

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS CloudHSM Befehlszeilentools
<a name="command-line-tools"></a>

Zusätzlich zu den AWS Command Line Interface (AWS CLI), die Sie für die Verwaltung Ihrer AWS-Ressourcen verwenden, AWS CloudHSM bietet es Befehlszeilentools zum Erstellen und Verwalten von Benutzern und Schlüsseln für das Hardware-Sicherheitsmodul (HSM) auf Ihrem. HSMs In verwenden Sie die vertraute CLI AWS CloudHSM, um Ihren Cluster zu verwalten, und die CloudHSM-Befehlszeilentools, um Ihr HSM zu verwalten.

Dies sind die verschiedenen Befehlszeilen-Tools:

**Zur Verwaltung von Clustern HSMs **  
[HSMv2 Cloud-Befehle im AWS CLI](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/index.html) und [HSM2 PowerShell Cmdlets im Shell-Modul AWSPower](https://aws.amazon.com/powershell/)  
+ Diese Tools rufen AWS CloudHSM Cluster ab, erstellen, löschen und taggen und: HSMs
+ Um die Befehle in [HSMv2 Cloud-Befehlen in der CLI](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/index.html) zu verwenden, müssen Sie sie [installieren](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) und [konfigurieren](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) AWS CLI.
+ [HSM2 PowerShell Cmdlets im AWSPower Shell-Modul](https://aws.amazon.com/powershell/) sind in einem Windows-Modul und einem plattformübergreifenden PowerShell PowerShell Core-Modul verfügbar.

**So verwalten Sie HSM-Benutzer**  
[CloudHSM-CLI](cloudhsm_cli.md)  
+ Verwenden Sie die [CloudHSM-CLI](cloudhsm_cli.md), um Benutzer zu erstellen, Benutzer zu löschen, Benutzer aufzulisten, Benutzerkennwörter zu ändern und die Benutzer-Multi-Faktor-Authentifizierung (MFA) zu aktualisieren. Es ist nicht in der AWS CloudHSM-Clientsoftware enthalten. Anleitungen zur Installation dieses Tools finden Sie unter [CloudHSM CLI installieren und konfigurieren](gs_cloudhsm_cli-install.md).

**Hilfstools**  
Zwei Tools helfen Ihnen bei der Verwendung von Tools und AWS CloudHSM Softwarebibliotheken:  
+ Das [Configure-Tool](configure-tool.md) aktualisiert Ihre CloudHSM-Client-Konfigurationsdateien. Dies ermöglicht AWS CloudHSM die Synchronisation der HSMs in einem Cluster.

  AWS CloudHSM bietet zwei Hauptversionen, und Client SDK 5 ist die neueste Version. Es bietet eine Reihe von Vorteilen gegenüber Client-SDK 3 (der vorherigen Serie). 
+ Mit [pkpspeed](troubleshooting-verify-hsm-performance.md) wird die Leistung der HSM-Hardware unabhängige von Software-Bibliotheken gemessen. 

**Tools für frühere SDKs**  
Verwenden Sie das Key Management Tool (KMU), um symmetrische Schlüssel und asymmetrische Schlüsselpaare zu erstellen, zu löschen, zu importieren und zu exportieren:  
+ [key\$1mgmt\$1util](key_mgmt_util.md). Dieses Tool ist Bestandteil der AWS CloudHSM -Clientsoftware.
Verwenden Sie das CloudHSM Management Tool (CMU), um HSM-Benutzer zu erstellen und zu löschen, einschließlich der Implementierung der Quorum-Authentifizierung von Benutzerverwaltungsaufgaben  
+ [cloudhsm\$1mgmt\$1util](cloudhsm_mgmt_util.md). Dieses Tool ist Bestandteil der AWS CloudHSM -Clientsoftware.

In den folgenden Themen werden die Befehlszeilentools näher beschrieben, die für die Verwaltung und Verwendung verfügbar sind. AWS CloudHSM

**Topics**
+ [AWS CloudHSM Tool konfigurieren](configure-tool.md)
+ [AWS CloudHSM Befehlszeilenschnittstelle (CLI)](cloudhsm_cli.md)
+ [AWS CloudHSM Verwaltungsdienstprogramm (CMU)](cloudhsm_mgmt_util.md)
+ [AWS CloudHSM Schlüsselverwaltungsprogramm (KMU)](key_mgmt_util.md)

# AWS CloudHSM Tool konfigurieren
<a name="configure-tool"></a>

AWS CloudHSM synchronisiert automatisch Daten zwischen allen Hardware-Sicherheitsmodulen (HSM) in einem Cluster. Das **configure**-Tool aktualisiert die HSM-Daten der von den Synchronisationsmechanismen verwendeten Konfigurationsdateien. Wird verwendet**configure**, um die HSM-Daten zu aktualisieren, bevor Sie die Befehlszeilentools verwenden, insbesondere wenn sich die HSMs im Cluster geändert haben.

 AWS CloudHSM umfasst zwei Hauptversionen des Client-SDK: 
+ Client-SDK 5: Dies ist unser neuestes und standardmäßiges Client-SDK. Informationen zu den Vorteilen und Nutzen, die es bietet, finden Sie unter [Vorteile von AWS CloudHSM Client SDK 5](client-sdk-5-benefits.md).
+ Client-SDK 3: Dies ist unser älteres Client-SDK. Es enthält einen vollständigen Satz von Komponenten für die Kompatibilität von plattform- und sprachbasierten Anwendungen und Verwaltungstools.

Anweisungen zur Migration von Client SDK 3 auf Client SDK 5 finden Sie unter[Migration von AWS CloudHSM Client SDK 3 zu Client SDK 5](client-sdk-migration.md).

**Topics**
+ [Configure-Tool für das Client-SDK 5](configure-sdk-5.md)
+ [Configure-Tool für das Client-SDK 3](configure-sdk-3.md)

# AWS CloudHSM Konfigurationstool für das Client-SDK 5
<a name="configure-sdk-5"></a>

Verwenden Sie das AWS CloudHSM Client SDK 5-Konfigurationstool, um die clientseitigen Konfigurationsdateien zu aktualisieren. 

Jede Komponente in Client-SDK 5 enthält ein Configure-Tool mit einer Bezeichnung der Komponente im Dateinamen des Configure-Tools. Die PKCS \$111-Bibliothek für das Client-SDK 5 enthält beispielsweise ein Configure-Tool namens `configure-pkcs11` unter Linux oder `configure-pkcs11.exe` auf Windows.

**Topics**
+ [Syntax](configure-tool-syntax5.md)
+ [Parameters](configure-tool-params5.md)
+ [Beispiele](configure-tool-examples5.md)
+ [Bootstrap OpenSSL Anbieter](configure-openssl-provider.md)
+ [Erweiterte Konfigurationen](configure-sdk5-advanced-configs.md)
+ [Verwandte Themen](configure-tool-seealso5.md)

# AWS CloudHSM Konfigurationssyntax für das Client-SDK 5
<a name="configure-tool-syntax5"></a>

 In der folgenden Tabelle wird die Syntax der AWS CloudHSM Konfigurationsdateien für das Client SDK 5 veranschaulicht. Weitere Informationen zu den Parametern finden Sie unter [AWS CloudHSM Konfigurationsparameter für das Client-SDK 5](configure-tool-params5.md). 

------
#### [ PKCS \$111 ]

```
Usage: configure-pkcs11[ .exe ] [OPTIONS]

Options:
      --disable-certificate-storage
          Disables Certificate Storage
      --enable-certificate-storage
          Enables Certificate Storage
  -a <HSM ENI IP>...
          The address of the HSM instance
      --cluster-id <CLUSTER ID>
          The id of the cluster containing the HSM instance(s)
      --disable-key-availability-check
          Disables key availability check during key use
      --enable-key-availability-check
          Enables key availability check during key use
      --disable-validate-key-at-init
          Disables parameter validation during initialization of crypto operations
      --enable-validate-key-at-init
          Enables parameter validation during initialization of crypto operations
      --endpoint <ENDPOINT>
          Specify the AWS CloudHSM API Endpoint
      --region <REGION>
          The region of the cluster
      --hsm-ca-cert <HSM CA CERTIFICATE FILE>
          The HSM CA certificate file
      --log-type <LOG TYPE>
          The log type [possible values: term, file]
      --log-file <LOG FILE>
          The log file
      --log-level <LOG LEVEL>
          The logging level [possible values: error, warn, info, debug, trace]
      --log-rotation <LOG ROTATION>
          The log rotation interval [possible values: never, hourly, daily]
      --default-retry-mode <RETRY MODE>
          The default method of retry to use for certain non-terminal failures [possible values: off, standard]
      --client-cert-hsm-tls-file <CLIENT CERTIFICATE HSM TLS FILE>
          The client certificate used for TLS client-hsm mutual authentication
      --client-key-hsm-tls-file <CLIENT KEY HSM TLS FILE>
          The client private key used for TLS client-hsm mutual authentication
  -h, --help
          Print help
```

------
#### [ OpenSSL ]

```
Usage: configure-dyn[ .exe ] [OPTIONS]

Options:
  -a <HSM ENI IP>...
          The address of the HSM instance
      --cluster-id <CLUSTER ID>
          The id of the cluster containing the HSM instance(s)
      --disable-key-availability-check
          Disables key availability check during key use
      --enable-key-availability-check
          Enables key availability check during key use
      --disable-validate-key-at-init
          Disables parameter validation during initialization of crypto operations
      --enable-validate-key-at-init
          Enables parameter validation during initialization of crypto operations
      --endpoint <ENDPOINT>
          Specify the AWS CloudHSM API Endpoint
      --region <REGION>
          The region of the cluster
      --hsm-ca-cert <HSM CA CERTIFICATE FILE>
          The HSM CA certificate file
      --log-type <LOG TYPE>
          The log type [possible values: term, file]
      --log-file <LOG FILE>
          The log file
      --log-level <LOG LEVEL>
          The logging level [possible values: error, warn, info, debug, trace]
      --log-rotation <LOG ROTATION>
          The log rotation interval [possible values: never, hourly, daily]
      --default-retry-mode <RETRY MODE>
          The default method of retry to use for certain non-terminal failures [possible values: off, standard]
      --client-cert-hsm-tls-file <CLIENT CERTIFICATE HSM TLS FILE>
          The client certificate used for TLS client-hsm mutual authentication
      --client-key-hsm-tls-file <CLIENT KEY HSM TLS FILE>
          The client private key used for TLS client-hsm mutual authentication
  -h, --help
          Print help
```

------
#### [ KSP ]

```
Usage: configure-ksp.exe [OPTIONS]

Options:
  -a <HSM ENI IP>...
          The address of the HSM instance
      --server-client-cert-file <CLIENT CERTIFICATE FILE>
          The client certificate used for TLS client-server mutual authentication
      --server-client-key-file <CLIENT KEY FILE>
          The client private key used for TLS client-server mutual authentication
      --cluster-id <CLUSTER ID>
          The id of the cluster containing the HSM instance(s)
      --disable-key-availability-check
          Disables key availability check during key use
      --enable-key-availability-check
          Enables key availability check during key use
      --disable-validate-key-at-init
          Disables parameter validation during initialization of crypto operations
      --enable-validate-key-at-init
          Enables parameter validation during initialization of crypto operations
      --endpoint <ENDPOINT>
          Specify the AWS CloudHSM API Endpoint
      --region <REGION>
          The region of the cluster
      --hsm-ca-cert <HSM CA CERTIFICATE FILE>
          The HSM CA certificate file
      --log-type <LOG TYPE>
          The log type [possible values: term, file]
      --log-file <LOG FILE>
          The log file
      --log-level <LOG LEVEL>
          The logging level [possible values: error, warn, info, debug, trace]
      --log-rotation <LOG ROTATION>
          The log rotation interval [possible values: never, hourly, daily]
      --default-retry-mode <RETRY MODE>
          The default method of retry to use for certain non-terminal failures [possible values: off, standard]
      --client-cert-hsm-tls-file <CLIENT CERTIFICATE HSM TLS FILE>
          The client certificate used for TLS client-hsm mutual authentication
      --client-key-hsm-tls-file <CLIENT KEY HSM TLS FILE>
          The client private key used for TLS client-hsm mutual authentication
      --enable-sdk3-compatibility-mode
          Enables key file usage for KSP
      --disable-sdk3-compatibility-mode
          Disables key file usage for KSP
  -h, --help
          Print help
```

------
#### [ JCE ]

```
Usage: configure-jce[ .exe ] [OPTIONS]

Options:
  -a <HSM ENI IP>...
          The address of the HSM instance
      --cluster-id <CLUSTER ID>
          The id of the cluster containing the HSM instance(s)
      --disable-key-availability-check
          Disables key availability check during key use
      --enable-key-availability-check
          Enables key availability check during key use
      --disable-validate-key-at-init
          Disables parameter validation during initialization of crypto operations
      --enable-validate-key-at-init
          Enables parameter validation during initialization of crypto operations
      --endpoint <ENDPOINT>
          Specify the AWS CloudHSM API Endpoint
      --region <REGION>
          The region of the cluster
      --hsm-ca-cert <HSM CA CERTIFICATE FILE>
          The HSM CA certificate file
      --log-type <LOG TYPE>
          The log type [possible values: term, file]
      --log-file <LOG FILE>
          The log file
      --log-level <LOG LEVEL>
          The logging level [possible values: error, warn, info, debug, trace]
      --log-rotation <LOG ROTATION>
          The log rotation interval [possible values: never, hourly, daily]
      --default-retry-mode <RETRY MODE>
          The default method of retry to use for certain non-terminal failures [possible values: off, standard]
      --client-cert-hsm-tls-file <CLIENT CERTIFICATE HSM TLS FILE>
          The client certificate used for TLS client-hsm mutual authentication
      --client-key-hsm-tls-file <CLIENT KEY HSM TLS FILE>
          The client private key used for TLS client-hsm mutual authentication
  -h, --help
          Print help
```

------
#### [ CloudHSM CLI ]

```
Usage: configure-cli[ .exe ] [OPTIONS]

Options:
  -a <HSM ENI IP>...
          The address of the HSM instance
      --cluster-id <CLUSTER ID>
          The id of the cluster containing the HSM instance(s)
      --disable-key-availability-check
          Disables key availability check during key use
      --enable-key-availability-check
          Enables key availability check during key use
      --disable-validate-key-at-init
          Disables parameter validation during initialization of crypto operations
      --enable-validate-key-at-init
          Enables parameter validation during initialization of crypto operations
      --endpoint <ENDPOINT>
          Specify the AWS CloudHSM API Endpoint
      --region <REGION>
          The region of the cluster
      --hsm-ca-cert <HSM CA CERTIFICATE FILE>
          The HSM CA certificate file
      --log-type <LOG TYPE>
          The log type [possible values: term, file]
      --log-file <LOG FILE>
          The log file
      --log-level <LOG LEVEL>
          The logging level [possible values: error, warn, info, debug, trace]
      --log-rotation <LOG ROTATION>
          The log rotation interval [possible values: never, hourly, daily]
      --default-retry-mode <RETRY MODE>
          The default method of retry to use for certain non-terminal failures [possible values: off, standard]
      --client-cert-hsm-tls-file <CLIENT CERTIFICATE HSM TLS FILE>
          The client certificate used for TLS client-hsm mutual authentication
      --client-key-hsm-tls-file <CLIENT KEY HSM TLS FILE>
          The client private key used for TLS client-hsm mutual authentication
  -h, --help
          Print help
```

------
#### [ OpenSSL Provider ]

```
Usage: configure-openssl-provider[ .exe ] [OPTIONS]

Options:
  -a <HSM ENI IP>...
          The address of the HSM instance
      --cluster-id <CLUSTER ID>
          The id of the cluster containing the HSM instance(s)
      --disable-key-availability-check
          Disables key availability check during key use
      --enable-key-availability-check
          Enables key availability check during key use
      --disable-validate-key-at-init
          Disables parameter validation during initialization of crypto operations
      --enable-validate-key-at-init
          Enables parameter validation during initialization of crypto operations
      --endpoint <ENDPOINT>
          Specify the AWS CloudHSM API Endpoint
      --region <REGION>
          The region of the cluster
      --hsm-ca-cert <HSM CA CERTIFICATE FILE>
          The HSM CA certificate file
      --log-type <LOG TYPE>
          The log type [possible values: term, file]
      --log-file <LOG FILE>
          The log file
      --log-level <LOG LEVEL>
          The logging level [possible values: error, warn, info, debug, trace]
      --log-rotation <LOG ROTATION>
          The log rotation interval [possible values: never, hourly, daily]
      --default-retry-mode <RETRY MODE>
          The default method of retry to use for certain non-terminal failures [possible values: off, standard]
      --client-cert-hsm-tls-file <CLIENT CERTIFICATE HSM TLS FILE>
          The client certificate used for TLS client-hsm mutual authentication
      --client-key-hsm-tls-file <CLIENT KEY HSM TLS FILE>
          The client private key used for TLS client-hsm mutual authentication
  -h, --help
          Print help
```

------

# AWS CloudHSM Konfigurationsparameter für das Client-SDK 5
<a name="configure-tool-params5"></a>

Im Folgenden finden Sie eine Liste von Parametern für die Konfiguration von AWS CloudHSM Client SDK 5.

**-a *<ENI IP address>***  
Fügt die angegebene IP-Adresse den Client-SDK 5-Konfigurationsdateien hinzu. Geben Sie eine beliebige ENI-IP-Adresse eines HSM aus dem Cluster ein. Weitere Informationen über die Verwendung dieser Option finden Sie unter [Bootstrap für Client-SDK 5](cluster-connect.md#sdk8-connect).  
Erforderlich: Ja

**--hsm-ca-cert *<customerCA certificate file path>***  
 Pfad zu dem Verzeichnis, in dem das Zertifikat der Zertifizierungsstelle (CA) gespeichert ist, mit dem EC2-Client-Instances mit dem Cluster verbunden werden. Sie erstellen diese Datei, wenn Sie den Cluster initialisieren. Standardmäßig sucht das System am folgenden Speicherort nach dieser Datei:   
Linux  

```
/opt/cloudhsm/etc/customerCA.crt
```
Windows  

```
C:\ProgramData\Amazon\CloudHSM\customerCA.crt
```
Weitere Informationen zur Initialisierung des Clusters oder zum Platzieren des Zertifikats finden Sie unter [Platzieren Sie das ausstellende Zertifikat auf jeder EC2-Instance](cluster-connect.md#place-hsm-cert) und [Initialisieren Sie den Cluster in AWS CloudHSM](initialize-cluster.md).  
Erforderlich: Nein

**--cluster-id *<cluster ID>***  
 Führt einen `DescribeClusters`-Aufruf aus, um alle IP-Adressen der HSM-Elastic-Network-Schnittstelle (ENI) im Cluster mit der Cluster-ID zu finden. Das System fügt die ENI-IP-Adressen zu den AWS CloudHSM Konfigurationsdateien hinzu.  
Wenn Sie den `--cluster-id` Parameter von einer EC2-Instance innerhalb einer VPC verwenden, die keinen Zugriff auf das öffentliche Internet hat, müssen Sie einen VPC-Schnittstellen-Endpunkt erstellen, mit dem Sie eine Verbindung herstellen können. AWS CloudHSM Weitere Informationen über VPC-Endpunkte finden Sie unter [AWS CloudHSM und VPC-Endpunkte](cloudhsm-vpc-endpoint.md).
Erforderlich: Nein

**--endpoint *<endpoint>***  
Geben Sie den AWS CloudHSM API-Endpunkt an, der für den `DescribeClusters` Aufruf verwendet wird. Sie müssen diese Option in Kombination mit `--cluster-id` festlegen.   
Erforderlich: Nein

**--region *<region>***  
Geben Sie die Region Ihres Clusters an. Sie müssen diese Option in Kombination mit `--cluster-id` festlegen.  
Wenn Sie den `--region`-Parameter nicht angeben, wählt das System die Region aus, indem es versucht, die Umgebungsvariablen `AWS_DEFAULT_REGION` oder `AWS_REGION` zu lesen. Wenn diese Variablen nicht festgelegt sind, überprüft das System die Region, die Ihrem Profil in Ihrer AWS-Config-Datei zugeordnet ist (normalerweise `~/.aws/config`), sofern Sie in der `AWS_CONFIG_FILE`-Umgebungsvariable keine andere Datei angegeben haben. Wenn keine der oben genannten Optionen festgelegt ist, verwendet das System standardmäßig die `us-east-1`-Region.  
Erforderlich: Nein

**-- -Datei client-cert-hsm-tls *<client certificate hsm tls path>***  
 Pfad zum Client-Zertifikat, das für die gegenseitige Authentifizierung zwischen TLS Client und HSM verwendet wird.   
 Verwenden Sie diese Option nur, wenn Sie mindestens einen Vertrauensanker auf HSM mit CloudHSM CLI registriert haben. Sie müssen diese Option in Kombination mit `--client-key-hsm-tls-file` festlegen.   
Erforderlich: Nein

**-- -Datei client-key-hsm-tls *<client key hsm tls path>***  
 Pfad zum Client-Schlüssel, der für die gegenseitige Authentifizierung zwischen TLS Client und HSM verwendet wird.   
 Verwenden Sie diese Option nur, wenn Sie mindestens einen Vertrauensanker auf HSM mit CloudHSM CLI registriert haben. Sie müssen diese Option in Kombination mit `--client-cert-hsm-tls-file` festlegen.   
Erforderlich: Nein

**--log-level *<error \$1 warn \$1 info \$1 debug \$1 trace>***  
Gibt die Mindestprotokollierungsebene an, die das System in die Protokolldatei schreiben soll. Jede Stufe umfasst die vorherigen Stufen, wobei Fehler die Mindeststufe und Trace die Höchststufe ist. Das heißt, wenn Sie Fehler angeben, schreibt das System nur Fehler in das Protokoll. Wenn Sie trace angeben, schreibt das System Fehler, Warnungen, Informations- (Info-) und Debugmeldungen in das Protokoll. Weitere Informationen finden Sie unter [Client-SDK-5-Protokollierung](hsm-client-logs.md#sdk5-logging).  
Erforderlich: Nein

**--log-rotation *<daily \$1 weekly>***  
Gibt die Häufigkeit an, mit der das System Protokolle rotiert. Weitere Informationen finden Sie unter [Client-SDK-5-Protokollierung](hsm-client-logs.md#sdk5-logging).  
Erforderlich: Nein

**--log-Datei *<file name with path>***  
Gibt an, wo das System die Protokolldatei schreiben wird. Weitere Informationen finden Sie unter [Client-SDK-5-Protokollierung](hsm-client-logs.md#sdk5-logging).  
Erforderlich: Nein

**--Protokolltyp *<term \$1 file>***  
Gibt an, ob das System das Protokoll in eine Datei oder ein Terminal schreibt. Weitere Informationen finden Sie unter [Client-SDK-5-Protokollierung](hsm-client-logs.md#sdk5-logging).  
Erforderlich: Nein

**-h \$1 --help**  
Zeigt Hilfe an.  
Erforderlich: Nein

**--disable-key-availability-check **  
Markierung, um das Quorum für die Schlüsselverfügbarkeit zu deaktivieren. Verwenden Sie dieses Flag, um anzugeben, dass das Schlüsselverfügbarkeitsquorum deaktiviert werden AWS CloudHSM soll und dass Sie Schlüssel verwenden können, die nur auf einem HSM im Cluster vorhanden sind. Weitere Hinweise zur Verwendung dieses Flags zum Festlegen eines Quorums für Schlüsselverfügbarkeit finden Sie unter [Verwaltung der Einstellungen für die Haltbarkeit von Client-Schlüsseln](working-client-sync.md#setting-file-sdk8).  
Erforderlich: Nein

**--enable-key-availability-check **  
Markierung, um das Quorum für die Schlüsselverfügbarkeit zu aktivieren. Verwenden Sie dieses Flag, um anzugeben, dass das Schlüsselverfügbarkeitsquorum verwendet werden AWS CloudHSM soll und dass Sie Schlüssel erst verwenden dürfen, wenn diese Schlüssel auf zwei HSMs im Cluster vorhanden sind. Weitere Hinweise zur Verwendung dieses Flags zum Festlegen eines Quorums für Schlüsselverfügbarkeit finden Sie unter [Verwaltung der Einstellungen für die Haltbarkeit von Client-Schlüsseln](working-client-sync.md#setting-file-sdk8).  
Standardmäßig aktiviert.  
Erforderlich: Nein

**-- -init disable-validate-key-at **  
Verbessert die Leistung, indem angegeben wird, dass Sie einen Initialisierungsaufruf überspringen können, um die Berechtigungen für einen Schlüssel für nachfolgende Aufrufe zu überprüfen. Verwenden Sie es mit Bedacht.  
Hintergrund: Einige Mechanismen in der PKCS \$111-Bibliothek unterstützen mehrteilige Operationen, bei denen ein Initialisierungsaufruf überprüft, ob Sie den Schlüssel für nachfolgende Aufrufe verwenden können. Dies erfordert einen Bestätigungsaufruf an das HSM, was die Latenz des gesamten Vorgangs erhöht. Mit dieser Option können Sie den nachfolgenden Aufruf deaktivieren und möglicherweise die Leistung verbessern.  
Erforderlich: Nein

**-- -init enable-validate-key-at **  
Gibt an, dass Sie einen Initialisierungsaufruf verwenden sollten, um die Berechtigungen für einen Schlüssel für nachfolgende Aufrufe zu überprüfen. Dies ist die Standardoption. Verwenden Sie`enable-validate-key-at-init`, um diese Initialisierungsrufe wieder aufzunehmen, nachdem Sie mit `disable-validate-key-at-init` sie unterbrochen haben.  
Erforderlich: Nein

# AWS CloudHSM Konfigurationsbeispiele für das Client-SDK 5
<a name="configure-tool-examples5"></a>

Diese Beispiele zeigen, wie das Konfigurationstool für AWS CloudHSM Client SDK 5 verwendet wird.

## Bootstrappen des Client-SDK 5
<a name="ex1"></a>

**Example**  
In diesem Beispiel wird der `-a`-Parameter zur Aktualisierung der HSM-Daten für Client-SDK 5 verwendet. Um den `-a` Parameter verwenden zu können, benötigen Sie die IP-Adresse für einen der Parameter HSMs in Ihrem Cluster.   

**So bootstrappen Sie eine Linux-EC2-Instance für Client-SDK 5**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 -a <HSM IP addresses>
  ```

**So bootstrappen Sie eine Windows-EC2-Instance für Client-SDK 5**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a <HSM IP addresses>
  ```

**So bootstrappen Sie eine Linux-EC2-Instance für Client-SDK 5**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn -a <HSM IP addresses>
  ```

**So bootstrappen Sie eine Linux-EC2-Instance für Client-SDK 5**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider -a <HSM IP addresses>
  ```

**So bootstrappen Sie eine Windows-EC2-Instance für Client-SDK 5**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" -a <HSM IP addresses>
  ```

**So bootstrappen Sie eine Linux-EC2-Instance für Client-SDK 5**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce -a <HSM IP addresses>
  ```

**So bootstrappen Sie eine Windows-EC2-Instance für Client-SDK 5**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" -a <HSM IP addresses>
  ```

**So bootstrappen Sie eine Linux-EC2-Instance für Client-SDK 5**
+  Verwenden Sie das Configure-Tool, um die IP-Adresse der HSM(s) in Ihrem Cluster anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli -a <The ENI IPv4 / IPv6 addresses of the HSMs>
  ```

**So bootstrappen Sie eine Windows-EC2-Instance für Client-SDK 5**
+  Verwenden Sie das Configure-Tool, um die IP-Adresse der HSM(s) in Ihrem Cluster anzugeben. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a <The ENI IPv4 / IPv6 addresses of the HSMs>
  ```
Sie können den `–-cluster-id`-Parameter anstelle von `-a <HSM_IP_ADDRESSES>` verwenden. Informationen zu den Anforderungen für die Verwendung von `–-cluster-id` finden Sie unter [AWS CloudHSM Konfigurationstool für das Client-SDK 5](configure-sdk-5.md).
Weitere Informationen zum Parameter `-a` erhalten Sie unter [AWS CloudHSM Konfigurationsparameter für das Client-SDK 5](configure-tool-params5.md).

## Geben Sie den Cluster, die Region und den Endpunkt für Client-SDK 5 an
<a name="ex2"></a>

**Example**  
 In diesem Beispiel wird der `cluster-id`-Parameter verwendet, um das Client-SDK 5 durch einen `DescribeClusters`-Aufruf zu bootstrappen.   

**So bootstrappen Sie eine Linux-EC2-Instance für Client-SDK 5 mit `cluster-id`**
+  Verwenden Sie die Cluster-ID`cluster-1234567`, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id <cluster-1234567>
  ```

**So bootstrappen Sie eine Windows-EC2-Instance für Client-SDK 5 mit `cluster-id`**
+  Verwenden Sie die Cluster-ID`cluster-1234567`, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --cluster-id <cluster-1234567>
  ```

**So bootstrappen Sie eine Linux-EC2-Instance für Client-SDK 5 mit `cluster-id`**
+  Verwenden Sie die Cluster-ID`cluster-1234567`, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id <cluster-1234567>
  ```

**So bootstrappen Sie eine Windows-EC2-Instance für Client-SDK 5 mit `cluster-id`**
+  Verwenden Sie die Cluster-ID`cluster-1234567`, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --cluster-id <cluster-1234567>
  ```

**So bootstrappen Sie eine Linux-EC2-Instance für Client-SDK 5 mit `cluster-id`**
+  Verwenden Sie die Cluster-ID`cluster-1234567`, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id <cluster-1234567>
  ```

**So bootstrappen Sie eine Windows-EC2-Instance für Client-SDK 5 mit `cluster-id`**
+  Verwenden Sie die Cluster-ID`cluster-1234567`, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --cluster-id <cluster-1234567>
  ```

**So bootstrappen Sie eine Linux-EC2-Instance für Client-SDK 5 mit `cluster-id`**
+  Verwenden Sie die Cluster-ID`cluster-1234567`, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id <cluster-1234567>
  ```

**So bootstrappen Sie eine Windows-EC2-Instance für Client-SDK 5 mit `cluster-id`**
+  Verwenden Sie die Cluster-ID`cluster-1234567`, um die IP-Adresse eines HSM in Ihrem Cluster anzugeben. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id <cluster-1234567>
  ```
 Sie können die Parameter `--region` und `--endpoint` in Kombination mit dem `cluster-id`-Parameter verwenden, um anzugeben, wie das System den `DescribeClusters`-Aufruf durchführt. Wenn sich die Region des Clusters beispielsweise von der Region unterscheidet, die als AWS-CLI-Standard konfiguriert ist, sollten Sie den `--region`-Parameter verwenden, um diese Region zu verwenden. Darüber hinaus haben Sie die Möglichkeit, den AWS CloudHSM API-Endpunkt anzugeben, der für den Anruf verwendet werden soll. Dies kann für verschiedene Netzwerkkonfigurationen erforderlich sein, z. B. für die Verwendung von VPC-Schnittstellenendpunkten, für die nicht den Standard-DNS-Hostnamen verwendet wird. AWS CloudHSM  

**Um eine Linux-EC2-Instance mit einem benutzerdefinierten Endpunkt und einer benutzerdefinierten Region zu booten**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```

**So booten Sie eine Windows-EC2-Instance mit einem Endpunkt und einer Region**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --cluster-id <cluster-1234567>--region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```

**Um eine Linux-EC2-Instance mit einem benutzerdefinierten Endpunkt und einer benutzerdefinierten Region zu booten**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```

**So booten Sie eine Windows-EC2-Instance mit einem Endpunkt und einer Region**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```

**Um eine Linux-EC2-Instance mit einem benutzerdefinierten Endpunkt und einer benutzerdefinierten Region zu booten**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```

**So booten Sie eine Windows-EC2-Instance mit einem Endpunkt und einer Region**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```

**Um eine Linux-EC2-Instance mit einem benutzerdefinierten Endpunkt und einer benutzerdefinierten Region zu booten**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```

**So booten Sie eine Windows-EC2-Instance mit einem Endpunkt und einer Region**
+  Verwenden Sie das Konfigurationstool, um die IP-Adresse eines HSM in Ihrem Cluster mit einer benutzerdefinierten Region und einem benutzerdefinierten Endpunkt anzugeben.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```
Weitere Hinweise zu den Parametern `--cluster-id`, `--region` und `--endpoint` finden Sie unter [AWS CloudHSM Konfigurationsparameter für das Client-SDK 5](configure-tool-params5.md).

## Aktualisieren Sie das Client-Zertifikat und den Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM
<a name="ex3"></a>

**Example**  
 Dieses Beispiel zeigt, wie Sie die `--client-key-hsm-tls-file` Parameter `--client-cert-hsm-tls-file` und verwenden, um SSL neu zu konfigurieren, indem Sie einen benutzerdefinierten Schlüssel und ein SSL-Zertifikat für angeben AWS CloudHSM   

**So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Linux**

1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

   ```
   $ sudo cp ssl-client.pem </opt/cloudhsm/etc>
   $ sudo cp ssl-client.key </opt/cloudhsm/etc>
   ```

1.  Verwenden Sie das Configure-Tool, um `ssl-client.pem` und `ssl-client.key` anzugeben.

   ```
   $ sudo /opt/cloudhsm/bin/configure-pkcs11 \
               --client-cert-hsm-tls-file </opt/cloudhsm/etc/ssl-client.pem> \
               --client-key-hsm-tls-file </opt/cloudhsm/etc/ssl-client.key>
   ```

**So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Windows**

1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

   ```
   cp ssl-client.pem <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>
   cp ssl-client.key <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```

1.  Verwenden Sie mit einem PowerShell Interpreter das Konfigurationstool, um und anzugeben. `ssl-client.pem` `ssl-client.key`

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" `
               --client-cert-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem> `
               --client-key-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```

**Um ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Linux zu verwenden**

1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

   ```
   $ sudo cp ssl-client.pem </opt/cloudhsm/etc>
   sudo cp ssl-client.key </opt/cloudhsm/etc>
   ```

1.  Verwenden Sie das Configure-Tool, um `ssl-client.pem` und `ssl-client.key` anzugeben.

   ```
   $ sudo /opt/cloudhsm/bin/configure-dyn \
               --client-cert-hsm-tls-file </opt/cloudhsm/etc/ssl-client.pem> \
               --client-key-hsm-tls-file </opt/cloudhsm/etc/ssl-client.key>
   ```

**So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Windows**

1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

   ```
   cp ssl-client.pem <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>
   cp ssl-client.key <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```

1.  Verwenden Sie mit einem PowerShell Interpreter das Konfigurationstool, um und anzugeben. `ssl-client.pem` `ssl-client.key`

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" `
               --client-cert-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem> `
               --client-key-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```

**Um ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Linux zu verwenden**

1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

   ```
   $ sudo cp ssl-client.pem </opt/cloudhsm/etc>
   sudo cp ssl-client.key </opt/cloudhsm/etc>
   ```

1.  Verwenden Sie das Configure-Tool, um `ssl-client.pem` und `ssl-client.key` anzugeben.

   ```
   $ sudo /opt/cloudhsm/bin/configure-jce \
               --client-cert-hsm-tls-file </opt/cloudhsm/etc/ssl-client.pem> \
               --client-key-hsm-tls-file </opt/cloudhsm/etc/ssl-client.key>
   ```

**So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Windows**

1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

   ```
   cp ssl-client.pem <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>
   cp ssl-client.key <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```

1.  Verwenden Sie mit einem PowerShell Interpreter das Konfigurationstool, um und anzugeben. `ssl-client.pem` `ssl-client.key`

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" `
               --client-cert-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem> `
               --client-key-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```

**Um ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Linux zu verwenden**

1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

   ```
   $ sudo cp ssl-client.pem </opt/cloudhsm/etc>
   sudo cp ssl-client.key </opt/cloudhsm/etc>
   ```

1.  Verwenden Sie das Configure-Tool, um `ssl-client.pem` und `ssl-client.key` anzugeben.

   ```
   $ sudo /opt/cloudhsm/bin/configure-cli \
               --client-cert-hsm-tls-file </opt/cloudhsm/etc/ssl-client.pem> \
               --client-key-hsm-tls-file </opt/cloudhsm/etc/ssl-client.key>
   ```

**So verwenden Sie ein benutzerdefiniertes Zertifikat und einen Schlüssel für die gegenseitige Authentifizierung zwischen TLS Client und HSM mit Client SDK 5 unter Windows**

1. Kopieren Sie Schlüssel und Zertifikat in das entsprechende Verzeichnis.

   ```
   cp ssl-client.pem <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>
   cp ssl-client.key <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```

1.  Verwenden Sie mit einem PowerShell Interpreter das Konfigurationstool, um und anzugeben. `ssl-client.pem` `ssl-client.key`

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" `
               --client-cert-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem> `
               --client-key-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```
Weitere Hinweise zu den Parametern `--client-cert-hsm-tls-file` und `--client-key-hsm-tls-file` finden Sie unter [AWS CloudHSM Konfigurationsparameter für das Client-SDK 5](configure-tool-params5.md).

## Deaktivieren Sie die Einstellungen für die Haltbarkeit von Client-Schlüsseln
<a name="ex4"></a>

**Example**  
In diesem Beispiel wird der `--disable-key-availability-check`-Parameter verwendet, um die Einstellungen für die Haltbarkeit von Clientschlüsseln zu deaktivieren. Um einen Cluster mit einem einzigen HSM auszuführen, müssen Sie die Einstellungen für die Haltbarkeit von Client-Schlüsseln deaktivieren.   

**Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Linux zu deaktivieren**
+  Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
  ```

**Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Windows zu deaktivieren**
+  Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
  ```

**Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Linux zu deaktivieren**
+  Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --disable-key-availability-check
  ```

**Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Linux zu deaktivieren**
+  Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider --disable-key-availability-check
  ```

**Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Windows zu deaktivieren**
+  Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --disable-key-availability-check
  ```

**Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Linux zu deaktivieren**
+  Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --disable-key-availability-check
  ```

**Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Windows zu deaktivieren**
+  Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --disable-key-availability-check
  ```

**Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Linux zu deaktivieren**
+  Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --disable-key-availability-check
  ```

**Um die Haltbarkeit von Client-Schlüsseln für Client-SDK 5 unter Windows zu deaktivieren**
+  Verwenden Sie das Configure-Tool, um die Einstellungen für die Haltbarkeit von Client-Schlüsseln zu deaktivieren. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --disable-key-availability-check
  ```
Weitere Informationen zum Parameter `--disable-key-availability-check` erhalten Sie unter [AWS CloudHSM Konfigurationsparameter für das Client-SDK 5](configure-tool-params5.md).

## Protokollierungsoptionen verwalten
<a name="ex5"></a>

**Example**  
Das Client-SDK 5 verwendet die Parameter `log-file`, `log-level`, `log-rotation` und `log-type`, um die Protokollierung zu verwalten.  
Um Ihr SDK für serverlose Umgebungen wie AWS Fargate oder AWS Lambda zu konfigurieren, empfehlen wir Ihnen, Ihren AWS CloudHSM Protokolltyp auf zu konfigurieren. `term` Die Client-Protokolle werden in der für diese Umgebung konfigurierten Protokollgruppe CloudWatch Logs ausgegeben `stderr` und dort erfasst.

