

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Problemas conocidos relacionados con la AWS CloudHSM integración de Java Keytool y Jarsigner mediante Client SDK 3
<a name="known-issues-keytool-jarsigner"></a>

La siguiente lista proporciona la lista actual de problemas conocidos relacionados con las integraciones con Java Keytool AWS CloudHSM y Jarsigner mediante Client SDK 3. 
+ Al generar claves mediante keytool, el primer proveedor de la configuración del proveedor no puede ser. CaviumProvider 
+ Cuando se generan claves con keytool, el primer proveedor (compatible) del archivo de configuración de seguridad se utiliza para generar la clave. Normalmente, es un proveedor de software. A continuación, se asigna un alias a la clave generada y se importa al AWS CloudHSM HSM como clave persistente (simbólica) durante el proceso de adición de claves. 
+  Cuando utilices keytool con un almacén de AWS CloudHSM claves, no especifiques `-providerName` ni `-providerpath` opciones en la línea de comandos. `-providerclass` Especifique estas opciones en el archivo del proveedor de seguridad tal y como se describe en los [requisitos previos del almacén de claves](keystore-prerequisites.md). 
+ Cuando se utilizan claves EC no extraíbles a través de keytool y Jarsigner, el proveedor de SunEC debe removed/disabled ser de la lista de proveedores del archivo java.security. Si utilizas claves EC extraíbles a través de keytool y Jarsigner, los proveedores exportan los bits clave del HSM y utilizan la clave localmente para las operaciones de firma. AWS CloudHSM No se recomienda utilizar claves exportables con keytool o Jarsigner.