

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Problemi noti per AWS CloudHSM l'integrazione di Java Keytool e Jarsigner utilizzando Client SDK 3
<a name="known-issues-keytool-jarsigner"></a>

L'elenco seguente fornisce l'elenco corrente dei problemi noti relativi alle integrazioni con AWS CloudHSM e Java Keytool e Jarsigner utilizzando Client SDK 3. 
+ Quando si generano chiavi utilizzando keytool, il primo provider nella configurazione del provider non può esserlo. CaviumProvider 
+ Quando si generano chiavi utilizzando keytool, viene utilizzato il primo provider (supportato) nel file di configurazione di sicurezza per generare la chiave. Questo è generalmente un provider di software. Alla chiave generata viene quindi assegnato un alias e importata nell' AWS CloudHSM HSM come chiave persistente (token) durante il processo di aggiunta della chiave. 
+  Quando si utilizza keytool con AWS CloudHSM key store, non specificare `-providerName` né `-providerpath` opzioni sulla riga di comando. `-providerclass` Specificare queste opzioni nel file del provider di protezione come descritto nei [prerequisiti dell'archivio chiavi](keystore-prerequisites.md). 
+ Quando si utilizzano chiavi EC non estraibili tramite keytool e Jarsigner, il provider SunEC deve appartenere all'elenco dei provider nel file removed/disabled java.security. Se si utilizzano chiavi EC estraibili tramite keytool e Jarsigner, i provider esportano i bit chiave dall'HSM e utilizzano la chiave localmente per le operazioni di firma. AWS CloudHSM Si sconsiglia di utilizzare chiavi esportabili con keytool o Jarsigner.