**Standardspeicherort für Protokollspeicherort**
+ Wenn Sie keinen Speicherort für die Datei angeben, schreibt das System Protokolle an den folgenden Standardspeicherort:

  Linux

  ```
  /opt/cloudhsm/run/cloudhsm-pkcs11.log
  ```

  Windows

  ```
  C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
  ```

**Um die Protokollierungsebene zu konfigurieren und andere Protokollierungsoptionen auf Standard zu setzen**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
  ```

**Um Optionen für die Dateiprotokollierung zu konfigurieren**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file <file name with path> --log-rotation daily --log-level info
  ```

**Um Optionen für die Terminalprotokollierung zu konfigurieren**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info
  ```

**Standardspeicherort für Protokollspeicherort**
+ Wenn Sie keinen Speicherort für die Datei angeben, schreibt das System Protokolle an den folgenden Standardspeicherort:

  Linux

  ```
  stderr
  ```

**Um die Protokollierungsebene zu konfigurieren und andere Protokollierungsoptionen auf Standard zu setzen**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --log-level info
  ```

**Um Optionen für die Dateiprotokollierung zu konfigurieren**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --log-type file --log-file <file name with path> --log-rotation daily --log-level info
  ```

**Um Optionen für die Terminalprotokollierung zu konfigurieren**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --log-type term --log-level info
  ```

**Standardspeicherort für Protokollspeicherort**
+ Wenn Sie keinen Speicherort für die Datei angeben, schreibt das System Protokolle an den folgenden Standardspeicherort:

  Linux

  ```
  stderr
  ```

**Um die Protokollierungsebene zu konfigurieren und andere Protokollierungsoptionen auf Standard zu setzen**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider --log-level info
  ```

**Um Optionen für die Dateiprotokollierung zu konfigurieren**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider --log-type file --log-file <file name with path> --log-rotation daily --log-level info
  ```

**Um Optionen für die Terminalprotokollierung zu konfigurieren**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider --log-type term --log-level info
  ```

**Standardspeicherort für Protokollspeicherort**
+ Wenn Sie keinen Speicherort für die Datei angeben, schreibt das System Protokolle an den folgenden Standardspeicherort:

  Windows

  ```
  C:\Program Files\Amazon\CloudHSM\cloudhsm-ksp.log
  ```

**Um die Protokollierungsebene zu konfigurieren und andere Protokollierungsoptionen auf Standard zu setzen**
+ 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --log-level info
  ```

**Um Optionen für die Dateiprotokollierung zu konfigurieren**
+ 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --log-type file --log-file <file name with path> --log-rotation daily --log-level info
  ```

**Um Optionen für die Terminalprotokollierung zu konfigurieren**
+ 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --log-type term --log-level info
  ```

**Standardspeicherort für Protokollspeicherort**
+ Wenn Sie keinen Speicherort für die Datei angeben, schreibt das System Protokolle an den folgenden Standardspeicherort:

  Linux

  ```
  /opt/cloudhsm/run/cloudhsm-jce.log
  ```

  Windows

  ```
  C:\Program Files\Amazon\CloudHSM\cloudhsm-jce.log
  ```

**Um die Protokollierungsebene zu konfigurieren und andere Protokollierungsoptionen auf Standard zu setzen**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --log-level info
  ```

**Um Optionen für die Dateiprotokollierung zu konfigurieren**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --log-type file --log-file <file name with path> --log-rotation daily --log-level info
  ```

**Um Optionen für die Terminalprotokollierung zu konfigurieren**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --log-type term --log-level info
  ```

**Standardspeicherort für Protokollspeicherort**
+ Wenn Sie keinen Speicherort für die Datei angeben, schreibt das System Protokolle an den folgenden Standardspeicherort:

  Linux

  ```
  /opt/cloudhsm/run/cloudhsm-cli.log
  ```

  Windows

  ```
  C:\Program Files\Amazon\CloudHSM\cloudhsm-cli.log
  ```

**Um die Protokollierungsebene zu konfigurieren und andere Protokollierungsoptionen auf Standard zu setzen**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --log-level info
  ```

**Um Optionen für die Dateiprotokollierung zu konfigurieren**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --log-type file --log-file <file name with path> --log-rotation daily --log-level info
  ```

**Um Optionen für die Terminalprotokollierung zu konfigurieren**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --log-type term --log-level info
  ```
Weitere Informationen über die Parameter `log-file`, `log-level`, `log-rotation` und `log-type` finden Sie unter [AWS CloudHSM Konfigurationsparameter für das Client-SDK 5](configure-tool-params5.md).

## Platzieren Sie das ausstellende Zertifikat für das Client-SDK 5
<a name="ex6"></a>

**Example**  
In diesem Beispiel wird der `--hsm-ca-cert`-Parameter verwendet, um den Speicherort des ausstellenden Zertifikats für das Client-SDK 5 zu aktualisieren.   

**Um das ausstellende Zertifikat für das Client-SDK 5 auf Linux zu platzieren**
+  Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert <customerCA certificate file>
  ```

**Um das ausstellende Zertifikat unter Windows für Client-SDK 5 zu platzieren**
+  Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --hsm-ca-cert <customerCA certificate file>
  ```

**Um das ausstellende Zertifikat für das Client-SDK 5 auf Linux zu platzieren**
+  Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --hsm-ca-cert <customerCA certificate file>
  ```

**Um das ausstellende Zertifikat für das Client-SDK 5 auf Linux zu platzieren**
+  Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider --hsm-ca-cert <customerCA certificate file>
  ```

**Um das ausstellende Zertifikat unter Windows für Client-SDK 5 zu platzieren**
+  Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --hsm-ca-cert <customerCA certificate file>
  ```

**Um das ausstellende Zertifikat für das Client-SDK 5 auf Linux zu platzieren**
+  Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --hsm-ca-cert <customerCA certificate file>
  ```

**Um das ausstellende Zertifikat unter Windows für Client-SDK 5 zu platzieren**
+  Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --hsm-ca-cert <customerCA certificate file>
  ```

**Um das ausstellende Zertifikat für das Client-SDK 5 auf Linux zu platzieren**
+  Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --hsm-ca-cert <customerCA certificate file>
  ```

**Um das ausstellende Zertifikat unter Windows für Client-SDK 5 zu platzieren**
+  Verwenden Sie das Configure-Tool, um einen Speicherort für das ausstellende Zertifikat anzugeben. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --hsm-ca-cert <customerCA certificate file>
  ```
Weitere Informationen zum Parameter `--hsm-ca-cert` erhalten Sie unter [AWS CloudHSM Konfigurationsparameter für das Client-SDK 5](configure-tool-params5.md).

# Bootstrap OpenSSL Anbieter
<a name="configure-openssl-provider"></a>

Verwenden Sie das configure-openssl-provider Tool, um Ihre OpenSSL Provider-Installation zu booten und sie mit Ihrem AWS CloudHSM Cluster zu verbinden.

**Um den OpenSSL-Anbieter zu booten**

1. Führen Sie den configure-openssl-provider Befehl mit der IP-Adresse eines HSM in Ihrem Cluster aus:

   ```
   $ sudo /opt/cloudhsm/bin/configure-openssl-provider -a <HSM IP address>
   ```

   *<HSM IP address>*Ersetzen Sie ihn durch die IP-Adresse eines beliebigen HSM in Ihrem Cluster.

1. Überprüfen Sie die Konfiguration, indem Sie überprüfen, ob der OpenSSL-Anbieter eine Verbindung zu Ihrem Cluster herstellen kann:

   ```
   $ openssl list -providers -provider-path /opt/cloudhsm/lib -provider cloudhsm
   ```

Weitere Hinweise zu den Konfigurationsparametern finden Sie unter[AWS CloudHSM Konfigurationsparameter für das Client-SDK 5](configure-tool-params5.md).

# Erweiterte Konfigurationen für das Client-SDK-5-Configure-Tool
<a name="configure-sdk5-advanced-configs"></a>

Das AWS CloudHSM Client SDK 5-Konfigurationstool umfasst erweiterte Konfigurationen, die nicht zu den allgemeinen Funktionen gehören, die die meisten Kunden verwenden. Erweiterte Konfigurationen bieten zusätzliche Funktionen.

**Wichtig**  
Nachdem Sie Änderungen an Ihrer Konfiguration vorgenommen haben, müssen Sie Ihre Anwendung neu starten, damit die Änderungen wirksam werden.
+ Erweiterte Konfigurationen für PKCS \$111
  + [Konfiguration mit mehreren Steckplätzen mit PKCS \$111 -Bibliothek für AWS CloudHSM](pkcs11-library-configs-multi-slot.md)
  + [Wiederholen Sie die Befehle für die PKCS \$111 -Bibliothek für AWS CloudHSM](pkcs11-library-configs-retry.md)
+ Erweiterte Konfigurationen für OpenSSL
  + [Befehle für OpenSSL wiederholen für AWS CloudHSM](openssl-library-configs-retry.md)
+ Erweiterte Konfigurationen für KSP
  + [SDK3 Kompatibilitätsmodus für Key Storage Provider (KSP) für AWS CloudHSM](ksp-library-configs-sdk3-compatibility-mode.md)
+ Erweiterte Konfigurationen für JCE
  + [Verbindung zu mehreren AWS CloudHSM Clustern mit dem JCE-Anbieter herstellen](java-lib-configs-multi.md)
  + [Befehle für JCE wiederholen für AWS CloudHSM](java-lib-configs-retry.md)
  + [Schlüsselextraktion mit JCE für AWS CloudHSM](java-lib-configs-getencoded.md)
+ Erweiterte Konfigurationen für die AWS CloudHSM Befehlszeilenschnittstelle (CLI)
  + [Verbindung zu mehreren Clustern mit CloudHSM CLI herstellen](cloudhsm_cli-configs-multi-cluster.md)

# AWS CloudHSM Verwandte Themen zum Client-SDK 5
<a name="configure-tool-seealso5"></a>

Weitere Informationen zum AWS CloudHSM Client SDK 5 finden Sie in den folgenden verwandten Themen.
+ [DescribeClusters](https://docs.aws.amazon.com/cloudhsm/latest/APIReference/API_DescribeClusters.html) API-Operation
+ [describe-clusters](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/describe-clusters.html) AWS CLI
+ [Get-HSM2Cluster](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-HSM2Cluster.html) PowerShell Cmdlet
+ [Bootstrappen des Client-SDK 5](cluster-connect.md#sdk8-connect)
+ [Bootstrap OpenSSL Anbieter](configure-openssl-provider.md)
+ [AWS CloudHSM VPC-Endpunkte](cloudhsm-vpc-endpoint.md)
+ [Verwaltung der wichtigsten Haltbarkeitseinstellungen des Client-SDK 5](working-client-sync.md#setting-file-sdk8)
+ [Protokollierung im Client-SDK 5](hsm-client-logs.md#sdk5-logging)
+ [mTLS einrichten (empfohlen)](getting-started-setup-mtls.md)

# AWS CloudHSM Konfigurationstool für das Client-SDK 3
<a name="configure-sdk-3"></a>

Verwenden Sie das AWS CloudHSM Client SDK 3-Konfigurationstool, um den Client-Daemon zu booten und das CloudHSM Management Utility (CMU) zu konfigurieren. 

**Topics**
+ [Syntax](configure-tool-syntax.md)
+ [Parameters](configure-tool-params.md)
+ [Beispiele](configure-tool-examples.md)
+ [Verwandte Themen](configure-tool-seealso.md)

# AWS CloudHSM Konfigurationssyntax für das Client-SDK 3
<a name="configure-tool-syntax"></a>

In der folgenden Tabelle wird die Syntax der AWS CloudHSM Konfigurationsdateien für das Client SDK 3 veranschaulicht.

```
configure -h | --help
          -a <ENI IP address>
          -m [-i <daemon_id>]
          --ssl --pkey <private key file> --cert <certificate file>
          --cmu <ENI IP address>
```

# AWS CloudHSM Konfigurationsparameter für das Client-SDK 3
<a name="configure-tool-params"></a>

Im Folgenden finden Sie eine Liste von Parametern für die Konfiguration von AWS CloudHSM Client SDK 3.

**-h \$1 --help**  
Zeigt die Befehlssyntax an.  
Erforderlich: Ja

**-a *<ENI IP address>***  
Fügt die angegebene IP-Adresse der HSM-Elastic Network-Schnittstelle (ENI) zu den Konfigurationsdateien von AWS CloudHSM hinzu. Geben Sie die ENI-IP-Adresse einer beliebigen Person HSMs im Cluster ein. Dabei spielt es keine Rolle, welche Sie auswählen.   
Um die ENI-IP-Adressen der HSMs in Ihrem Cluster abzurufen, verwenden Sie den Befehl [DescribeClusters](https://docs.aws.amazon.com/cloudhsm/latest/APIReference/API_DescribeClusters.html)operation, den AWS CLI Befehl [describe-clusters](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/describe-clusters.html) oder das [Get-HSM2Cluster](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-HSM2Cluster.html) PowerShell Cmdlet.   
Stoppen Sie den Client, bevor ` -a` **configure** Sie den Befehl ausführen. AWS CloudHSM Wenn der `-a` Befehl abgeschlossen ist, starten Sie den AWS CloudHSM Client neu. Details finden Sie [in den Beispielen](configure-tool-examples.md). 
Dieser Parameter bearbeitet die folgenden Konfigurationsdateien:  
+ `/opt/cloudhsm/etc/cloudhsm_client.cfg`: Wird von AWS CloudHSM client und [key\$1mgmt\$1util](key_mgmt_util.md) verwendet. 
+ `/opt/cloudhsm/etc/cloudhsm_mgmt_util.cfg`: Wird von [cloudhsm\$1mgmt\$1util](cloudhsm_mgmt_util.md) verwendet.
Wenn der AWS CloudHSM Client gestartet wird, verwendet er die ENI-IP-Adresse in seiner Konfigurationsdatei, um den Cluster abzufragen und die `cluster.info` Datei (`/opt/cloudhsm/daemon/1/cluster.info`) mit den richtigen ENI-IP-Adressen für alle Mitglieder des Clusters zu aktualisieren. HSMs   
Erforderlich: Ja

**-m**  
Aktualisiert die HSM-ENI-IP-Adressen in der von CMU verwendeten Konfigurationsdatei.   
Der `-m`-Parameter ist für die Verwendung mit CMU aus Client-SDK 3.2.1 und früheren Versionen vorgesehen. Informationen zu CMU aus dem Client-SDK 3.3.0 und höher finden Sie unter `--cmu`-Parameter, der das Aktualisieren von HSM-Daten für CMU vereinfacht.
Wenn Sie den `-a` Parameter von aktualisieren **configure** und dann den AWS CloudHSM Client starten, fragt der Client-Daemon den Cluster ab und aktualisiert die `cluster.info` Dateien mit den richtigen HSM-IP-Adressen für alle HSMs im Cluster. Durch das Ausführen des Befehls `-m` **configure** wird die Aktualisierung abgeschlossen, da die HSM-IP-Adressen aus der Datei `cluster.info` in die von cloudhsm\$1mgmt\$1util verwendete `cloudhsm_mgmt_util.cfg`-Konfigurationsdatei kopiert werden.   
Stellen Sie sicher, dass Sie den `-a` **configure** Befehl ausführen und den AWS CloudHSM Client neu starten, bevor Sie den `-m` Befehl ausführen. Dadurch wird sichergestellt, dass die Daten, die aus `cloudhsm_mgmt_util.cfg` in `cluster.info` kopiert werden, vollständig und korrekt sind.   
Erforderlich: Ja

**-i**  
Gibt einen alternativen Client-Daemon an. Der Standardwert stellt den AWS CloudHSM -Client dar.  
Standard: `1`  
Erforderlich: Nein

**--ssl**  
Ersetzt den SSL-Schlüssel und das Zertifikat für den Cluster durch den angegebenen privaten Schlüssel und das Zertifikat. Wenn Sie diesen Parameter verwenden, müssen die Parameter `--pkey` und `--cert` verwendet werden.   
Erforderlich: Nein

**--pkey**  
Gibt den neuen privaten Schlüssel an. Geben Sie den Pfad und den Namen der Datei an, die den privaten Schlüssel enthält.  
Erforderlich: Ja, **--ssl** wenn angegeben. Andernfalls sollte dieser Wert nicht verwendet werden.

**--cert**  
Gibt das neue Zertifikat an. Geben Sie den Pfad und den Namen der Datei an, die das Zertifikat enthält. Das Zertifikat sollte mit dem Zertifikat `customerCA.crt`, dem selbstsignierten Zertifikat, das zum Initialisieren des Clusters verwendet wurde, verkettet sein. Weitere Informationen finden Sie unter [Initialisieren des Clusters](https://docs.aws.amazon.com/cloudhsm/latest/userguide/initialize-cluster.html#sign-csr).   
Erforderlich: Ja, **--ssl** wenn angegeben. Andernfalls sollte dieser Wert nicht verwendet werden.

**--cmu *<ENI IP address>***  
Kombiniert die Parameter `-a` und `-m` zu einem Parameter. Fügt den AWS CloudHSM Konfigurationsdateien die angegebene HSM elastic network interface (ENI) -IP-Adresse hinzu und aktualisiert dann die CMU-Konfigurationsdatei. Geben Sie eine IP-Adresse von einem beliebigen HSM im Cluster ein. Informationen zum Client-SDK 3.2.1 und früher finden Sie unter [Verwenden von CMU mit Client-SDK 3.2.1](understand-users.md#downlevel-cmu) und früher.  
Erforderlich: Ja

# AWS CloudHSM Konfigurationsbeispiele für das Client-SDK 3
<a name="configure-tool-examples"></a>

Diese Beispiele zeigen, wie das **configure** Tool für AWS CloudHSM Client SDK 3 verwendet wird.

**Example : Aktualisieren Sie die HSM-Daten für den AWS CloudHSM Client und key\$1mgmt\$1util**  
In diesem Beispiel werden die `-a` Parameter von **configure** zur Aktualisierung der HSM-Daten für den Client und key\$1mgmt\$1util verwendet. AWS CloudHSM Um den `-a` Parameter verwenden zu können, benötigen Sie die IP-Adresse für einen der Parameter in Ihrem Cluster. HSMs Verwenden Sie entweder die Konsole oder die AWS-CLI, um die IP-Adresse abzurufen.   

**Um eine IP-Adresse für ein HSM (Konsole) zu erhalten**

1. Öffnen Sie die AWS CloudHSM Konsole zu [https://console.aws.amazon.com/cloudhsm/Hause](https://console.aws.amazon.com/cloudhsm/home).

1. Um die AWS-Region zu ändern, verwenden Sie die Regionsauswahl in der oberen rechten Ecke der Seite.

1. Um die Cluster-Detailseite zu öffnen, wählen Sie in der Cluster-Tabelle die Cluster-ID aus.

1. Um die IP-Adresse zu erhalten, gehen Sie zur HSMs Registerkarte. Wählen Sie für IPv4 Cluster eine Adresse aus, die unter ** IPv4 ENI-Adresse** aufgeführt ist. Verwenden Sie für Dual-Stack-Cluster entweder die ENI IPv4 - oder die ** IPv6 ENI-Adresse**. 

**Um eine IP-Adresse für ein HSM zu erhalten ()AWS CLI**
+ Rufen Sie die IP-Adresse eines HSM ab, indem Sie den **[describe-clusters](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/describe-clusters.html)** Befehl von der AWS CLI verwenden. In der Ausgabe des Befehls entspricht die IP-Adresse von den Werten von `EniIp` und `EniIpV6` (falls es HSMs sich um einen Dual-Stack-Cluster handelt). 

  ```
  $ aws cloudhsmv2 describe-clusters
  {
      "Clusters": [
          { ... }
              "Hsms": [
                  {
  ...
                      "EniIp": "10.0.0.9",
  ...
                  },
                  {
  ...
                      "EniIp": "10.0.1.6",
                      "EniIpV6": "2600:113f:404:be09:310e:ed34:3412:f733",
  ...
  ```

**So aktualisieren Sie die HSM-Daten**

1. Stoppen Sie den AWS CloudHSM Client, bevor Sie den `-a` Parameter aktualisieren. Dies verhindert Konflikte, die bei der Bearbeitung der Client-Konfigurationsdatei durch **configure** auftreten können. Wenn der Client bereits angehalten ist, hat dieser Befehl keine Auswirkungen, sodass Sie ihn in einem Skript verwenden können.

------
#### [ Amazon Linux ]

   ```
   $ sudo stop cloudhsm-client
   ```

------
#### [ Amazon Linux 2 ]

   ```
   $ sudo service cloudhsm-client stop
   ```

------
#### [ CentOS 7 ]

   ```
   $ sudo service cloudhsm-client stop
   ```

------
#### [ CentOS 8 ]

   ```
   $ sudo service cloudhsm-client stop
   ```

------
#### [ RHEL 7 ]

   ```
   $ sudo service cloudhsm-client stop
   ```

------
#### [ RHEL 8 ]

   ```
   $ sudo service cloudhsm-client stop
   ```

------
#### [ Ubuntu 16.04 LTS ]

   ```
   $ sudo service cloudhsm-client stop
   ```

------
#### [ Ubuntu 18.04 LTS ]

   ```
   $ sudo service cloudhsm-client stop
   ```

------
#### [ Windows ]
   + Für Windows-Client 1.1.2 und höher:

     ```
     C:\Program Files\Amazon\CloudHSM>net.exe stop AWSCloudHSMClient
     ```
   + Für Windows-Clients 1.1.1 und früher:

     Verwenden Sie **Strg** \$1 **C** in dem Befehlsfenster, in dem Sie den AWS CloudHSM Client gestartet haben.

------

1. Dieser Schritt verwendet den `-a`-Parameter von **configure**, um den Konfigurationsdateien die ENI-IP-Adresse `10.0.0.9` hinzuzufügen.

------
#### [ Amazon Linux ]

   ```
   $ sudo /opt/cloudhsm/bin/configure -a 10.0.0.9
   ```

------
#### [ Amazon Linux 2 ]

   ```
   $ sudo /opt/cloudhsm/bin/configure -a 10.0.0.9
   ```

------
#### [ CentOS 7 ]

   ```
   $ sudo /opt/cloudhsm/bin/configure -a 10.0.0.9
   ```

------
#### [ CentOS 8 ]

   ```
   $ sudo /opt/cloudhsm/bin/configure -a 10.0.0.9
   ```

------
#### [ RHEL 7 ]

   ```
   $ sudo /opt/cloudhsm/bin/configure -a 10.0.0.9
   ```

------
#### [ RHEL 8 ]

   ```
   $ sudo /opt/cloudhsm/bin/configure -a 10.0.0.9
   ```

------
#### [ Ubuntu 16.04 LTS ]

   ```
   $ sudo /opt/cloudhsm/bin/configure -a 10.0.0.9
   ```

------
#### [ Ubuntu 18.04 LTS ]

   ```
   $ sudo /opt/cloudhsm/bin/configure -a 10.0.0.9
   ```

------
#### [ Windows ]

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\configure.exe" -a 10.0.0.9
   ```

------

1. Starten Sie als Nächstes den AWS CloudHSM Client neu. Wenn der -Client startet, wird die ENI IP-Adresse aus der Konfigurationsdatei des Clients verwendet, um den Cluster abzufragen. Anschließend werden die ENI-IP-Adressen aller Mitglieder des Clusters HSMs in die `cluster.info` Datei geschrieben. 

------
#### [ Amazon Linux ]

   ```
   $ sudo start cloudhsm-client
   ```

------
#### [ Amazon Linux 2 ]

   ```
   $ sudo service cloudhsm-client start
   ```

------
#### [ CentOS 7 ]

   ```
   $ sudo service cloudhsm-client start
   ```

------
#### [ CentOS 8 ]

   ```
   $ sudo service cloudhsm-client start
   ```

------
#### [ RHEL 7 ]

   ```
   $ sudo service cloudhsm-client start
   ```

------
#### [ RHEL 8 ]

   ```
   $ sudo service cloudhsm-client start
   ```

------
#### [ Ubuntu 16.04 LTS ]

   ```
   $ sudo service cloudhsm-client start
   ```

------
#### [ Ubuntu 18.04 LTS ]

   ```
   $ sudo service cloudhsm-client start
   ```

------
#### [ Windows ]
   + Für Windows-Client 1.1.2 und höher:

     ```
     C:\Program Files\Amazon\CloudHSM>net.exe start AWSCloudHSMClient
     ```
   + Für Windows-Clients 1.1.1 und früher:

     ```
     C:\Program Files\Amazon\CloudHSM>start "cloudhsm_client" cloudhsm_client.exe C:\ProgramData\Amazon\CloudHSM\data\cloudhsm_client.cfg
     ```

------

   Wenn der Befehl abgeschlossen ist, sind die HSM-Daten, die der AWS CloudHSM Client und key\$1mgmt\$1util verwenden, vollständig und korrekt. 

**Example : Aktualisieren Sie die HSM-Daten für CMU aus dem Client-SDK 3.2.1 und früher**  
In diesem Beispiel wird der `-m` **configure**-Befehl verwendet, um die aktualisierten HSM-Daten aus der `cluster.info`-Datei in die `cloudhsm_mgmt_util.cfg`-Datei zu kopieren, die cloudhsm\$1mgmt\$1util verwendet. Verwenden Sie dies mit der CMU, die im Client-SDK 3.2.1 und früher enthalten ist.  
+ [Bevor Sie den ausführen`-m`, beenden Sie den AWS CloudHSM Client, führen Sie den `-a` Befehl aus und starten Sie den AWS CloudHSM Client neu, wie im vorherigen Beispiel gezeigt.](#configure-tool-examples) Dadurch wird sichergestellt, dass die Daten, die aus der Datei `cloudhsm_mgmt_util.cfg` in die Datei `cluster.info` kopiert werden, vollständig und korrekt sind. 

------
#### [ Linux ]

  ```
  $ sudo /opt/cloudhsm/bin/configure -m
  ```

------
#### [ Windows ]

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\configure.exe" -m
  ```

------

**Example : Aktualisieren Sie die HSM-Daten für CMU aus dem Client-SDK 3.3.0 und höher**  
In diesem Beispiel wird der `--cmu`-Parameter des **configure**-Befehls zur Aktualisierung der HSM-Daten für CMU verwendet. Verwenden Sie dies mit der CMU, die im Client-SDK 3.3.0 und höher enthalten ist. Weitere Informationen zur Verwendung von CMU finden Sie unter [Verwendung des CloudHSM Management Utility (CMU) zum Verwalten von Benutzern](manage-hsm-users-cmu.md) und [Verwendung des CMU mit Client-SDK 3.2.1 und früher](understand-users.md#downlevel-cmu).  
+ Verwenden Sie den `--cmu`-Parameter, um die IP-Adresse eines HSM in Ihrem Cluster zu übergeben.

------
#### [ Linux ]

  ```
  $ sudo /opt/cloudhsm/bin/configure --cmu <IP address>
  ```

------
#### [ Windows ]

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\configure.exe" --cmu <IP address>
  ```

------

# AWS CloudHSM Themen rund um die Konfiguration des Client-SDK 3
<a name="configure-tool-seealso"></a>

Weitere Informationen zum AWS CloudHSM Client SDK 3 finden Sie in den folgenden verwandten Themen.
+ [Richten Sie AWS CloudHSM key\$1mgmt\$1util ein](key_mgmt_util-setup.md)

# AWS CloudHSM Befehlszeilenschnittstelle (CLI)
<a name="cloudhsm_cli"></a>

**CloudHSM CLI** hilft Administratoren bei der Verwaltung von Benutzern und Krypto-Benutzern bei der Verwaltung von Schlüsseln in ihrem Cluster in. AWS CloudHSM Die CLI enthält Tools, mit denen Benutzer erstellt, gelöscht und aufgelistet, Benutzerkennwörter geändert und die Benutzer-Multi-Faktor-Authentifizierung (MFA) aktualisiert werden können. Sie umfasst auch Befehle zum Generieren, Löschen, Importieren und Exportieren von Schlüsseln, zum Abrufen und Festlegen von Attributen, zum Suchen von Schlüsseln und zum Ausführen kryptografischer Operationen.

Eine definierte Liste von CloudHSM-CLI-Benutzern finden Sie unter [HSM-Benutzerverwaltung mit CloudHSM CLI](manage-hsm-users-chsm-cli.md). Eine definierte Liste von Schlüsselattributen für die CloudHSM-CLI finden Sie unter. [Schlüsselattribute für CloudHSM-CLI](cloudhsm_cli-key-attributes.md) Informationen zur Verwendung der CloudHSM-CLI zur Verwaltung von Schlüsseln finden Sie unter. [Schlüsselverwaltung mit CloudHSM CLI](manage-keys-chsm-cli.md)

Informationen zum schnellen Einstieg finden Sie unter [Erste Schritte mit der AWS CloudHSM Befehlszeilenschnittstelle (CLI)](cloudhsm_cli-getting-started.md). Detaillierte Informationen über die CloudHSM-CLI-Befehle und Beispiele zu ihrer Verwendung finden Sie unter [Referenz für CloudHSM-CLI-Befehle](cloudhsm_cli-reference.md). 

**Topics**
+ [Unterstützte Plattformen](cloudhsm-cli-support.md)
+ [Erste Schritte](cloudhsm_cli-getting-started.md)
+ [Befehlsmodi](cloudhsm_cli-modes.md)
+ [Schlüsselattribute](cloudhsm_cli-key-attributes.md)
+ [Erweiterte -Konfigurationen](cloudhsm_cli-configs.md)
+ [Referenz](cloudhsm_cli-reference.md)

# AWS CloudHSM Von der Befehlszeilenschnittstelle (CLI) unterstützte Plattformen
<a name="cloudhsm-cli-support"></a>

In diesem Thema werden die Linux- und Windows-Plattformen beschrieben, die von der AWS CloudHSM CLI unterstützt werden.

## Linux-Support
<a name="w2aac23c15c11b5"></a>


| Unterstützte Plattformen | X86\$164-Architektur | ARM-Architektur | 
| --- | --- | --- | 
| Amazon Linux 2 | Ja | Ja | 
| Amazon Linux 2023 | Ja | Ja | 
| Red Hat Enterprise Linux 8 (8.3\$1) | Ja | Ja | 
| RedHat Enterprise Linux 9 (9,2 und höher) | Ja | Ja | 
| RedHat Enterprise Linux 10 (10.0\$1) | Ja | Ja | 
| Ubuntu 22.04 LTS | Ja | Ja | 
| Ubuntu 24.04 LTS | Ja | Ja | 
+ SDK 5.16 war die letzte Version, die Unterstützung für die Ubuntu 20.04 LTS-Plattform bot. [Weitere Informationen finden Sie auf der Ubuntu-Website.](https://ubuntu.com/blog/ubuntu-20-04-lts-end-of-life-standard-support-is-coming-to-an-end-heres-how-to-prepare)
+ SDK 5.12 war die letzte Version, die CentOS 7 (7.8\$1) Plattformunterstützung bot. Weitere Informationen finden Sie auf der [CentOS-Website](https://blog.centos.org/2023/04/end-dates-are-coming-for-centos-stream-8-and-centos-linux-7/).
+ SDK 5.12 war die letzte Version, die Unterstützung für die Plattform Red Hat Enterprise Linux 7 (7.8\$1) bot. Weitere Informationen finden Sie auf der [Red](https://www.redhat.com/en/technologies/linux-platforms/enterprise-linux/rhel-7-end-of-maintenance) Hat Website.
+ SDK 5.4.2 war die letzte Version, die CentOS 8-Plattformunterstützung bot. Weitere Informationen finden Sie auf der [CentOS-Website](https://www.centos.org/centos-linux-eol/).

## Windows-Unterstützung
<a name="w2aac23c15c11b7"></a>
+ Microsoft Windows Server 2016
+ Microsoft Windows Server 2019
+ Microsoft Windows Server 2022
+ Microsoft Windows Server 2025

# Erste Schritte mit der AWS CloudHSM Befehlszeilenschnittstelle (CLI)
<a name="cloudhsm_cli-getting-started"></a>

Mit der CloudHSM CLI Command Line Interface (CLI) können Sie Benutzer in Ihrem AWS CloudHSM Cluster verwalten. Verwenden Sie dieses Thema, um mit grundlegenden Benutzerverwaltungsaufgaben des Hardware Security Module (HSM) zu beginnen, z. B. Benutzer erstellen, Benutzer auflisten und CloudHSM CLI mit dem Cluster verbinden.

**Topics**
+ [Installieren Sie die CloudHSM-CLI](w2aac23c15c13b7.md)
+ [Verwenden Sie die CloudHSM-CLI](cloudhsm_cli-getting-started-use.md)

# Installieren Sie die CloudHSM-CLI
<a name="w2aac23c15c13b7"></a>

Verwenden Sie die folgenden Befehle, um die CloudHSM-CLI für herunterzuladen und zu installieren. AWS CloudHSM

------
#### [ Amazon Linux 2023 ]

Amazon Linux 2023 auf x86\$164-Architektur:

```
$ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Amzn2023/cloudhsm-cli-latest.amzn2023.x86_64.rpm
```

```
$ sudo yum install ./cloudhsm-cli-latest.amzn2023.x86_64.rpm
```

Amazon Linux 2023 zur ARM64 Architektur:

```
$ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Amzn2023/cloudhsm-cli-latest.amzn2023.aarch64.rpm
```

```
$ sudo yum install ./cloudhsm-cli-latest.amzn2023.aarch64.rpm
```

------
#### [ Amazon Linux 2 ]

Amazon Linux 2 auf x86\$164-Architektur:

```
$ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL7/cloudhsm-cli-latest.el7.x86_64.rpm
```

```
$ sudo yum install ./cloudhsm-cli-latest.el7.x86_64.rpm
```

Amazon Linux 2 zur ARM64 Architektur:

```
$ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL7/cloudhsm-cli-latest.el7.aarch64.rpm
```

```
$ sudo yum install ./cloudhsm-cli-latest.el7.aarch64.rpm
```

------
#### [ RHEL 10 (10.0\$1) ]

RHEL 10 auf der x86\$164-Architektur:

```
$ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL10/cloudhsm-cli-latest.el10.x86_64.rpm
```

```
$ sudo yum install ./cloudhsm-cli-latest.el10.x86_64.rpm
```

RHEL 10 zur Architektur: ARM64 

```
$ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL10/cloudhsm-cli-latest.el10.aarch64.rpm
```

```
$ sudo yum install ./cloudhsm-cli-latest.el10.aarch64.rpm
```

------
#### [ RHEL 9 (9.2\$1) ]

RHEL 9 auf der x86\$164-Architektur:

```
$ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL9/cloudhsm-cli-latest.el9.x86_64.rpm
```

```
$ sudo yum install ./cloudhsm-cli-latest.el9.x86_64.rpm
```

RHEL 9 zur Architektur: ARM64 

```
$ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL9/cloudhsm-cli-latest.el9.aarch64.rpm
```

```
$ sudo yum install ./cloudhsm-cli-latest.el9.aarch64.rpm
```

------
#### [ RHEL 8 (8.3\$1) ]

RHEL 8 auf x86\$164-Architektur:

```
$ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL8/cloudhsm-cli-latest.el8.x86_64.rpm
```

```
$ sudo yum install ./cloudhsm-cli-latest.el8.x86_64.rpm
```

RHEL 8 zur ARM64 Architektur:

```
$ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL8/cloudhsm-cli-latest.el8.aarch64.rpm
```

```
$ sudo yum install ./cloudhsm-cli-latest.el8.aarch64.rpm
```

------
#### [ Ubuntu 24.04 LTS ]

Ubuntu 24.04 LTS auf der x86\$164-Architektur:

```
$ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Noble/cloudhsm-cli_latest_u24.04_amd64.deb
```

```
$ sudo apt install ./cloudhsm-cli_latest_u24.04_amd64.deb
```

Ubuntu 24.04 LTS zur Architektur: ARM64 

```
$ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Noble/cloudhsm-cli_latest_u24.04_arm64.deb
```

```
$ sudo apt install ./cloudhsm-cli_latest_u24.04_arm64.deb
```

------
#### [ Ubuntu 22.04 LTS ]

Ubuntu 22.04 LTS auf der x86\$164-Architektur:

```
$ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Jammy/cloudhsm-cli_latest_u22.04_amd64.deb
```

```
$ sudo apt install ./cloudhsm-cli_latest_u22.04_amd64.deb
```

Ubuntu 22.04 LTS zur Architektur: ARM64 

```
$ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Jammy/cloudhsm-cli_latest_u22.04_arm64.deb
```

```
$ sudo apt install ./cloudhsm-cli_latest_u22.04_arm64.deb
```

------
#### [ Windows Server 2022 ]

Öffnen Sie Windows Server 2022 auf einer x86\$164-Architektur PowerShell als Administrator und führen Sie den folgenden Befehl aus:

```
PS C:\> wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Windows/AWSCloudHSMCLI-latest.msi -Outfile C:\AWSCloudHSMCLI-latest.msi
```

```
PS C:\> Start-Process msiexec.exe -ArgumentList '/i C:\AWSCloudHSMCLI-latest.msi /quiet /norestart /log C:\client-install.txt' -Wait
```

------
#### [ Windows Server 2019 ]

Öffnen Sie Windows Server 2019 auf einer x86\$164-Architektur PowerShell als Administrator und führen Sie den folgenden Befehl aus:

```
PS C:\> wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Windows/AWSCloudHSMCLI-latest.msi -Outfile C:\AWSCloudHSMCLI-latest.msi
```

```
PS C:\> Start-Process msiexec.exe -ArgumentList '/i C:\AWSCloudHSMCLI-latest.msi /quiet /norestart /log C:\client-install.txt' -Wait
```

------
#### [ Windows Server 2016 ]

Öffnen Sie Windows Server 2016 auf einer x86\$164-Architektur PowerShell als Administrator und führen Sie den folgenden Befehl aus:

```
PS C:\> wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Windows/AWSCloudHSMCLI-latest.msi -Outfile C:\AWSCloudHSMCLI-latest.msi
```

```
PS C:\> Start-Process msiexec.exe -ArgumentList '/i C:\AWSCloudHSMCLI-latest.msi /quiet /norestart /log C:\client-install.txt' -Wait
```

------

Verwenden Sie die folgenden Befehle, um CloudHSM-CLI zu konfigurieren.

**So bootstrappen Sie eine Linux-EC2-Instance für Client-SDK 5**
+  Verwenden Sie das Configure-Tool, um die IP-Adresse der HSM(s) in Ihrem Cluster anzugeben. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli -a <The ENI IPv4 / IPv6 addresses of the HSMs>
  ```

**So bootstrappen Sie eine Windows-EC2-Instance für Client-SDK 5**
+  Verwenden Sie das Configure-Tool, um die IP-Adresse der HSM(s) in Ihrem Cluster anzugeben. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a <The ENI IPv4 / IPv6 addresses of the HSMs>
  ```

# Verwenden Sie die CloudHSM-CLI
<a name="cloudhsm_cli-getting-started-use"></a>

Verwenden Sie die folgenden Befehle, um die CloudHSM-CLI zu starten und zu verwenden.

1. Verwenden Sie den folgenden Befehl, um die CloudHSM-CLI zu starten.

------
#### [ Linux ]

   ```
   $ /opt/cloudhsm/bin/cloudhsm-cli interactive
   ```

------
#### [ Windows ]

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\cloudhsm-cli.exe" interactive
   ```

------

1. Verwenden Sie den **login**-Befehl, um sich beim Cluster anzumelden. Alle Benutzer können diesen Befehl verwenden.

   Mit dem Befehl im folgenden Beispiel wird *admin* angemeldet, das Standard-[Admin](understanding-users.md)-Konto. Sie legen das Passwort für diesen Benutzer nach der [Aktivierung des Clusters](activate-cluster.md) fest.

   ```
   aws-cloudhsm > login --username admin --role admin
   ```

   Sie werden vom System aufgefordert, Ihr Passwort einzugeben. Sie geben das Passwort ein und die Ausgabe zeigt, dass der Befehl erfolgreich war.

   ```
   Enter password:
   {
     "error_code": 0,
     "data": {
       "username": "admin",
       "role": "admin"
     }
   }
   ```

1. Führen Sie den **user list**-Befehl aus, um alle Benutzer im Cluster aufzulisten.

   ```
   aws-cloudhsm > user list
   {
     "error_code": 0,
     "data": {
       "users": [
         {
           "username": "admin",
           "role": "admin",
           "locked": "false",
           "mfa": [],
           "cluster-coverage": "full"
         },
         {
           "username": "app_user",
           "role": "internal(APPLIANCE_USER)",
           "locked": "false",
           "mfa": [],
           "cluster-coverage": "full"
         }
       ]
     }
   }
   ```

1.  Verwenden Sie **user create**, um einen CU-Benutzer mit dem Namen **example\$1user** zu erstellen. 

   Sie können erstellen CUs , weil Sie sich in einem vorherigen Schritt als Admin-Benutzer angemeldet haben. Nur Admin-Benutzer können Benutzerverwaltungsaufgaben wie das Erstellen und Löschen von Benutzern und das Ändern der Passwörter anderer Benutzer ausführen. 

   ```
   aws-cloudhsm > user create --username example_user --role crypto-user     
   Enter password:
   Confirm password:
   {
    "error_code": 0,
    "data": {
      "username": "example_user",
      "role": "crypto-user"
    }
   }
   ```

1.  Verwenden Sie **user list**, um alle Benutzer im Cluster aufzulisten. 

   ```
   aws-cloudhsm > user list
   {
     "error_code": 0,
     "data": {
       "users": [
         {
           "username": "admin",
           "role": "admin",
           "locked": "false",
           "mfa": [],
           "cluster-coverage": "full"
         },
         {
           "username": "example_user",
           "role": "crypto_user",
           "locked": "false",
           "mfa": [],
           "cluster-coverage": "full"
         },
         {
           "username": "app_user",
           "role": "internal(APPLIANCE_USER)",
           "locked": "false",
           "mfa": [],
           "cluster-coverage": "full"
         }
       ]
     }
   }
   ```

1. Verwenden Sie den **logout** Befehl, um sich vom AWS CloudHSM Cluster abzumelden.

   ```
   aws-cloudhsm > logout
   {
     "error_code": 0,
     "data": "Logout successful"
   }
   ```

1. Verwenden Sie den **quit**-Befehl, um die CLI zu stoppen.

   ```
   aws-cloudhsm > quit
   ```

# Befehlsmodi in der CloudHSM-CLI
<a name="cloudhsm_cli-modes"></a>

In der CloudHSM-CLI können Sie Befehle auf zwei verschiedene Arten ausführen: im Einzelbefehlsmodus und im interaktiven Modus. Der interaktive Modus ist für Benutzer konzipiert, und der Einzelbefehlsmodus ist für Skripts konzipiert.

**Anmerkung**  
Alle Befehle funktionieren im interaktiven Modus und im Einzelbefehlsmodus.

## interaktiver Modus
<a name="cloudhsm_cli-mode-interactive"></a>

Verwenden Sie die folgenden Befehle, um den interaktiven CloudHSM-CLI-Modus zu starten

------
#### [ Linux ]

```
$ /opt/cloudhsm/bin/cloudhsm-cli interactive
```

------
#### [ Windows ]

```
PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\cloudhsm-cli.exe" interactive
```

------

Wenn Sie die CLI im interaktiven Modus verwenden, können Sie sich mit dem **login**-Befehl bei einem Benutzerkonto anmelden.

