

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Usa l'archivio di AWS CloudHSM chiavi con Jarsigner utilizzando Client SDK 3
<a name="using_keystore_jarsigner"></a>

Jarsigner è una popolare utilità a riga di comando per firmare file JAR utilizzando una chiave archiviata in modo sicuro su un modulo di sicurezza hardware (HSM). Un tutorial completo su Jarsigner non rientra nell'ambito della documentazione. AWS CloudHSM Questa sezione spiega i parametri Jarsigner da utilizzare per firmare e verificare le firme AWS CloudHSM come radice di fiducia tramite il key store. AWS CloudHSM 

# Configura AWS CloudHSM chiavi e certificati con Jarsigner
<a name="jarsigner_set_up_certificates"></a>

Prima di poter firmare i file AWS CloudHSM JAR con Jarsigner, assicurati di aver configurato o completato i seguenti passaggi: 

1. Seguire le indicazioni contenute nei [prerequisiti dell'archivio chiavi AWS CloudHSM](keystore-prerequisites.md).

1. Configura le chiavi di firma e i certificati e la catena di certificati associati, che devono essere archiviati nell'archivio AWS CloudHSM chiavi dell'istanza corrente del server o del client. Crea le chiavi su AWS CloudHSM e poi importa i metadati associati nel tuo AWS CloudHSM key store. Usa l'esempio di codice in [Registrazione di chiavi preesistenti con AWS CloudHSM Key Store per importare i metadati nel key store](register-pre-existing-keys-with-keystore.md). Se desideri utilizzare keytool per impostare le chiavi e i certificati, vedi [Crea nuove AWS CloudHSM chiavi con keytool](create_key_keytool.md). Se utilizzi più istanze client per firmare il tuo JARs, crea la chiave e importa la catena di certificati. Quindi copia il file dell'archivio delle chiavi risultante in ogni istanza del client. Se generi frequentemente nuove chiavi, è possibile che sia più semplice importare singolarmente i certificati in ogni istanza client.

1. L'intera catena di certificati dovrebbe essere verificabile. Affinché la catena di certificati sia verificabile, potrebbe essere necessario aggiungere il certificato CA e i certificati intermedi all'archivio delle chiavi. AWS CloudHSM Consulta lo snippet di codice in [Sign a JAR file using AWS CloudHSM e Jarsigner per istruzioni su come utilizzare il codice Java](jarsigner_sign_jar_using_hsm_jarsigner.md) per verificare la catena di certificati. Se preferisci, puoi utilizzare keytool per importare i certificati. Per istruzioni sull'uso di keytool, consulta [Uso di Keytool per importare certificati intermedi](import_cert_using_keytool.md) e root in Key Store. AWS CloudHSM 

# Firma un file JAR utilizzando e Jarsigner AWS CloudHSM
<a name="jarsigner_sign_jar_using_hsm_jarsigner"></a>

Usa il seguente comando per firmare un file JAR usando AWS CloudHSM e jarsigner: 

```
jarsigner -keystore example_keystore.store \
        -signedjar signthisclass_signed.jar \
        -sigalg sha512withrsa \
        -storetype CloudHSM \
        -J-classpath '-J/opt/cloudhsm/java/*:/usr/lib/jvm/java-1.8.0/lib/tools.jar' \
        -J-Djava.library.path=/opt/cloudhsm/lib \
        signthisclass.jar <key pair label>
```

Utilizza il seguente comando per verificare un file JAR firmato: 

```
jarsigner -verify \
        -keystore example_keystore.store \
        -sigalg sha512withrsa \
        -storetype CloudHSM \
        -J-classpath '-J/opt/cloudhsm/java/*:/usr/lib/jvm/java-1.8.0/lib/tools.jar' \
        -J-Djava.library.path=/opt/cloudhsm/lib \
        signthisclass_signed.jar <key pair label>
```