | Renvoie la date à laquelle une clé spécifiée a été ajoutée à l'emplacement de stockage local basé sur la mémoire. |
| getKey | Extrait la clé associée à l'alias spécifié du fichier de clés. La fonction tente d'abord d'extraire la clé de l'emplacement de stockage local basé sur la mémoire. Si la clé est introuvable, Dedicated KMS recherche un type de clé pris en charge dans le module HSM (Hardware Security Module). Notez que le module HSM n'impose pas d'étiquettes de clé unique. Par conséquent, si plusieurs clés sont trouvées, une clé non publique aléatoire est renvoyée. |
| isCertificateEntry | Indique si un alias spécifié est associé à une entrée de certificat. |
| isKeyEntry | Indique si un alias spécifié est associé à une entrée de clé. Comme pour getKey, cette fonction recherche d'abord dans l'emplacement de stockage local basé sur la mémoire, puis dans le module HSM une correspondance sur une entrée de clé spécifiée. |
| charger | Charge le fichier de clés à partir du flux d'entrée indiqué. |
| setCertificateEntry | Affecte un certificat spécifié à un alias et le stocke dans l'emplacement de stockage local basé sur la mémoire. |
| setKeyEntry avec l'objet Key | Affecte une clé spécifiée à un alias et la stocke dans l'emplacement de stockage local basé sur la mémoire et dans le module HSM. |
| setKeyEntry avec la clé byte[] | Cette API n'est pas prise en charge. |
| size | Obtient le nombre d'entrées dans l'emplacement de stockage local basé sur la mémoire. |
| stocker | Stocke le fichier de clés dans le flux de sortie spécifié. |
KMS dédié étendu KeyStore
DedicatedKmsExtendedKeystore étend la classe Java DedicatedKmsExtendedKeyStoreSpi. Créez un objet DedicatedKmsExtendedKeyStore comme suit :
`DedicatedKmsExtendedKeystore keyStore = DedicatedKmsExtendedKeystore.getInstance(DedicatedKmsProvider.DEDICATED_KMS_KEYSTORE_TYPE);`
Cette commande KeyStore fournit les fonctions suivantes :
| Fonction | Description |
|---|---|
| findKey | Recherche une clé aléatoire dans le module de sécurité matériel (HSM) qui correspond à l'alias, au type de clé spécifié (par exemple, RSA, EC, AES ou DES3) et au type d'objet de clé (par exemple, PUBLIC_KEY, PRIVATE_KEY ou SECRET_KEY) |
| findKeys | Recherche toutes les clés du module de sécurité matériel (HSM) qui correspondent à l'alias, au type de clé spécifié (pour exmaple, RSA, EC, AES ou DES3) et au type d'objet de clé (par exemple, PUBLIC_KEY, PRIVATE_KEY ou SECRET_KEY) |