```
aws-cloudhsm > login --username <USERNAME> --role ROLE>
```

Um alle CloudHSM-CLI-Befehle auszuführen, führen Sie den folgenden Befehl aus:

```
aws-cloudhsm > help
```

Um die Syntax für einen CloudHSM-CLI-Befehl anzufordern, führen Sie den folgenden Befehl aus:

```
aws-cloudhsm >  help <command-name>
```

Um eine Liste der Benutzer auf dem zu erhalten HSMs, geben Sie ein**user list**.

```
aws-cloudhsm > user list
```

Um Ihre CloudHSM-CLI-Sitzung zu beenden, führen Sie den folgenden Befehl aus:

```
aws-cloudhsm > quit
```

## Einzelbefehlsmodus
<a name="cloudhsm_cli-mode-single-command"></a>

**Anmerkung**  
Wenn Sie den Einzelbefehlsmodus verwenden, müssen Sie alle Sonderzeichen in Umgebungsvariablen und Befehlszeilenargumenten maskieren, die von Ihrer Shell interpretiert werden könnten.

Wenn Sie die CloudHSM-CLI im Einzelbefehlsmodus ausführen, müssen Sie zwei Umgebungsvariablen setzen, um die Anmeldedaten bereitzustellen: CLOUDHSM\$1PIN und CLOUDHSM\$1ROLE:

```
$ export CLOUDHSM_ROLE=admin
```

```
$ export CLOUDHSM_PIN=admin_username:admin_password
```

Danach können Sie Befehle mit den in Ihrer Umgebung gespeicherten Anmeldeinformationen ausführen.

```
$ cloudhsm-cli user change-password --username alice --role crypto-user
Enter password:
Confirm password:
{
    "error_code": 0,
    "data": {
      "username": "alice",
      "role": "crypto-user"
    }
}
```

# Schlüsselattribute für CloudHSM-CLI
<a name="cloudhsm_cli-key-attributes"></a>

In diesem Thema wird beschrieben, wie Sie die CloudHSM-CLI zum Festlegen von Schlüsselattributen verwenden. Ein Schlüsselattribut in der CloudHSM-CLI kann den Typ eines Schlüssels definieren, wie ein Schlüssel funktionieren kann oder wie ein Schlüssel beschriftet wird. Einige Attribute definieren eindeutige Merkmale (z. B. den Typ eines Schlüssels). Andere Attribute können auf true oder false gesetzt werden. Wenn Sie sie ändern, wird entweder ein Teil der Funktionalität des Schlüssels aktiviert oder deaktiviert.

Beispiele zur Verwendung von Schlüsselattributen finden Sie in den Befehlen, die unter dem übergeordneten Befehl [Die Schlüsselkategorie in CloudHSM CLI](cloudhsm_cli-key.md) aufgeführt sind.

Die folgenden Themen enthalten zusätzliche Informationen zu Schlüsselattributen in der CloudHSM-CLI.

**Topics**
+ [Unterstützte Attribute](cloudhsm_cli-key-attributes-table.md)
+ [Prüfwert](chsm-cli-key-attribute-details.md)
+ [Verwandte Themen](chsm_cli-key-attributes-seealso.md)

# Unterstützte Attribute für CloudHSM CLI
<a name="cloudhsm_cli-key-attributes-table"></a>

Als bewährte Methode legen Sie nur Werte für Attribute fest, die Sie einschränken möchten. Wenn Sie keinen Wert angeben, verwendet CloudHSM-CLI den in der folgenden Tabelle angegebenen Standardwert.

In der folgenden Tabelle sind die wichtigsten Attribute, möglichen Werte, Standardwerte und zugehörige Hinweise für die CloudHSM-CLI aufgeführt. Eine leere Zelle in der Spalte **Wert** gibt an, dass dem Attribut kein spezifischer Standardwert zugewiesen ist.


****  

| CloudHSM-CLI-Attribut | Wert | Modifizierbar mit [key set-attribute](cloudhsm_cli-key-set-attribute.md) | Kann bei der Schlüsselerstellung eingestellt werden | 
| --- | --- | --- | --- | 
| always-sensitive |  Der Wert ist `True`, wenn `sensitive` immer auf `True` gesetzt wurde und sich nie geändert hat.  | Nein | Nein | 
| check-value | Der Prüfwert des Schlüssels. Weitere Informationen finden Sie unter [Weitere Details](chsm-cli-key-attribute-details.md). | Nein | Nein | 
| class | Die möglichen Werte lauten: `secret-key`, `public-key` und `private-key`. | Nein | Ja | 
| curve |  Elliptische Kurve, die zur Generierung des EC-Schlüsselpaars verwendet wird. Gültige Werte:`secp224r1`,`secp256r1`,, `prime256v1``secp384r1`, und `secp256k1` `secp521r1` `ed25519` `ed25519`wird nur auf hsm2m.medium-Instances im Nicht-FIPS-Modus unterstützt.  | Nein | Einstellbar mit EC, nicht einstellbar mit RSA | 
| decrypt | Standard: `False` | Ja | Ja | 
| derive | Standard: `False` | Derive kann für hsm2m.medium-Instances festgelegt werden. Es kann nicht für RSA-Schlüssel auf hsm1.medium-Instances festgelegt werden. | Ja | 
| destroyable | Standard: `True` | Ja | Ja | 
| ec-point | Bei EC-Schlüsseln die DER-Kodierung des ANSI ECPoint X9.62-Werts „Q“ in einem Hexadezimalformat. Für andere Schlüsseltypen ist dieses Attribut nicht vorhanden. | Nein | Nein | 
| encrypt | Standard: `False` | Ja | Ja | 
| extractable | Standard: `True` | Nein | Ja | 
| id | Standard: leer | Die ID kann auf hsm2m.medium-Instanzen festgelegt werden. Sie kann nicht auf hsm1.medium-Instances festgelegt werden. | Ja | 
| key-length-bytes | Erforderlich für die Generierung eines AES-Schlüssels.Gültige Werte: `16`, `24` und `32` Byte. | Nein | Nein | 
| key-type | Die möglichen Werte lauten: `aes`, `rsa` und `ec`. | Nein | Ja | 
| label | Standard: leer | Ja | Ja | 
| local | Standard: `True` für Schlüssel, die im HSM generiert wurden, `False` für Schlüssel, die in das HSM importiert wurden. | Nein | Nein | 
| modifiable | Standard: `True` | Kann von „wahr“ auf „falsch“ geändert werden, aber nicht von „falsch“ auf „wahr“. | Ja | 
| modulus | Der Modulus, der zum Generieren eines RSA-Schlüsselpaares verwendet wurde. Für andere Schlüsseltypen ist dieses Attribut nicht vorhanden. | Nein | Nein | 
| modulus-size-bits | Erforderlich für die Generierung eines RSA-Schlüsselpaars.Der Mindestwert ist `2048`. | Nein | Einstellbar mit RSA, nicht einstellbar mit EC | 
| never-extractable |  Der Wert ist `True`, wenn extrahierbar noch nie auf `False` gesetzt wurde. Der Wert ist `False`, wenn extrahierbar jemals auf `True` gesetzt wurde.  | Nein | Nein | 
| private | Standard: `True` | Nein | Ja | 
| public-exponent | Erforderlich für die Generierung eines RSA-Schlüsselpaars.Gültige Werte: Bei diesem Wert muss es sich eine ungerade Zahl gleich oder größer als `65537` handeln. | Nein | Einstellbar mit RSA, nicht einstellbar mit EC | 
| sensitive |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/cloudhsm_cli-key-attributes-table.html)  | Nein | Einstellbar mit privaten Schlüsseln, nicht einstellbar mit öffentlichen Schlüsseln. | 
| sign |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/cloudhsm_cli-key-attributes-table.html)  | Ja | Ja | 
| token | Standard: `True` | Kann von falsch zu wahr geändert werden, aber nicht von wahr zu falsch. | Ja | 
| trusted | Standard: `False` | Nur Admin-Benutzer können diesen Parameter festlegen. | Nein | 
| unwrap | Standard: False | Ja | Ja, außer für öffentliche Schlüssel. | 
| unwrap-template | Für die Werte sollte die Attributvorlage verwendet werden, die auf jeden Schlüssel angewendet wird, der mit diesem Schlüssel zum Packen entpackt wird. | Ja | Nein | 
| verify |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/cloudhsm_cli-key-attributes-table.html)  | Ja | Ja | 
| wrap | Standard: False | Ja | Ja, außer für private Schlüssel. | 
| wrap-template | Für die Werte sollte die Attributvorlage verwendet werden, die dem Schlüssel entspricht, der mit diesem Schlüssel zum Packen gepackt wurde. | Ja | Nein | 
| wrap-with-trusted | Standard: `False` | Ja | Ja | 

# Wert in CloudHSM CLI überprüfen
<a name="chsm-cli-key-attribute-details"></a>

Der *Prüfwert* in der CloudHSM-CLI ist ein 3-Byte-Hash oder eine Prüfsumme eines Schlüssels, der generiert wird, wenn das HSM einen Schlüssel importiert oder generiert. Sie können einen Prüfwert auch außerhalb des HSM berechnen, z. B. nachdem Sie einen Schlüssel exportiert haben. Anschließend können Sie die Prüfwerte vergleichen, um die Identität und Integrität des Schlüssels zu bestätigen. Um den Prüfwert eines Schlüssels zu ermitteln, verwenden Sie die [Schlüsselliste](cloudhsm_cli-key-list.md) mit dem verbose-Flag.

AWS CloudHSM verwendet die folgenden Standardmethoden, um einen Prüfwert zu generieren:
+ **Symmetrische Schlüssel**: Die ersten 3 Byte des Ergebnisses der Verschlüsselung eines Nullblocks mit dem Schlüssel.
+ **Asymmetrische Schlüsselpaare**: Die ersten 3 Byte des SHA-1-Hashs des öffentlichen Schlüssels.
+ **HMAC-Schlüssel**: KCV für HMAC-Schlüssel wird derzeit nicht unterstützt.

# Verwandte Themen für CloudHSM CLI
<a name="chsm_cli-key-attributes-seealso"></a>

In den folgenden Themen finden Sie weitere Informationen zur CloudHSM-CLI.
+ [Die Schlüsselkategorie in CloudHSM CLI](cloudhsm_cli-key.md)
+ [Referenz für CloudHSM-CLI-Befehle](cloudhsm_cli-reference.md)

# Erweiterte Konfigurationen für CloudHSM CLI
<a name="cloudhsm_cli-configs"></a>

Die AWS CloudHSM Befehlszeilenschnittstelle (CLI) umfasst die folgende erweiterte Konfiguration, die nicht Teil der allgemeinen Konfigurationen ist, die die meisten Kunden verwenden. Diese Konfigurationen bieten zusätzliche Funktionen.
+ [Verbindung zu mehreren Clustern herstellen](cloudhsm_cli-configs-multi-cluster.md)

# Verbindung zu mehreren Clustern mit CloudHSM CLI herstellen
<a name="cloudhsm_cli-configs-multi-cluster"></a>

 Mit AWS CloudHSM Client SDK 5 können Sie die CloudHSM-CLI so konfigurieren, dass Verbindungen zu mehreren CloudHSM-Clustern von einer einzigen CLI-Instanz aus möglich sind. 

In den folgenden Themen wird beschrieben, wie Sie die CloudHSM CLI Multi-Cluster-Funktionalität verwenden, um eine Verbindung mit mehreren Clustern herzustellen.

**Topics**
+ [Voraussetzungen](cloudhsm_cli-multi-cluster-prereqs.md)
+ [Konfigurieren Sie die Multi-Cluster-Funktionalität](cloudhsm_cli-multi-cluster-config-run.md)
+ [Fügen Sie einen Cluster hinzu](cloudhsm_cli-multi-cluster-add-cluster.md)
+ [Entfernen Sie einen Cluster](cloudhsm_cli-multi-cluster-remove-cluster.md)
+ [Interagieren Sie mit Clustern](cloudhsm_cli-multi-cluster-usage.md)

# Voraussetzungen für mehrere Cluster AWS CloudHSM
<a name="cloudhsm_cli-multi-cluster-prereqs"></a>

Bevor Sie Ihren Cluster so konfigurieren, dass er eine Verbindung AWS CloudHSM zu mehreren Clustern herstellt, müssen Sie die folgenden Voraussetzungen erfüllen: 
+ Zwei oder mehr AWS CloudHSM Cluster, zu denen Sie eine Verbindung herstellen möchten, zusammen mit ihren Clusterzertifikaten.
+ Eine EC2 Instance mit Sicherheitsgruppen, die korrekt konfiguriert sind, um eine Verbindung zu allen oben genannten Clustern herzustellen. Weitere Informationen zum Einrichten eines Clusters und der Client-Instanz finden Sie unter [Erste Schritte mit AWS CloudHSM](getting-started.md).
+ Um die Multi-Cluster-Funktionalität einzurichten, müssen Sie die CloudHSM-CLI bereits heruntergeladen und installiert haben. Wenn Sie dies noch nicht getan haben, lesen Sie die Anweisungen unter [Erste Schritte mit der AWS CloudHSM Befehlszeilenschnittstelle (CLI)](cloudhsm_cli-getting-started.md).
+  Sie können nicht auf einen Cluster zugreifen, der mit konfiguriert ist, `./configure-cli[.exe] -a` da er nicht mit einem verknüpft ist. `cluster-id` Sie können ihn neu konfigurieren, indem Sie `config-cli add-cluster` wie in diesem Handbuch beschrieben vorgehen. 

# Konfigurieren Sie die CloudHSM-CLI für Multi-Cluster-Funktionalität
<a name="cloudhsm_cli-multi-cluster-config-run"></a>

Gehen Sie folgendermaßen vor, um Ihre CloudHSM-CLI für Multi-Cluster-Funktionalität zu konfigurieren:

1. Identifizieren Sie die Cluster, mit denen Sie eine Verbindung herstellen möchten.

1. Fügen Sie diese Cluster mithilfe des `add-cluster` Unterbefehls [configure-cli](configure-sdk-5.md) wie unten beschrieben zu Ihrer CloudHSM CLI-Konfiguration hinzu.

1. Starten Sie alle CloudHSM CLI-Prozesse neu, damit die neue Konfiguration wirksam wird.

# Fügen Sie Ihrer Konfiguration einen Cluster hinzu AWS CloudHSM
<a name="cloudhsm_cli-multi-cluster-add-cluster"></a>

Wenn Sie eine Verbindung zu mehreren Clustern herstellen, verwenden Sie den `configure-cli add-cluster` Befehl, um Ihrer Konfiguration einen Cluster hinzuzufügen.

## Syntax
<a name="cloudhsm_cli-multi-cluster-add-cluster-syntax"></a>

```
configure-cli add-cluster [OPTIONS]
        --cluster-id <CLUSTER ID> 
        [--region <REGION>]
        [--endpoint <ENDPOINT>]
        [--hsm-ca-cert <HSM CA CERTIFICATE FILE>]
        [--client-cert-hsm-tls-file <CLIENT CERTIFICATE FILE>]
        [--client-key-hsm-tls-file <CLIENT KEY FILE>]
        [-h, --help]
```

## Beispiele
<a name="cloudhsm_cli-multi-cluster-add-cluster-examples"></a>

### Fügen Sie mithilfe des `cluster-id`-Parameters einen Cluster hinzu
<a name="w2aac23c15c19b7c13b7b3b1"></a>

**Example**  
 Verwenden Sie den `configure-cli add-cluster` zusammen mit dem `cluster-id`-Parameter, um Ihrer Konfiguration einen Cluster (mit der ID von `cluster-1234567`) hinzuzufügen.   

```
$ sudo /opt/cloudhsm/bin/configure-cli add-cluster --cluster-id <cluster-1234567>
```

```
PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" add-cluster --cluster-id <cluster-1234567>
```

**Tipp**  
Wenn die Verwendung von `configure-cli add-cluster` mit dem `cluster-id`-Parameter nicht dazu führt, dass der Cluster hinzugefügt wird, finden Sie im folgenden Beispiel eine längere Version dieses Befehls, die auch die Parameter `--region` und `--endpoint` zur Identifizierung des hinzugefügten Clusters erfordert. Wenn zum Beispiel die Region des Clusters eine andere ist als die, die als Standard für Ihre AWS CLI konfiguriert ist, sollten Sie den `--region`-Parameter verwenden, um die richtige Region zu verwenden. Darüber hinaus haben Sie die Möglichkeit, den AWS CloudHSM API-Endpunkt anzugeben, der für den Anruf verwendet werden soll. Dies kann für verschiedene Netzwerkkonfigurationen erforderlich sein, z. B. für die Verwendung von VPC-Schnittstellenendpunkten, für die nicht den Standard-DNS-Hostnamen verwendet wird. AWS CloudHSM

### Fügen Sie einen Cluster mit den Parametern `cluster-id`, `endpoint`, und `region` hinzu
<a name="w2aac23c15c19b7c13b7b3b3"></a>

**Example**  
 Verwenden Sie `configure-cli add-cluster` zusammen mit den Parametern `cluster-id`, `endpoint` und `region`, um Ihrer Konfiguration einen Cluster (mit der ID von `cluster-1234567`) hinzuzufügen.   

```
$ sudo /opt/cloudhsm/bin/configure-cli add-cluster --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
```

```
PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" add-cluster --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
```

Weitere Hinweise zu den Parametern `--cluster-id`, `--region` und `--endpoint` finden Sie unter [AWS CloudHSM Konfigurationsparameter für das Client-SDK 5](configure-tool-params5.md).

## Parameters
<a name="cloudhsm_cli-multi-cluster-add-cluster-parameters"></a>

**--cluster-id *<Cluster ID>***  
 Führt einen `DescribeClusters`-Aufruf aus, um alle IP-Adressen der HSM-Elastic-Network-Schnittstelle (ENI) im Cluster mit der Cluster-ID zu finden. Das System fügt die ENI-IP-Adressen zu den AWS CloudHSM Konfigurationsdateien hinzu.  
Wenn Sie den `--cluster-id` Parameter von einer EC2 Instance innerhalb einer VPC verwenden, die keinen Zugriff auf das öffentliche Internet hat, müssen Sie einen VPC-Schnittstellen-Endpunkt erstellen, mit dem Sie eine Verbindung herstellen können. AWS CloudHSM Weitere Informationen über VPC-Endpunkte finden Sie unter [AWS CloudHSM und VPC-Endpunkte](cloudhsm-vpc-endpoint.md).
Erforderlich: Ja

**--endpoint *<Endpoint>***  
Geben Sie den AWS CloudHSM API-Endpunkt an, der für den `DescribeClusters` Aufruf verwendet wird. Sie müssen diese Option in Kombination mit `--cluster-id` festlegen.   
Erforderlich: Nein

**--hsm-ca-cert *<HsmCA Certificate Filepath>***  
Gibt den Dateipfad zum HSM-CA-Zertifikat an.  
Erforderlich: Nein

**--region *<Region>***  
Geben Sie die Region Ihres Clusters an. Sie müssen diese Option in Kombination mit `--cluster-id` festlegen.  
Wenn Sie den `--region`-Parameter nicht angeben, wählt das System die Region aus, indem es versucht, die Umgebungsvariablen `AWS_DEFAULT_REGION` oder `AWS_REGION` zu lesen. Wenn diese Variablen nicht festgelegt sind, überprüft das System die Region, die Ihrem Profil in Ihrer AWS-Config-Datei zugeordnet ist (normalerweise `~/.aws/config`), sofern Sie in der `AWS_CONFIG_FILE`-Umgebungsvariable keine andere Datei angegeben haben. Wenn keine der oben genannten Optionen festgelegt ist, verwendet das System standardmäßig die `us-east-1`-Region.  
Erforderlich: Nein

**-- -Datei client-cert-hsm-tls *<client certificate hsm tls path>***  
 Pfad zum Client-Zertifikat, das für die gegenseitige Authentifizierung zwischen TLS Client und HSM verwendet wird.   
 Verwenden Sie diese Option nur, wenn Sie mindestens einen Vertrauensanker auf HSM mit CloudHSM CLI registriert haben. Sie müssen diese Option in Kombination mit `--client-key-hsm-tls-file` festlegen.   
Erforderlich: Nein

**-- -Datei client-key-hsm-tls *<client key hsm tls path>***  
 Pfad zum Client-Schlüssel, der für die gegenseitige Authentifizierung zwischen TLS Client und HSM verwendet wird.   
 Verwenden Sie diese Option nur, wenn Sie mindestens einen Vertrauensanker auf HSM mit CloudHSM CLI registriert haben. Sie müssen diese Option in Kombination mit `--client-cert-hsm-tls-file` festlegen.   
Erforderlich: Nein

# Entfernen Sie einen Cluster aus Ihrer Konfiguration AWS CloudHSM
<a name="cloudhsm_cli-multi-cluster-remove-cluster"></a>

Wenn Sie mit der CloudHSM-CLI eine Verbindung zu mehreren Clustern herstellen, verwenden Sie den `configure-cli remove-cluster` Befehl, um einen Cluster aus Ihrer Konfiguration zu entfernen.

## Syntax
<a name="cloudhsm_cli-multi-cluster-remove-cluster-syntax"></a>

```
configure-cli remove-cluster [OPTIONS]
        --cluster-id <CLUSTER ID>
        [-h, --help]
```

## Beispiele
<a name="cloudhsm_cli-multi-cluster-remove-cluster-examples"></a>

### Entfernen Sie mithilfe des `cluster-id`-Parameters einen Cluster
<a name="w2aac23c15c19b7c15b7b3b1"></a>

**Example**  
 Verwenden Sie den `configure-cli remove-cluster` zusammen mit dem `cluster-id`-Parameter, um aus Ihrer Konfiguration einen Cluster (mit der ID von `cluster-1234567`) zu entfernen.   

```
$ sudo /opt/cloudhsm/bin/configure-cli remove-cluster --cluster-id <cluster-1234567>
```

```
PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" remove-cluster --cluster-id <cluster-1234567>
```

Weitere Informationen zum Parameter `--cluster-id` erhalten Sie unter [AWS CloudHSM Konfigurationsparameter für das Client-SDK 5](configure-tool-params5.md).

## Parameter
<a name="cloudhsm_cli-multi-cluster-remove-cluster-parameters"></a>

**--cluster-id *<Cluster ID>***  
Die ID des Clusters, der aus der Konfiguration entfernt werden soll.  
Erforderlich: Ja

# Interagieren Sie mit mehreren Clustern in AWS CloudHSM
<a name="cloudhsm_cli-multi-cluster-usage"></a>

Nachdem Sie mehrere Cluster mit der CloudHSM-CLI konfiguriert haben, verwenden Sie den `cloudhsm-cli` Befehl, um mit ihnen zu interagieren.

## Beispiele
<a name="cloudhsm_cli-multi-cluster-cluster-usage-examples"></a>

### `cluster-id`Bei Verwendung des interaktiven Modus einen Standard festlegen
<a name="w2aac23c15c19b7c17b5b3b1"></a>

**Example**  
 Verwenden Sie den [interaktiver Modus](cloudhsm_cli-modes.md#cloudhsm_cli-mode-interactive) zusammen mit dem `cluster-id` Parameter, um einen Standardcluster (mit der ID von`cluster-1234567`) aus Ihrer Konfiguration festzulegen.   

```
$ cloudhsm-cli interactive --cluster-id <cluster-1234567>
```

```
PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\cloudhsm-cli.exe" interactive --cluster-id <cluster-1234567>
```

### Einstellung von`cluster-id`, wenn ein einzelner Befehl ausgeführt wird
<a name="w2aac23c15c19b7c17b5b5b1"></a>

**Example**  
 Verwenden Sie den `cluster-id` Parameter, um den Cluster (mit der ID von`cluster-1234567`) festzulegen, von [Liste HSMs mit CloudHSM CLI](cloudhsm_cli-cluster-hsm-info.md) dem aus Sie abrufen möchten.   

```
$ cloudhsm-cli cluster hsm-info --cluster-id <cluster-1234567>
```

```
PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\cloudhsm-cli.exe" cluster hsm-info --cluster-id <cluster-1234567>
```

# Referenz für CloudHSM-CLI-Befehle
<a name="cloudhsm_cli-reference"></a>

CloudHSM CLI unterstützt Administratoren bei der Verwaltung von Benutzern in ihrem Cluster. AWS CloudHSM CloudHSM-CLI kann in zwei Modi ausgeführt werden: im interaktiven Modus und im Einzelbefehlsmodus. Informationen zum schnellen Einstieg finden Sie unter [Erste Schritte mit der AWS CloudHSM Befehlszeilenschnittstelle (CLI)](cloudhsm_cli-getting-started.md). 

Um die meisten CloudHSM-CLI-Befehle auszuführen, müssen Sie die CloudHSM-CLI starten und sich beim HSM anmelden. Wenn Sie etwas hinzufügen oder löschen HSMs, aktualisieren Sie die Konfigurationsdateien für CloudHSM CLI. Andernfalls sind die Änderungen, die Sie vornehmen, möglicherweise nicht für alle HSMs Mitglieder des Clusters wirksam.

Die folgenden Themen beschreiben Befehle in CloudHSM-CLI. 


| Befehl | Description | Benutzertyp | 
| --- | --- | --- | 
| [activate](cloudhsm_cli-cluster-activate.md) | Aktiviert ein CloudHSM-Cluster und bestätigt, dass das Cluster neu ist. Dies muss geschehen, bevor andere Operationen ausgeführt werden können. | Nicht aktivierter Admin | 
| [hsm-info](cloudhsm_cli-cluster-hsm-info.md) | Listen Sie die HSMs in Ihrem Cluster auf. | Alle [1](#cli-ref-1), auch nicht authentifizierte Benutzer. Eine Anmeldung ist nicht erforderlich. | 
| [ecdsa](cloudhsm_cli-crypto-sign-ecdsa.md) | Generiert eine Signatur mithilfe eines privaten EC-Schlüssels und des ECDSA-Signaturmechanismus.  | Crypto-Benutzer (Crypto User, CU) | 
| [ed25519ph](cloudhsm_cli-crypto-sign-ed25519ph.md) | Generiert eine Signatur unter Verwendung eines privaten Ed25519-Schlüssels und des HashEd DSA-Signaturmechanismus.  | CU | 
| [rsa-pkcs](cloudhsm_cli-crypto-sign-rsa-pkcs.md) | Generiert eine Signatur unter Verwendung eines privaten RSA-Schlüssels und des RSA-PKCS-Signaturmechanismus. | CU | 
| [rsa-pkcs-pss](cloudhsm_cli-crypto-sign-rsa-pkcs-pss.md) | Generiert eine Signatur unter Verwendung eines privaten RSA-Schlüssels und des Signaturmechanismus. RSA-PKCS-PSS | CU | 
| [ecdsa](cloudhsm_cli-crypto-verify-ecdsa.md) | Bestätigt, dass eine Datei im HSM mit einem bestimmten öffentlichen Schlüssel signiert wurde. Überprüft, ob die Signatur mithilfe des ECDSA-Signaturmechanismus generiert wurde. Vergleicht eine signierte Datei mit einer Quelldatei und ermittelt anhand eines bestimmten öffentlichen ECDSA-Schlüssels und Signaturmechanismus, ob die beiden kryptografisch verwandt sind.  | CU | 
| [ed25519ph](cloudhsm_cli-crypto-verify-ed25519ph.md) | Überprüft HashEd DSA-Signaturen mithilfe eines öffentlichen Ed25519-Schlüssels. | CU | 
| [rsa-pkcs](cloudhsm_cli-crypto-verify-rsa-pkcs.md) | Bestätigt, dass eine Datei im HSM mit einem bestimmten öffentlichen Schlüssel signiert wurde. Überprüft, ob die Signatur mithilfe des RSA-PKCS-Signaturmechanismus generiert wurde. Vergleicht eine signierte Datei mit einer Quelldatei und bestimmt anhand eines bestimmten öffentlichen RSA-Schlüssels und Signaturmechanismus, ob die beiden kryptografisch verwandt sind. | CU | 
| [rsa-pkcs-pss](cloudhsm_cli-crypto-verify-rsa-pkcs-pss.md) | Bestätigt, dass eine Datei im HSM mit einem bestimmten öffentlichen Schlüssel signiert wurde. Überprüft, ob die Signatur mithilfe des RSA-PKCS-PSS Signaturmechanismus generiert wurde. Vergleicht eine signierte Datei mit einer Quelldatei und ermittelt anhand eines bestimmten öffentlichen RSA-Schlüssels und Signaturmechanismus, ob die beiden kryptografisch verwandt sind. | CU | 
| [key delete](cloudhsm_cli-key-delete.md) | Löscht einen Schlüssel aus Ihrem Cluster. AWS CloudHSM  | CU | 
| [key generate-file](cloudhsm_cli-key-generate-file.md) | Generiert eine Schlüsseldatei in Ihrem AWS CloudHSM Cluster. | CU | 
| [Schlüssel generate-asymmetric-pair rsa](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md) | Generiert ein asymmetrisches RSA-Schlüsselpaar in Ihrem AWS CloudHSM Cluster. | CU | 
| [Schlüssel ec generate-asymmetric-pair](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) | Generiert ein asymmetrisches key pair mit elliptischen Kurven (EC) in Ihrem Cluster. AWS CloudHSM  | CU | 
| [key generate-symmetric aes](cloudhsm_cli-key-generate-symmetric-aes.md) | Generiert einen symmetrischen AES-Schlüssel in Ihrem Cluster. AWS CloudHSM  | CU | 
| [key generate-symmetric generic-secret](cloudhsm_cli-key-generate-symmetric-generic-secret.md) | Generiert einen symmetrischen Generic Secret-Schlüssel in Ihrem AWS CloudHSM Cluster. | CU | 
| [Schlüssel importieren (PEM)](cloudhsm_cli-key-import-pem.md) | Importiert einen Schlüssel im PEM-Format in ein HSM. Sie können ihn verwenden, um öffentliche und außerhalb des HSM erstellte Schlüssel zu importieren. | CU | 
| [key list](cloudhsm_cli-key-list.md) | Findet alle Schlüssel für den aktuellen Benutzer in Ihrem AWS CloudHSM Cluster. | CU | 
| [Schlüssel replizieren](cloudhsm_cli-key-replicate.md) | Replizieren Sie einen Schlüssel von einem Quellcluster auf einen geklonten Zielcluster. | CU | 
| [key set-attribute](cloudhsm_cli-key-set-attribute.md) | Legt die Attribute der Schlüssel in Ihrem AWS CloudHSM Cluster fest. | CUs kann diesen Befehl ausführen, Admins können das vertrauenswürdige Attribut festlegen. | 
| [key share](cloudhsm_cli-key-share.md) | Teilt sich einen Schlüssel mit anderen Mitgliedern CUs Ihres AWS CloudHSM Clusters. | CU | 
| [key unshare](cloudhsm_cli-key-unshare.md) | Macht die gemeinsame Nutzung eines Schlüssels mit anderen CUs in Ihrem AWS CloudHSM Cluster rückgängig. | CU | 
| [aes-gcm](cloudhsm_cli-key-unwrap-aes-gcm.md) | Entpackt einen Payload-Schlüssel mithilfe des AES-Wrapping-Schlüssels und des AES-GCM-Entpackungsmechanismus in den Cluster. | CU | 
| [aes-no-pad](cloudhsm_cli-key-unwrap-aes-no-pad.md) | Entpackt einen Payload-Schlüssel mithilfe des AES-Wrapping-Schlüssels und des Entpackungsmechanismus in den Cluster. AES-NO-PAD | CU | 
| [aes-pkcs5-pad](cloudhsm_cli-key-unwrap-aes-pkcs5-pad.md) | Entpackt einen Payload-Schlüssel mithilfe des AES-Wrapping-Schlüssels und des AES-PAD-Entpackungsmechanismus. PKCS5 | CU | 
| [aes-zero-pad](cloudhsm_cli-key-unwrap-aes-zero-pad.md) | Entpackt einen Payload-Schlüssel mithilfe des AES-Wrapping-Schlüssels und des Entpackungsmechanismus in den Cluster. AES-ZERO-PAD | CU | 
| [cloudhsm-aes-gcm](cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm.md) | Entpackt mithilfe des AES-Wrapping-Schlüssels und des Entpackungsmechanismus einen Payload-Schlüssel in den Cluster. CLOUDHSM-AES-GCM | CU | 
| [rsa-aes](cloudhsm_cli-key-unwrap-rsa-aes.md) | Entpackt einen Payload-Schlüssel mithilfe eines privaten RSA-Schlüssels und des RSA-AES-Entpackungsmechanismus. | CU | 
| [rsa-oaep](cloudhsm_cli-key-unwrap-rsa-oaep.md) | Entpackt einen Payload-Schlüssel mithilfe des privaten RSA-Schlüssels und des RSA-OAEP-Entpackungsmechanismus. | CU | 
| [rsa-pkcs](cloudhsm_cli-key-unwrap-rsa-pkcs.md) | Entpackt einen Payload-Schlüssel mithilfe des privaten RSA-Schlüssels und des RSA-PKCS-Entpackungsmechanismus. | CU | 
| [aes-gcm](cloudhsm_cli-key-wrap-aes-gcm.md) | Wrappt einen Payload-Schlüssel mithilfe eines AES-Schlüssels auf dem HSM und des AES-GCM-Wrapping-Mechanismus ein. | CU | 
| [aes-no-pad](cloudhsm_cli-key-wrap-aes-no-pad.md) | Umschließt einen Payload-Schlüssel mithilfe eines AES-Schlüssels auf dem HSM und dem Wrapping-Mechanismus. AES-NO-PAD | CU | 
| [aes-pkcs5-pad](cloudhsm_cli-key-wrap-aes-pkcs5-pad.md) | Umschließt einen Payload-Schlüssel mithilfe eines AES-Schlüssels auf dem HSM und des AES-PAD-Wrapping-Mechanismus. PKCS5 | CU | 
| [aes-zero-pad](cloudhsm_cli-key-wrap-aes-zero-pad.md) | Umschließt einen Payload-Schlüssel mithilfe eines AES-Schlüssels auf dem HSM und dem Wrapping-Mechanismus. AES-ZERO-PAD | CU | 
| [cloudhsm-aes-gcm](cloudhsm_cli-key-wrap-cloudhsm-aes-gcm.md) | Umschließt einen Payload-Schlüssel mithilfe eines AES-Schlüssels auf dem HSM und dem Wrapping-Mechanismus. CLOUDHSM-AES-GCM | CUs | 
| [rsa-aes](cloudhsm_cli-key-wrap-rsa-aes.md) | Umschließt einen Payload-Schlüssel mithilfe eines öffentlichen RSA-Schlüssels auf dem HSM und des RSA-AES-Wrapping-Mechanismus. | CU | 
| [rsa-oaep](cloudhsm_cli-key-wrap-rsa-oaep.md) | Umschließt einen Payload-Schlüssel mithilfe eines öffentlichen RSA-Schlüssels auf dem HSM und des RSA-OAEP-Wrapping-Mechanismus. | CU | 
| [ Umschließen eines Schlüssels mit RSA-PKCS mithilfe der CloudHSM-CLIrsa-pkcs  Der **key wrap rsa-pkcs** Befehl umschließt einen Payload-Schlüssel mithilfe eines öffentlichen RSA-Schlüssels auf dem HSM und des Wrapping-Mechanismus. `RSA-PKCS`   Verwenden Sie den **key wrap rsa-pkcs** Befehl in der CloudHSM-CLI, um einen Payload-Schlüssel mithilfe eines öffentlichen RSA-Schlüssels auf dem Hardware-Sicherheitsmodul (HSM) und dem Wrapping-Mechanismus zu verpacken. `RSA-PKCS` Das Attribut des Payload-Schlüssels `extractable` muss auf gesetzt sein. `true` Nur der Besitzer eines Schlüssels, d. h. der Crypto-Benutzer (CU), der den Schlüssel erstellt hat, kann den Schlüssel umschließen. Benutzer, die den Schlüssel gemeinsam nutzen, können den Schlüssel für kryptografische Operationen verwenden. Um den **key wrap rsa-pkcs** Befehl verwenden zu können, benötigen Sie zunächst einen RSA-Schlüssel in Ihrem AWS CloudHSM Cluster. Sie können ein RSA-Schlüsselpaar mit dem [Die generate-asymmetric-pair Kategorie in CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair.md) Befehl und dem auf `true` gesetzten `wrap` Attribut generieren.  Benutzertyp  Die folgenden Benutzertypen können diesen Befehl ausführen.   Crypto-Benutzer () CUs     Voraussetzungen    Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.     Syntax  

```
aws-cloudhsm > help key wrap rsa-pkcs
Usage: key wrap rsa-pkcs [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```   Beispiel  Dieses Beispiel zeigt, wie der **key wrap rsa-pkcs** Befehl mit einem öffentlichen RSA-Schlüssel verwendet wird. 

**Example**  

```
aws-cloudhsm > key wrap rsa-pkcs --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000007008da",
    "wrapped_key_data": "am0Nc7+YE8FWs+5HvU7sIBcXVb24QA0l65nbNAD+1bK+e18BpSfnaI3P+r8Dp+pLu1ofoUy/vtzRjZoCiDofcz4EqCFnGl4GdcJ1/3W/5WRvMatCa2d7cx02swaeZcjKsermPXYRO1lGlfq6NskwMeeTkV8R7Rx9artFrs1y0DdIgIKVaiFHwnBIUMnlQrR2zRmMkfwU1jxMYmOYyD031F5VbnjSrhfMwkww2la7uf/c3XdFJ2+0Bo94c6og/yfPcpOOobJlITCoXhtMRepSdO4OggYq/6nUDuHCtJ86pPGnNahyr7+sAaSI3a5ECQLUjwaIARUCyoRh7EFK3qPXcg=="
  }
```   Argumente   

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md) 

***<PAYLOAD\$1FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form „`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`Zur Auswahl eines Payload-Schlüssels“.  
Erforderlich: Ja 

***<PATH>***  
Pfad zur Binärdatei, in der die verpackten Schlüsseldaten gespeichert werden.  
Erforderlich: Nein 

***<WRAPPING\$1FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form „`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`Zur Auswahl eines Umbruchschlüssels“.   
Erforderlich: Ja 

***<WRAPPING\$1APPROVALR>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zum Umschließen des Schlüssels zu genehmigen. Nur erforderlich, wenn der Quorumwert für den Schlüsselverwaltungsdienst beim Umschließen des Schlüssels größer als 1 ist. 

