

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Utilice el almacén de AWS CloudHSM claves con Jarsigner mediante Client SDK 3
<a name="using_keystore_jarsigner"></a>

Jarsigner es una conocida utilidad de línea de comandos que permite firmar archivos JAR con una clave almacenada de forma segura en un módulo de seguridad de hardware (HSM). La documentación no incluye un tutorial completo sobre Jarsigner. AWS CloudHSM En esta sección, se explican los parámetros de Jarsigner que debe utilizar para firmar y verificar las firmas AWS CloudHSM como fuente de confianza a través del almacén de claves. AWS CloudHSM 

# Configura AWS CloudHSM claves y certificados con Jarsigner
<a name="jarsigner_set_up_certificates"></a>

Antes de poder firmar archivos AWS CloudHSM JAR con Jarsigner, asegúrese de haber configurado o completado los siguientes pasos: 

1. Siga las instrucciones de los [requisitos previos del almacén de claves de AWS CloudHSM](keystore-prerequisites.md).

1. Configure las claves de firma y los certificados y la cadena de certificados asociados, que deben almacenarse en el almacén de AWS CloudHSM claves de la instancia de servidor o cliente actual. Cree las claves AWS CloudHSM y, a continuación, importe los metadatos asociados a su almacén de AWS CloudHSM claves. Utilice el ejemplo de código de [Registrar claves preexistentes en el almacén de AWS CloudHSM claves](register-pre-existing-keys-with-keystore.md) para importar los metadatos al almacén de claves. Si desea utilizar keytool para configurar las claves y los certificados, consulte [Cree nuevas AWS CloudHSM claves con la herramienta de teclas](create_key_keytool.md). Si utiliza varias instancias de cliente para firmar la suya JARs, cree la clave e importe la cadena de certificados. A continuación, copie el archivo de almacén de claves resultante en cada instancia del cliente. Si genera nuevas claves con frecuencia, es posible que le resulte más fácil importar los certificados individualmente en cada instancia del cliente.

1. Toda la cadena de certificados debe ser verificable. Para que la cadena de certificados sea verificable, es posible que deba agregar el certificado de CA y los certificados intermedios al almacén de AWS CloudHSM claves. Consulte el fragmento de código en [Firmar un archivo JAR con Jarsigner para obtener instrucciones sobre cómo usar AWS CloudHSM](jarsigner_sign_jar_using_hsm_jarsigner.md) el código Java para verificar la cadena de certificados. Si lo prefiere, puede utilizar keytool para importar los certificados. Para obtener instrucciones sobre el uso de keytool, consulte [Uso de Keytool para importar certificados intermedios y raíz a](import_cert_using_keytool.md) Key Store. AWS CloudHSM 

# Firme un archivo JAR con Jarsigner AWS CloudHSM
<a name="jarsigner_sign_jar_using_hsm_jarsigner"></a>

Utilice el siguiente comando para firmar un archivo JAR con AWS CloudHSM un jarsigner: 

```
jarsigner -keystore example_keystore.store \
        -signedjar signthisclass_signed.jar \
        -sigalg sha512withrsa \
        -storetype CloudHSM \
        -J-classpath '-J/opt/cloudhsm/java/*:/usr/lib/jvm/java-1.8.0/lib/tools.jar' \
        -J-Djava.library.path=/opt/cloudhsm/lib \
        signthisclass.jar <key pair label>
```

Utilice el siguiente comando para verificar un JAR firmado: 

```
jarsigner -verify \
        -keystore example_keystore.store \
        -sigalg sha512withrsa \
        -storetype CloudHSM \
        -J-classpath '-J/opt/cloudhsm/java/*:/usr/lib/jvm/java-1.8.0/lib/tools.jar' \
        -J-Djava.library.path=/opt/cloudhsm/lib \
        signthisclass_signed.jar <key pair label>
```