

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utiliser le magasin de AWS CloudHSM clés avec Jarsigner à l'aide du SDK client 3
<a name="using_keystore_jarsigner"></a>

Jarsigner est un utilitaire de ligne de commande populaire permettant de signer des fichiers JAR à l'aide d'une clé stockée de manière sécurisée sur un module de sécurité matériel (HSM). Un tutoriel complet sur Jarsigner est hors de portée de la AWS CloudHSM documentation. Cette section explique les paramètres Jarsigner que vous devez utiliser pour signer et vérifier les signatures en utilisant le référentiel de AWS CloudHSM clés AWS CloudHSM comme source de confiance. 

# Configurer AWS CloudHSM les clés et les certificats avec Jarsigner
<a name="jarsigner_set_up_certificates"></a>

Avant de signer des fichiers AWS CloudHSM JAR avec Jarsigner, assurez-vous d'avoir configuré ou effectué les étapes suivantes : 

1. Suivez les instructions fournies dans les [conditions préalables du magasin de clés AWS CloudHSM](keystore-prerequisites.md).

1. Configurez vos clés de signature ainsi que les certificats et la chaîne de certificats associés, qui doivent être stockés dans le magasin de AWS CloudHSM clés de l'instance actuelle du serveur ou du client. Créez les clés sur le, AWS CloudHSM puis importez les métadonnées associées dans votre magasin de AWS CloudHSM clés. Utilisez l'exemple de code de la section [Enregistrement de clés préexistantes auprès du magasin de AWS CloudHSM clés](register-pre-existing-keys-with-keystore.md) pour importer des métadonnées dans le magasin de clés. Si vous souhaitez utiliser keytool pour configurer les clés et les certificats, reportez-vous à la section [Créez de nouvelles AWS CloudHSM clés avec keytool](create_key_keytool.md). Si vous utilisez plusieurs instances clientes pour signer votre JARs, créez la clé et importez la chaîne de certificats. Copiez ensuite le fichier de stockage de clés obtenu sur chaque instance cliente. Si vous générez fréquemment de nouvelles clés, il peut être plus facile d'importer individuellement des certificats dans chaque instance cliente.

1. Toute la chaîne de certificats doit être vérifiable. Pour que la chaîne de certificats soit vérifiable, vous devrez peut-être ajouter le certificat CA et les certificats intermédiaires au magasin de AWS CloudHSM clés. Consultez l'extrait de code dans [Signer un fichier JAR à l'aide de Jarsigner AWS CloudHSM et Jarsigner](jarsigner_sign_jar_using_hsm_jarsigner.md) pour obtenir des instructions sur l'utilisation du code Java pour vérifier la chaîne de certificats. Si vous préférez, vous pouvez utiliser keytool pour importer des certificats. Pour obtenir des instructions sur l'utilisation de keytool, consultez la section [Utilisation de Keytool pour importer des certificats intermédiaires et racines dans AWS CloudHSM Key Store](import_cert_using_keytool.md). 

# Signer un fichier JAR à l'aide de AWS CloudHSM et Jarsigner
<a name="jarsigner_sign_jar_using_hsm_jarsigner"></a>

Utilisez la commande suivante pour signer un fichier JAR à l'aide de AWS CloudHSM et jarsigner : 

```
jarsigner -keystore example_keystore.store \
        -signedjar signthisclass_signed.jar \
        -sigalg sha512withrsa \
        -storetype CloudHSM \
        -J-classpath '-J/opt/cloudhsm/java/*:/usr/lib/jvm/java-1.8.0/lib/tools.jar' \
        -J-Djava.library.path=/opt/cloudhsm/lib \
        signthisclass.jar <key pair label>
```

Utilisez la commande suivante pour vérifier un JAR signé : 

```
jarsigner -verify \
        -keystore example_keystore.store \
        -sigalg sha512withrsa \
        -storetype CloudHSM \
        -J-classpath '-J/opt/cloudhsm/java/*:/usr/lib/jvm/java-1.8.0/lib/tools.jar' \
        -J-Djava.library.path=/opt/cloudhsm/lib \
        signthisclass_signed.jar <key pair label>
```