***<PAYLOAD\$1APPROVALR>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang für den Payload-Schlüssel zu genehmigen. Nur erforderlich, wenn der Quorumwert für den Schlüsselverwaltungsdienst des Payload-Schlüssels größer als 1 ist.    Verwandte Themen    [Der Key Wrap-Befehl in der CloudHSM-CLI](cloudhsm_cli-key-wrap.md)   [Der Befehl zum Entpacken von Schlüsseln in der CloudHSM-CLI](cloudhsm_cli-key-unwrap.md)    ](cloudhsm_cli-key-wrap-rsa-pkcs.md) | Umschließt einen Payload-Schlüssel mithilfe eines öffentlichen RSA-Schlüssels auf dem HSM und des RSA-PKCS-Wrapping-Mechanismus. | CU | 
| [login](cloudhsm_cli-login.md) | Melden AWS CloudHSM Sie sich bei Ihrem Cluster an. | Administrator, Crypto-Benutzer (CU) und Appliance-Benutzer (AU) | 
| [logout](cloudhsm_cli-logout.md) | Melden Sie sich von Ihrem AWS CloudHSM Cluster ab. | Administrator, CU und Appliance-Benutzer (AU) | 
| [quorum token-sign delete](cloudhsm_cli-qm-token-del.md) | Löscht ein oder mehrere Token für einen vom Quorum autorisierten Dienst. | Admin. | 
| [quorum token-sign generate](cloudhsm_cli-qm-token-gen.md) | Generiert ein Token für einen vom Quorum autorisierten Dienst. | Admin. | 
| [quorum token-sign list](cloudhsm_cli-qm-token-list.md) | Listet alle token-sign-Quorum-Token auf, die in Ihrem CloudHSM-Cluster vorhanden sind. | Alle [1](#cli-ref-1), auch nicht authentifizierte Benutzer. Eine Anmeldung ist nicht erforderlich. | 
| [Quorum-Tokenzeichen list-quorum-values](cloudhsm_cli-qm-token-list-qm.md) | Listet die in Ihrem CloudHSM-Cluster festgelegten Quorumwerte auf. | Alle [1](#cli-ref-1), auch nicht authentifizierte Benutzer. Eine Anmeldung ist nicht erforderlich. | 
| [Quorum-Tokenzeichen set-quorum-value](cloudhsm_cli-qm-token-set-qm.md) | Legt einen neuen Quorumwert für einen vom Quorum autorisierten Dienst fest. | Admin. | 
| [user change-mfa](cloudhsm_cli-user-change-mfa.md) | Ändert die Strategie zur Multi-Faktor-Authentifizierung (MFA) eines Benutzers. | Admin, CU | 
| [user change-password](cloudhsm_cli-user-change-password.md) | Ändert die Passwörter von Benutzern auf dem. HSMs Jeder Benutzer kann das eigene Passwort ändern. Admins können das Passwort jedes Benutzers ändern. | Admin, CU | 
| [user create](cloudhsm_cli-user-create.md) | Erstellt einen Benutzer in Ihrem AWS CloudHSM Cluster. | Admin. | 
| [user delete](cloudhsm_cli-user-delete.md) | Löscht einen Benutzer in Ihrem AWS CloudHSM Cluster. | Admin. | 
| [user list](cloudhsm_cli-user-list.md) | Listet die Benutzer in Ihrem AWS CloudHSM Cluster auf. | Alle [1](#cli-ref-1), auch nicht authentifizierte Benutzer. Eine Anmeldung ist nicht erforderlich. | 
| [user change-quorum token-sign register](cloudhsm_cli-user-chqm-token-reg.md) | Registriert die Quorumstrategie mit Quorum-token-sign für einen Benutzer. | Admin. | 

**Anmerkungen**
+ [1] Alle Benutzer umfasst alle aufgelisteten Rollen und Benutzer, die nicht angemeldet sind.

# Die Cluster-Kategorie in CloudHSM CLI
<a name="cloudhsm_cli-cluster"></a>

In der CloudHSM-CLI **cluster** ist dies eine übergeordnete Kategorie für eine Gruppe von Befehlen, die in Kombination mit der übergeordneten Kategorie einen Befehl erstellen, der spezifisch für Cluster ist. Derzeit besteht die Cluster-Kategorie aus den folgenden Befehlen:

**Topics**
+ [activate](cloudhsm_cli-cluster-activate.md)
+ [hsm-info](cloudhsm_cli-cluster-hsm-info.md)
+ [mtls](cloudhsm_cli-cluster-mtls.md)

# Aktivieren Sie einen Cluster mit CloudHSM CLI
<a name="cloudhsm_cli-cluster-activate"></a>

Verwenden Sie den **cluster activate** Befehl in der CloudHSM-CLI, um [einen neuen Cluster in zu aktivieren](activate-cluster.md). AWS CloudHSM Dieser Befehl muss ausgeführt werden, bevor der Cluster zum Ausführen von kryptografischen Operationen verwendet werden kann.

## Benutzertyp
<a name="cluster-activate-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Nicht aktivierter Admin

## Syntax
<a name="chsm-cli-cluster-activate-syntax"></a>

Dieser Befehl hat keine Parameter.

```
aws-cloudhsm > help cluster activate
Activate a cluster

This command will set the initial Admin password. This process will cause your CloudHSM cluster to
move into the ACTIVE state.

USAGE:
    cloudhsm-cli cluster activate [OPTIONS] [--password <PASSWORD>]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --password <PASSWORD>
          Optional: Plaintext activation password If you do not include this argument you will be prompted for it

  -h, --help
          Print help (see a summary with '-h')
```

## Beispiel
<a name="chsm-cli-cluster-activate-examples"></a>

Dieser Befehl aktiviert Ihr Cluster, indem er das anfängliche Passwort für Ihren Admin-Benutzer festlegt.

```
aws-cloudhsm > cluster activate
Enter password:
Confirm password:
{
  "error_code": 0,
  "data": "Cluster activation successful"
}
```

## Verwandte Themen
<a name="chsm-cluster-activate-seealso"></a>
+ [user create](cloudhsm_cli-user-create.md)
+ [user delete](cloudhsm_cli-user-delete.md)
+ [user change-password](cloudhsm_cli-user-change-password.md)

# Liste HSMs mit CloudHSM CLI
<a name="cloudhsm_cli-cluster-hsm-info"></a>

Verwenden Sie den **cluster hsm-info** Befehl in der CloudHSM-CLI, um die Hardware-Sicherheitsmodule (HSMs) in Ihrem AWS CloudHSM Cluster aufzulisten. Sie müssen nicht bei CloudHSM-CLI angemeldet sein, um diesen Befehl auszuführen.

**Anmerkung**  
Wenn Sie hinzufügen oder löschen HSMs, aktualisieren Sie die Konfigurationsdateien, die der AWS CloudHSM Client und die Befehlszeilentools verwenden. Andernfalls sind die Änderungen, die Sie vornehmen, möglicherweise nicht für alle Mitglieder HSMs des Clusters wirksam.

## Benutzertyp
<a name="chsm-cluster-hsm-info-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Alle Benutzer. Sie müssen nicht angemeldet sein, um diesen Befehl auszuführen.

## Syntax
<a name="chsm-cluster-hsm-info-syntax"></a>

```
aws-cloudhsm > help cluster hsm-info
List info about each HSM in the cluster

Usage: cloudhsm-cli cluster hsm-info [OPTIONS]

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
  -h, --help                     Print help
```

## Beispiel
<a name="chsm-cluster-hsm-info-examples"></a>

Dieser Befehl listet die HSMs vorhandenen Elemente in Ihrem AWS CloudHSM Cluster auf.

```
aws-cloudhsm > cluster hsm-info
{
  "error_code": 0,
  "data": {
    "hsms": [
      {
        "vendor": "Marvell Semiconductors, Inc.",
        "model": "NITROX-III CNN35XX-NFBE",
        "serial-number": "5.3G1941-ICM000590",
        "hardware-version-major": "5",
        "hardware-version-minor": "3",
        "firmware-version-major": "2",
        "firmware-version-minor": "6",
        "firmware-build-number": "16",
        "firmware-id": "CNN35XX-NFBE-FW-2.06-16"
        "fips-state": "2 [FIPS mode with single factor authentication]"
      },
      {
        "vendor": "Marvell Semiconductors, Inc.",
        "model": "NITROX-III CNN35XX-NFBE",
        "serial-number": "5.3G1941-ICM000625",
        "hardware-version-major": "5",
        "hardware-version-minor": "3",
        "firmware-version-major": "2",
        "firmware-version-minor": "6",
        "firmware-build-number": "16",
        "firmware-id": "CNN35XX-NFBE-FW-2.06-16"
        "fips-state": "2 [FIPS mode with single factor authentication]"
      },
      {
        "vendor": "Marvell Semiconductors, Inc.",
        "model": "NITROX-III CNN35XX-NFBE",
        "serial-number": "5.3G1941-ICM000663",
        "hardware-version-major": "5",
        "hardware-version-minor": "3",
        "firmware-version-major": "2",
        "firmware-version-minor": "6",
        "firmware-build-number": "16",
        "firmware-id": "CNN35XX-NFBE-FW-2.06-16"
        "fips-state": "2 [FIPS mode with single factor authentication]"
      }
    ]
  }
}
```

Diese Ausgabe hat die folgenden Attribute:
+ **Anbieter**: Der Name des Anbieters des HSM. 
+ **Modell**: Die Modellnummer des HSM.
+ **Seriennummer**: Die Seriennummer des HSM. Dies kann sich aufgrund von Ersetzungen ändern.
+ **H ardware-version-major**: Die wichtigste Hardwareversion.
+ **H ardware-version-minor**: Die kleinere Hardwareversion.
+ **F irmware-version-major**: Die Haupt-Firmware-Version.
+ **F irmware-version-minor**: Die kleinere Firmware-Version.
+ **F irmware-build-number**: Die Build-Nummer der Firmware.
+ **Firmware-id**: Die Firmware-ID, die die Haupt- und Nebenversionen zusammen mit dem Build enthält.
+ **FIPS-Status**: Der FIPS-Modus des Clusters und der darin befindliche. HSMs Im FIPS-Modus lautet die Ausgabe „2 [FIPS-Modus mit Einzelfaktor-Authentifizierung]“. Im Nicht-FIPS-Modus lautet die Ausgabe „0 [Nicht-FIPS-Modus mit Einzelfaktor-Authentifizierung]“.

## Verwandte Themen
<a name="chsm-cluster-hsm-info-seealso"></a>
+ [Aktivieren Sie einen Cluster mit CloudHSM CLI](cloudhsm_cli-cluster-activate.md)

# Die Cluster-MTLS-Kategorie in der CloudHSM-CLI
<a name="cloudhsm_cli-cluster-mtls"></a>

In CloudHSM CLI **cluster mtls** ist dies eine übergeordnete Kategorie für eine Gruppe von Befehlen, die in Kombination mit der übergeordneten Kategorie einen Befehl erstellen, der spezifisch für Cluster ist. AWS CloudHSM Derzeit besteht diese Kategorie aus den folgenden Befehlen:

**Topics**
+ [deregister-trust-anchor](cloudhsm_cli-cluster-mtls-deregister-trust-anchor.md)
+ [Erzwingung durchführen](cloudhsm_cli-cluster-mtls-get-enforcement.md)
+ [list-trust-anchors](cloudhsm_cli-cluster-mtls-list-trust-anchors.md)
+ [register-trust-anchor](cloudhsm_cli-cluster-mtls-register-trust-anchor.md)
+ [Durchsetzung festlegen](cloudhsm_cli-cluster-mtls-set-enforcement.md)

# Einen Vertrauensanker mit der CloudHSM-CLI deregistrieren
<a name="cloudhsm_cli-cluster-mtls-deregister-trust-anchor"></a>

Verwenden Sie den **cluster mtls deregister-trust-anchor** Befehl in der CloudHSM-CLI, um einen Vertrauensanker für gegenseitiges TLS zwischen Client und abzumelden. AWS CloudHSM

## Benutzertyp
<a name="cluster-mtls-deregister-trust-anchor-userType"></a>

Die folgenden Benutzer können diesen Befehl ausführen.
+ Admin.

## Voraussetzungen
<a name="cluster-mtls-deregister-trust-anchor-requirements"></a>
+ Um diesen Befehl auszuführen, müssen Sie als Admin-Benutzer angemeldet sein.

## Syntax
<a name="cluster-mtls-deregister-trust-anchor-syntax"></a>

```
aws-cloudhsm > help cluster mtls deregister-trust-anchor
            
Deregister a trust anchor for mtls

Usage: cluster mtls deregister-trust-anchor [OPTIONS] --certificate-reference [<CERTIFICATE_REFERENCE>...]

Options:
      --certificate-reference <CERTIFICATE_REFERENCE>  A hexadecimal or decimal certificate reference
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --approval <APPROVAL>  Filepath of signed quorum token file to approve operation
  -h, --help                     Print help
```

## Beispiel
<a name="cluster-mtls-deregister-trust-anchor-examples"></a>

**Example**  
Im folgenden Beispiel entfernt dieser Befehl einen Vertrauensanker aus dem HSM.  

```
aws-cloudhsm > cluster mtls deregister-trust-anchor --certificate-reference 0x01
                
{
  "error_code": 0,
  "data": {
    "message": "Trust anchor with reference 0x01 deregistered successfully"
  }
}
```
Anschließend können Sie den **list-trust-anchors** Befehl ausführen, um zu bestätigen, dass der Vertrauensanker aus dem folgenden Verzeichnis abgemeldet wurde: AWS CloudHSM  

```
aws-cloudhsm > cluster mtls list-trust-anchors
                
{
  "error_code": 0,
  "data": {
    "trust_anchors": []
  }
}
```

## Argumente
<a name="cluster-mtls-deregister-trust-anchor-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

** *<CERTIFICATE\$1REFERENCE>* **  
Eine hexadezimale oder dezimale Zertifikatsreferenz.  
 **Erforderlich**: Ja  
Nachdem Sie einen Vertrauensanker im Cluster deregistriert haben, werden alle vorhandenen mTLS-Verbindungen, die das von diesem Vertrauensanker signierte Client-Zertifikat verwenden, gelöscht.

** *<APPROVAL>* **  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zu genehmigen. Nur erforderlich, wenn der Quorumwert des Quorumclusterdienstes größer als 1 ist.

## Verwandte Themen
<a name="cluster-mtls-deregister-trust-anchor-seealso"></a>
+  [Cluster-MTLS reregister-trust-anchor](cloudhsm_cli-cluster-mtls-register-trust-anchor.md) 
+  [Cluster-MTLS list-trust-anchors](cloudhsm_cli-cluster-mtls-list-trust-anchors.md) 
+  [mTLS einrichten (empfohlen)](getting-started-setup-mtls.md) 

# Holen Sie sich die mTLS-Durchsetzungsstufe mit der CloudHSM CLI
<a name="cloudhsm_cli-cluster-mtls-get-enforcement"></a>

Verwenden Sie den **cluster mtls get-enforcement** Befehl in der CloudHSM-CLI, um die Durchsetzungsstufe für die Verwendung von gegenseitigem TLS zwischen Client und zu ermitteln. AWS CloudHSM

## Benutzertyp
<a name="cluster-mtls-get-enforcement-userType"></a>

Die folgenden Benutzer können diesen Befehl ausführen.
+ Admin.
+ Krypto-Benutzer () CUs

## Voraussetzungen
<a name="cluster-mtls-get-enforcement-requirements"></a>
+ Um diesen Befehl ausführen zu können, müssen Sie als Admin-Benutzer oder Crypto-Benutzer (CUs) angemeldet sein.

## Syntax
<a name="cluster-mtls-get-enforcement-syntax"></a>

```
aws-cloudhsm > help cluster mtls get-enforcement
            
Get the status of mtls enforcement in the cluster

Usage: cluster mtls get-enforcement [OPTIONS]

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
  -h, --help                     Print help
```

## Beispiel
<a name="cluster-mtls-get-enforcement-examples"></a>

**Example**  
Im folgenden Beispiel listet dieser Befehl die Mtls-Erzwingungsstufe von auf AWS CloudHSM.  

```
aws-cloudhsm > cluster mtls get-enforcement
                
{
  "error_code": 0,
  "data": {
    "mtls-enforcement-level": "none"
  }
}
```

## Argumente
<a name="cluster-mtls-get-enforcement-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

## Verwandte Themen
<a name="cluster-mtls-get-enforcement-seealso"></a>
+  [Durchsetzung von Cluster-MTLS-Sets](cloudhsm_cli-cluster-mtls-set-enforcement.md) 
+  [mTLS einrichten (empfohlen)](getting-started-setup-mtls.md) 

# Vertrauensanker mit CloudHSM CLI auflisten
<a name="cloudhsm_cli-cluster-mtls-list-trust-anchors"></a>

Verwenden Sie den **cluster mtls list-trust-anchors** Befehl in der CloudHSM-CLI, um alle Vertrauensanker aufzulisten, die für gegenseitiges TLS zwischen Client und verwendet werden können. AWS CloudHSM

## Benutzertyp
<a name="cluster-mtls-list-trust-anchors-userType"></a>

Die folgenden Benutzer können diesen Befehl ausführen.
+ Alle Benutzer. Sie müssen nicht angemeldet sein, um diesen Befehl auszuführen.

## Syntax
<a name="cluster-mtls-list-trust-anchors-syntax"></a>

```
aws-cloudhsm > help cluster mtls list-trust-anchors
            
List all trust anchors for mtls

Usage: cluster mtls list-trust-anchors [OPTIONS]

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
  -h, --help                     Print help
```

## Beispiel
<a name="cluster-mtls-list-trust-anchors-examples"></a>

**Example**  
Im folgenden Beispiel listet dieser Befehl alle registrierten Vertrauensanker aus dem auf. AWS CloudHSM  

```
aws-cloudhsm > cluster mtls list-trust-anchors
                
{
  "error_code": 0,
  "data": {
    "trust_anchors": [
      {
        "certificate-reference": "0x01",
        "certificate": "<PEM Encoded Certificate 1>",
        "cluster-coverage": "full"
      },
      {
        "certificate-reference": "0x02",
        "certificate": "<PEM Encoded Certificate 2>",
        "cluster-coverage": "full"
      }
    ]
  }
}
```

## Argumente
<a name="cluster-mtls-list-trust-anchors-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

## Verwandte Themen
<a name="cluster-mtls-register-trust-anchor-seealso"></a>
+  [Cluster-MTLS reregister-trust-anchor](cloudhsm_cli-cluster-mtls-register-trust-anchor.md) 
+  [Cluster-MTLS deregister-trust-anchor](cloudhsm_cli-cluster-mtls-deregister-trust-anchor.md) 
+  [mTLS einrichten (empfohlen)](getting-started-setup-mtls.md) 

# Registrieren Sie einen Vertrauensanker mit CloudHSM CLI
<a name="cloudhsm_cli-cluster-mtls-register-trust-anchor"></a>

Verwenden Sie den **cluster mtls register-trust-anchor** Befehl in der CloudHSM-CLI, um einen Vertrauensanker für gegenseitiges TLS zwischen Client und zu registrieren. AWS CloudHSM

## Benutzertyp
<a name="cluster-mtls-register-trust-anchor-userType"></a>

Die folgenden Benutzer können diesen Befehl ausführen.
+ Admin.

## Voraussetzungen
<a name="cluster-mtls-register-trust-anchor-requirements"></a>

Der AWS CloudHSM akzeptiert Vertrauensanker mit den folgenden Schlüsseltypen:


****  

| Schlüsseltyp | Description | 
| --- | --- | 
| EC |  Die Kurven secp256r1 (P-256), secp384r1 (P-384) und secp521r1 (P-521).  | 
| RSA |  2048-Bit-, 3072-Bit- und 4096-Bit-RSA-Schlüssel.  | 

## Syntax
<a name="cluster-mtls-register-trust-anchor-syntax"></a>

```
aws-cloudhsm > help cluster mtls register-trust-anchor
            
Register a trust anchor for mtls

Usage: cluster mtls register-trust-anchor [OPTIONS] --path [<PATH>...]

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --path <PATH>  Filepath of the trust anchor to register
      --approval <APPROVAL>  Filepath of signed quorum token file to approve operation
  -h, --help                     Print help
```

## Beispiel
<a name="cluster-mtls-register-trust-anchor-examples"></a>

**Example**  
Im folgenden Beispiel registriert dieser Befehl einen Vertrauensanker auf dem HSM. Die maximale Anzahl von Vertrauensankern, die registriert werden können, beträgt zwei (2).  

```
aws-cloudhsm > cluster mtls register-trust-anchor --path /home/rootCA
                
{
  "error_code": 0,
  "data": {
    "trust_anchor": {
      "certificate-reference": "0x01",
      "certificate": "<PEM Encoded Certificate>",
      "cluster-coverage": "full"
    }
  }
}
```
Sie können dann den **list-trust-anchors** Befehl ausführen, um zu bestätigen, dass der Vertrauensanker registriert wurde auf AWS CloudHSM:  

```
aws-cloudhsm > cluster mtls list-trust-anchors
                
{
  "error_code": 0,
  "data": {
    "trust_anchors": [
      {
        "certificate-reference": "0x01",
        "certificate": "<PEM Encoded Certificate>",
        "cluster-coverage": "full"
      }
    ]
  }
}
```

## Argumente
<a name="cluster-mtls-register-trust-anchor-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

** *<PATH>* **  
Dateipfad des zu registrierenden Vertrauensankers.  
 **Erforderlich**: Ja  
AWS CloudHSM unterstützt die Registrierung von Zwischenzertifikaten als Vertrauensanker. In solchen Fällen muss die gesamte PEM-kodierte Zertifikatskettendatei im HSM registriert werden, wobei die Zertifikate in hierarchischer Reihenfolge angeordnet sind.   
 AWS CloudHSM unterstützt eine Zertifikatskette von 6980 Byte.

** *<APPROVAL>* **  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zu genehmigen. Nur erforderlich, wenn der Quorumwert des Quorumclusterdienstes größer als 1 ist.

## Verwandte Themen
<a name="cluster-mtls-register-trust-anchor-seealso"></a>
+  [Cluster-MTLS deregister-trust-anchor](cloudhsm_cli-cluster-mtls-deregister-trust-anchor.md) 
+  [Cluster-MTLS list-trust-anchors](cloudhsm_cli-cluster-mtls-list-trust-anchors.md) 
+  [mTLS einrichten (empfohlen)](getting-started-setup-mtls.md) 

# Legen Sie die mTLS-Durchsetzungsstufe mit der CloudHSM CLI fest
<a name="cloudhsm_cli-cluster-mtls-set-enforcement"></a>

Verwenden Sie den **cluster mtls set-enforcement** Befehl in der CloudHSM-CLI, um die Durchsetzungsstufe für die Verwendung von gegenseitigem TLS zwischen Client und festzulegen. AWS CloudHSM

## Benutzertyp
<a name="cluster-mtls-set-enforcement-userType"></a>

Die folgenden Benutzer können diesen Befehl ausführen.
+ Admin mit dem Benutzernamen als Admin

## Voraussetzungen
<a name="cluster-mtls-set-enforcement-requirements"></a>

Um diesen Befehl auszuführen:
+ Mindestens ein Vertrauensanker wurde erfolgreich auf dem registriert AWS CloudHSM.
+ Konfigurieren Sie die CloudHSM-CLI mit dem richtigen privaten Schlüssel und dem richtigen Client-Zertifikat und starten Sie die CloudHSM-CLI unter einer gegenseitigen TLS-Verbindung.
+ Sie müssen als Standard-Administrator mit dem Benutzernamen „admin“ angemeldet sein. Jeder andere Admin-Benutzer kann diesen Befehl nicht ausführen.

## Syntax
<a name="cluster-mtls-set-enforcement-syntax"></a>

```
aws-cloudhsm > help cluster mtls set-enforcement
            
Set mtls enforcement policy in the cluster

Usage: cluster mtls set-enforcement [OPTIONS] --level [<LEVEL>...]

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --level <LEVEL>  Level to be set for mtls in the cluster [possible values: none, cluster]
      --approval <APPROVAL>  Filepath of signed quorum token file to approve operation
  -h, --help                     Print help
```

## Beispiel
<a name="cluster-mtls-set-enforcement-examples"></a>

**Example**  
Im folgenden Beispiel legt dieser Befehl die MTLS-Erzwingungsstufe des gewünschten AWS CloudHSM Clusters fest. Der Befehl set-enforcement kann nur in einer gegenseitigen TLS-Verbindung ausgeführt werden, wenn Sie als Admin-Benutzer mit dem Benutzernamen admin angemeldet sind. Weitere Informationen finden Sie unter [mTLS-Erzwingung einrichten](getting-started-setup-mtls.md#getting-start-setup-mtls-enforcement) für. AWS CloudHSM  

```
aws-cloudhsm > cluster mtls set-enforcement --level cluster
                
{
  "error_code": 0,
  "data": {
    "message": "Mtls enforcement level set to Cluster successfully"
  }
}
```
Anschließend können Sie den **get-enforcement** Befehl ausführen, um zu bestätigen, dass die Erzwingungsstufe auf Cluster gesetzt wurde:  

```
aws-cloudhsm > cluster mtls get-enforcement
                
{
  "error_code": 0,
  "data": {
    "mtls-enforcement-level": "cluster"
  }
}
```

## Argumente
<a name="cluster-mtls-set-enforcement-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

** *<LEVEL>* **  
Stufe, die für MTLS im Cluster festgelegt werden soll.   
 **Zulässige Werte**   
+  **Cluster**: Erzwingt die Verwendung von gegenseitigem TLS zwischen Client und AWS CloudHSM Cluster.
+  **none**: Erzwingen Sie nicht die Verwendung von gegenseitigem TLS zwischen Client und AWS CloudHSM Cluster.
 **Erforderlich**: Ja  
Nachdem Sie die mTLS-Nutzung im Cluster erzwungen haben, werden alle bestehenden Nicht-MTLS-Verbindungen gelöscht und Sie können nur mit mTLS-Zertifikaten eine Verbindung zum Cluster herstellen.

** *<APPROVAL>* **  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zu genehmigen. Nur erforderlich, wenn der Quorumwert des Quorumclusterdienstes größer als 1 ist.

## Verwandte Themen
<a name="cluster-mtls-set-enforcement-seealso"></a>
+  [Erzwingung von Cluster-MTLS](cloudhsm_cli-cluster-mtls-get-enforcement.md) 
+  [mTLS einrichten (empfohlen)](getting-started-setup-mtls.md) 

# Die Krypto-Kategorie in CloudHSM CLI
<a name="cloudhsm_cli-crypto"></a>

In der CloudHSM-CLI **crypto** ist dies eine übergeordnete Kategorie für eine Gruppe von Befehlen, die in Kombination mit der übergeordneten Kategorie einen Befehl erstellen, der für kryptografische Operationen spezifisch ist. Derzeit besteht diese Kategorie aus den folgenden Befehlen: 
+ [sign](cloudhsm_cli-crypto-sign.md)
  + [ecdsa](cloudhsm_cli-crypto-sign-ecdsa.md)
  + [ed25519ph](cloudhsm_cli-crypto-sign-ed25519ph.md)
  + [rsa-pkcs](cloudhsm_cli-crypto-sign-rsa-pkcs.md)
  + [rsa-pkcs-pss](cloudhsm_cli-crypto-sign-rsa-pkcs-pss.md)
+ [verify](cloudhsm_cli-crypto-verify.md)
  + [ecdsa](cloudhsm_cli-crypto-verify-ecdsa.md)
  + [ed25519ph](cloudhsm_cli-crypto-verify-ed25519ph.md)
  + [rsa-pkcs](cloudhsm_cli-crypto-verify-rsa-pkcs.md)
  + [rsa-pkcs-pss](cloudhsm_cli-crypto-verify-rsa-pkcs-pss.md)

# Die Kategorie Kryptozeichen in CloudHSM CLI
<a name="cloudhsm_cli-crypto-sign"></a>

In der CloudHSM-CLI **crypto sign** ist dies eine übergeordnete Kategorie für eine Gruppe von Befehlen, die in Kombination mit der übergeordneten Kategorie einen ausgewählten privaten Schlüssel in Ihrem AWS CloudHSM Cluster verwendet, um eine Signatur zu generieren. **crypto sign**hat die folgenden Unterbefehle:
+ [Generieren Sie eine Signatur mit dem ECDSA-Mechanismus in der CloudHSM-CLI](cloudhsm_cli-crypto-sign-ecdsa.md)
+ [Generieren Sie eine Signatur mit dem HashEd DSA-Mechanismus in der CloudHSM-CLI](cloudhsm_cli-crypto-sign-ed25519ph.md)
+ [Generieren Sie eine Signatur mit dem RSA-PKCS-Mechanismus in der CloudHSM-CLI](cloudhsm_cli-crypto-sign-rsa-pkcs.md)
+ [Generieren Sie eine Signatur mit dem RSA-PKCS-PSS Mechanismus in CloudHSM CLI](cloudhsm_cli-crypto-sign-rsa-pkcs-pss.md)

Um sie verwenden zu können**crypto sign**, benötigen Sie einen privaten Schlüssel in Ihrem HSM. Sie können einen privaten Schlüssel mit den folgenden Befehlen generieren:
+ [Schlüssel generate-asymmetric-pair ec](cloudhsm_cli-key-generate-asymmetric-pair-ec.md)
+ [Schlüssel generate-asymmetric-pair RSA](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md)

# Generieren Sie eine Signatur mit dem ECDSA-Mechanismus in der CloudHSM-CLI
<a name="cloudhsm_cli-crypto-sign-ecdsa"></a>

Verwenden Sie den **crypto sign ecdsa** Befehl in der CloudHSM-CLI, um eine Signatur mithilfe eines privaten EC-Schlüssels und des ECDSA-Signaturmechanismus zu generieren. 

Um den **crypto sign ecdsa** Befehl verwenden zu können, benötigen Sie zunächst einen privaten EC-Schlüssel in Ihrem Cluster. AWS CloudHSM Sie können mit dem [Generieren Sie ein asymmetrisches EC-Schlüsselpaar mit CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) Befehl, dessen `sign` Attribut auf gesetzt ist, einen privaten EC-Schlüssel generieren`true`.

Die resultierende ECDSA-Signatur wird in dem Format generiert`r||s`, in dem die Komponenten R und S als binäre Rohdaten verkettet und im Base64-codierten Format zurückgegeben werden.

**Anmerkung**  
Signaturen können mit Unterbefehlen verifiziert werden. AWS CloudHSM [Die Kategorie Crypto Verify in CloudHSM CLI](cloudhsm_cli-crypto-verify.md)

## Benutzertyp
<a name="cloudhsm_cli-crypto-sign-ecdsa-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Krypto-Benutzer () CUs

## Voraussetzungen
<a name="cloudhsm_cli-crypto-sign-ecdsa-requirements"></a>
+ Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="cloudhsm_cli-crypto-sign-ecdsa-syntax"></a>

```
aws-cloudhsm > help crypto sign ecdsa
Sign with the ECDSA mechanism

Usage: crypto sign ecdsa --key-filter [<KEY_FILTER>>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>
          [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>
          The path to the file containing the data to be signed
      --data <DATA>
          Base64 Encoded data to be signed
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
  -h, --help
          Print help
```

## Beispiel
<a name="cloudhsm_cli-crypto-sign-ecdsa-examples"></a>

Diese Beispiele zeigen, wie eine Signatur mithilfe des ECDSA-Signaturmechanismus und der `SHA256` Hash-Funktion generiert wird. **crypto sign ecdsa** Dieser Befehl verwendet einen privaten Schlüssel im HSM.

**Example Beispiel: Generieren Sie eine Signatur für Base-64-kodierte Daten**  

```
aws-cloudhsm > crypto sign ecdsa --key-filter attr.label=ec-private --hash-function sha256 --data YWJjMTIz
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007808dd",
    "signature": "4zki+FzjhP7Z/KqoQvh4ueMAxQQVp7FQguZ2wOS3Q5bzk+Hc5irV5iTkuxQbropPttVFZ8V6FgR2fz+sPegwCw=="
  }
}
```

**Example Beispiel: Generieren Sie eine Signatur für eine Datendatei**  

```
aws-cloudhsm > crypto sign ecdsa --key-filter attr.label=ec-private --hash-function sha256 --data-path data.txt
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007808dd",
    "signature": "4zki+FzjhP7Z/KqoQvh4ueMAxQQVp7FQguZ2wOS3Q5bzk+Hc5irV5iTkuxQbropPttVFZ8V6FgR2fz+sPegwCw=="
  }
}
```

## Argumente
<a name="cloudhsm_cli-crypto-sign-ecdsa-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<DATA>***  
Base64-kodierte Daten, die signiert werden sollen.  
Erforderlich: Ja (sofern nicht über den Datenpfad angegeben)

***<DATA\$1PATH>***  
Gibt den Speicherort der zu signierenden Daten an.  
Erforderlich: Ja (sofern nicht über den Datenpfad angegeben)

***<HASH\$1FUNCTION>***  
Gibt die Hash-Funktion an.   
Zulässige Werte:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Erforderlich: Ja

***<KEY\$1FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form attr.key\$1attribute\$1name=KEY\$1ATTRIBUTE\$1VALUE, um einen passenden Schlüssel auszuwählen.  
Eine Liste der unterstützten CloudHSM-CLI-Schlüsselattribute finden Sie unter Schlüsselattribute für CloudHSM CLI.  
Erforderlich: Ja

***<APPROVAL>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zu genehmigen. Nur erforderlich, wenn der Quorumwert des privaten Schlüssels für den Schlüsselnutzungsdienst größer als 1 ist.

***<DATA\$1TYPE>***  
 Gibt an, ob der Wert des Datenparameters als Teil des Signaturalgorithmus gehasht werden soll. Wird `raw` für Daten ohne Hashwert verwendet; wird `digest` für Digests verwendet, die bereits gehasht wurden.   
Zulässige Werte:  
+ RAW
+ Digest

## Verwandte Themen
<a name="cloudhsm_cli-crypto-sign-ecdsa-seealso"></a>
+ [Die Kategorie Kryptozeichen in CloudHSM CLI](cloudhsm_cli-crypto-sign.md)
+ [Die Kategorie Crypto Verify in CloudHSM CLI](cloudhsm_cli-crypto-verify.md)

# Generieren Sie eine Signatur mit dem HashEd DSA-Mechanismus in der CloudHSM-CLI
<a name="cloudhsm_cli-crypto-sign-ed25519ph"></a>

**Wichtig**  
HashEdDSA-Signaturvorgänge werden nur auf hsm2m.medium-Instances im Nicht-FIPS-Modus unterstützt.

Verwenden Sie den **crypto sign ed25519ph** Befehl in der CloudHSM-CLI, um eine Signatur mithilfe eines privaten Ed25519-Schlüssels und des HashEd DSA-Signaturmechanismus zu generieren. Weitere Informationen zu HashEd DSA finden Sie unter [NIST](https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf) SP 186-5, Abschnitt 7.8.

Um den **crypto sign ed25519ph** Befehl verwenden zu können, benötigen Sie zunächst einen privaten Ed25519-Schlüssel in Ihrem Cluster. AWS CloudHSM Sie können einen privaten Ed25519-Schlüssel generieren, indem Sie den [Generieren Sie ein asymmetrisches EC-Schlüsselpaar mit CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) Befehl verwenden, wobei der `curve` Parameter auf `ed25519` und das `sign` Attribut auf gesetzt ist. `true`

**Anmerkung**  
Signaturen können AWS CloudHSM mit [Die Kategorie Crypto Verify in CloudHSM CLI](cloudhsm_cli-crypto-verify.md) Unterbefehlen verifiziert werden.

## Benutzertyp
<a name="cloudhsm_cli-crypto-sign-ed25519ph-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Krypto-Benutzer () CUs

## Voraussetzungen
<a name="cloudhsm_cli-crypto-sign-ed25519ph-requirements"></a>
+ Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.
+ HashEdDSA-Signaturvorgänge werden nur auf hsm2m.medium-Instances im Nicht-FIPS-Modus unterstützt.

## Syntax
<a name="cloudhsm_cli-crypto-sign-ed25519ph-syntax"></a>

```
aws-cloudhsm > help crypto sign ed25519ph
Sign with the Ed25519ph mechanism

Usage: crypto sign ed25519ph [OPTIONS] --key-filter [<KEY_FILTER>...] --data-type <DATA_TYPE> --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --data-path <DATA_PATH>
          The path to the file containing the data to be signed
      --data <DATA>
          Base64 Encoded data to be signed
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
      --hash-function <HASH_FUNCTION>
          Hash function [possible values: sha512]
  -h, --help
          Print help
```

## Beispiel
<a name="cloudhsm_cli-crypto-sign-ed25519ph-examples"></a>

Diese Beispiele zeigen, wie eine Signatur mithilfe des **crypto sign ed25519ph** Ed25519PH-Signaturmechanismus und der Hash-Funktion generiert wird. `sha512` Dieser Befehl verwendet einen privaten Schlüssel im HSM.

**Example Beispiel: Generieren Sie eine Signatur für Base-64-kodierte Daten**  

```
aws-cloudhsm > crypto sign ed25519ph \
    --key-filter attr.label=ed25519-private \
    --data-type raw \
    --hash-function sha512 \
    --data YWJj
{
  "error_code": 0,
  "data": {
    "key-reference": "0x0000000000401cdf",
    "signature": "mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg=="
  }
}
```

**Example Beispiel: Generieren Sie eine Signatur für eine Datendatei**  

```
aws-cloudhsm > crypto sign ed25519ph \
    --key-filter attr.label=ed25519-private \
    --data-type raw \
    --hash-function sha512 \
    --data-path data.txt
{
  "error_code": 0,
  "data": {
    "key-reference": "0x0000000000401cdf",
    "signature": "mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg=="
  }
}
```

## Argumente
<a name="cloudhsm_cli-crypto-sign-ed25519ph-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<DATA>***  
Base64-kodierte Daten, die signiert werden sollen.  
Erforderlich: Ja (sofern nicht über den Datenpfad angegeben)

***<DATA\$1PATH>***  
Gibt den Speicherort der zu signierenden Daten an.  
Erforderlich: Ja (sofern nicht über den Datenparameter angegeben)

***<HASH\$1FUNCTION>***  
Gibt die Hash-Funktion an. ED25519Ph unterstützt nur. SHA512   
Zulässige Werte:  
+ sha512
Erforderlich: Ja

***<KEY\$1FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form attr.key\$1attribute\$1name=KEY\$1ATTRIBUTE\$1VALUE, um einen passenden Schlüssel auszuwählen.  
Eine Liste der unterstützten CloudHSM-CLI-Schlüsselattribute finden Sie unter. [Schlüsselattribute für CloudHSM-CLI](cloudhsm_cli-key-attributes.md)  
Erforderlich: Ja

***<APPROVAL>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zu genehmigen. Nur erforderlich, wenn der Quorumwert des privaten Schlüssels für den Schlüsselverwendungsdienst größer als 1 ist.

***<DATA\$1TYPE>***  
 Gibt an, ob der Wert des Datenparameters als Teil des Signaturalgorithmus gehasht werden soll. Wird `raw` für Daten ohne Hashwert verwendet; wird `digest` für Digests verwendet, die bereits gehasht wurden.   
Zulässige Werte:  
+ RAW
+ Digest
Erforderlich: Ja

## Verwandte Themen
<a name="cloudhsm_cli-crypto-sign-ed25519ph-seealso"></a>
+ [Die Kategorie Kryptozeichen in CloudHSM CLI](cloudhsm_cli-crypto-sign.md)
+ [Die Kategorie Crypto Verify in CloudHSM CLI](cloudhsm_cli-crypto-verify.md)

# Generieren Sie eine Signatur mit dem RSA-PKCS-Mechanismus in der CloudHSM-CLI
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs"></a>

Verwenden Sie den **crypto sign rsa-pkcs** Befehl in der CloudHSM-CLI, um eine Signatur mithilfe eines privaten RSA-Schlüssels und des RSA-PKCS-Signaturmechanismus zu generieren.

Um den **crypto sign rsa-pkcs** Befehl verwenden zu können, benötigen Sie zunächst einen privaten RSA-Schlüssel in Ihrem Cluster. AWS CloudHSM Sie können mit dem [Generieren Sie ein asymmetrisches RSA-Schlüsselpaar mit CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md) Befehl, dessen `sign` Attribut auf gesetzt ist, einen privaten RSA-Schlüssel generieren. `true`

**Anmerkung**  
Signaturen können AWS CloudHSM mit [Die Kategorie Crypto Verify in CloudHSM CLI](cloudhsm_cli-crypto-verify.md) Unterbefehlen verifiziert werden.

## Benutzertyp
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Krypto-Benutzer () CUs

## Voraussetzungen
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-requirements"></a>
+ Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-syntax"></a>

```
aws-cloudhsm > help crypto sign rsa-pkcs
Sign with the RSA-PKCS mechanism

Usage: crypto sign rsa-pkcs --key-filter [<KEY_FILTER>>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>
          [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>
          The path to the file containing the data to be signed
      --data <DATA>
          Base64 Encoded data to be signed
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
  -h, --help
          Print help
```

## Beispiel
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-examples"></a>

Diese Beispiele zeigen, wie eine Signatur mithilfe des RSA-PKCS-Signaturmechanismus und `SHA256` der Hash-Funktion generiert wird. **crypto sign rsa-pkcs** Dieser Befehl verwendet einen privaten Schlüssel im HSM.

**Example Beispiel: Generieren Sie eine Signatur für Base-64-kodierte Daten**  

```
aws-cloudhsm > crypto sign rsa-pkcs --key-filter attr.label=rsa-private --hash-function sha256 --data YWJjMTIz
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007008db",
    "signature": "XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ=="
  }
}
```

**Example Beispiel: Generieren Sie eine Signatur für eine Datendatei**  

```
aws-cloudhsm > crypto sign rsa-pkcs --key-filter attr.label=rsa-private --hash-function sha256 --data-path data.txt
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007008db",
    "signature": "XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ=="
  }
}
```

## Argumente
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<DATA>***  
Base64-kodierte Daten, die signiert werden sollen.  
Erforderlich: Ja (sofern nicht über den Datenpfad angegeben)

***<DATA\$1PATH>***  
Gibt den Speicherort der zu signierenden Daten an.  
Erforderlich: Ja (sofern nicht in Form von Daten angegeben)

***<HASH\$1FUNCTION>***  
Spezifiziert die Hash-Funktion.   
Zulässige Werte:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Erforderlich: Ja

***<KEY\$1FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` zur Auswahl eines passenden Schlüssels.  
Eine Liste der unterstützten CloudHSM-CLI-Schlüsselattribute finden Sie unter Schlüsselattribute für CloudHSM CLI.  
Erforderlich: Ja

***<APPROVAL>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zu genehmigen. Nur erforderlich, wenn der Quorumwert des privaten Schlüssels für den Schlüsselnutzungsdienst größer als 1 ist.

***<DATA\$1TYPE>***  
 Gibt an, ob der Wert des Datenparameters als Teil des Signaturalgorithmus gehasht werden soll. Wird `raw` für Daten ohne Hashwert verwendet; wird `digest` für Digests verwendet, die bereits gehasht wurden.   
[Für RSA-PKCS müssen die Daten im DER-codierten Format übergeben werden, wie in RFC 8017, Abschnitt 9.2 spezifiziert](https://www.rfc-editor.org/rfc/rfc8017#section-9.2)  
Zulässige Werte:  
+ RAW
+ Digest

## Verwandte Themen
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-seealso"></a>
+ [Die Kategorie Kryptozeichen in CloudHSM CLI](cloudhsm_cli-crypto-sign.md)
+ [Die Kategorie Crypto Verify in CloudHSM CLI](cloudhsm_cli-crypto-verify.md)

# Generieren Sie eine Signatur mit dem RSA-PKCS-PSS Mechanismus in CloudHSM CLI
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-pss"></a>

Verwenden Sie den **crypto sign rsa-pkcs-pss** Befehl in der CloudHSM-CLI, um mithilfe eines privaten RSA-Schlüssels und des `RSA-PKCS-PSS` Signaturmechanismus eine Signatur zu generieren.

Um den **crypto sign rsa-pkcs-pss** Befehl verwenden zu können, benötigen Sie zunächst einen privaten RSA-Schlüssel in Ihrem Cluster. AWS CloudHSM Sie können mit dem [Generieren Sie ein asymmetrisches RSA-Schlüsselpaar mit CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md) Befehl, dessen `sign` Attribut auf gesetzt ist, einen privaten RSA-Schlüssel generieren. `true`

**Anmerkung**  
Signaturen können AWS CloudHSM mit [Die Kategorie Crypto Verify in CloudHSM CLI](cloudhsm_cli-crypto-verify.md) Unterbefehlen verifiziert werden.

## Benutzertyp
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Krypto-Benutzer () CUs

## Voraussetzungen
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-requirements"></a>
+ Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-syntax"></a>

```
aws-cloudhsm > help crypto sign rsa-pkcs-pss
Sign with the RSA-PKCS-PSS mechanism

Usage: crypto sign rsa-pkcs-pss [OPTIONS] --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF> --salt-length <SALT_LENGTH> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>        Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]   Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>  [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>          The path to the file containing the data to be signed
      --data <DATA>                    Base64 Encoded data to be signed
      --mgf <MGF>                      The mask generation function [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
      --salt-length <SALT_LENGTH>      The salt length
      --approval <APPROVAL>            Filepath of signed quorum token file to approve operation
      --data-type <DATA_TYPE>          The type of data passed in, either raw or digest [possible values: raw, digest]
  -h, --help                           Print help
```

## Beispiel
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-examples"></a>

Diese Beispiele zeigen, wie eine Signatur mithilfe des `RSA-PKCS-PSS` Signaturmechanismus und der `SHA256` Hash-Funktion generiert wird. **crypto sign rsa-pkcs-pss** Dieser Befehl verwendet einen privaten Schlüssel im HSM.

**Example Beispiel: Generieren Sie eine Signatur für Base-64-kodierte Daten**  

```
aws-cloudhsm > crypto sign rsa-pkcs-pss --key-filter attr.label=rsa-private --hash-function sha256 --data YWJjMTIz --salt-length 10 --mgf mgf1-sha256
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007008db",
    "signature": "H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg=="
  }
}
```

**Example Beispiel: Generieren Sie eine Signatur für eine Datendatei**  

```
aws-cloudhsm > crypto sign rsa-pkcs-pss --key-filter attr.label=rsa-private --hash-function sha256 --data-path data.txt --salt-length 10 --mgf mgf1-sha256
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007008db",
    "signature": "H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg=="
  }
}
```

## Argumente
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<DATA>***  
Base64-kodierte Daten, die signiert werden sollen.  
Erforderlich: Ja (sofern nicht über den Datenpfad angegeben)

***<DATA\$1PATH>***  
Gibt den Speicherort der zu signierenden Daten an.  
Erforderlich: Ja (sofern nicht in Form von Daten angegeben)

***<HASH\$1FUNCTION>***  
Spezifiziert die Hash-Funktion.   
Zulässige Werte:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Erforderlich: Ja

***<KEY\$1FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` zur Auswahl eines passenden Schlüssels.  
Eine Liste der unterstützten CloudHSM-CLI-Schlüsselattribute finden Sie unter Schlüsselattribute für CloudHSM CLI.  
Erforderlich: Ja

***<MGF>***  
Spezifiziert die Funktion zur Maskengenerierung.  
Die Hash-Funktion der Maskengenerierungsfunktion muss mit der Hash-Funktion des Signaturmechanismus übereinstimmen.
Zulässige Werte:  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Erforderlich: Ja

***<SALT\$1LENGTH>***  
Gibt die Länge des Salzes an.  
Erforderlich: Ja

***<APPROVAL>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zu genehmigen. Nur erforderlich, wenn der Quorumwert des privaten Schlüssels für den Schlüsselverwendungsdienst größer als 1 ist.

***<DATA\$1TYPE>***  
 Gibt an, ob der Wert des Datenparameters als Teil des Signaturalgorithmus gehasht werden soll. Wird `raw` für Daten ohne Hashwert verwendet; wird `digest` für Digests verwendet, die bereits gehasht wurden.   
Zulässige Werte:  
+ RAW
+ Digest

## Verwandte Themen
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-seealso"></a>
+ [Die Kategorie Kryptozeichen in CloudHSM CLI](cloudhsm_cli-crypto-sign.md)
+ [Die Kategorie Crypto Verify in CloudHSM CLI](cloudhsm_cli-crypto-verify.md)

## Verwandte Themen
<a name="cloudhsm_cli-crypto-sign-seealso"></a>
+ [Die Kategorie Crypto Verify in CloudHSM CLI](cloudhsm_cli-crypto-verify.md)

# Die Kategorie Crypto Verify in CloudHSM CLI
<a name="cloudhsm_cli-crypto-verify"></a>

In der CloudHSM-CLI **crypto verify** ist dies eine übergeordnete Kategorie für eine Gruppe von Befehlen, die in Kombination mit der übergeordneten Kategorie bestätigt, ob eine Datei mit einem bestimmten Schlüssel signiert wurde. **crypto verify**hat die folgenden Unterbefehle: 
+ [kryptoverifizieren (ecdsa)](cloudhsm_cli-crypto-verify-ecdsa.md)
+ [kryptoverifizieren Sie ed25519ph](cloudhsm_cli-crypto-verify-ed25519ph.md)
+ [kryptoverifizieren Sie RSA-PKCS](cloudhsm_cli-crypto-verify-rsa-pkcs.md)
+ [kryptoverifizieren rsa-pkcs-pss](cloudhsm_cli-crypto-verify-rsa-pkcs-pss.md)

Der **crypto verify** Befehl vergleicht eine signierte Datei mit einer Quelldatei und analysiert anhand eines bestimmten öffentlichen Schlüssels und Signierungsmechanismus, ob sie kryptografisch verwandt sind.

**Anmerkung**  
Dateien können AWS CloudHSM mit dem Vorgang angemeldet werden. [Die Kategorie Kryptozeichen in CloudHSM CLI](cloudhsm_cli-crypto-sign.md)

# Überprüfen Sie eine mit dem ECDSA-Mechanismus signierte Signatur in der CloudHSM-CLI
<a name="cloudhsm_cli-crypto-verify-ecdsa"></a>

Verwenden Sie den **crypto verify ecdsa** Befehl in der CloudHSM-CLI, um die folgenden Vorgänge abzuschließen:
+ Bestätigen Sie, dass eine Datei im HSM mit einem bestimmten öffentlichen Schlüssel signiert wurde.
+ Stellen Sie sicher, dass die Signatur mithilfe des ECDSA-Signaturmechanismus generiert wurde.
+ Vergleichen Sie eine signierte Datei mit einer Quelldatei und stellen Sie anhand eines bestimmten öffentlichen ECDSA-Schlüssels und Signaturmechanismus fest, ob die beiden kryptografisch verwandt sind. 
+  Die ECDSA-Überprüfungsfunktion erwartet die Signatur in dem Format`r||s`, in dem die Komponenten R und S als binäre Rohdaten verkettet werden. 

Um den **crypto verify ecdsa** Befehl verwenden zu können, benötigen Sie zunächst einen öffentlichen EC-Schlüssel in Ihrem Cluster. AWS CloudHSM Sie können einen öffentlichen EC-Schlüssel importieren, indem Sie den [Importieren Sie einen Schlüssel im PEM-Format mit der CloudHSM-CLI](cloudhsm_cli-key-import-pem.md) Befehl verwenden, dessen `verify` Attribut auf gesetzt ist`true`.

**Anmerkung**  
Sie können in der CloudHSM-CLI eine Signatur mit [Die Kategorie Kryptozeichen in CloudHSM CLI](cloudhsm_cli-crypto-sign.md) Unterbefehlen generieren.

## Benutzertyp
<a name="cloudhsm_cli-crypto-verify-ecdsa-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto-Benutzer () CUs

## Voraussetzungen
<a name="cloudhsm_cli-crypto-verify-ecdsa-requirements"></a>
+ Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="cloudhsm_cli-crypto-verify-ecdsa-syntax"></a>

```
aws-cloudhsm > help crypto verify ecdsa
Verify with the ECDSA mechanism

Usage: crypto verify ecdsa --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>
          [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>
          The path to the file containing the data to be verified
      --data <DATA>
          Base64 encoded data to be verified
      --signature-path <SIGNATURE_PATH>
          The path to where the signature is located
      --signature <SIGNATURE>
          Base64 encoded signature to be verified
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
  -h, --help
          Print help
```

## Beispiel
<a name="cloudhsm_cli-crypto-verify-ecdsa-examples"></a>

Diese Beispiele zeigen, wie eine Signatur verifiziert werden kann, die mithilfe des ECDSA-Signaturmechanismus und der `SHA256` Hash-Funktion generiert wurde. **crypto verify ecdsa** Dieser Befehl verwendet einen öffentlichen Schlüssel im HSM.

**Example Beispiel: Überprüfen Sie eine Base64-codierte Signatur mit Base64-codierten Daten**  

```
aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data YWJjMTIz --signature 4zki+FzjhP7Z/KqoQvh4ueMAxQQVp7FQguZ2wOS3Q5bzk+Hc5irV5iTkuxQbropPttVFZ8V6FgR2fz+sPegwCw==
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Beispiel: Überprüfen Sie eine Signaturdatei mit einer Datendatei**  

```
aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data-path data.txt --signature-path signature-file
{
   "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Beispiel: Nachweis einer falschen Signaturbeziehung**  
Mit diesem Befehl wird überprüft, ob die unter befindlichen Daten mit einem öffentlichen Schlüssel mit der Bezeichnung signiert `/home/data` wurden. Dabei wird der ECDSA-Signaturmechanismus `ecdsa-public` verwendet, um die Signatur zu erzeugen, die sich in befindet. `/home/signature` Da die angegebenen Argumente keine echte Signaturbeziehung bilden, gibt der Befehl eine Fehlermeldung zurück.  

```
aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data aW52YWxpZA== --signature +ogk7M7S3iTqFg3SndJfd91dZFr5Qo6YixJl8JwcvqqVgsVuO6o+VKvTRjz0/V05kf3JJbBLr87Q+wLWcMAJfA==
{
  "error_code": 1,
  "data": "Signature verification failed"
}
```

## Argumente
<a name="cloudhsm_cli-crypto-verify-ecdsa-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<DATA>***  
Base64-kodierte Daten, die signiert werden sollen.  
Erforderlich: Ja (sofern nicht über den Datenpfad angegeben)

***<DATA\$1PATH>***  
Gibt den Speicherort der zu signierenden Daten an.  
Erforderlich: Ja (sofern nicht über den Datenpfad angegeben)

***<HASH\$1FUNCTION>***  
Gibt die Hash-Funktion an.   
Zulässige Werte:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Erforderlich: Ja

***<KEY\$1FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` zur Auswahl eines passenden Schlüssels.  
Eine Liste der unterstützten CloudHSM-CLI-Schlüsselattribute finden Sie unter Schlüsselattribute für CloudHSM CLI.  
Erforderlich: Ja

***<SIGNATURE>***  
Base64-kodierte Signatur.  
Erforderlich: Ja (sofern nicht über den Signaturpfad angegeben)

***<SIGNATURE\$1PATH>***  
Gibt den Speicherort der Signatur an.  
Erforderlich: Ja (sofern nicht im Signaturpfad angegeben)

***<DATA\$1TYPE>***  
 Gibt an, ob der Wert des Datenparameters als Teil des Signaturalgorithmus gehasht werden soll. Wird `raw` für Daten ohne Hashwert verwendet; wird `digest` für Digests verwendet, die bereits gehasht wurden.   
Zulässige Werte:  
+ RAW
+ Digest

## Verwandte Themen
<a name="cloudhsm_cli-crypto-verify-ecdsa-seealso"></a>
+ [Die Kategorie Kryptozeichen in CloudHSM CLI](cloudhsm_cli-crypto-sign.md)
+ [Die Kategorie Crypto Verify in CloudHSM CLI](cloudhsm_cli-crypto-verify.md)

# Überprüfen Sie eine mit dem HashEd DSA-Mechanismus signierte Signatur in der CloudHSM-CLI
<a name="cloudhsm_cli-crypto-verify-ed25519ph"></a>

**Wichtig**  
HashEdVorgänge zur Überprüfung der DSA-Signatur werden nur auf hsm2m.medium-Instances im Nicht-FIPS-Modus unterstützt.

Verwenden Sie den **crypto verify ed25519ph** Befehl in der CloudHSM-CLI, um die folgenden Vorgänge abzuschließen:
+ Überprüfen Sie die Signaturen von Daten oder Dateien mithilfe eines bestimmten öffentlichen Ed25519-Schlüssels.
+ Vergewissern Sie sich, dass die Signatur mithilfe des HashEd DSA-Signaturmechanismus generiert wurde. Weitere Informationen zu HashEd DSA finden Sie unter [NIST SP 186-5](https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf), Abschnitt 7.8.

Um den **crypto verify ed25519ph** Befehl verwenden zu können, benötigen Sie zunächst einen öffentlichen Ed25519-Schlüssel in Ihrem Cluster. AWS CloudHSM Sie können ein Ed25519-Schlüsselpaar mit dem [Generieren Sie ein asymmetrisches EC-Schlüsselpaar mit CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) Befehl generieren, bei dem der `curve` Parameter auf `ed25519` und das `verify` Attribut auf gesetzt ist`true`, oder einen öffentlichen Ed25519-Schlüssel mit dem [Importieren Sie einen Schlüssel im PEM-Format mit der CloudHSM-CLI](cloudhsm_cli-key-import-pem.md) Befehl importieren, bei dem das Attribut auf gesetzt ist. `verify` `true`

**Anmerkung**  
Sie können in der CloudHSM-CLI eine Signatur mit [Die Kategorie Kryptozeichen in CloudHSM CLI](cloudhsm_cli-crypto-sign.md) Unterbefehlen generieren.

## Benutzertyp
<a name="cloudhsm_cli-crypto-verify-ed25519ph-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto-Benutzer () CUs

## Voraussetzungen
<a name="cloudhsm_cli-crypto-verify-ed25519ph-requirements"></a>
+ Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.
+ HashEdVorgänge zur Überprüfung der DSA-Signatur werden nur auf hsm2m.medium-Instances im Nicht-FIPS-Modus unterstützt.

## Syntax
<a name="cloudhsm_cli-crypto-verify-ed25519ph-syntax"></a>

```
aws-cloudhsm > help crypto verify ed25519ph
Verify with the Ed25519ph mechanism

Usage: crypto verify ed25519ph [OPTIONS] --key-filter [<KEY_FILTER>...] --data-type <DATA_TYPE> --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --data-path <DATA_PATH>
          The path to the file containing the data to be verified
      --data <DATA>
          Base64 encoded data to be verified
      --signature-path <SIGNATURE_PATH>
          The path to where the signature is located
      --signature <SIGNATURE>
          Base64 encoded signature to be verified
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
      --hash-function <HASH_FUNCTION>
          Hash function [possible values: sha512]
  -h, --help
          Print help
```

## Beispiel
<a name="cloudhsm_cli-crypto-verify-ed25519ph-examples"></a>

Diese Beispiele zeigen, wie eine Signatur verifiziert wird, **crypto verify ed25519ph** die mit dem Signaturmechanismus und der Hash-Funktion ED25519PH generiert wurde. `sha512` Dieser Befehl verwendet einen öffentlichen Ed25519-Schlüssel im HSM.

**Example Beispiel: Überprüfen Sie eine Base64-codierte Signatur mit Base64-codierten Daten**  

```
aws-cloudhsm > crypto verify ed25519ph \
    --hash-function sha512 \
    --key-filter attr.label=ed25519-public \
    --data-type raw \
    --data YWJj \
    --signature mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg==
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Beispiel: Überprüfen Sie eine Signaturdatei mit einer Datendatei**  

```
aws-cloudhsm > crypto verify ed25519ph \
    --hash-function sha512 \
    --key-filter attr.label=ed25519-public \
    --data-type raw \
    --data-path data.txt \
    --signature-path signature-file
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

## Argumente
<a name="cloudhsm_cli-crypto-verify-ed25519ph-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<DATA>***  
Base64-kodierte Daten müssen verifiziert werden.  
Erforderlich: Ja (sofern nicht über den Datenpfad angegeben)

***<DATA\$1PATH>***  
Gibt den Speicherort der zu überprüfenden Daten an.  
Erforderlich: Ja (sofern nicht über den Datenparameter angegeben)

***<HASH\$1FUNCTION>***  
Gibt die Hash-Funktion an. ED25519Ph unterstützt nur. SHA512   
Zulässige Werte:  
+ sha512
Erforderlich: Ja

***<KEY\$1FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` zur Auswahl eines passenden Schlüssels.  
Eine Liste der unterstützten CloudHSM-CLI-Schlüsselattribute finden Sie unter. [Schlüsselattribute für CloudHSM-CLI](cloudhsm_cli-key-attributes.md)  
Erforderlich: Ja

***<SIGNATURE>***  
Base64-kodierte Signatur.  
Erforderlich: Ja (sofern nicht im Signaturpfad angegeben)

***<SIGNATURE\$1PATH>***  
Gibt den Speicherort der Signatur an.  
Erforderlich: Ja (sofern nicht über den Signaturparameter angegeben)

***<DATA\$1TYPE>***  
 Gibt an, ob der Wert des Datenparameters als Teil des Überprüfungsalgorithmus gehasht werden soll. Wird `raw` für Daten ohne Hashwert verwendet; wird `digest` für Digests verwendet, die bereits gehasht wurden.   
Zulässige Werte:  
+ RAW
+ Digest
Erforderlich: Ja

## Verwandte Themen
<a name="cloudhsm_cli-crypto-verify-ed25519ph-seealso"></a>
+ [Die Kategorie Kryptozeichen in CloudHSM CLI](cloudhsm_cli-crypto-sign.md)
+ [Die Kategorie Crypto Verify in CloudHSM CLI](cloudhsm_cli-crypto-verify.md)
+ [Generieren Sie eine Signatur mit dem HashEd DSA-Mechanismus in der CloudHSM-CLI](cloudhsm_cli-crypto-sign-ed25519ph.md)

# Überprüfen Sie eine mit dem RSA-PKCS-Mechanismus signierte Signatur in der CloudHSM-CLI
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs"></a>

Verwenden Sie den **crypto verify rsa-pkcs** Befehl in der CloudHSM-CLI, um die folgenden Vorgänge abzuschließen:
+ Bestätigen Sie, dass eine Datei im HSM mit einem bestimmten öffentlichen Schlüssel signiert wurde.
+ Stellen Sie sicher, dass die Signatur mithilfe des `RSA-PKCS` Signaturmechanismus generiert wurde.
+ Vergleicht eine signierte Datei mit einer Quelldatei und ermittelt anhand eines bestimmten öffentlichen RSA-Schlüssels und Signaturmechanismus, ob die beiden kryptografisch verwandt sind.

Um den **crypto verify rsa-pkcs** Befehl verwenden zu können, müssen Sie zunächst über einen öffentlichen RSA-Schlüssel in Ihrem Cluster verfügen. AWS CloudHSM 

**Anmerkung**  
Sie können mithilfe der CloudHSM-CLI mit den Unterbefehlen eine Signatur generieren. [Die Kategorie Kryptozeichen in CloudHSM CLI](cloudhsm_cli-crypto-sign.md)

## Benutzertyp
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto-Benutzer () CUs

## Voraussetzungen
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-requirements"></a>
+ Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-syntax"></a>

```
aws-cloudhsm > help crypto verify rsa-pkcs
Verify with the RSA-PKCS mechanism

Usage: crypto verify rsa-pkcs --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>
          [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>
          The path to the file containing the data to be verified
      --data <DATA>
          Base64 encoded data to be verified
      --signature-path <SIGNATURE_PATH>
          The path to where the signature is located
      --signature <SIGNATURE>
          Base64 encoded signature to be verified
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
  -h, --help
          Print help
```

## Beispiel
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-examples"></a>

Diese Beispiele zeigen, wie eine Signatur verifiziert werden kann, die mithilfe des RSA-PKCS-Signaturmechanismus und `SHA256` der Hash-Funktion generiert wurde. **crypto verify rsa-pkcs** Dieser Befehl verwendet einen öffentlichen Schlüssel im HSM.

**Example Beispiel: Überprüfen Sie eine Base64-codierte Signatur mit Base64-codierten Daten**  

```
aws-cloudhsm > crypto verify rsa-pkcs --hash-function sha256 --key-filter attr.label=rsa-public --data YWJjMTIz --signature XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ==
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Beispiel: Verifizieren Sie eine Signaturdatei mit einer Datendatei**  

```
aws-cloudhsm > crypto verify rsa-pkcs --hash-function sha256 --key-filter attr.label=rsa-public --data-path data.txt --signature-path signature-file
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Beispiel: Beweisen Sie die Beziehung zwischen falschen Signaturen**  
Mit diesem Befehl wird überprüft, ob die ungültigen Daten mit einem öffentlichen Schlüssel mit der Bezeichnung signiert wurden. Dabei wird der RSAKCS-Signaturmechanismus `rsa-public` verwendet, um die Signatur zu erzeugen, die sich in befindet. `/home/signature` Da die angegebenen Argumente keine echte Signaturbeziehung bilden, gibt der Befehl eine Fehlermeldung zurück.  

```
aws-cloudhsm > crypto verify rsa-pkcs --hash-function sha256 --key-filter attr.label=rsa-public --data aW52YWxpZA== --signature XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ==
{
  "error_code": 1,
  "data": "Signature verification failed"
}
```

## Argumente
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<DATA>***  
Base64-kodierte Daten, die signiert werden sollen.  
Erforderlich: Ja (sofern nicht über den Datenpfad angegeben)

***<DATA\$1PATH>***  
Gibt den Speicherort der zu signierenden Daten an.  
Erforderlich: Ja (sofern nicht über den Datenpfad angegeben)

***<HASH\$1FUNCTION>***  
Gibt die Hash-Funktion an.   
Zulässige Werte:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Erforderlich: Ja

***<KEY\$1FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` zur Auswahl eines passenden Schlüssels.  
Eine Liste der unterstützten CloudHSM-CLI-Schlüsselattribute finden Sie unter Schlüsselattribute für CloudHSM CLI.  
Erforderlich: Ja

***<SIGNATURE>***  
Base64-kodierte Signatur.  
Erforderlich: Ja (sofern nicht über den Signaturpfad angegeben)

***<SIGNATURE\$1PATH>***  
Gibt den Speicherort der Signatur an.  
Erforderlich: Ja (sofern nicht über den Signaturpfad angegeben)

***<DATA\$1TYPE>***  
 Gibt an, ob der Wert des Datenparameters als Teil des Signaturalgorithmus gehasht werden soll. Wird `raw` für Daten ohne Hashwert verwendet; wird `digest` für Digests verwendet, die bereits gehasht wurden.   
[Für RSA-PKCS müssen die Daten im DER-codierten Format übergeben werden, wie in RFC 8017, Abschnitt 9.2 spezifiziert](https://www.rfc-editor.org/rfc/rfc8017#section-9.2)  
Zulässige Werte:  
+ RAW
+ Digest

## Verwandte Themen
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-seealso"></a>
+ [Die Kategorie Kryptozeichen in CloudHSM CLI](cloudhsm_cli-crypto-sign.md)
+ [Die Kategorie Crypto Verify in CloudHSM CLI](cloudhsm_cli-crypto-verify.md)

# Verifizieren Sie eine Signatur, die mit dem RSA-PKCS-PSS Mechanismus in der CloudHSM-CLI signiert wurde
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss"></a>

Verwenden Sie den **crypto sign rsa-pkcs-pss** Befehl in der CloudHSM-CLI, um die folgenden Vorgänge abzuschließen.
+ Bestätigen Sie, dass eine Datei im HSM mit einem bestimmten öffentlichen Schlüssel signiert wurde.
+ Stellen Sie sicher, dass die Signatur mithilfe des RSA-PKCS-PSS Signaturmechanismus generiert wurde.
+ Vergleicht eine signierte Datei mit einer Quelldatei und ermittelt anhand eines bestimmten öffentlichen RSA-Schlüssels und Signaturmechanismus, ob die beiden kryptografisch verwandt sind.

Um den **crypto verify rsa-pkcs-pss** Befehl verwenden zu können, müssen Sie zunächst über einen öffentlichen RSA-Schlüssel in Ihrem Cluster verfügen. AWS CloudHSM Sie können einen öffentlichen RSA-Schlüssel mit dem Befehl key import pem (ADD UNWRAP LINK HERE) importieren, wobei das `verify` Attribut auf gesetzt ist. `true`

**Anmerkung**  
Sie können mithilfe der CloudHSM-CLI mit den Unterbefehlen eine Signatur generieren. [Die Kategorie Kryptozeichen in CloudHSM CLI](cloudhsm_cli-crypto-sign.md)

## Benutzertyp
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto-Benutzer () CUs

## Voraussetzungen
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-requirements"></a>
+ Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-syntax"></a>

```
aws-cloudhsm > help crypto verify rsa-pkcs-pss
Verify with the RSA-PKCS-PSS mechanism

Usage: crypto verify rsa-pkcs-pss --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF> --salt-length >SALT_LENGTH< <--data-path <DATA_PATH>|--data <DATA> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>
          [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>
          The path to the file containing the data to be verified
      --data <DATA>
          Base64 encoded data to be verified
      --signature-path <SIGNATURE_PATH>
          The path to where the signature is located
      --signature <SIGNATURE>
          Base64 encoded signature to be verified
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
      --mgf <MGF>
          The mask generation function [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
      --salt-length <SALT_LENGTH>
          The salt length
  -h, --help
          Print help
```

## Beispiel
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-examples"></a>

Diese Beispiele zeigen, wie eine Signatur verifiziert werden kann, die mithilfe des RSA-PKCS-PSS Signaturmechanismus und der `SHA256` Hash-Funktion generiert wurde. **crypto verify rsa-pkcs-pss** Dieser Befehl verwendet einen öffentlichen Schlüssel im HSM.

**Example Beispiel: Überprüfen Sie eine Base64-codierte Signatur mit Base64-codierten Daten**  

```
aws-cloudhsm > crypto verify rsa-pkcs-pss --key-filter attr.label=rsa-public --hash-function sha256 --data YWJjMTIz --salt-length 10 --mgf mgf1-sha256 --signature H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg==
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Beispiel: Verifizieren Sie eine Signaturdatei mit einer Datendatei**  

```
aws-cloudhsm > crypto verify rsa-pkcs-pss --key-filter attr.label=rsa-public --hash-function sha256 --data-path data.txt --salt-length 10 --mgf mgf1-sha256 --signature signature-file
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Beispiel: Nachweis einer falschen Signaturbeziehung**  
Mit diesem Befehl wird überprüft, ob die ungültigen Daten mit einem öffentlichen Schlüssel mit der Bezeichnung signiert wurden. Dabei wird der RSAPKCSPSS-Signaturmechanismus `rsa-public` verwendet, um die Signatur zu erzeugen, die sich in befindet. `/home/signature` Da die angegebenen Argumente keine echte Signaturbeziehung bilden, gibt der Befehl eine Fehlermeldung zurück.  

```
aws-cloudhsm > crypto verify rsa-pkcs-pss --key-filter attr.label=rsa-public --hash-function sha256 --data aW52YWxpZA== --salt-length 10 --mgf mgf1-sha256 --signature H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg==
{
  "error_code": 1,
  "data": "Signature verification failed"
}
```

## Argumente
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<DATA>***  
Base64-kodierte Daten, die signiert werden sollen.  
Erforderlich: Ja (sofern nicht über den Datenpfad angegeben)

***<DATA\$1PATH>***  
Gibt den Speicherort der zu signierenden Daten an.  
Erforderlich: Ja (sofern nicht über den Datenpfad angegeben)

***<HASH\$1FUNCTION>***  
Gibt die Hash-Funktion an.   
Zulässige Werte:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Erforderlich: Ja

***<KEY\$1FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` zur Auswahl eines passenden Schlüssels.  
Eine Liste der unterstützten CloudHSM-CLI-Schlüsselattribute finden Sie unter Schlüsselattribute für CloudHSM CLI.  
Erforderlich: Ja

***<MFG>***  
Spezifiziert die Funktion zur Maskengenerierung.  
Die Hash-Funktion der Maskengenerierungsfunktion muss mit der Hash-Funktion des Signaturmechanismus übereinstimmen.
Zulässige Werte:  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Erforderlich: Ja

***<SIGNATURE>***  
Base64-kodierte Signatur.  
Erforderlich: Ja (sofern nicht über den Signaturpfad angegeben)

***<SIGNATURE\$1PATH>***  
Gibt den Speicherort der Signatur an.  
Erforderlich: Ja (sofern nicht über den Signaturpfad angegeben)

***<DATA\$1TYPE>***  
 Gibt an, ob der Wert des Datenparameters als Teil des Signaturalgorithmus gehasht werden soll. Wird `raw` für Daten ohne Hashwert verwendet; wird `digest` für Digests verwendet, die bereits gehasht wurden.   
Zulässige Werte:  
+ RAW
+ Digest

## Verwandte Themen
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-seealso"></a>
+ [Die Kategorie Kryptozeichen in CloudHSM CLI](cloudhsm_cli-crypto-sign.md)
+ [Die Kategorie Crypto Verify in CloudHSM CLI](cloudhsm_cli-crypto-verify.md)

# Die Schlüsselkategorie in CloudHSM CLI
<a name="cloudhsm_cli-key"></a>

In der CloudHSM-CLI **key** ist dies eine übergeordnete Kategorie für eine Gruppe von Befehlen, die in Kombination mit der übergeordneten Kategorie einen schlüsselspezifischen Befehl erstellen. Derzeit besteht diese Kategorie aus den folgenden Befehlen:
+ [delete](cloudhsm_cli-key-delete.md)
+ [generate-file](cloudhsm_cli-key-generate-file.md)
+ [key generate-asymmetric-pair](cloudhsm_cli-key-generate-asymmetric-pair.md)
  + [Schlüssel rsa generate-asymmetric-pair](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md)
  + [Schlüssel usw. generate-asymmetric-pair](cloudhsm_cli-key-generate-asymmetric-pair-ec.md)
+ [key generate-symmetric](cloudhsm_cli-key-generate-symmetric.md)
  + [key generate-symmetric aes](cloudhsm_cli-key-generate-symmetric-aes.md)
  + [key generate-symmetric generic-secret](cloudhsm_cli-key-generate-symmetric-generic-secret.md)
+ [PEM importieren](cloudhsm_cli-key-import-pem.md)
+ [list](cloudhsm_cli-key-list.md)
+ [Replikat](cloudhsm_cli-key-replicate.md)
+ [set-attribute](cloudhsm_cli-key-set-attribute.md)
+ [share](cloudhsm_cli-key-share.md)
+ [unshare](cloudhsm_cli-key-unshare.md)
+ [auspacken](cloudhsm_cli-key-unwrap.md)
+ [umwickeln](cloudhsm_cli-key-wrap.md)

# Löschen Sie einen Schlüssel mit CloudHSM CLI
<a name="cloudhsm_cli-key-delete"></a>

Verwenden Sie den **key delete** Befehl in der CloudHSM-CLI, um einen Schlüssel aus einem AWS CloudHSM Cluster zu löschen. Sie können nur jeweils einen Schlüssel löschen. Das Löschen eines Schlüssels in einem Schlüsselpaar hat keine Auswirkungen auf den anderen Schlüssel in diesem Paar. 

Nur der CU, der den Schlüssel erstellt hat und somit Eigentümer des Schlüssels ist, kann den Schlüssel löschen. Benutzer, die den Schlüssel gemeinsam nutzen, ihn aber nicht besitzen, können den Schlüssel für kryptografische Operationen verwenden, ihn aber nicht löschen.

## Benutzertyp
<a name="key-delete-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto-Benutzer () CUs

## Voraussetzungen
<a name="key-delete-requirements"></a>
+ Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="key-delete-syntax"></a>

```
aws-cloudhsm > help key delete
Delete a key in the HSM cluster

Usage: key delete [OPTIONS] --filter [<FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]     Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key for deletion
  -h, --help                     Print help
```

## Beispiel
<a name="key-delete-examples"></a>

```
aws-cloudhsm > key delete --filter attr.label="ec-test-public-key"
{
  "error_code": 0,
  "data": {
    "message": "Key deleted successfully"
  }
}
```

## Argumente
<a name="key-delete-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`, dass ein passender Schlüssel zum Löschen ausgewählt werden soll.  
Eine Liste der unterstützten CloudHSM-CLI-Schlüsselattribute finden Sie unter [Schlüsselattribute für CloudHSM-CLI](cloudhsm_cli-key-attributes.md)  
Erforderlich: Ja

## Verwandte Themen
<a name="key-delete-seealso"></a>
+ [Schlüssel für einen Benutzer mit CloudHSM CLI auflisten](cloudhsm_cli-key-list.md)
+ [Exportieren Sie einen asymmetrischen Schlüssel mit CloudHSM CLI](cloudhsm_cli-key-generate-file.md)
+ [Freigabe eines Schlüssels mithilfe der CloudHSM-CLI rückgängig machen](cloudhsm_cli-key-unshare.md)
+ [Schlüsselattribute für CloudHSM-CLI](cloudhsm_cli-key-attributes.md)
+ [Schlüssel mithilfe der CloudHSM-CLI filtern](manage-keys-cloudhsm-cli-filtering.md)

# Exportieren Sie einen asymmetrischen Schlüssel mit CloudHSM CLI
<a name="cloudhsm_cli-key-generate-file"></a>

Verwenden Sie den **key generate-file** Befehl in der CloudHSM-CLI, um einen asymmetrischen Schlüssel aus dem Hardware-Sicherheitsmodul (HSM) zu exportieren. Wenn das Ziel ein privater Schlüssel ist, wird der Verweis auf den privaten Schlüssel im gefälschten PEM-Format exportiert. Wenn das Ziel ein öffentlicher Schlüssel ist, werden die Bytes des öffentlichen Schlüssels im PEM-Format exportiert.

Die gefälschte PEM-Datei, die nicht das eigentliche Material des privaten Schlüssels enthält, sondern stattdessen auf den privaten Schlüssel im HSM verweist, kann verwendet werden, um die Übertragung von Ihrem SSL/TLS Webserver auf zu einrichten. AWS CloudHSM Weitere Informationen finden Sie unter [SSL/TLS-Offloading](ssl-offload.md).

## Benutzertyp
<a name="key-generate-file-user-type"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Krypto-Benutzer () CUs

## Voraussetzungen
<a name="key-generate-file-requirements"></a>

Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="key-generate-file-syntax"></a>

```
aws-cloudhsm > help key generate-file
Generate a key file from a key in the HSM cluster. This command does not export any private key data from the HSM

Usage: key generate-file --encoding <ENCODING> --path <PATH> --filter [<FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --encoding <ENCODING>
          Encoding format for the key file

          Possible values:
          - reference-pem: PEM formatted key reference (supports private keys)
          - pem:           PEM format (supports public keys)

      --path <PATH>
          Filepath where the key file will be written

      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key for file generation

  -h, --help
          Print help (see a summary with '-h')
```

## Beispiel
<a name="key-generate-file-examples"></a>

Dieses Beispiel zeigt, wie Sie **key generate-file** damit eine Schlüsseldatei in Ihrem AWS CloudHSM Cluster generieren können.

**Example**  

```
aws-cloudhsm > key generate-file --encoding reference-pem --path /tmp/ec-private-key.pem --filter attr.label="ec-test-private-key"
{
  "error_code": 0,
  "data": {
    "message": "Successfully generated key file"
  }
}
```

## Argumente
<a name="key-generate-file-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`, dass ein passender Schlüssel zum Löschen ausgewählt werden soll.  
Eine Liste der unterstützten CloudHSM-CLI-Schlüsselattribute finden Sie unter [Schlüsselattribute für CloudHSM-CLI](cloudhsm_cli-key-attributes.md).  
Erforderlich: Nein

***<ENCODING>***  
Gibt das Kodierungsformat für die Schlüsseldatei an  
Erforderlich: Ja

***<PATH>***  
Gibt den Dateipfad an, in den die Schlüsseldatei geschrieben wird  
Erforderlich: Ja

## Generieren von KSP-Schlüsselreferenzen (Windows)
<a name="key-generate-ksp-key-reference"></a>

**Anmerkung**  
Diese Funktion ist nur in SDK-Version 5.16.0 und höher verfügbar.

### Voraussetzungen
<a name="key-generate-ksp-key-reference-requirements"></a>
+ Sie können KSP-Schlüsselreferenzen nur auf Windows-Plattformen generieren.
+ Sie müssen sich als Crypto-Benutzer (CU) anmelden.

### Speicherort der Datei
<a name="key-generate-ksp-key-reference-options"></a>

Standardmäßig speichert AWS CloudHSM generierte Dateien in: `C:\Users\Default\AppData\Roaming\Microsoft\Crypto\CaviumKSP\GlobalPartition`

Verwenden Sie den Parameter, um einen anderen Speicherort anzugeben. `--path`

### Syntax
<a name="key-generate-ksp-key-reference-syntax"></a>

```
aws-cloudhsm > help key generate-file --encoding ksp-key-reference 
Generate a key file from a key in the HSM cluster. This command does not export any private key data from the HSM

Usage: key generate-file --encoding <ENCODING> --path <PATH> --filter [<FILTER>...]

Options:
      --encoding <ENCODING>
        Encoding format for the key file

        Possible values:
        - reference-pem:     PEM formatted key reference (supports private keys)
        - pem:               PEM format (supports public keys)
        - ksp-key-reference: KSP key reference format

      --cluster-id <CLUSTER_ID>
        Unique Id to choose which of the clusters in the config file to run the operation against. If not provided with multiple clusters configured, will error

      --path <PATH>
        Directory path where the key file will be written

      --filter [<FILTER>...]
        Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key for file generation

      --all
        Generate ksp key reference for all available key pairs in HSM

  -h, --help
        Print help (see a summary with '-h')
```

### Beispiel — Generieren Sie eine KSP-Schlüsselreferenz mithilfe eines Attributfilters für einen privaten Schlüssel
<a name="key-generate-ksp-key-reference-example1"></a>

Das folgende Beispiel generiert eine KSP-Schlüsselreferenz für einen privaten Schlüssel mit einer bestimmten Bezeichnung.

**Example**  

```
aws-cloudhsm > key generate-file --encoding ksp-key-reference --path  --filter attr.label="ec-test-private-key"
{
  "error_code": 0,
  "data": {
    "message": "Successfully generated key file"
  }
}
```

### Beispiel — Generieren Sie KSP-Schlüsselreferenzen für alle Schlüsselpaare
<a name="key-generate-ksp-key-reference-example2"></a>

Im folgenden Beispiel werden KSP-Schlüsselreferenzen für alle Schlüsselpaare in Ihrem Cluster generiert.

**Example**  

```
aws-cloudhsm > key generate-file --encoding ksp-key-reference --all
{
  "error_code": 0,
  "data": {
    "message": "Successfully generated key file"
  }
}
```

## Verwandte Themen
<a name="key-generate-file-seealso"></a>
+ [Schlüsselattribute für CloudHSM-CLI](cloudhsm_cli-key-attributes.md)
+ [Schlüssel mithilfe der CloudHSM-CLI filtern](manage-keys-cloudhsm-cli-filtering.md)
+ [Die generate-asymmetric-pair Kategorie in CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair.md)
+ [Die Kategorie „Symmetrisch generieren“ in CloudHSM CLI](cloudhsm_cli-key-generate-symmetric.md)

# Die generate-asymmetric-pair Kategorie in CloudHSM CLI
<a name="cloudhsm_cli-key-generate-asymmetric-pair"></a>

In der CloudHSM-CLI **key generate-asymmetric-pair** ist dies eine übergeordnete Kategorie für eine Gruppe von Befehlen, die in Kombination mit der übergeordneten Kategorie einen Befehl erstellen, der asymmetrische Schlüsselpaare generiert. Derzeit besteht diese Kategorie aus den folgenden Befehlen:
+ [Schlüssel, ec generate-asymmetric-pair](cloudhsm_cli-key-generate-asymmetric-pair-ec.md)
+ [Schlüssel generate-asymmetric-pair RSA](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md)

# Generieren Sie ein asymmetrisches EC-Schlüsselpaar mit CloudHSM CLI
<a name="cloudhsm_cli-key-generate-asymmetric-pair-ec"></a>

Verwenden Sie den **key asymmetric-pair ec** Befehl in der CloudHSM-CLI, um ein asymmetrisches EC-Schlüsselpaar (Elliptic Curve) in Ihrem Cluster zu generieren. AWS CloudHSM 

## Benutzertyp
<a name="key-generate-asymmetric-pair-ec-user-type"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Krypto-Benutzer () CUs

## Voraussetzungen
<a name="key-generate-asymmetric-pair-ec-requirements"></a>

Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="key-generate-asymmetric-pair-ec-syntax"></a>

```
aws-cloudhsm > help key generate-asymmetric-pair ec
Generate an Elliptic-Curve Cryptography (ECC) key pair

Usage: key generate-asymmetric-pair ec [OPTIONS] --public-label <PUBLIC_LABEL> --private-label <PRIVATE_LABEL> --curve <CURVE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --public-label <PUBLIC_LABEL>
          Label for the public key
      --private-label <PRIVATE_LABEL>
          Label for the private key
      --session
          Creates a session key pair that exists only in the current session. The key cannot be recovered after the session ends
      --curve <CURVE>
          Elliptic curve used to generate the key pair [possible values: prime256v1, secp256r1, secp224r1, secp384r1, secp256k1, secp521r1, ed25519]
      --public-attributes [<PUBLIC_KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated EC public key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --private-attributes [<PRIVATE_KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated EC private key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --share-crypto-users [<SHARE_CRYPTO_USERS>...]
          Space separated list of Crypto User usernames to share the EC private key with
      --manage-private-key-quorum-value <MANAGE_PRIVATE_KEY_QUORUM_VALUE>
          The quorum value for key management operations for the private key
      --use-private-key-quorum-value <USE_PRIVATE_KEY_QUORUM_VALUE>
          The quorum value for key usage operations for the private key
  -h, --help
          Print help
```

## Beispiele
<a name="key-generate-asymmetric-pair-ec-examples"></a>

Diese Beispiele zeigen, wie Sie mit diesem **key generate-asymmetric-pair ec**-Befehl ein EC-Schlüsselpaar erstellen.

**Example Beispiel: Ein EC-Schlüsselpaar erstellen**  

```
aws-cloudhsm > key generate-asymmetric-pair ec \
    --curve secp224r1 \
    --public-label ec-public-key-example \
    --private-label ec-private-key-example
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x000000000012000b",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-public-key-example",
        "id": "",
        "check-value": "0xd7c1a7",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 57,
        "ec-point": "0x047096513df542250a6b228fd9cb67fd0c903abc93488467681974d6f371083fce1d79da8ad1e9ede745fb9f38ac8622a1b3ebe9270556000c",
        "curve": "secp224r1"
      }
    },
"private_key": {
      "key-reference": "0x000000000012000c",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-private-key-example",
        "id": "",
        "check-value": "0xd7c1a7",
        "class": "private-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 122,
        "ec-point": "0x047096513df542250a6b228fd9cb67fd0c903abc93488467681974d6f371083fce1d79da8ad1e9ede745fb9f38ac8622a1b3ebe9270556000c",
        "curve": "secp224r1"
      }
    }
  }
}
```

**Example Beispiel: Erstellen Sie ein EC-Schlüsselpaar mit optionalen Attributen**  

```
aws-cloudhsm > key generate-asymmetric-pair ec \
    --curve secp224r1 \
    --public-label ec-public-key-example \
    --private-label ec-private-key-example \
    --public-attributes encrypt=true \
    --private-attributes decrypt=true
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x00000000002806eb",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-public-key-example",
        "id": "",
        "check-value": "0xedef86",
        "class": "public-key",
        "encrypt": true,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 57,
        "ec-point": "0x0487af31882189ec29eddf17a48e8b9cebb075b7b5afc5522fe9c83a029a450cc68592889a1ebf45f32240da5140d58729ffd7b2d44262ddb8",
        "curve": "secp224r1"
      }
    },
    "private_key": {
      "key-reference": "0x0000000000280c82",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-private-key-example",
        "id": "",
        "check-value": "0xedef86",
        "class": "private-key",
        "encrypt": false,
        "decrypt": true,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 122,
        "ec-point": "0x0487af31882189ec29eddf17a48e8b9cebb075b7b5afc5522fe9c83a029a450cc68592889a1ebf45f32240da5140d58729ffd7b2d44262ddb8",
        "curve": "secp224r1"
      }
    }
  }
}
```

**Example Beispiel: Erstellen Sie ein EC-Schlüsselpaar mit Quorumwerten**  
Bei der Generierung eines Schlüssels mit Quorumsteuerungen muss der Schlüssel einer Mindestanzahl von Benutzern zugeordnet werden, die dem größten Schlüsselquorumwert entspricht. Zu den assoziierten Benutzern gehören der Schlüsselinhaber und Crypto-Benutzer, mit denen der Schlüssel geteilt wird. Um die Mindestanzahl der Benutzer zu ermitteln, mit denen der Schlüssel geteilt werden soll, ermitteln Sie den größten Quorumwert zwischen dem Quorumwert für die Schlüsselnutzung und dem Quorumwert für die Schlüsselverwaltung und subtrahieren Sie 1, um den Schlüsselbesitzer zu berücksichtigen, der standardmäßig mit dem Schlüssel verknüpft ist. Verwenden Sie den Befehl, um den Schlüssel mit mehreren Benutzern zu teilen. **[Einen Schlüssel mit CloudHSM CLI teilen](cloudhsm_cli-key-share.md)**  

```
aws-cloudhsm > key generate-asymmetric-pair ec \
    --curve secp224r1 \
    --public-label ec-public-key-example \
    --private-label ec-private-key-example \
    --public-attributes verify=true \
    --private-attributes sign=true
    --share-crypto-users cu2 cu3 cu4 \
    --manage-private-key-quorum-value 4 \
    --use-private-key-quorum-value 2
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x00000000002806eb",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-public-key-example",
        "id": "",
        "check-value": "0xedef86",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 57,
        "ec-point": "0x0487af31882189ec29eddf17a48e8b9cebb075b7b5afc5522fe9c83a029a450cc68592889a1ebf45f32240da5140d58729ffd7b2d44262ddb8",
        "curve": "secp224r1"
      }
    },
    "private_key": {
      "key-reference": "0x0000000000280c82",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [
          {
            "username": "cu2",
            "key-coverage": "full"
          },
          {
            "username": "cu3",
            "key-coverage": "full"
          },
          {
            "username": "cu4",
            "key-coverage": "full"
          },
        ],
        "key-quorum-values": {
          "manage-key-quorum-value": 4,
          "use-key-quorum-value": 2
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-private-key-example",
        "id": "",
        "check-value": "0xedef86",
        "class": "private-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 122,
        "ec-point": "0x0487af31882189ec29eddf17a48e8b9cebb075b7b5afc5522fe9c83a029a450cc68592889a1ebf45f32240da5140d58729ffd7b2d44262ddb8",
        "curve": "secp224r1"
      }
    }
  }
}
```

## Argumente
<a name="key-generate-asymmetric-pair-ec-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<CURVE>***  
Gibt die ID für die elliptische Kurve an.  
+ prime256v1
+ secp256r1
+ secp224r1
+ secp384r1
+ secp256k1
+ secp521r1
+ ed25519 (wird nur auf hsm2m.medium-Instances im Nicht-FIPS-Modus unterstützt)
Erforderlich: Ja

***<PUBLIC\$1KEY\$1ATTRIBUTES>***  
Gibt eine durch Leerzeichen getrennte Liste von Schlüsselattributen an, die für den generierten öffentlichen EC-Schlüssel festgelegt werden sollen, in der Form von `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (z. B. `verify=true`)  
Eine Liste der unterstützten Schlüsselattribute finden Sie unter [Schlüsselattribute für CloudHSM-CLI](cloudhsm_cli-key-attributes.md).  
Erforderlich: Nein

***<PUBLIC\$1LABEL>***  
Gibt eine benutzerdefinierte Bezeichnung für den öffentlichen Schlüssel an. Die maximal zulässige Größe für Client SDK 5.11 und höher `label` beträgt 127 Zeichen. Das Client-SDK 5.10 und früher ist auf 126 Zeichen begrenzt.  
Erforderlich: Ja

***<PRIVATE\$1KEY\$1ATTRIBUTES>***  
Gibt eine durch Leerzeichen getrennte Liste von Schlüsselattributen an, die für den generierten privaten EC-Schlüssel festgelegt werden sollen, in der Form von `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (z. B. `sign=true`)  
Eine Liste der unterstützten Schlüsselattribute finden Sie unter [Schlüsselattribute für CloudHSM-CLI](cloudhsm_cli-key-attributes.md).  
Erforderlich: Nein

***<PRIVATE\$1LABEL>***  
Gibt eine benutzerdefinierte Bezeichnung für den private-key an. Die maximal zulässige Größe für Client-SDK 5.11 und höher `label` beträgt 127 Zeichen. Das Client-SDK 5.10 und früher ist auf 126 Zeichen begrenzt.  
Erforderlich: Ja

***<SESSION>***  
Erstellt einen Schlüssel, der nur in der aktuellen Sitzung existiert. Der Schlüssel kann nach Ende der Sitzung nicht wiederhergestellt werden.  
Verwenden Sie diesen Parameter, wenn Sie einen Schlüssel zum Packen nur für kurze Zeit benötigen, z. B. einen Schlüssel, der einen anderen Schlüssel verschlüsselt und dann schnell entschlüsselt. Verwenden Sie keinen Sitzungsschlüssel, um Daten zu verschlüsseln, die Sie nach dem Ende der Sitzung möglicherweise entschlüsseln müssen.  
Standardmäßig handelt es sich bei den generierten Schlüsseln um persistente (Token-)Schlüssel. Das Übergeben von <SESSION> ändert dies und stellt sicher, dass es sich bei einem mit diesem Argument generierten Schlüssel um einen (kurzlebigen) Sitzungsschlüssel handelt.  
Erforderlich: Nein

***<SHARE\$1CRYPTO\$1USERS>***  
Gibt eine durch Leerzeichen getrennte Liste von Crypto-Benutzernamen an, mit denen der private EC-Schlüssel gemeinsam genutzt werden soll  
Erforderlich: Nein

***<MANAGE\$1PRIVATE\$1KEY\$1QUORUM\$1VALUE>***  
Der Quorumwert für die Schlüsselverwaltungsvorgänge des privaten Schlüssels. Dieser Wert muss kleiner oder gleich der Anzahl der Benutzer sein, denen der Schlüssel zugeordnet ist. Dazu gehören Benutzer, mit denen der Schlüssel geteilt wird, und der Schlüsselbesitzer. Maximaler Wert von 8.  
Erforderlich: Nein

***<USE\$1PRIVATE\$1KEY\$1QUORUM\$1VALUE>***  
Der Quorumwert für die Schlüsselverwendungsvorgänge des privaten Schlüssels. Dieser Wert muss kleiner oder gleich der Anzahl der Benutzer sein, denen der Schlüssel zugeordnet ist. Dazu gehören Benutzer, mit denen der Schlüssel geteilt wird, und der Schlüsselbesitzer. Maximaler Wert von 8.  
Erforderlich: Nein

## Verwandte Themen
<a name="key-generate-asymmetric-pair-ec-seealso"></a>
+ [Schlüsselattribute für CloudHSM-CLI](cloudhsm_cli-key-attributes.md)
+ [Schlüssel mithilfe der CloudHSM-CLI filtern](manage-keys-cloudhsm-cli-filtering.md)

# Generieren Sie ein asymmetrisches RSA-Schlüsselpaar mit CloudHSM CLI
<a name="cloudhsm_cli-key-generate-asymmetric-pair-rsa"></a>

Verwenden Sie den **key generate-asymmetric-pair rsa** Befehl in der CloudHSM-CLI, um ein asymmetrisches RSA-Schlüsselpaar in Ihrem Cluster zu generieren. AWS CloudHSM 

## Benutzertyp
<a name="key-generate-asymmetric-pair-rsa-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Krypto-Benutzer () CUs

## Voraussetzungen
<a name="key-generate-asymmetric-pair-rsa-requirements"></a>

Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="key-generate-asymmetric-pair-rsa-syntax"></a>

```
aws-cloudhsm > help key generate-asymmetric-pair rsa
Generate an RSA key pair

Usage: key generate-asymmetric-pair rsa [OPTIONS] --public-label <PUBLIC_LABEL> --private-label <PRIVATE_LABEL> --modulus-size-bits <MODULUS_SIZE_BITS> --public-exponent <PUBLIC_EXPONENT>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --public-label <PUBLIC_LABEL>
          Label for the public key
      --private-label <PRIVATE_LABEL>
          Label for the private key
      --session
          Creates a session key pair that exists only in the current session. The key cannot be recovered after the session ends
      --modulus-size-bits <MODULUS_SIZE_BITS>
          Modulus size in bits used to generate the RSA key pair
      --public-exponent <PUBLIC_EXPONENT>
          Public exponent used to generate the RSA key pair
      --public-attributes [<PUBLIC_KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated RSA public key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --private-attributes [<PRIVATE_KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated RSA private key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --share-crypto-users [<SHARE_CRYPTO_USERS>...]
          Space separated list of Crypto User usernames to share the RSA key with
      --manage-private-key-quorum-value <MANAGE_PRIVATE_KEY_QUORUM_VALUE>
          The quorum value for key management operations for the private key
      --use-private-key-quorum-value <USE_PRIVATE_KEY_QUORUM_VALUE>
          The quorum value for key usage operations for the private key
  -h, --help
          Print help
```

## Beispiele
<a name="key-generate-asymmetric-pair-rsa-examples"></a>

Diese Beispiele verdeutlichen, wie mit `key generate-asymmetric-pair rsa` ein RSA-Schlüsselpaar erstellt wird.

**Example Beispiel: Ein RSA-Schlüsselpaar erstellen**  

```
aws-cloudhsm > key generate-asymmetric-pair rsa \
--public-exponent 65537 \
--modulus-size-bits 2048 \
--public-label rsa-public-key-example \
--private-label rsa-private-key-example
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x0000000000160010",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-public-key-example",
        "id": "",
        "check-value": "0x498e1f",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 512,
        "public-exponent": "0x010001",
        "modulus": "0xdfca0669dc8288ed3bad99509bd21c7e6192661407021b3f4cdf4a593d939dd24f4d641af8e4e73b04c847731c6dbdff3385818e08dd6efcbedd6e5b130344968c
e89a065e7d1a46ced96b46b909db2ab6be871ee700fd0a448b6e975bb64cae77c49008749212463e37a577baa57ce3e574cb057e9db131e119badf50c938f26e8a5975c61a8ba7ffe7a1115a
bcebb7d20bd6df1948ae336ae23b52d73b7f3b6acc2543edb6358e08d326d280ce489571f4d34e316a2ea1904d513ca12fa04075fc09ad005c81b7345d7804ff24c45117f0a1020dca7794df037a10aadec8653473b2088711f7b7d8b58431654e14e31af0e00511da641058fb7475ffdbe60f",
        "modulus-size-bits": 2048
      }
    },
"private_key": {
      "key-reference": "0x0000000000160011",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-private-key-example",
        "id": "",
        "check-value": "0x498e1f",
        "class": "private-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 1217,
        "public-exponent": "0x010001",
        "modulus": "0xdfca0669dc8288ed3bad99509bd21c7e6192661407021b3f4cdf4a593d939dd24f4d641af8e4e73b04c847731c6dbdff3385818e08dd6efcbedd6e5b130344968ce89a065e7d1a46ced96b46b909db2ab6be871ee700fd0a448b6e975bb64cae77c49008749212463e37a577baa57ce3e574cb057e9db131e119badf50c938f26e8a5975c61a8ba7ffe7a1115abcebb7d20bd6df1948ae336ae23b52d73b7f3b6acc2543edb6358e08d326d280ce489571f4d34e316a2ea1904d513ca12fa04075fc09ad005c81b7345d7804ff24c45117f0a1020dca7794df037a10aadec8653473b2088711f7b7d8b58431654e14e31af0e00511da641058fb7475ffdbe60f",
        "modulus-size-bits": 2048
      }
    }
  }
}
```

**Example Beispiel: Erstellen eines RSA-Schlüsselpaars mit optionalen Attributen**  

```
aws-cloudhsm > key generate-asymmetric-pair rsa \
--public-exponent 65537 \
--modulus-size-bits 2048 \
--public-label rsa-public-key-example \
--private-label rsa-private-key-example \
--public-attributes encrypt=true \
--private-attributes decrypt=true
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x0000000000280cc8",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-public-key-example",
        "id": "",
        "check-value": "0x01fe6e",
        "class": "public-key",
        "encrypt": true,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 512,
        "public-exponent": "0x010001",
        "modulus": "0xb1d27e857a876f4e9fd5de748a763c539b359f937eb4b4260e30d1435485a732c878cdad9c72538e2215351b1d41358c9bf80b599c
73a80fdb457aa7b20cd61e486c326e2cfd5e124a7f6a996437437812b542e3caf85928aa866f0298580f7967ee6aa01440297d7308fdd9b76b70d1b67f12634d
f6e6296d6c116d5744c6d60d14d3bf3cb978fe6b75ac67b7089bafd50d8687213b31abc7dc1bad422780d29c851d5102b56f932551eaf52a9591fd8c43d81ecc
133022653225bd129f8491101725e9ea33e1ded83fb57af35f847e532eb30cd7e726f23910d2671c6364092e834697ec3cef72cc23615a1ba7c5e100156ae0ac
ac3160f0ca9725d38318b7",
        "modulus-size-bits": 2048
      }
    },
    "private_key": {
      "key-reference": "0x0000000000280cc7",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-private-key-example",
        "id": "",
        "check-value": "0x01fe6e",
        "class": "private-key",
        "encrypt": false,
        "decrypt": true,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 1217,
        "public-exponent": "0x010001",
        "modulus": "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",
        "modulus-size-bits": 2048
      }
    }
  }
}
```

**Example Beispiel: Erstellen Sie ein RSA-Schlüsselpaar mit Quorumwerten**  
Beim Generieren eines Schlüssels mit Quorumsteuerelementen muss der Schlüssel einer Mindestanzahl von Benutzern zugeordnet werden, die dem größten Schlüsselquorumwert entspricht. Zu den assoziierten Benutzern gehören der Schlüsselinhaber und Crypto-Benutzer, mit denen der Schlüssel geteilt wird. Um die Mindestanzahl der Benutzer zu ermitteln, mit denen der Schlüssel geteilt werden soll, ermitteln Sie den größten Quorumwert zwischen dem Quorumwert für die Schlüsselnutzung und dem Quorumwert für die Schlüsselverwaltung und subtrahieren Sie 1, um den Schlüsselbesitzer zu berücksichtigen, der standardmäßig mit dem Schlüssel verknüpft ist. Verwenden Sie den Befehl, um den Schlüssel mit mehreren Benutzern zu teilen. **[Einen Schlüssel mit CloudHSM CLI teilen](cloudhsm_cli-key-share.md)**  

```
aws-cloudhsm > key generate-asymmetric-pair rsa \
--public-exponent 65537 \
--modulus-size-bits 2048 \
--public-label rsa-public-key-example \
--private-label rsa-private-key-example \
--public-attributes verify=true \
--private-attributes sign=true
--share-crypto-users cu2 cu3 cu4 \
--manage-private-key-quorum-value 4 \
--use-private-key-quorum-value 2
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x0000000000280cc8",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-public-key-example",
        "id": "",
        "check-value": "0x01fe6e",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 512,
        "public-exponent": "0x010001",
        "modulus": "0xb1d27e857a876f4e9fd5de748a763c539b359f937eb4b4260e30d1435485a732c878cdad9c72538e2215351b1d41358c9bf80b599c
73a80fdb457aa7b20cd61e486c326e2cfd5e124a7f6a996437437812b542e3caf85928aa866f0298580f7967ee6aa01440297d7308fdd9b76b70d1b67f12634d
f6e6296d6c116d5744c6d60d14d3bf3cb978fe6b75ac67b7089bafd50d8687213b31abc7dc1bad422780d29c851d5102b56f932551eaf52a9591fd8c43d81ecc
133022653225bd129f8491101725e9ea33e1ded83fb57af35f847e532eb30cd7e726f23910d2671c6364092e834697ec3cef72cc23615a1ba7c5e100156ae0ac
ac3160f0ca9725d38318b7",
        "modulus-size-bits": 2048
      }
    },
    "private_key": {
      "key-reference": "0x0000000000280cc7",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [
          {
            "username": "cu2",
            "key-coverage": "full"
          },
          {
            "username": "cu3",
            "key-coverage": "full"
          },
          {
            "username": "cu4",
            "key-coverage": "full"
          },
        ],
        "key-quorum-values": {
          "manage-key-quorum-value": 4,
          "use-key-quorum-value": 2
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-private-key-example",
        "id": "",
        "check-value": "0x01fe6e",
        "class": "private-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 1217,
        "public-exponent": "0x010001",
        "modulus": "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",
        "modulus-size-bits": 2048
      }
    }
  }
}
```

## Argumente
<a name="key-generate-asymmetric-pair-rsa-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<MODULUS\$1SIZE\$1BITS>***  
 Gibt die Länge des Moduls in Bits an. Der minimale Wert beträgt 2048.   
Erforderlich: Ja

***<PRIVATE\$1KEY\$1ATTRIBUTES>***  
Gibt eine durch Leerzeichen getrennte Liste von Schlüsselattributen an, die für den generierten privaten RSA-Schlüssel festgelegt werden sollen, in der Form von `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (z. B. `sign=true`)  
Eine Liste der unterstützten Schlüsselattribute finden Sie unter [Schlüsselattribute für CloudHSM-CLI](cloudhsm_cli-key-attributes.md).  
Erforderlich: Nein

***<PRIVATE\$1LABEL>***  
 Gibt eine benutzerdefinierte Bezeichnung für den private-key an. Die maximal zulässige Größe für Client SDK 5.11 und höher `label` beträgt 127 Zeichen. Das Client-SDK 5.10 und früher ist auf 126 Zeichen begrenzt.  
Erforderlich: Ja

***<PUBLIC\$1EXPONENT>***  
Gibt den öffentlichen Exponenten an. Bei diesem Wert muss es sich eine ungerade Zahl gleich oder größer als 65537 handeln.  
Erforderlich: Ja

***<PUBLIC\$1KEY\$1ATTRIBUTES>***  
Gibt eine durch Leerzeichen getrennte Liste von Schlüsselattributen an, die für den generierten öffentlichen RSA-Schlüssel festgelegt werden sollen, in der Form von `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (z. B. `verify=true`)  
Eine Liste der unterstützten Schlüsselattribute finden Sie unter [Schlüsselattribute für CloudHSM-CLI](cloudhsm_cli-key-attributes.md).  
Erforderlich: Nein

***<PUBLIC\$1LABEL>***  
 Gibt eine benutzerdefinierte Bezeichnung für den öffentlichen Schlüssel an. Die maximal zulässige Größe für Client-SDK 5.11 und höher `label` beträgt 127 Zeichen. Das Client-SDK 5.10 und früher ist auf 126 Zeichen begrenzt.  
Erforderlich: Ja

***<SESSION>***  
Erstellt einen Schlüssel, der nur in der aktuellen Sitzung existiert. Der Schlüssel kann nach Ende der Sitzung nicht wiederhergestellt werden.  
Verwenden Sie diesen Parameter, wenn Sie einen Schlüssel zum Packen nur für kurze Zeit benötigen, z. B. einen Schlüssel, der einen anderen Schlüssel verschlüsselt und dann schnell entschlüsselt. Verwenden Sie keinen Sitzungsschlüssel, um Daten zu verschlüsseln, die Sie nach dem Ende der Sitzung möglicherweise entschlüsseln müssen.  
Standardmäßig handelt es sich bei den generierten Schlüsseln um persistente (Token-)Schlüssel. Das Übergeben von <SESSION> ändert dies und stellt sicher, dass es sich bei einem mit diesem Argument generierten Schlüssel um einen (kurzlebigen) Sitzungsschlüssel handelt.  
Erforderlich: Nein

***<SHARE\$1CRYPTO\$1USERS>***  
Gibt eine durch Leerzeichen getrennte Liste von Crypto-Benutzernamen an, mit denen der private RSA-Schlüssel gemeinsam genutzt werden soll  
Erforderlich: Nein

***<MANAGE\$1PRIVATE\$1KEY\$1QUORUM\$1VALUE>***  
Der Quorumwert für die Schlüsselverwaltungsvorgänge des privaten Schlüssels. Dieser Wert muss kleiner oder gleich der Anzahl der Benutzer sein, denen der Schlüssel zugeordnet ist. Dazu gehören Benutzer, mit denen der Schlüssel geteilt wird, und der Schlüsselbesitzer. Maximaler Wert von 8.  
Erforderlich: Nein

***<USE\$1PRIVATE\$1KEY\$1QUORUM\$1VALUE>***  
Der Quorumwert für die Schlüsselverwendungsvorgänge des privaten Schlüssels. Dieser Wert muss kleiner oder gleich der Anzahl der Benutzer sein, denen der Schlüssel zugeordnet ist. Dazu gehören Benutzer, mit denen der Schlüssel geteilt wird, und der Schlüsselbesitzer. Maximaler Wert von 8.  
Erforderlich: Nein

## Verwandte Themen
<a name="key-generate-asymmetric-pair-rsa-seealso"></a>
+ [Schlüsselattribute für CloudHSM-CLI](cloudhsm_cli-key-attributes.md)
+ [Schlüssel mithilfe der CloudHSM-CLI filtern](manage-keys-cloudhsm-cli-filtering.md)

# Die Kategorie „Symmetrisch generieren“ in CloudHSM CLI
<a name="cloudhsm_cli-key-generate-symmetric"></a>

In der CloudHSM-CLI **key generate-symmetric** ist dies eine übergeordnete Kategorie für eine Gruppe von Befehlen, die in Kombination mit der übergeordneten Kategorie einen Befehl erstellen, der symmetrische Schlüssel generiert. Derzeit besteht diese Kategorie aus den folgenden Befehlen:
+ [key generate-symmetric aes](cloudhsm_cli-key-generate-symmetric-aes.md)
+ [key generate-symmetric generic-secret](cloudhsm_cli-key-generate-symmetric-generic-secret.md)

# Generieren Sie einen symmetrischen AES-Schlüssel mit CloudHSM CLI
<a name="cloudhsm_cli-key-generate-symmetric-aes"></a>

Verwenden Sie den **key generate-symmetric aes** Befehl in der CloudHSM-CLI, um einen symmetrischen AES-Schlüssel in Ihrem Cluster zu generieren. AWS CloudHSM 

## Benutzertyp
<a name="key-generate-symmetric-aes-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto-Benutzer () CUs

## Voraussetzungen
<a name="key-generate-symmetric-aes-requirements"></a>

Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="key-generate-symmetric-aes-syntax"></a>

```
aws-cloudhsm > help key generate-symmetric aes
Generate an AES key

Usage: key generate-symmetric aes [OPTIONS] --label <LABEL> --key-length-bytes <KEY_LENGTH_BYTES>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --label <LABEL>
          Label for the key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --key-length-bytes <KEY_LENGTH_BYTES>
          Key length in bytes
      --attributes [<KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated AES key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --share-crypto-users [<SHARE_CRYPTO_USERS>...]
          Space separated list of Crypto User usernames to share the AES key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE>
          The quorum value for key management operations
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE>
          The quorum value for key usage operations
  -h, --help
          Print help
```

## Beispiele
<a name="key-generate-symmetric-aes-examples"></a>

Diese Beispiele zeigen, wie Sie den **key generate-symmetric aes**-Befehl zum Erstellen eines AES-Schlüssels verwenden.

**Example Beispiel: Einen AES-Schlüssel erstellen**  

```
aws-cloudhsm > key generate-symmetric aes \
--label example-aes \
--key-length-bytes 24
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e06bf",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "example-aes",
        "id": "",
        "check-value": "0x9b94bd",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 24
      }
    }
  }
}
```

**Example Beispiel: Erstellen eines AES-Schlüssels mit optionalen Attributen**  

```
aws-cloudhsm > key generate-symmetric aes \
--label example-aes \
--key-length-bytes 24 \
--attributes decrypt=true encrypt=true
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e06bf",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "example-aes",
        "id": "",
        "check-value": "0x9b94bd",
        "class": "secret-key",
        "encrypt": true,
        "decrypt": true,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 24
      }
    }
  }
}
```

**Example Beispiel: Erstellen Sie einen AES-Schlüssel mit Quorumwerten**  
Beim Generieren eines Schlüssels mit Quorumsteuerungen muss der Schlüssel einer Mindestanzahl von Benutzern zugeordnet werden, die dem größten Schlüsselquorumwert entspricht. Zu den assoziierten Benutzern gehören der Schlüsselinhaber und Crypto-Benutzer, mit denen der Schlüssel geteilt wird. Um die Mindestanzahl der Benutzer zu ermitteln, mit denen der Schlüssel geteilt werden soll, ermitteln Sie den größten Quorumwert zwischen dem Quorumwert für die Schlüsselnutzung und dem Quorumwert für die Schlüsselverwaltung und subtrahieren Sie 1, um den Schlüsselbesitzer zu berücksichtigen, der standardmäßig mit dem Schlüssel verknüpft ist. Verwenden Sie den Befehl, um den Schlüssel mit mehreren Benutzern zu teilen. **[Einen Schlüssel mit CloudHSM CLI teilen](cloudhsm_cli-key-share.md)**  

```
aws-cloudhsm > key generate-symmetric aes \
--label example-aes \
--key-length-bytes 24 \
--attributes decrypt=true encrypt=true
--share-crypto-users cu2 cu3 cu4 \
--manage-key-quorum-value 4 \
--use-key-quorum-value 2
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e06bf",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [
          {
            "username": "cu2",
            "key-coverage": "full"
          },
          {
            "username": "cu3",
            "key-coverage": "full"
          },
          {
            "username": "cu4",
            "key-coverage": "full"
          },
        ],
        "key-quorum-values": {
          "manage-key-quorum-value": 4,
          "use-key-quorum-value": 2
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "example-aes",
        "id": "",
        "check-value": "0x9b94bd",
        "class": "secret-key",
        "encrypt": true,
        "decrypt": true,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 24
      }
    }
  }
}
```

## Argumente
<a name="key-generate-symmetric-aes-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<KEY\$1ATTRIBUTES>***  
Gibt eine durch Leerzeichen getrennte Liste von Schlüsselattributen an, die für den generierten AES-Schlüssel festgelegt werden sollen, in der Form von `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (z. B. `sign=true`).  
Eine Liste der unterstützten Schlüsselattribute finden Sie unter [Schlüsselattribute für CloudHSM-CLI](cloudhsm_cli-key-attributes.md).  
Erforderlich: Nein

***<KEY-LENGTH-BYTES>***  
Gibt die Schlüssellänge in Byte an.  

Zulässige Werte:
+ 16, 24 und 32
Erforderlich: Ja

***<LABEL>***  
Gibt eine benutzerdefinierte Bezeichnung für den AES-Schlüssel an. Die maximal zulässige Größe für Client SDK 5.11 und höher `label` beträgt 127 Zeichen. Das Client-SDK 5.10 und früher ist auf 126 Zeichen begrenzt.  
Erforderlich: Ja

***<SESSION>***  
Erstellt einen Schlüssel, der nur in der aktuellen Sitzung existiert. Der Schlüssel kann nach Ende der Sitzung nicht wiederhergestellt werden.  
Verwenden Sie diesen Parameter, wenn Sie einen Schlüssel zum Packen nur für kurze Zeit benötigen, z. B. einen Schlüssel, der einen anderen Schlüssel verschlüsselt und dann schnell entschlüsselt. Verwenden Sie keinen Sitzungsschlüssel, um Daten zu verschlüsseln, die Sie nach dem Ende der Sitzung möglicherweise entschlüsseln müssen.  
Standardmäßig handelt es sich bei den generierten Schlüsseln um persistente (Token-)Schlüssel. Das Übergeben von <SESSION> ändert dies und stellt sicher, dass es sich bei einem mit diesem Argument generierten Schlüssel um einen (kurzlebigen) Sitzungsschlüssel handelt.  
Erforderlich: Nein

***<SHARE\$1CRYPTO\$1USERS>***  
Gibt eine durch Leerzeichen getrennte Liste von Crypto-Benutzernamen an, mit denen der AES-Schlüssel gemeinsam genutzt werden soll  
Erforderlich: Nein

***<MANAGE\$1KEY\$1QUORUM\$1VALUE>***  
Der Quorumwert für Schlüsselverwaltungsvorgänge. Dieser Wert muss kleiner oder gleich der Anzahl der Benutzer sein, denen der Schlüssel zugeordnet ist. Dazu gehören Benutzer, mit denen der Schlüssel geteilt wird, und der Schlüsselbesitzer. Maximaler Wert von 8.  
Erforderlich: Nein

***<USE\$1KEY\$1QUORUM\$1VALUE>***  
Der Quorumwert für Operationen zur Verwendung von Schlüsseln. Dieser Wert muss kleiner oder gleich der Anzahl der Benutzer sein, denen der Schlüssel zugeordnet ist. Dazu gehören Benutzer, mit denen der Schlüssel geteilt wird, und der Schlüsselbesitzer. Maximaler Wert von 8.  
Erforderlich: Nein

## Verwandte Themen
<a name="key-generate-symmetric-aes-seealso"></a>
+ [Schlüsselattribute für CloudHSM-CLI](cloudhsm_cli-key-attributes.md)
+ [Schlüssel mithilfe der CloudHSM-CLI filtern](manage-keys-cloudhsm-cli-filtering.md)

# Generieren Sie einen symmetrischen Generic Secret Key mit CloudHSM CLI
<a name="cloudhsm_cli-key-generate-symmetric-generic-secret"></a>

Verwenden Sie den **key generate-symmetric generic-secret** Befehl in der CloudHSM-CLI, um einen symmetrischen Generic Secret-Schlüssel in Ihrem Cluster zu generieren. AWS CloudHSM 

## Benutzertyp
<a name="key-generate-symmetric-generic-secret-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto-Benutzer () CUs

## Voraussetzungen
<a name="key-generate-symmetric-generic-secret-requirements"></a>

Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="key-generate-symmetric-generic-secret-syntax"></a>

```
aws-cloudhsm > key help generate-symmetric generic-secret
Generate a generic secret key

Usage: key generate-symmetric generic-secret [OPTIONS] --label <LABEL> --key-length-bytes <KEY_LENGTH_BYTES>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --label <LABEL>
          Label for the key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --key-length-bytes <KEY_LENGTH_BYTES>
          Key length in bytes
      --attributes [<KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated generic secret key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --share-crypto-users [<SHARE_CRYPTO_USERS>...]
          Space separated list of Crypto User usernames to share the generic secret key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE>
          The quorum value for key management operations
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE>
          The quorum value for key usage operations
  -h, --help
          Print help
```

## Beispiele
<a name="key-generate-symmetric-generic-secret-examples"></a>

Diese Beispiele zeigen, wie Sie den **key generate-symmetric generic-secret**-Befehl verwenden, um einen generischen geheimen Schlüssel zu erstellen.

**Example Beispiel: Erstellen Sie einen generischen geheimen Schlüssel**  

```
aws-cloudhsm > key generate-symmetric generic-secret \
--label example-generic-secret \
--key-length-bytes 256
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e08fd",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "generic-secret",
        "label": "example-generic-secret",
        "id": "",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 256
      }
    }
  }
}
```

**Example Beispiel: Erstellen Sie einen generischen geheimen Schlüssel mit optionalen Attributen**  

```
aws-cloudhsm > key generate-symmetric generic-secret \
--label example-generic-secret \
--key-length-bytes 256 \
--attributes encrypt=true
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e08fd",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "generic-secret",
        "label": "example-generic-secret",
        "id": "",
        "class": "secret-key",
        "encrypt": true,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 256
      }
    }
  }
}
```

**Example Beispiel: Erstellen Sie einen generischen geheimen Schlüssel mit Quorumwerten**  
Beim Generieren eines Schlüssels mit Quorumsteuerelementen muss der Schlüssel einer Mindestanzahl von Benutzern zugeordnet werden, die dem größten Schlüsselquorumwert entspricht. Zu den assoziierten Benutzern gehören der Schlüsselinhaber und Crypto-Benutzer, mit denen der Schlüssel geteilt wird. Um die Mindestanzahl der Benutzer zu ermitteln, mit denen der Schlüssel geteilt werden soll, ermitteln Sie den größten Quorumwert zwischen dem Quorumwert für die Schlüsselnutzung und dem Quorumwert für die Schlüsselverwaltung und subtrahieren Sie 1, um den Schlüsselbesitzer zu berücksichtigen, der standardmäßig mit dem Schlüssel verknüpft ist. Verwenden Sie den Befehl, um den Schlüssel mit mehreren Benutzern zu teilen. **[Einen Schlüssel mit CloudHSM CLI teilen](cloudhsm_cli-key-share.md)**  

```
aws-cloudhsm > key generate-symmetric generic-secret \
--label example-generic-secret \
--key-length-bytes 256 \
--attributes encrypt=true
--share-crypto-users cu2 cu3 cu4 \
--manage-key-quorum-value 4 \
--use-key-quorum-value 2
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e08fd",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [
          {
            "username": "cu2",
            "key-coverage": "full"
          },
          {
            "username": "cu3",
            "key-coverage": "full"
          },
          {
            "username": "cu4",
            "key-coverage": "full"
          },
        ],
        "key-quorum-values": {
          "manage-key-quorum-value": 4,
          "use-key-quorum-value": 2
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "generic-secret",
        "label": "example-generic-secret",
        "id": "",
        "class": "secret-key",
        "encrypt": true,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 256
      }
    }
  }
}
```

## Argumente
<a name="key-generate-symmetric-generic-secret-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<KEY\$1ATTRIBUTES>***  
Gibt eine durch Leerzeichen getrennte Liste von Schlüsselattributen an, die für den generierten AES-Schlüssel festgelegt werden sollen, in der Form von `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (z. B. `sign=true`).  
Eine Liste der unterstützten Schlüsselattribute finden Sie unter [Schlüsselattribute für CloudHSM-CLI](cloudhsm_cli-key-attributes.md).  
Erforderlich: Nein

***<KEY-LENGTH-BYTES>***  
Gibt die Schlüssellänge in Byte an.  

Zulässige Werte:
+ 1 bis 800
Erforderlich: Ja

***<LABEL>***  
Gibt eine benutzerdefinierte Bezeichnung für den generischen geheimen Schlüssel an. Die maximal zulässige Größe für Client SDK 5.11 und höher `label` beträgt 127 Zeichen. Das Client-SDK 5.10 und früher ist auf 126 Zeichen begrenzt.  
Erforderlich: Ja

***<SESSION>***  
Erstellt einen Schlüssel, der nur in der aktuellen Sitzung existiert. Der Schlüssel kann nach Ende der Sitzung nicht wiederhergestellt werden.  
Verwenden Sie diesen Parameter, wenn Sie einen Schlüssel zum Packen nur für kurze Zeit benötigen, z. B. einen Schlüssel, der einen anderen Schlüssel verschlüsselt und dann schnell entschlüsselt. Verwenden Sie keinen Sitzungsschlüssel, um Daten zu verschlüsseln, die Sie nach dem Ende der Sitzung möglicherweise entschlüsseln müssen.  
Standardmäßig handelt es sich bei den generierten Schlüsseln um persistente (Token-)Schlüssel. Das Übergeben von <SESSION> ändert dies und stellt sicher, dass es sich bei einem mit diesem Argument generierten Schlüssel um einen (kurzlebigen) Sitzungsschlüssel handelt.  
Erforderlich: Nein

***<SHARE\$1CRYPTO\$1USERS>***  
Durch Leerzeichen getrennte Liste von Crypto-Benutzernamen, mit denen der generische geheime Schlüssel geteilt werden soll  
Erforderlich: Nein

***<MANAGE\$1KEY\$1QUORUM\$1VALUE>***  
Der Quorumwert für Schlüsselverwaltungsvorgänge. Dieser Wert muss kleiner oder gleich der Anzahl der Benutzer sein, denen der Schlüssel zugeordnet ist. Dazu gehören Benutzer, mit denen der Schlüssel geteilt wird, und der Schlüsselbesitzer. Maximaler Wert von 8.  
Erforderlich: Nein

***<USE\$1KEY\$1QUORUM\$1VALUE>***  
Der Quorumwert für Operationen zur Verwendung von Schlüsseln. Dieser Wert muss kleiner oder gleich der Anzahl der Benutzer sein, denen der Schlüssel zugeordnet ist. Dazu gehören Benutzer, mit denen der Schlüssel geteilt wird, und der Schlüsselbesitzer. Maximaler Wert von 8.  
Erforderlich: Nein

## Verwandte Themen
<a name="key-generate-symmetric-generic-secret-seealso"></a>
+ [Schlüsselattribute für CloudHSM-CLI](cloudhsm_cli-key-attributes.md)
+ [Schlüssel mithilfe der CloudHSM-CLI filtern](manage-keys-cloudhsm-cli-filtering.md)

# Importieren Sie einen Schlüssel im PEM-Format mit der CloudHSM-CLI
<a name="cloudhsm_cli-key-import-pem"></a>

Verwenden Sie den **key import pem** Befehl in AWS CloudHSM , um einen Schlüssel im PEM-Format in ein Hardware-Sicherheitsmodul (HSM) zu importieren. Sie können ihn verwenden, um öffentliche und außerhalb des HSM erstellte Schlüssel zu importieren.

**Anmerkung**  
Verwenden Sie den [Exportieren Sie einen asymmetrischen Schlüssel mit CloudHSM CLI](cloudhsm_cli-key-generate-file.md) Befehl, um eine Standard-PEM-Datei aus einem öffentlichen Schlüssel oder eine Referenz-PEM-Datei aus einem privaten Schlüssel zu erstellen.

## Benutzertyp
<a name="cloudhsm_cli-key-import-pem-user-type"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto-Benutzer () CUs

## Voraussetzungen
<a name="cloudhsm_cli-key-import-pem-requirements"></a>
+ Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="cloudhsm_cli-key-import-pem-syntax"></a>

```
aws-cloudhsm > help key import pem
Import key from a PEM file

Usage: key import pem [OPTIONS] --path <PATH> --label <LABEL> --key-type-class <KEY_TYPE_CLASS>
Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --path <PATH>
          Path where the key is located in PEM format
      --label <LABEL>
          Label for the imported key
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of the imported key [possible values: ec-public, rsa-public]
      --attributes [<IMPORT_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the imported key
  -h, --help
          Print help
```

## Beispiele
<a name="cloudhsm_cli-key-import-pem-examples"></a>

Dieses Beispiel zeigt, wie der **key import pem** Befehl verwendet wird, um einen öffentlichen RSA-Schlüssel aus einer Datei im PEM-Format zu importieren.

**Example Beispiel: Importieren Sie einen öffentlichen RSA-Schlüssel**  

```
aws-cloudhsm > key import pem --path /home/example --label example-imported-key --key-type-class rsa-public
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001e08e3",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",                                   
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "example-imported-key",
        "id": "0x",
        "check-value": "0x99fe93",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 512,
        "public-exponent": "0x010001",
        "modulus": "0x8e9c172c37aa22ed1ce25f7c3a7c936dadc532201400128b044ebb4b96│··3e4930ab910df5a2896eaeb8853cfea0e341227654a8337a7864cc8a87d136f006cfba9e68d0b329│··746c1ad60941668b18699fc8169ff1ec363d0d18292845b2454d6a0b8c5d111b79c047619d460cdf│··be59debbacb66b7abeaf3f3d35dd2b9cfa6b6b7b1258b6866cb4085ac749e9d8552b3a4509e1b86c│··828cc794e22767b4f6b5bc6ff5c96f4b7e60eab305d669cfa2197e85379cb35c659bb58fcd246d48│··d9f6a7f36063b42da025459275aa8e3abedad775387086bd6c198ded868403f4b87ffda5a2d455ac│··aa6cbd00003c31d8d2f51d10cd272b31cf0c4037791f48ad51fb35",
        "modulus-size-bits": 2048
      }
    },
    "message": "Successfully imported key"
  }
}
```

**Example Beispiel: Importieren Sie einen öffentlichen RSA-Schlüssel mit optionalen Attributen**  

```
aws-cloudhsm > key import pem --path /home/example --label example-imported-key-with-attributes --key-type-class rsa-public --attributes verify=true
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001e08e3",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",                                      
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "example-imported-key-with-attributes",
        "id": "0x",
        "check-value": "0x99fe93",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 512,
        "public-exponent": "0x010001",
        "modulus": "0x8e9c172c37aa22ed1ce25f7c3a7c936dadc532201400128b044ebb4b96│··3e4930ab910df5a2896eaeb8853cfea0e341227654a8337a7864cc8a87d136f006cfba9e68d0b329│··746c1ad60941668b18699fc8169ff1ec363d0d18292845b2454d6a0b8c5d111b79c047619d460cdf│··be59debbacb66b7abeaf3f3d35dd2b9cfa6b6b7b1258b6866cb4085ac749e9d8552b3a4509e1b86c│··828cc794e22767b4f6b5bc6ff5c96f4b7e60eab305d669cfa2197e85379cb35c659bb58fcd246d48│··d9f6a7f36063b42da025459275aa8e3abedad775387086bd6c198ded868403f4b87ffda5a2d455ac│··aa6cbd00003c31d8d2f51d10cd272b31cf0c4037791f48ad51fb35",
        "modulus-size-bits": 2048
      }
    },
    "message": "Successfully imported key"
  }
}
```

## Argumente
<a name="cloudhsm_cli-key-import-pem-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<PATH>***  
Gibt den Dateipfad an, in dem sich die Schlüsseldatei befindet.  
Erforderlich: Ja

***<LABEL>***  
Gibt eine benutzerdefinierte Bezeichnung für den importierten Schlüssel an. Die maximal zulässige Größe für `label` beträgt 126 Zeichen.  
Erforderlich: Ja

***<KEY\$1TYPE\$1CLASS>***  
Schlüsseltyp und Klasse des umschlossenen Schlüssels.  
Mögliche Werte:  
+ ec-public
+ rsa-öffentlich
Erforderlich: Ja

***<IMPORT\$1KEY\$1ATTRIBUTES>***  
Gibt eine durch Leerzeichen getrennte Liste von Schlüsselattributen an, die für den importierten Schlüssel festgelegt werden sollen, in der Form von `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (z. B.`sign=true`). Eine Liste der unterstützten Schlüsselattribute finden Sie unter [Schlüsselattribute für CloudHSM-CLI](cloudhsm_cli-key-attributes.md).  
Erforderlich: Nein

## Verwandte Themen
<a name="cloudhsm_cli-key-import-pem-seealso"></a>
+ [Die Kategorie Kryptozeichen in CloudHSM CLI](cloudhsm_cli-crypto-sign.md)
+ [Die Kategorie Crypto Verify in CloudHSM CLI](cloudhsm_cli-crypto-verify.md)

# Schlüssel für einen Benutzer mit CloudHSM CLI auflisten
<a name="cloudhsm_cli-key-list"></a>

Verwenden Sie den **key list** Befehl in der CloudHSM-CLI, um alle Schlüssel für den aktuellen Benutzer in Ihrem AWS CloudHSM Cluster zu finden. Die Ausgabe umfasst Schlüssel, die der Benutzer besitzt und die für ihn freigegeben sind, sowie alle öffentlichen Schlüssel im CloudHSM-Cluster.

## Benutzertyp
<a name="chsm-cli-key-list-user-type"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Administratoren () COs
+ Krypto-Benutzer () CUs

## Syntax
<a name="chsm-cli-key-list-syntax"></a>

```
aws-cloudhsm > help key list
List the keys the current user owns, shares, and all public keys in the HSM cluster

Usage: key list [OPTIONS]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select matching key(s) to list
      --max-items <MAX_ITEMS>
          The total number of items to return in the command's output. If the total number of items available is more than the value specified, a next-token is provided in the command's output. To resume pagination, provide the next-token value in the starting-token argument of a subsequent command [default: 10]
      --starting-token <STARTING_TOKEN>
          A token to specify where to start paginating. This is the next-token from a previously truncated response
  -v, --verbose
          If included, prints all attributes and key information for each matched key. By default each matched key only displays its key-reference and label attribute. This flag when used by Admins has no effect
  -h, --help
          Print help
```

## Beispiele
<a name="chsm-cli-key-list-examples"></a>

Die folgenden Beispiele zeigen die verschiedenen Möglichkeiten, wie Sie den **key list**-Befehl ausführen. Die folgenden Beispiele zeigen die Ausgaben eines Krypto-Benutzers.

**Example Beispiel: Finde alle Schlüssel — Standard**  
Dieser Befehl listet die Schlüssel des angemeldeten Benutzers auf, der sich im AWS CloudHSM Cluster befindet.  
Standardmäßig werden nur 10 Schlüssel des aktuell angemeldeten Benutzers angezeigt, und nur die Schlüssel `key-reference` und `label` werden als Ausgabe angezeigt. Verwenden Sie die entsprechenden Paginierungsoptionen, um mehr oder weniger Schlüssel als Ausgabe anzuzeigen.

```
aws-cloudhsm > key list
{
  "error_code": 0,
  "data": {
    "matched_keys": [
      {
        "key-reference": "0x00000000000003d5",
        "attributes": {
          "label": "test_label_1"
        }
      },
      {
        "key-reference": "0x0000000000000626",
        "attributes": {
          "label": "test_label_2"
        }
      },.
      ...8 keys later...
    ],
    "total_key_count": 56,
    "returned_key_count": 10,
    "next_token": "10"
  }
}
```

**Example Beispiel: Finde alle Schlüssel — ausführlich**  
Die Ausgabe enthält Schlüssel, die der Benutzer besitzt und mit anderen teilt, sowie alle öffentlichen Schlüssel in der HSMs.  
Hinweis: Standardmäßig werden nur 10 Schlüssel des aktuell angemeldeten Benutzers angezeigt. Verwenden Sie die entsprechenden Paginierungsoptionen, um mehr oder weniger Schlüssel als Ausgabe anzuzeigen.

```
aws-cloudhsm > key list --verbose
{
  "error_code": 0,
  "data": {
    "matched_keys": [
      {
        "key-reference": "0x000000000012000c",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "ec",
          "label": "ec-test-private-key",
          "id": "",
          "check-value": "0x2a737d",
          "class": "private-key",
          "encrypt": false,
          "decrypt": false,
          "token": true,
          "always-sensitive": true,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": true,
          "sign": false,
          "trusted": false,
          "unwrap": false,
          "verify": false,
          "wrap": false,
          "wrap-with-trusted": false,
          "key-length-bytes": 122,
          "ec-point": "0x0442d53274a6c0ec1a23c165dcb9ccdd72c64e98ae1a9594bb5284e752c746280667e11f1e983493c1c605e0a8071ede47ca280f94c6b2aa33",
          "curve": "secp224r1"
        }
      },
      {
        "key-reference": "0x000000000012000d",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "ec",
          "label": "ec-test-public-key",
          "id": "",
          "check-value": "0x2a737d",
          "class": "public-key",
          "encrypt": false,
          "decrypt": false,
          "token": true,
          "always-sensitive": false,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": false,
          "sign": false,
          "trusted": false,
          "unwrap": false,
          "verify": false,
          "wrap": false,
          "wrap-with-trusted": false,
          "key-length-bytes": 57,
          "ec-point": "0x0442d53274a6c0ec1a23c165dcb9ccdd72c64e98ae1a9594bb5284e752c746280667e11f1e983493c1c605e0a8071ede47ca280f94c6b2aa33",
          "curve": "secp224r1"
        }
      }
    ],
      ...8 keys later...
    "total_key_count": 1580,
    "returned_key_count": 10
  }
}
```

**Example Beispiel: Paginated return**  
Das folgende Beispiel zeigt eine paginierte Teilmenge der Schlüssel, die nur zwei Schlüssel enthält. Das Beispiel bietet dann einen nachfolgenden Aufruf, um die nächsten beiden Schlüssel anzuzeigen.  

```
aws-cloudhsm > key list --verbose --max-items 2
{
  "error_code": 0,
  "data": {
    "matched_keys": [
      {
        "key-reference": "0x0000000000000030",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "aes",
          "label": "98a6688d1d964ed7b45b9cec5c4b1909",
          "id": "",
          "check-value": "0xb28a46",
          "class": "secret-key",
          "encrypt": false,
          "decrypt": false,
          "token": true,
          "always-sensitive": true,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": true,
          "sign": true,
          "trusted": false,
          "unwrap": false,
          "verify": true,
          "wrap": false,
          "wrap-with-trusted": false,
          "key-length-bytes": 32
        }
      },
      {
        "key-reference": "0x0000000000000042",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "aes",
          "label": "4ad6cdcbc02044e09fa954143efde233",
          "id": "",
          "check-value": "0xc98104",
          "class": "secret-key",
          "encrypt": true,
          "decrypt": true,
          "token": true,
          "always-sensitive": true,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": true,
          "sign": true,
          "trusted": false,
          "unwrap": true,
          "verify": true,
          "wrap": true,
          "wrap-with-trusted": false,
          "key-length-bytes": 16
        }
      }
    ],
    "total_key_count": 1580,
    "returned_key_count": 2,
    "next_token": "2"
  }
}
```
Um die nächsten 2 Schlüssel anzuzeigen, kann ein nachfolgender Aufruf getätigt werden:  

```
aws-cloudhsm > key list --verbose --max-items 2 --starting-token 2
{
  "error_code": 0,
  "data": {
    "matched_keys": [
      {
        "key-reference": "0x0000000000000081",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "aes",
          "label": "6793b8439d044046982e5b895791e47f",
          "id": "",
          "check-value": "0x3f986f",
          "class": "secret-key",
          "encrypt": false,
          "decrypt": false,
          "token": true,
          "always-sensitive": true,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": true,
          "sign": true,
          "trusted": false,
          "unwrap": false,
          "verify": true,
          "wrap": false,
          "wrap-with-trusted": false,
          "key-length-bytes": 32
        }
      },
      {
        "key-reference": "0x0000000000000089",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "aes",
          "label": "56b30fa05c6741faab8f606d3b7fe105",
          "id": "",
          "check-value": "0xe9201a",
          "class": "secret-key",
          "encrypt": false,
          "decrypt": false,
          "token": true,
          "always-sensitive": true,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": true,
          "sign": true,
          "trusted": false,
          "unwrap": false,
          "verify": true,
          "wrap": false,
          "wrap-with-trusted": false,
          "key-length-bytes": 32
        }
      }
    ],
    "total_key_count": 1580,
    "returned_key_count": 2,
    "next_token": "4"
  }
}
```
Weitere Beispiele, die zeigen, wie der wichtige Filtrationsmechanismus in der CloudHSM-CLI funktioniert, finden Sie unter [Schlüssel mithilfe der CloudHSM-CLI filtern](manage-keys-cloudhsm-cli-filtering.md).

## Argumente
<a name="key-list-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`, dass übereinstimmende Schlüssel für die Liste ausgewählt werden sollen.  
Eine Liste der unterstützten CloudHSM-CLI-Schlüsselattribute finden Sie unter [Schlüsselattribute für CloudHSM-CLI](cloudhsm_cli-key-attributes.md).  
Erforderlich: Nein

***<MAX\$1ITEMS>***  
Die Gesamtzahl der Elemente, die in der Ausgabe des Befehls zurückgegeben werden sollen. Ist die Gesamtzahl der verfügbaren Elemente größer als der angegebene Wert, wird ein next-token in der Ausgabe des Befehls bereitgestellt. Um die Seitennummerierung fortzusetzen, geben Sie den next-token-Wert im starting-token-Argument eines nachfolgenden Befehls an.  
Erforderlich: Nein

***<STARTING\$1TOKEN>***  
Ein Token für den Beginn der Seitennummerierung. Dies ist das next-token aus einer zuvor abgeschnittenen Antwort.  
Erforderlich: Nein

***<VERBOSE>***  
Falls enthalten, werden alle Attribute und Schlüsselinformationen für jeden übereinstimmenden Schlüssel gedruckt. Standardmäßig zeigt jeder übereinstimmende Schlüssel nur seine Schlüsselreferenz und sein Labelattribut an. Wenn diese Markierung von Admins verwendet wird, hat sie keine Wirkung.  
Erforderlich: Nein

## Verwandte Themen
<a name="chsm-key-list-seealso"></a>
+ [Löschen Sie einen Schlüssel mit CloudHSM CLI](cloudhsm_cli-key-delete.md)
+ [Exportieren Sie einen asymmetrischen Schlüssel mit CloudHSM CLI](cloudhsm_cli-key-generate-file.md)
+ [Freigabe eines Schlüssels mithilfe der CloudHSM-CLI rückgängig machen](cloudhsm_cli-key-unshare.md)
+ [Schlüsselattribute für CloudHSM-CLI](cloudhsm_cli-key-attributes.md)
+ [Schlüssel mithilfe der CloudHSM-CLI filtern](manage-keys-cloudhsm-cli-filtering.md)

# Einen Schlüssel mit CloudHSM CLI replizieren
<a name="cloudhsm_cli-key-replicate"></a>

Verwenden Sie den **key replicate** Befehl in der CloudHSM-CLI, um einen Schlüssel von einem AWS CloudHSM Quellcluster auf einen Zielcluster zu replizieren. AWS CloudHSM 

## Benutzertyp
<a name="chsm-cli-key-replicate-user-type"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Administratoren () COs
+ Krypto-Benutzer () CUs
**Anmerkung**  
Crypto-Benutzer müssen den Schlüssel besitzen, um diesen Befehl verwenden zu können.

## Voraussetzungen
<a name="cloudhsm_cli-key-replicate-requirements"></a>
+ Die Quell- und Zielcluster müssen Klone sein. Das bedeutet, dass einer aus einem Backup des anderen erstellt wurde oder dass beide aus einem gemeinsamen Backup erstellt wurden. Weitere Informationen finden Sie unter [Cluster aus Sicherungen erstellen](create-cluster-from-backup.md).
+ Der Besitzer des Schlüssels muss auf dem Zielcluster vorhanden sein. Wenn der Schlüssel mit anderen Benutzern geteilt wird, müssen diese Benutzer außerdem auch auf dem Zielcluster vorhanden sein.
+ Um diesen Befehl ausführen zu können, müssen Sie sowohl im Quell- als auch im Zielcluster als Crypto-Benutzer oder Administrator angemeldet sein.
  +  Im Einzelbefehlsmodus verwendet der Befehl die Umgebungsvariablen CLOUDHSM\$1PIN und CLOUDHSM\$1ROLE, um sich im Quellcluster zu authentifizieren. Weitere Informationen finden Sie unter [Einzelbefehlsmodus](cloudhsm_cli-modes.md#cloudhsm_cli-mode-single-command). Um Anmeldeinformationen für den Zielcluster bereitzustellen, müssen Sie zwei zusätzliche Umgebungsvariablen festlegen: DESTINATION\$1CLOUDHSM\$1PIN und DESTINATION\$1CLOUDHSM\$1ROLE:

    ```
    $ export DESTINATION_CLOUDHSM_ROLE=<role>
    ```

    ```
    $ export DESTINATION_CLOUDHSM_PIN=<username:password>
    ```
  +  Im interaktiven Modus müssen sich Benutzer explizit sowohl beim Quell- als auch beim Zielcluster anmelden.

## Syntax
<a name="chsm-cli-key-replicate-syntax"></a>

```
aws-cloudhsm > help key replicate
Replicate a key from a source to a destination cluster

Usage: key replicate --filter [<FILTER>...] --source-cluster-id <SOURCE_CLUSTER_ID> --destination-cluster-id <DESTINATION_CLUSTER_ID>

Options:
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select matching key on the source cluster
      --source-cluster-id <SOURCE_CLUSTER_ID>
          Source cluster ID
      --destination-cluster-id <DESTINATION_CLUSTER_ID>
          Destination cluster ID
  -h, --help
          Print help
```

## Beispiele
<a name="chsm-cli-key-replicate-examples"></a>

**Example Beispiel: Schlüssel replizieren**  
Dieser Befehl repliziert einen Schlüssel von einem Quellcluster auf einen geklonten Zielcluster. Das folgende Beispiel zeigt die Ausgabe, wenn Sie als Crypto-Benutzer auf beiden Clustern angemeldet sind.  

```
crypto-user-1@cluster-1234abcdefg > key replicate \
      --filter attr.label=example-key \
      --source-cluster-id cluster-1234abcdefg \
      --destination-cluster-id cluster-2345bcdefgh
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x0000000000300006",
      "key-info": {
        "key-owners": [
          {
            "username": "crypto-user-1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "example-key",
        "id": "0x",
        "check-value": "0x5e118e",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": true,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    },
    "message": "Successfully replicated key"
  }
}
```

## Argumente
<a name="key-replicate-arguments"></a>

***<FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` zur Auswahl eines passenden Schlüssels auf dem Quellcluster.  
Eine Liste der unterstützten CloudHSM-CLI-Schlüsselattribute finden Sie unter [Schlüsselattribute für CloudHSM-CLI](cloudhsm_cli-key-attributes.md).  
Erforderlich: Ja

***<SOURCE\$1CLUSTER\$1ID>***  
Die Quellcluster-ID.  
Erforderlich: Ja

***<DESTINATION\$1CLUSTER\$1ID>***  
Die Zielcluster-ID.  
Erforderlich: Ja

## Verwandte Themen
<a name="chsm-key-replicate-seealso"></a>
+ [Verbindung zu mehreren Clustern mit CloudHSM CLI herstellen](cloudhsm_cli-configs-multi-cluster.md)

# Legen Sie die Attribute von Schlüsseln mit der CloudHSM-CLI fest
<a name="cloudhsm_cli-key-set-attribute"></a>

Verwenden Sie den **key set-attribute** Befehl in der CloudHSM-CLI, um die Attribute der Schlüssel in Ihrem AWS CloudHSM Cluster festzulegen. Nur der CU, der den Schlüssel erstellt hat und folglich Eigentümer des Schlüssels ist, kann die Attribute des Schlüssels ändern.

Eine Liste der wichtigsten Attribute, die in der CloudHSM-CLI verwendet werden können, finden Sie unter [Schlüsselattribute für CloudHSM-CLI](cloudhsm_cli-key-attributes.md).

## Benutzertyp
<a name="chsm-cli-key-set-attribute-user-type"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto-Benutzer (CUs) können diesen Befehl ausführen.
+ Administratoren können das vertrauenswürdige Attribut festlegen.

## Voraussetzungen
<a name="chsm-cli-key-set-attribute-requirements"></a>

Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein. Um das vertrauenswürdige Attribut festzulegen, müssen Sie als Admin-Benutzer angemeldet sein.

## Syntax
<a name="chsm-cli-key-set-attribute-syntax"></a>

```
aws-cloudhsm > help key set-attribute
Set an attribute for a key in the HSM cluster

Usage: cloudhsm-cli key set-attribute [OPTIONS] --filter [<FILTER>...] --name <KEY_ATTRIBUTE> --value <KEY_ATTRIBUTE_VALUE>

Options:
      --cluster-id <CLUSTER_ID>         Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]            Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key to modify
      --name <KEY_ATTRIBUTE>            Name of attribute to be set
      --value <KEY_ATTRIBUTE_VALUE>...  Attribute value to be set
      --approval <APPROVAL>            Filepath of signed quorum token file to approve operation
  -h, --help                            Print help
```

## Beispiel: Einstellung eines identifizierenden Attributs
<a name="chsm-cli-key-set-attribute-examples"></a>

Das folgende Beispiel demonstriert, wie Sie mit dem **key set-attribute**-Befehl das Label setzen.

**Example**  

1. Verwenden Sie den Schlüssel mit dem Label `my_key`, wie hier gezeigt:

   ```
   aws-cloudhsm > key set-attribute --filter attr.label=my_key --name encrypt --value false
   {
     "error_code": 0,
     "data": {
       "message": "Attribute set successfully"
     }
   }
   ```

1. Bestätigen Sie mit dem **key list**-Befehl, dass sich das `encrypt`-Attribut geändert hat:

   ```
   aws-cloudhsm > key list --filter attr.label=my_key --verbose
   {
     "error_code": 0,
     "data": {
       "matched_keys": [
         {
           "key-reference": "0x00000000006400ec",
           "key-info": {
             "key-owners": [
               {
                 "username": "bob",
                 "key-coverage": "full"
               }
             ],
             "shared-users": [],
           "key-quorum-values": {
             "manage-key-quorum-value": 0,
             "use-key-quorum-value": 0
           },
             "cluster-coverage": "full"
           },
           "attributes": {
             "key-type": "aes",
             "label": "my_key",
             "id": "",
             "check-value": "0x6bd9f7",
             "class": "secret-key",
             "encrypt": false,
             "decrypt": true,
             "token": true,
             "always-sensitive": true,
             "derive": true,
             "destroyable": true,
             "extractable": true,
             "local": true,
             "modifiable": true,
             "never-extractable": false,
             "private": true,
             "sensitive": true,
             "sign": true,
             "trusted": true,
             "unwrap": true,
             "verify": true,
             "wrap": true,
             "wrap-with-trusted": false,
             "key-length-bytes": 32
           }
         }
       ],
       "total_key_count": 1,
       "returned_key_count": 1
     }
   }
   ```

## Argumente
<a name="chsm-cli-key-set-attribute-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<KEY\$1ATTRIBUTE>***  
Gibt den Namen des Attributs des Schlüssels an.  
Erforderlich: Ja

***<FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`, dass ein passender Schlüssel zum Löschen ausgewählt werden soll.  
Eine Liste der unterstützten CloudHSM-CLI-Schlüsselattribute finden Sie unter [Schlüsselattribute für CloudHSM-CLI](cloudhsm_cli-key-attributes.md).  
Erforderlich: Nein

***<KEY\$1ATTRIBUTE\$1VALUE>***  
Gibt den Wert des Attributs des Schlüssels an.  
Erforderlich: Ja

***<KEY\$1REFERENCE>***  
Eine hexadezimale oder dezimale Darstellung des Schlüssels. (z. B. ein Tastenkürzel).  
Erforderlich: Nein

***<APPROVAL>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zu genehmigen. Nur erforderlich, wenn der Quorumwert des Schlüssels für den Schlüsselverwaltungsdienst größer als 1 ist.

## Verwandte Themen
<a name="chsm-cli-key-set-attribute-see-also"></a>
+ [Schlüssel mithilfe der CloudHSM-CLI filtern](manage-keys-cloudhsm-cli-filtering.md)
+ [Schlüsselattribute für CloudHSM-CLI](cloudhsm_cli-key-attributes.md)

# Einen Schlüssel mit CloudHSM CLI teilen
<a name="cloudhsm_cli-key-share"></a>

Verwenden Sie den **key share** Befehl in der CloudHSM-CLI, um einen Schlüssel mit anderen CUs in Ihrem AWS CloudHSM Cluster zu teilen.

Nur der CU, der den Schlüssel erstellt hat und somit Eigentümer des Schlüssels ist, kann den Schlüssel teilen. Benutzer, mit denen ein Schlüssel geteilt wird, können den Schlüssel für kryptografische Operationen verwenden, aber sie können den Schlüssel nicht löschen, exportieren, teilen oder das Teilen aufheben. Darüber hinaus können diese Benutzer [Schlüsselattribute](cloudhsm_cli-key-attributes.md) nicht ändern.

## Benutzertyp
<a name="chsm-cli-key-share-user-type"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto-Benutzer () CUs

## Voraussetzungen
<a name="chsm-cli-key-share-requirements"></a>

Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="chsm-cli-key-share-syntax"></a>

```
aws-cloudhsm > help key share
Share a key in the HSM cluster with another user

Usage: key share --filter [<FILTER>...] --username <USERNAME> --role <ROLE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key for sharing

      --username <USERNAME>
          A username with which the key will be shared

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation

  -h, --help
          Print help (see a summary with '-h')
```

## Beispiel: Teilen Sie sich einen Schlüssel mit einem anderen CU
<a name="chsm-cli-key-share-examples"></a>

Das folgende Beispiel zeigt, wie Sie den **key share**-Befehl verwenden, um einen Schlüssel mit CU `alice` zu teilen.

**Example**  

1. Führen Sie den **key share**-Befehl aus, um den Schlüssel mit `alice` zu teilen.

   ```
   aws-cloudhsm > key share --filter attr.label="rsa_key_to_share" attr.class=private-key --username alice --role crypto-user
   {
     "error_code": 0,
     "data": {
       "message": "Key shared successfully"
     }
   }
   ```

1. Führen Sie den Befehl **key list** aus.

   ```
   aws-cloudhsm > key list --filter attr.label="rsa_key_to_share" attr.class=private-key --verbose
   {
     "error_code": 0,
     "data": {
       "matched_keys": [
         {
           "key-reference": "0x00000000001c0686",
           "key-info": {
             "key-owners": [
               {
                 "username": "cu3",
                 "key-coverage": "full"
               }
             ],
             "shared-users": [
               {
                 "username": "cu2",
                 "key-coverage": "full"
               },
               {
                 "username": "cu1",
                 "key-coverage": "full"
               },
               {
                 "username": "cu4",
                 "key-coverage": "full"
               },
               {
                 "username": "cu5",
                 "key-coverage": "full"
               },
               {
                 "username": "cu6",
                 "key-coverage": "full"
               },
               {
                 "username": "cu7",
                 "key-coverage": "full"
               },
               {
                 "username": "alice",
                 "key-coverage": "full"
               }
             ],
             "key-quorum-values": {
               "manage-key-quorum-value": 0,
               "use-key-quorum-value": 0
             },
             "cluster-coverage": "full"
           },
           "attributes": {
             "key-type": "rsa",
             "label": "rsa_key_to_share",
             "id": "",
             "check-value": "0xae8ff0",
             "class": "private-key",
             "encrypt": false,
             "decrypt": true,
             "token": true,
             "always-sensitive": true,
             "derive": false,
             "destroyable": true,
             "extractable": true,
             "local": true,
             "modifiable": true,
             "never-extractable": false,
             "private": true,
             "sensitive": true,
             "sign": true,
             "trusted": false,
             "unwrap": true,
             "verify": false,
             "wrap": false,
             "wrap-with-trusted": false,
             "key-length-bytes": 1219,
             "public-exponent": "0x010001",
             "modulus": "0xa8855cba933cec0c21a4df0450ec31675c024f3e65b2b215a53d2bda6dcd191f75729150b59b4d86df58254c8f518f7d000cc04d8e958e7502c7c33098e28da4d94378ef34fb57d1cc7e042d9119bd79be0df728421a980a397095157da24cf3cc2b6dab12225d33fdca11f0c6ed1a5127f12488cda9a556814b39b06cd8373ff5d371db2212887853621b8510faa7b0779fbdec447e1f1d19f343acb02b22526487a31f6c704f8f003cb4f7013136f90cc17c2c20e414dc1fc7bcfb392d59c767900319679fc3307388633485657ce2e1a3deab0f985b0747ef4ed339de78147d1985d14fdd8634219321e49e3f5715e79c298f18658504bab04086bfbdcd3b",
             "modulus-size-bits": 2048
           }
         }
       ],
       "total_key_count": 1,
       "returned_key_count": 1
     }
   }
   ```

1. Überprüfen Sie in der obigen Liste, ob `alice` in der Liste von `shared-users` ist.

## Argumente
<a name="chsm-cli-key-share-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`, dass ein passender Schlüssel zum Löschen ausgewählt werden soll.  
Eine Liste der unterstützten Schlüsselattribute finden Sie unter [Schlüsselattribute für CloudHSM-CLI](cloudhsm_cli-key-attributes.md).  
Erforderlich: Ja

***<USERNAME>***  
Gibt einen Anzeigenamen für den Benutzer an. Die maximale Länge beträgt 31 Zeichen. Das einzige zulässige Sonderzeichen ist ein Unterstrich (\$1). Beim Benutzernamen wird in diesem Befehl nicht zwischen Groß- und Kleinschreibung unterschieden, der Benutzername wird immer in Kleinbuchstaben angezeigt.  
Erforderlich: Ja

***<ROLE>***  
Gibt die diesem Benutzer zugewiesene Rolle an. Dieser Parameter muss angegeben werden. Um die Rolle des Benutzers zu erfahren, verwenden Sie den Befehl user list. Ausführliche Informationen zu den Benutzertypen in einem HSM finden Sie unter [HSM-Benutzertypen für CloudHSM CLI](understanding-users.md).  
Erforderlich: Ja

***<APPROVAL>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zu genehmigen. Nur erforderlich, wenn der Quorumwert des Schlüssels für den Schlüsselverwaltungsdienst größer als 1 ist.

## Verwandte Themen
<a name="chsm-cli-key-share-see-also"></a>
+ [Schlüssel mithilfe der CloudHSM-CLI filtern](manage-keys-cloudhsm-cli-filtering.md)
+ [Schlüsselattribute für CloudHSM-CLI](cloudhsm_cli-key-attributes.md)

# Freigabe eines Schlüssels mithilfe der CloudHSM-CLI rückgängig machen
<a name="cloudhsm_cli-key-unshare"></a>

Verwenden Sie den **key unshare** Befehl in der CloudHSM-CLI, um die gemeinsame Nutzung eines Schlüssels mit anderen CUs in Ihrem Cluster aufzuheben. AWS CloudHSM 

Nur der CU, der den Schlüssel erstellt hat und somit Eigentümer des Schlüssels ist, kann das Teilen des Schlüssels aufheben. Benutzer, mit denen ein Schlüssel geteilt wird, können den Schlüssel für kryptografische Operationen verwenden, aber sie können den Schlüssel nicht löschen, exportieren, teilen oder das Teilen aufheben. Darüber hinaus können diese Benutzer [Schlüsselattribute](cloudhsm_cli-key-attributes.md) nicht ändern.

## Benutzertyp
<a name="chsm-cli-key-unshare-user-type"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto-Benutzer () CUs

## Voraussetzungen
<a name="chsm-cli-key-unshare-requirements"></a>

Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="chsm-cli-key-unshare-syntax"></a>

```
aws-cloudhsm > help key unshare
Unshare a key in the HSM cluster with another user

Usage: key unshare --filter [<FILTER>...] --username <USERNAME> --role <ROLE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key for unsharing

      --username <USERNAME>
          A username with which the key will be unshared

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation

  -h, --help
          Print help (see a summary with '-h')
```

## Beispiel: Die gemeinsame Nutzung eines Schlüssels mit einer anderen CU rückgängig machen
<a name="chsm-cli-key-share-examples"></a>

Das folgende Beispiel zeigt, wie Sie den **key unshare**-Befehl verwenden, um einen Schlüssel mit CU `alice` nicht mehr zu teilen.

**Example**  

1. Führen Sie den **key list**-Befehl aus und filtern Sie nach dem bestimmten Schlüssel, mit dem Sie das Teilen mit `alice` beenden möchten.

   ```
   aws-cloudhsm > key list --filter attr.label="rsa_key_to_share" attr.class=private-key --verbose
   {
     "error_code": 0,
     "data": {
       "matched_keys": [
         {
           "key-reference": "0x00000000001c0686",
           "key-info": {
             "key-owners": [
               {
                 "username": "cu3",
                 "key-coverage": "full"
               }
             ],
             "shared-users": [
               {
                 "username": "cu2",
                 "key-coverage": "full"
               },
               {
                 "username": "cu1",
                 "key-coverage": "full"
               },
               {
                 "username": "cu4",
                 "key-coverage": "full"
               },
               {
                 "username": "cu5",
                 "key-coverage": "full"
               },
               {
                 "username": "cu6",
                 "key-coverage": "full"
               },
               {
                 "username": "cu7",
                 "key-coverage": "full"
               },
               {
                 "username": "alice",
                 "key-coverage": "full"
               }
             ],
             "key-quorum-values": {
               "manage-key-quorum-value": 0,
               "use-key-quorum-value": 0
             },
             "cluster-coverage": "full"
           },
           "attributes": {
             "key-type": "rsa",
             "label": "rsa_key_to_share",
             "id": "",
             "check-value": "0xae8ff0",
             "class": "private-key",
             "encrypt": false,
             "decrypt": true,
             "token": true,
             "always-sensitive": true,
             "derive": false,
             "destroyable": true,
             "extractable": true,
             "local": true,
             "modifiable": true,
             "never-extractable": false,
             "private": true,
             "sensitive": true,
             "sign": true,
             "trusted": false,
             "unwrap": true,
             "verify": false,
             "wrap": false,
             "wrap-with-trusted": false,
             "key-length-bytes": 1219,
             "public-exponent": "0x010001",
             "modulus": "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",
             "modulus-size-bits": 2048
           }
         }
       ],
       "total_key_count": 1,
       "returned_key_count": 1
     }
   }
   ```

1. Bestätigen Sie, dass `alice` in der `shared-users`-Ausgabe enthalten ist, und führen Sie den folgenden **key unshare**-Befehl aus, um das Teilen des Schlüssels mit `alice` aufzuheben.

   ```
   aws-cloudhsm > key unshare --filter attr.label="rsa_key_to_share" attr.class=private-key --username alice --role crypto-user
   {
     "error_code": 0,
     "data": {
       "message": "Key unshared successfully"
     }
   }
   ```

1. Führen Sie den `key list`-Befehl erneut aus, um zu bestätigen, dass das Teilen des Schlüssels mit `alice` aufgehoben wurde.

   ```
   aws-cloudhsm > key list --filter attr.label="rsa_key_to_share" attr.class=private-key --verbose
   {
     "error_code": 0,
     "data": {
       "matched_keys": [
         {
           "key-reference": "0x00000000001c0686",
           "key-info": {
             "key-owners": [
               {
                 "username": "cu3",
                 "key-coverage": "full"
               }
             ],
             "shared-users": [
               {
                 "username": "cu2",
                 "key-coverage": "full"
               },
               {
                 "username": "cu1",
                 "key-coverage": "full"
               },
               {
                 "username": "cu4",
                 "key-coverage": "full"
               },
               {
                 "username": "cu5",
                 "key-coverage": "full"
               },
               {
                 "username": "cu6",
                 "key-coverage": "full"
               },
               {
                 "username": "cu7",
                 "key-coverage": "full"
               },
             ],
             "key-quorum-values": {
               "manage-key-quorum-value": 0,
               "use-key-quorum-value": 0
             },
             "cluster-coverage": "full"
           },
           "attributes": {
             "key-type": "rsa",
             "label": "rsa_key_to_share",
             "id": "",
             "check-value": "0xae8ff0",
             "class": "private-key",
             "encrypt": false,
             "decrypt": true,
             "token": true,
             "always-sensitive": true,
             "derive": false,
             "destroyable": true,
             "extractable": true,
             "local": true,
             "modifiable": true,
             "never-extractable": false,
             "private": true,
             "sensitive": true,
             "sign": true,
             "trusted": false,
             "unwrap": true,
             "verify": false,
             "wrap": false,
             "wrap-with-trusted": false,
             "key-length-bytes": 1219,
             "public-exponent": "0x010001",
             "modulus": "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",
             "modulus-size-bits": 2048
           }
         }
       ],
       "total_key_count": 1,
       "returned_key_count": 1
     }
   }
   ```

## Argumente
<a name="chsm-cli-key-unshare-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`, dass ein passender Schlüssel zum Löschen ausgewählt werden soll.  
Eine Liste der unterstützten Schlüsselattribute finden Sie unter [Schlüsselattribute für CloudHSM-CLI](cloudhsm_cli-key-attributes.md).  
Erforderlich: Ja

***<USERNAME>***  
Gibt einen Anzeigenamen für den Benutzer an. Die maximale Länge beträgt 31 Zeichen. Das einzige zulässige Sonderzeichen ist ein Unterstrich (\$1). Beim Benutzernamen wird in diesem Befehl nicht zwischen Groß- und Kleinschreibung unterschieden, der Benutzername wird immer in Kleinbuchstaben angezeigt.  
Erforderlich: Ja

***<ROLE>***  
Gibt die diesem Benutzer zugewiesene Rolle an. Dieser Parameter muss angegeben werden. Um die Rolle des Benutzers zu erfahren, verwenden Sie den Befehl user list. Ausführliche Informationen zu den Benutzertypen in einem HSM finden Sie unter [HSM-Benutzertypen für CloudHSM CLI](understanding-users.md).  
Erforderlich: Ja

***<APPROVAL>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zu genehmigen. Nur erforderlich, wenn der Quorumwert des Schlüssels für den Schlüsselverwaltungsdienst größer als 1 ist.

## Verwandte Themen
<a name="chsm-cli-key-unshare-see-also"></a>
+ [Schlüssel mithilfe der CloudHSM-CLI filtern](manage-keys-cloudhsm-cli-filtering.md)
+ [Schlüsselattribute für CloudHSM-CLI](cloudhsm_cli-key-attributes.md)

# Der Befehl zum Entpacken von Schlüsseln in der CloudHSM-CLI
<a name="cloudhsm_cli-key-unwrap"></a>

Der **key unwrap** übergeordnete Befehl in der CloudHSM-CLI importiert einen verschlüsselten (verpackten) symmetrischen oder asymmetrischen privaten Schlüssel aus einer Datei in das HSM. Dieser Befehl dient zum Import verschlüsselter Schlüssel, die durch den [Der Key Wrap-Befehl in der CloudHSM-CLI](cloudhsm_cli-key-wrap.md) Befehl umschlossen wurden. Er kann aber auch zum Entpacken von Schlüsseln verwendet werden, die mit anderen Tools umschlossen wurden. In diesen Situationen empfehlen wir jedoch, die Softwarebibliotheken PKCS\$111 oder JCE zu verwenden, um den Schlüssel zu entpacken.
+ [aes-gcm](cloudhsm_cli-key-unwrap-aes-gcm.md)
+ [aes-no-pad](cloudhsm_cli-key-unwrap-aes-no-pad.md)
+ [aes-pkcs5-pad](cloudhsm_cli-key-unwrap-aes-pkcs5-pad.md)
+ [aes-zero-pad](cloudhsm_cli-key-unwrap-aes-zero-pad.md)
+ [cloudhsm-aes-gcm](cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm.md)
+ [rsa-aes](cloudhsm_cli-key-unwrap-rsa-aes.md)
+ [rsa-oaep](cloudhsm_cli-key-unwrap-rsa-oaep.md)
+ [rsa-pkcs](cloudhsm_cli-key-unwrap-rsa-pkcs.md)

# Entpacken Sie einen Schlüssel mit AES-GCM mithilfe der CloudHSM-CLI
<a name="cloudhsm_cli-key-unwrap-aes-gcm"></a>

Verwenden Sie den **key unwrap aes-gcm** Befehl in der CloudHSM-CLI, um einen Payload-Schlüssel mithilfe des AES-Wrapping-Schlüssels und des Entpackungsmechanismus in den Cluster zu entpacken. `AES-GCM`

Unverpackte Schlüssel können auf die gleiche Weise verwendet werden wie die Schlüssel, die von generiert wurden. AWS CloudHSM Um anzuzeigen, dass sie nicht lokal generiert wurden, ist ihr `local` Attribut auf `false` gesetzt.

Um den **key unwrap aes-gcm** Befehl verwenden zu können, müssen Sie den AES-Wrapping-Schlüssel in Ihrem AWS CloudHSM Cluster haben und sein `unwrap` Attribut muss auf gesetzt sein`true`.

## Benutzertyp
<a name="cloudhsm_cli-key-unwrap-aes-gcm-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto-Benutzer (CUs)

## Voraussetzungen
<a name="cloudhsm_cli-key-unwrap-aes-gcm-requirements"></a>
+ Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="cloudhsm_cli-key-unwrap-aes-gcm-syntax"></a>

```
aws-cloudhsm > help key unwrap aes-gcm
Usage: key unwrap aes-gcm [OPTIONS] --filter [<FILTER>...] --tag-length-bits <TAG_LENGTH_BITS> --key-type-class <KEY_TYPE_CLASS> --label <LABEL> --iv <IV> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --aad <AAD>
          Aes GCM Additional Authenticated Data (AAD) value, in hex
      --tag-length-bits <TAG_LENGTH_BITS>
          Aes GCM tag length in bits
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --iv <IV>
          Initial value used to wrap the key, in hex
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Beispiele
<a name="cloudhsm_cli-key-unwrap-aes-gcm-examples"></a>

Diese Beispiele zeigen, wie der **key unwrap aes-gcm** Befehl mithilfe eines AES-Schlüssels verwendet wird, dessen `unwrap` Attributwert auf gesetzt ist`true`.

**Example Beispiel: Entpacken Sie einen Payload-Schlüssel aus Base64-kodierten verpackten Schlüsseldaten**  

```
aws-cloudhsm > key unwrap aes-gcm --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --tag-length-bits 64  --aad 0x10 --iv 0xf90613bb8e337ec0339aad21 --data xvslgrtg8kHzrvekny97tLSIeokpPwV8
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001808e4",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Beispiel: Entpacken Sie einen Payload-Schlüssel, der über einen Datenpfad bereitgestellt wird**  

```
aws-cloudhsm > key unwrap aes-gcm --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --tag-length-bits 64  --aad 0x10 --iv 0xf90613bb8e337ec0339aad21 --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001808e4",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Argumente
<a name="cloudhsm_cli-key-unwrap-aes-gcm-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`, dass ein Schlüssel zum Entpacken ausgewählt werden soll.  
Erforderlich: Ja

***<DATA\$1PATH>***  
Pfad zur Binärdatei, die die umschlossenen Schlüsseldaten enthält.  
Erforderlich: Ja (sofern nicht über Base64-kodierte Daten bereitgestellt)

***<DATA>***  
Base64-kodierte umhüllte Schlüsseldaten.  
Erforderlich: Ja (sofern nicht über den Datenpfad angegeben)

***<ATTRIBUTES>***  
Durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form von `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` für den umschlossenen Schlüssel.  
Erforderlich: Nein

***<AAD>***  
AES GCM-Wert für zusätzliche authentifizierte Daten (AAD) in Hexadezimalzahl.  
Erforderlich: Nein

***<TAG\$1LENGTH\$1BITS>***  
Länge des Aes GCM-Tags in Bit.  
Erforderlich: Ja

***<KEY\$1TYPE\$1CLASS>***  
Schlüsseltyp und Klasse des umschlossenen Schlüssels [mögliche Werte:`aes`,`des3`,`ec-private`,`generic-secret`,`rsa-private`].  
Erforderlich: Ja

***<LABEL>***  
Bezeichnung für den entpackten Schlüssel.  
Erforderlich: Ja

***<SESSION>***  
Erstellt einen Sitzungsschlüssel, der nur in der aktuellen Sitzung existiert. Der Schlüssel kann nach Ende der Sitzung nicht wiederhergestellt werden.  
Erforderlich: Nein

***<IV>***  
Anfangswert, der zum Umschließen des Schlüssels verwendet wird, in Hexadezimalform.  
Erforderlich: Nein

***<APPROVAL>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zu genehmigen. Nur erforderlich, wenn der Quorumwert für den Schlüsselverwaltungsdienst des Entpackungsschlüssels größer als 1 ist.

## Verwandte Themen
<a name="cloudhsm_cli-key-unwrap-aes-gcm-seealso"></a>
+ [Der Key Wrap-Befehl in der CloudHSM-CLI](cloudhsm_cli-key-wrap.md)
+ [Der Befehl zum Entpacken von Schlüsseln in der CloudHSM-CLI](cloudhsm_cli-key-unwrap.md)

# Entpacken Sie einen Schlüssel AES-NO-PAD mithilfe der CloudHSM-CLI
<a name="cloudhsm_cli-key-unwrap-aes-no-pad"></a>

Verwenden Sie den **key unwrap aes-no-pad** Befehl in der CloudHSM-CLI, um einen Payload-Schlüssel mithilfe des AES-Wrapping-Schlüssels und des Entpackungsmechanismus in den AWS CloudHSM Cluster zu entpacken. `AES-NO-PAD`

Unverpackte Schlüssel können auf die gleiche Weise verwendet werden wie die Schlüssel, die von generiert wurden. AWS CloudHSM Um anzuzeigen, dass sie nicht lokal generiert wurden, ist ihr `local` Attribut auf `false` gesetzt.

Um den **key unwrap aes-no-pad** Befehl verwenden zu können, müssen Sie den AES-Wrapping-Schlüssel in Ihrem AWS CloudHSM Cluster haben und sein `unwrap` Attribut muss auf gesetzt sein`true`.

## Benutzertyp
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto-Benutzer (CUs)

## Voraussetzungen
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-requirements"></a>
+ Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-syntax"></a>

```
aws-cloudhsm > help key unwrap aes-no-pad
Usage: key unwrap aes-no-pad [OPTIONS] --filter [<FILTER>...] --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Beispiele
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-examples"></a>

Diese Beispiele zeigen, wie der **key unwrap aes-no-pad** Befehl mithilfe eines AES-Schlüssels verwendet wird, dessen `unwrap` Attributwert auf gesetzt ist`true`.

**Example Beispiel: Entpacken Sie einen Payload-Schlüssel aus Base64-kodierten umschlossenen Schlüsseldaten**  

```
aws-cloudhsm > key unwrap aes-no-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data eXK3PMAOnKM9y3YX6brbhtMoC060EOH9
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08ec",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Beispiel: Entpacken Sie einen Payload-Schlüssel, der über einen Datenpfad bereitgestellt wird**  

```
aws-cloudhsm > key unwrap aes-no-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08ec",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Argumente
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`, dass ein Schlüssel zum Entpacken ausgewählt werden soll.  
Erforderlich: Ja

***<DATA\$1PATH>***  
Pfad zur Binärdatei, die die umschlossenen Schlüsseldaten enthält.  
Erforderlich: Ja (sofern nicht über Base64-kodierte Daten bereitgestellt)

***<DATA>***  
Base64-kodierte umhüllte Schlüsseldaten.  
Erforderlich: Ja (sofern nicht über den Datenpfad angegeben)

***<ATTRIBUTES>***  
Durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form von `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` für den umschlossenen Schlüssel.  
Erforderlich: Nein

***<KEY\$1TYPE\$1CLASS>***  
Schlüsseltyp und Klasse des umschlossenen Schlüssels [mögliche Werte: `aes``des3`,`ec-private`,`generic-secret`,,`rsa-private`].  
Erforderlich: Ja

***<LABEL>***  
Bezeichnung für den entpackten Schlüssel.  
Erforderlich: Ja

***<SESSION>***  
Erstellt einen Sitzungsschlüssel, der nur in der aktuellen Sitzung existiert. Der Schlüssel kann nach Ende der Sitzung nicht wiederhergestellt werden.  
Erforderlich: Nein

***<APPROVAL>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zu genehmigen. Nur erforderlich, wenn der Quorumwert des Entpackungsschlüssels für den Schlüsselverwaltungsdienst größer als 1 ist.

## Verwandte Themen
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-seealso"></a>
+ [Der Key Wrap-Befehl in der CloudHSM-CLI](cloudhsm_cli-key-wrap.md)
+ [Der Befehl zum Entpacken von Schlüsseln in der CloudHSM-CLI](cloudhsm_cli-key-unwrap.md)

# Entpacken Sie einen Schlüssel mit AES- PKCS5 -PAD mithilfe der CloudHSM-CLI
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad"></a>

Verwenden Sie den **key unwrap aes-pkcs5-pad** Befehl in der CloudHSM-CLI, um einen Payload-Schlüssel mithilfe des AES-Wrapping-Schlüssels und des Entpackungsmechanismus zu entpacken. `AES-PKCS5-PAD`

Unverpackte Schlüssel können auf die gleiche Weise verwendet werden wie die Schlüssel, die von generiert wurden. AWS CloudHSM Um anzuzeigen, dass sie nicht lokal generiert wurden, ist ihr `local` Attribut auf `false` gesetzt.

Um den **key unwrap aes-pkcs5-pad** Befehl verwenden zu können, müssen Sie den AES-Wrapping-Schlüssel in Ihrem AWS CloudHSM Cluster haben und sein `unwrap` Attribut muss auf gesetzt sein`true`.

## Benutzertyp
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto-Benutzer (CUs)

## Voraussetzungen
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-requirements"></a>
+ Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-syntax"></a>

```
aws-cloudhsm > help key unwrap aes-pkcs5-pad
Usage: key unwrap aes-pkcs5-pad [OPTIONS] --filter [<FILTER>...] --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Beispiele
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-examples"></a>

Diese Beispiele zeigen, wie der **key unwrap aes-pkcs5-pad** Befehl mithilfe eines AES-Schlüssels verwendet wird, dessen `unwrap` Attributwert auf gesetzt ist`true`.

**Example Beispiel: Entpacken Sie einen Payload-Schlüssel aus Base64-kodierten umschlossenen Schlüsseldaten**  

```
aws-cloudhsm > key unwrap aes-pkcs5-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data MbuYNresfOKyGNnxKWen88nSfX+uUE/0qmGofSisicY=
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08e3",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Beispiel: Entpacken Sie einen Payload-Schlüssel, der über einen Datenpfad bereitgestellt wird**  

```
aws-cloudhsm > key unwrap aes-pkcs5-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08e3",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Argumente
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`, dass ein Schlüssel zum Entpacken ausgewählt werden soll.  
Erforderlich: Ja

***<DATA\$1PATH>***  
Pfad zur Binärdatei, die die umschlossenen Schlüsseldaten enthält.  
Erforderlich: Ja (sofern nicht über Base64-kodierte Daten bereitgestellt)

***<DATA>***  
Base64-kodierte umhüllte Schlüsseldaten.  
Erforderlich: Ja (sofern nicht über den Datenpfad angegeben)

***<ATTRIBUTES>***  
Durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form von `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` für den umschlossenen Schlüssel.  
Erforderlich: Nein

***<KEY\$1TYPE\$1CLASS>***  
Schlüsseltyp und Klasse des umschlossenen Schlüssels [mögliche Werte: `aes``des3`,`ec-private`,`generic-secret`,,`rsa-private`].  
Erforderlich: Ja

***<LABEL>***  
Bezeichnung für den entpackten Schlüssel.  
Erforderlich: Ja

***<SESSION>***  
Erstellt einen Sitzungsschlüssel, der nur in der aktuellen Sitzung existiert. Der Schlüssel kann nach Ende der Sitzung nicht wiederhergestellt werden.  
Erforderlich: Nein

***<APPROVAL>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zu genehmigen. Nur erforderlich, wenn der Quorumwert des Entpackungsschlüssels für den Schlüsselverwaltungsdienst größer als 1 ist.

## Verwandte Themen
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-seealso"></a>
+ [Der Key Wrap-Befehl in der CloudHSM-CLI](cloudhsm_cli-key-wrap.md)
+ [Der Befehl zum Entpacken von Schlüsseln in der CloudHSM-CLI](cloudhsm_cli-key-unwrap.md)

# Entpacken Sie einen Schlüssel AES-ZERO-PAD mithilfe der CloudHSM-CLI
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad"></a>

Verwenden Sie den **key unwrap aes-zero-pad** Befehl in der CloudHSM-CLI, um einen Payload-Schlüssel mithilfe des AES-Wrapping-Schlüssels und des Entpackungsmechanismus in den AWS CloudHSM Cluster zu entpacken. `AES-ZERO-PAD`

Unverpackte Schlüssel können auf die gleiche Weise verwendet werden wie die Schlüssel, die von generiert wurden. AWS CloudHSM Um anzuzeigen, dass sie nicht lokal generiert wurden, ist ihr `local` Attribut auf `false` gesetzt.

Um den **key unwrap aes-no-pad** Befehl verwenden zu können, müssen Sie den AES-Wrapping-Schlüssel in Ihrem AWS CloudHSM Cluster haben und sein `unwrap` Attribut muss auf gesetzt sein`true`.

## Benutzertyp
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto-Benutzer (CUs)

## Voraussetzungen
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-requirements"></a>
+ Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-syntax"></a>

```
aws-cloudhsm > help key unwrap aes-zero-pad
Usage: key unwrap aes-zero-pad [OPTIONS] --filter [<FILTER>...] --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Beispiele
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-examples"></a>

Diese Beispiele zeigen, wie der **key unwrap aes-zero-pad** Befehl mithilfe eines AES-Schlüssels verwendet wird, dessen `unwrap` Attributwert auf gesetzt ist`true`.

**Example Beispiel: Entpacken Sie einen Payload-Schlüssel aus Base64-kodierten umschlossenen Schlüsseldaten**  

```
aws-cloudhsm > key unwrap aes-zero-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data L1wVlL/YeBNVAw6Mpk3owFJZXBzDLONt
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08e7",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Beispiel: Entpacken Sie einen Payload-Schlüssel, der über einen Datenpfad bereitgestellt wird**  

```
aws-cloudhsm > key unwrap aes-zero-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08e7",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Argumente
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`, dass ein Schlüssel zum Entpacken ausgewählt werden soll.  
Erforderlich: Ja

***<DATA\$1PATH>***  
Pfad zur Binärdatei, die die umschlossenen Schlüsseldaten enthält.  
Erforderlich: Ja (sofern nicht über Base64-kodierte Daten bereitgestellt)

***<DATA>***  
Base64-kodierte umhüllte Schlüsseldaten.  
Erforderlich: Ja (sofern nicht über den Datenpfad angegeben)

***<ATTRIBUTES>***  
Durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form von `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` für den umschlossenen Schlüssel.  
Erforderlich: Nein

***<KEY\$1TYPE\$1CLASS>***  
Schlüsseltyp und Klasse des umschlossenen Schlüssels [mögliche Werte: `aes``des3`,`ec-private`,`generic-secret`,,`rsa-private`].  
Erforderlich: Ja

***<LABEL>***  
Bezeichnung für den entpackten Schlüssel.  
Erforderlich: Ja

***<SESSION>***  
Erstellt einen Sitzungsschlüssel, der nur in der aktuellen Sitzung existiert. Der Schlüssel kann nach Ende der Sitzung nicht wiederhergestellt werden.  
Erforderlich: Nein

***<APPROVAL>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zu genehmigen. Nur erforderlich, wenn der Quorumwert des Entpackungsschlüssels für den Schlüsselverwaltungsdienst größer als 1 ist.

## Verwandte Themen
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-seealso"></a>
+ [Der Key Wrap-Befehl in der CloudHSM-CLI](cloudhsm_cli-key-wrap.md)
+ [Der Befehl zum Entpacken von Schlüsseln in der CloudHSM-CLI](cloudhsm_cli-key-unwrap.md)

# Entpacken Sie einen Schlüssel CLOUDHSM-AES-GCM mithilfe der CloudHSM-CLI
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm"></a>

Verwenden Sie den **key unwrap cloudhsm-aes-gcm** Befehl in der CloudHSM-CLI, um einen Payload-Schlüssel mithilfe des AES-Wrapping-Schlüssels und des Entpackungsmechanismus in den AWS CloudHSM Cluster zu entpacken. `CLOUDHSM-AES-GCM`

Unverpackte Schlüssel können auf die gleiche Weise verwendet werden wie die Schlüssel, die von generiert wurden. AWS CloudHSM Um anzuzeigen, dass sie nicht lokal generiert wurden, ist ihr `local` Attribut auf `false` gesetzt.

Um den **key unwrap cloudhsm-aes-gcm** Befehl verwenden zu können, müssen Sie den AES-Wrapping-Schlüssel in Ihrem AWS CloudHSM Cluster haben und sein `unwrap` Attribut muss auf gesetzt sein`true`.

## Benutzertyp
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Krypto-Benutzer (CUs)

## Voraussetzungen
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-requirements"></a>
+ Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-syntax"></a>

```
aws-cloudhsm > help key unwrap cloudhsm-aes-gcm
Usage: key unwrap cloudhsm-aes-gcm [OPTIONS] --filter [<FILTER>...] --tag-length-bits <TAG_LENGTH_BITS> --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --aad <AAD>
          Aes GCM Additional Authenticated Data (AAD) value, in hex
      --tag-length-bits <TAG_LENGTH_BITS>
          Aes GCM tag length in bits
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Beispiele
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-examples"></a>

Diese Beispiele zeigen, wie der **key unwrap cloudhsm-aes-gcm** Befehl mithilfe eines AES-Schlüssels verwendet wird, dessen `unwrap` Attributwert auf gesetzt ist`true`.

**Example Beispiel: Entpacken Sie einen Payload-Schlüssel aus Base64-kodierten umschlossenen Schlüsseldaten**  

```
aws-cloudhsm > key unwrap cloudhsm-aes-gcm --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --tag-length-bits 64  --aad 0x10 --data 6Rn8nkjEriDYlnP3P8nPkYQ8hplOEJ899zsrF+aTB0i/fIlZ
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001408e8",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Beispiel: Entpacken Sie einen Payload-Schlüssel, der über einen Datenpfad bereitgestellt wird**  

```
aws-cloudhsm > key unwrap cloudhsm-aes-gcm --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --tag-length-bits 64  --aad 0x10 --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001408e8",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Argumente
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`, dass ein Schlüssel zum Entpacken ausgewählt werden soll.  
Erforderlich: Ja

***<DATA\$1PATH>***  
Pfad zur Binärdatei, die die umschlossenen Schlüsseldaten enthält.  
Erforderlich: Ja (sofern nicht über Base64-kodierte Daten bereitgestellt)

***<DATA>***  
Base64-kodierte umhüllte Schlüsseldaten.  
Erforderlich: Ja (sofern nicht über den Datenpfad angegeben)

***<ATTRIBUTES>***  
Durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form von `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` für den umschlossenen Schlüssel.  
Erforderlich: Nein

***<AAD>***  
AES GCM-Wert für zusätzliche authentifizierte Daten (AAD) in Hexadezimalzahl.  
Erforderlich: Nein

***<TAG\$1LENGTH\$1BITS>***  
Länge des Aes GCM-Tags in Bit.  
Erforderlich: Ja

***<KEY\$1TYPE\$1CLASS>***  
Schlüsseltyp und Klasse des umschlossenen Schlüssels [mögliche Werte:`aes`,`des3`,`ec-private`,`generic-secret`,`rsa-private`].  
Erforderlich: Ja

***<LABEL>***  
Bezeichnung für den entpackten Schlüssel.  
Erforderlich: Ja

***<SESSION>***  
Erstellt einen Sitzungsschlüssel, der nur in der aktuellen Sitzung existiert. Der Schlüssel kann nach Ende der Sitzung nicht wiederhergestellt werden.  
Erforderlich: Nein

***<APPROVAL>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zu genehmigen. Nur erforderlich, wenn der Quorumwert des Entpackungsschlüssels für den Schlüsselverwaltungsdienst größer als 1 ist.

## Verwandte Themen
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-seealso"></a>
+ [Der Key Wrap-Befehl in der CloudHSM-CLI](cloudhsm_cli-key-wrap.md)
+ [Der Befehl zum Entpacken von Schlüsseln in der CloudHSM-CLI](cloudhsm_cli-key-unwrap.md)

# Entpacken Sie einen Schlüssel mit RSA-AES mithilfe der CloudHSM-CLI
<a name="cloudhsm_cli-key-unwrap-rsa-aes"></a>

Verwenden Sie den **key unwrap rsa-aes** Befehl in der CloudHSM-CLI, um einen Payload-Schlüssel mithilfe eines privaten RSA-Schlüssels und des Entpackungsmechanismus zu entpacken. `RSA-AES`

Unverpackte Schlüssel können auf die gleiche Weise verwendet werden wie die Schlüssel, die von generiert wurden. AWS CloudHSM Um anzuzeigen, dass sie nicht lokal generiert wurden, ist ihr `local` Attribut auf `false` gesetzt.

Um den verwenden zu können**key unwrap rsa-aes**, müssen Sie den privaten RSA-Schlüssel oder den öffentlichen RSA-Wrapping-Schlüssel in Ihrem AWS CloudHSM Cluster haben, und sein `unwrap` Attribut muss auf gesetzt sein. `true` 

**Anmerkung**  
Dieser Befehl ist nur mit CloudHSM CLI 5.11\$1 verfügbar.

## Benutzertyp
<a name="cloudhsm_cli-key-unwrap-rsa-aes-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto-Benutzer () CUs

## Voraussetzungen
<a name="cloudhsm_cli-key-unwrap-rsa-aes-requirements"></a>
+ Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="cloudhsm_cli-key-unwrap-rsa-aes-syntax"></a>

```
aws-cloudhsm > help key unwrap rsa-aes
Usage: key unwrap rsa-aes [OPTIONS] --filter [<FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF> --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --hash-function <HASH_FUNCTION>
          Hash algorithm [possible values: sha1, sha224, sha256, sha384, sha512]
      --mgf <MGF>
          Mask Generation Function algorithm [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Beispiel
<a name="cloudhsm_cli-key-unwrap-rsa-aes-examples"></a>

Diese Beispiele zeigen, wie der **key unwrap rsa-aes** Befehl unter Verwendung des privaten RSA-Schlüssels mit dem `unwrap` Attributwert auf `true` verwendet wird.

**Example Beispiel: Entpacken Sie einen Payload-Schlüssel aus Base64-kodierten verpackten Schlüsseldaten**  

```
aws-cloudhsm > key unwrap rsa-aes --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-key-example --hash-function sha256 --mgf mgf1-sha256 --data HrSE1DEyLjIeyGdPa9R+ebiqB5TIJGyamPker31ZebPwRA+NcerbAJO8DJ1lXPygZcI21vIFSZJuWMEiWpe1R9D/5WSYgxLVKex30xCFqebtEzxbKuv4DOmU4meSofqREYvtb3EoIKwjyxCMRQFgoyUCuP4y0f0eSv0k6rSJh4NuCsHptXZbtgNeRcR4botN7LlzkEIUcq4fVHaatCwd0J1QGKHKyRhkol+RL5WGXKe4nAboAkC5GO7veI5yHL1SaKlssSJtTL/CFpbSLsAFuYbv/NUCWwMY5mwyVTCSlw+HlgKK+5TH1MzBaSi8fpfyepLT8sHy2Q/VRl6ifb49p6m0KQFbRVvz/OWUd6l4d97BdgtaEz6ueg==
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001808e2",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Beispiel: Entpacken Sie einen Payload-Schlüssel, der über einen Datenpfad bereitgestellt wird**  

```
aws-cloudhsm > key unwrap rsa-aes --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-key-example --hash-function sha256 --mgf mgf1-sha256 --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001808e2",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Argumente
<a name="cloudhsm_cli-key-unwrap-rsa-aes-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`, dass ein Schlüssel zum Entpacken ausgewählt werden soll.  
Erforderlich: Ja

***<DATA\$1PATH>***  
Pfad zur Binärdatei, die die umschlossenen Schlüsseldaten enthält.  
Erforderlich: Ja (sofern nicht über Base64-kodierte Daten bereitgestellt)

***<DATA>***  
Base64-kodierte umhüllte Schlüsseldaten.  
Erforderlich: Ja (sofern nicht über den Datenpfad angegeben)

***<ATTRIBUTES>***  
Durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form von `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` für den umschlossenen Schlüssel.  
Erforderlich: Nein

***<KEY\$1TYPE\$1CLASS>***  
Schlüsseltyp und Klasse des umschlossenen Schlüssels [mögliche Werte: `aes``des3`,`ec-private`,`generic-secret`,,`rsa-private`].  
Erforderlich: Ja

***<HASH\$1FUNCTION>***  
Spezifiziert die Hash-Funktion.  
Zulässige Werte:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Erforderlich: Ja

***<MGF>***  
Gibt die Funktion zur Maskengenerierung an.   
Die Hash-Funktion der Maskengenerierungsfunktion muss mit der Hash-Funktion des Signaturmechanismus übereinstimmen.
Zulässige Werte:  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Erforderlich: Ja

***<LABEL>***  
Etikett für den unverpackten Schlüssel.  
Erforderlich: Ja

***<SESSION>***  
Erstellt einen Sitzungsschlüssel, der nur in der aktuellen Sitzung existiert. Der Schlüssel kann nach Ende der Sitzung nicht wiederhergestellt werden.  
Erforderlich: Nein

***<APPROVAL>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zu genehmigen. Nur erforderlich, wenn der Quorumwert des Entpackungsschlüssels für den Schlüsselverwaltungsdienst größer als 1 ist.

## Verwandte Themen
<a name="cloudhsm_cli-key-unwrap-rsa-aes-seealso"></a>
+ [Der Key Wrap-Befehl in der CloudHSM-CLI](cloudhsm_cli-key-wrap.md)
+ [Der Befehl zum Entpacken von Schlüsseln in der CloudHSM-CLI](cloudhsm_cli-key-unwrap.md)

# Entpacken Sie einen Schlüssel mit RSA-OAEP mithilfe der CloudHSM-CLI
<a name="cloudhsm_cli-key-unwrap-rsa-oaep"></a>

Verwenden Sie den **key unwrap rsa-oaep** Befehl in der CloudHSM-CLI, um einen Payload-Schlüssel mithilfe des privaten RSA-Schlüssels und des Entpackungsmechanismus zu entpacken. `RSA-OAEP`

Unverpackte Schlüssel können auf die gleiche Weise verwendet werden wie die Schlüssel, die von generiert wurden. AWS CloudHSM Um anzuzeigen, dass sie nicht lokal generiert wurden, ist ihr `local` Attribut auf `false` gesetzt.

Um den **key unwrap rsa-oaep** Befehl verwenden zu können, müssen Sie den privaten RSA-Schlüssel oder den öffentlichen RSA-Wrapping-Schlüssel in Ihrem AWS CloudHSM Cluster haben, und sein `unwrap` Attribut muss auf gesetzt sein. `true`

## Benutzertyp
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto-Benutzer () CUs

## Voraussetzungen
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-requirements"></a>
+ Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-syntax"></a>

```
aws-cloudhsm > help key unwrap rsa-oaep
Usage: key unwrap rsa-oaep [OPTIONS] --filter [<FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF> --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --hash-function <HASH_FUNCTION>
          Hash algorithm [possible values: sha1, sha224, sha256, sha384, sha512]
      --mgf <MGF>
          Mask Generation Function algorithm [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Beispiele
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-examples"></a>

Diese Beispiele zeigen, wie der **key unwrap rsa-oaep** Befehl unter Verwendung des privaten RSA-Schlüssels mit dem `unwrap` Attributwert auf `true` verwendet wird.

**Example Beispiel: Entpacken Sie einen Payload-Schlüssel aus Base64-kodierten verpackten Schlüsseldaten**  

```
aws-cloudhsm > key unwrap rsa-oaep --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-example-key --hash-function sha256 --mgf mgf1-sha256 --data OjJe4msobPLz9TuSAdULEu17T5rMDWtSlLyBSkLbaZnYzzpdrhsbGLbwZJCtB/jGkDNdB4qyTAOQwEpggGf6v+Yx6JcesNeKKNU8XZal/YBoHC8noTGUSDI2qr+u2tDc84NPv6d+F2KOONXsSxMhmxzzNG/gzTVIJhOuy/B1yHjGP4mOXoDZf5+7f5M1CjxBmz4Vva/wrWHGCSG0yOaWblEvOiHAIt3UBdyKmU+/My4xjfJv7WGGu3DFUUIZ06TihRtKQhUYU1M9u6NPf9riJJfHsk6QCuSZ9yWThDT9as6i7e3htnyDhIhGWaoK8JU855cN/YNKAUqkNpC4FPL3iw==
{
  "data": {
    "key": {
      "key-reference": "0x00000000001808e9",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Beispiel: Entpacken Sie einen Payload-Schlüssel, der über einen Datenpfad bereitgestellt wird**  

```
aws-cloudhsm > key unwrap rsa-oaep --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-example-key --hash-function sha256 --mgf mgf1-sha256 --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001808e9",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Argumente
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`, dass ein Schlüssel zum Entpacken ausgewählt werden soll.  
Erforderlich: Ja

***<DATA\$1PATH>***  
Pfad zur Binärdatei, die die umschlossenen Schlüsseldaten enthält.  
Erforderlich: Ja (sofern nicht über Base64-kodierte Daten bereitgestellt)

***<DATA>***  
Base64-kodierte umhüllte Schlüsseldaten.  
Erforderlich: Ja (sofern nicht über den Datenpfad angegeben)

***<ATTRIBUTES>***  
Durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form von `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` für den umschlossenen Schlüssel.  
Erforderlich: Nein

***<KEY\$1TYPE\$1CLASS>***  
Schlüsseltyp und Klasse des umschlossenen Schlüssels [mögliche Werte: `aes``des3`,`ec-private`,`generic-secret`,,`rsa-private`].  
Erforderlich: Ja

***<HASH\$1FUNCTION>***  
Spezifiziert die Hash-Funktion.  
Zulässige Werte:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Erforderlich: Ja

***<MGF>***  
Gibt die Funktion zur Maskengenerierung an.   
Die Hash-Funktion der Maskengenerierungsfunktion muss mit der Hash-Funktion des Signaturmechanismus übereinstimmen.
Zulässige Werte:  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Erforderlich: Ja

***<LABEL>***  
Etikett für den unverpackten Schlüssel.  
Erforderlich: Ja

***<SESSION>***  
Erstellt einen Sitzungsschlüssel, der nur in der aktuellen Sitzung existiert. Der Schlüssel kann nach Ende der Sitzung nicht wiederhergestellt werden.  
Erforderlich: Nein

***<APPROVAL>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zu genehmigen. Nur erforderlich, wenn der Quorumwert des Entpackungsschlüssels für den Schlüsselverwaltungsdienst größer als 1 ist.

## Verwandte Themen
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-seealso"></a>
+ [Der Key Wrap-Befehl in der CloudHSM-CLI](cloudhsm_cli-key-wrap.md)
+ [Der Befehl zum Entpacken von Schlüsseln in der CloudHSM-CLI](cloudhsm_cli-key-unwrap.md)

# Entpacken Sie einen Schlüssel mit RSA-PKCS mithilfe der CloudHSM-CLI
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs"></a>

Verwenden Sie den **key unwrap rsa-pkcs** Befehl in der CloudHSM-CLI, um einen Payload-Schlüssel mithilfe des privaten RSA-Schlüssels und des Entpackungsmechanismus zu entpacken. `RSA-PKCS`

Unverpackte Schlüssel können auf die gleiche Weise verwendet werden wie die Schlüssel, die von generiert wurden. AWS CloudHSM Um anzuzeigen, dass sie nicht lokal generiert wurden, ist ihr `local` Attribut auf `false` gesetzt.

Um den **unwrap rsa-pkcs** Befehl key verwenden zu können, müssen Sie den privaten RSA-Schlüssel oder den öffentlichen RSA-Wrapping-Schlüssel in Ihrem AWS CloudHSM Cluster haben, und sein `unwrap` Attribut muss auf gesetzt sein. `true`

## Benutzertyp
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto-Benutzer () CUs

## Voraussetzungen
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-requirements"></a>
+ Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-syntax"></a>

```
aws-cloudhsm > help key unwrap rsa-pkcs
Usage: key unwrap rsa-pkcs [OPTIONS] --filter [<FILTER>...] --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Beispiele
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-examples"></a>

Diese Beispiele zeigen, wie der **key unwrap rsa-oaep** Befehl mithilfe eines AES-Schlüssels verwendet wird, dessen `unwrap` Attributwert auf gesetzt ist`true`.

**Example Beispiel: Entpacken Sie einen Payload-Schlüssel aus Base64-kodierten umschlossenen Schlüsseldaten**  

```
aws-cloudhsm > key unwrap rsa-pkcs --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-key-example --data am0Nc7+YE8FWs+5HvU7sIBcXVb24QA0l65nbNAD+1bK+e18BpSfnaI3P+r8Dp+pLu1ofoUy/vtzRjZoCiDofcz4EqCFnGl4GdcJ1/3W/5WRvMatCa2d7cx02swaeZcjKsermPXYRO1lGlfq6NskwMeeTkV8R7Rx9artFrs1y0DdIgIKVaiFHwnBIUMnlQrR2zRmMkfwU1jxMYmOYyD031F5VbnjSrhfMwkww2la7uf/c3XdFJ2+0Bo94c6og/yfPcpOOobJlITCoXhtMRepSdO4OggYq/6nUDuHCtJ86pPGnNahyr7+sAaSI3a5ECQLUjwaIARUCyoRh7EFK3qPXcg==
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08ef",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Beispiel: Entpacken Sie einen Payload-Schlüssel, der über einen Datenpfad bereitgestellt wird**  

```
aws-cloudhsm > key unwrap rsa-pkcs --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-key-example --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08ef",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Argumente
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`, dass ein Schlüssel zum Entpacken ausgewählt werden soll.  
Erforderlich: Ja

***<DATA\$1PATH>***  
Pfad zur Binärdatei, die die umschlossenen Schlüsseldaten enthält.  
Erforderlich: Ja (sofern nicht über Base64-kodierte Daten bereitgestellt)

***<DATA>***  
Base64-kodierte umhüllte Schlüsseldaten.  
Erforderlich: Ja (sofern nicht über den Datenpfad angegeben)

***<ATTRIBUTES>***  
Durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form von `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` für den umschlossenen Schlüssel.  
Erforderlich: Nein

***<KEY\$1TYPE\$1CLASS>***  
Schlüsseltyp und Klasse des umschlossenen Schlüssels [mögliche Werte: `aes``des3`,`ec-private`,`generic-secret`,,`rsa-private`].  
Erforderlich: Ja

***<LABEL>***  
Bezeichnung für den entpackten Schlüssel.  
Erforderlich: Ja

***<SESSION>***  
Erstellt einen Sitzungsschlüssel, der nur in der aktuellen Sitzung existiert. Der Schlüssel kann nach Ende der Sitzung nicht wiederhergestellt werden.  
Erforderlich: Nein

***<APPROVAL>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zu genehmigen. Nur erforderlich, wenn der Quorumwert des Entpackungsschlüssels für den Schlüsselverwaltungsdienst größer als 1 ist.

## Verwandte Themen
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-seealso"></a>
+ [Der Key Wrap-Befehl in der CloudHSM-CLI](cloudhsm_cli-key-wrap.md)
+ [Der Befehl zum Entpacken von Schlüsseln in der CloudHSM-CLI](cloudhsm_cli-key-unwrap.md)

# Der Key Wrap-Befehl in der CloudHSM-CLI
<a name="cloudhsm_cli-key-wrap"></a>

Der **key wrap** Befehl in der CloudHSM-CLI exportiert eine verschlüsselte Kopie eines symmetrischen oder asymmetrischen privaten Schlüssels aus dem Hardware-Sicherheitsmodul (HSM) in eine Datei. Bei der Ausführung **key wrap** geben Sie zwei Dinge an: den zu exportierenden Schlüssel und die Ausgabedatei. Der zu exportierende Schlüssel ist ein Schlüssel auf dem HSM, der den Schlüssel, den Sie exportieren möchten, verschlüsselt (umhüllt).

Der **key wrap** Befehl entfernt den Schlüssel nicht aus dem HSM und verhindert auch nicht, dass Sie ihn für kryptografische Operationen verwenden. Sie können den gleichen Schlüssel mehrmals exportieren. Um den verschlüsselten Schlüssel wieder in das HSM zu importieren, verwenden Sie. [Der Befehl zum Entpacken von Schlüsseln in der CloudHSM-CLI](cloudhsm_cli-key-unwrap.md) Nur der Besitzer eines Schlüssels, d. h. der Crypto-Benutzer (CU), der den Schlüssel erstellt hat, kann den Schlüssel umschließen. Benutzer, mit denen der Schlüssel gemeinsam genutzt wird, können den Schlüssel nur für kryptografische Operationen verwenden.

Der **key wrap** Befehl besteht aus den folgenden Unterbefehlen:
+ [aes-gcm](cloudhsm_cli-key-wrap-aes-gcm.md)
+ [aes-no-pad](cloudhsm_cli-key-wrap-aes-no-pad.md)
+ [aes-pkcs5-pad](cloudhsm_cli-key-wrap-aes-pkcs5-pad.md)
+ [aes-zero-pad](cloudhsm_cli-key-wrap-aes-zero-pad.md)
+ [cloudhsm-aes-gcm](cloudhsm_cli-key-wrap-cloudhsm-aes-gcm.md)
+ [rsa-aes](cloudhsm_cli-key-wrap-rsa-aes.md)
+ [rsa-oaep](cloudhsm_cli-key-wrap-rsa-oaep.md)
+ [rsa-pkcs](cloudhsm_cli-key-wrap-rsa-pkcs.md)

# Umschließen eines Schlüssels mit AES-GCM mithilfe der CloudHSM-CLI
<a name="cloudhsm_cli-key-wrap-aes-gcm"></a>

Verwenden Sie den **key wrap aes-gcm** Befehl in der CloudHSM-CLI, um einen Payload-Schlüssel mithilfe eines AES-Schlüssels auf dem Hardware-Sicherheitsmodul (HSM) und dem Wrapping-Mechanismus zu umschließen. `AES-GCM` Das `extractable` Attribut des Payload-Schlüssels muss auf gesetzt sein. `true`

Nur der Besitzer eines Schlüssels, d. h. der Crypto-Benutzer (CU), der den Schlüssel erstellt hat, kann den Schlüssel umschließen. Benutzer, die den Schlüssel gemeinsam nutzen, können den Schlüssel für kryptografische Operationen verwenden.

Um den **key wrap aes-gcm** Befehl verwenden zu können, benötigen Sie zunächst einen AES-Schlüssel in Ihrem AWS CloudHSM Cluster. Sie können einen AES-Schlüssel zum Umschließen generieren, indem Sie den [Generieren Sie einen symmetrischen AES-Schlüssel mit CloudHSM CLI](cloudhsm_cli-key-generate-symmetric-aes.md) Befehl verwenden und das `wrap` Attribut auf gesetzt haben`true`.

## Benutzertyp
<a name="cloudhsm_cli-key-wrap-aes-gcm-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto-Benutzer (CUs)

## Voraussetzungen
<a name="cloudhsm_cli-key-wrap-aes-gcm-requirements"></a>
+ Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="cloudhsm_cli-key-wrap-aes-gcm-syntax"></a>

```
aws-cloudhsm > help key wrap aes-gcm
Usage: key wrap aes-gcm [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --tag-length-bits <TAG_LENGTH_BITS>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
      --aad <AAD>
          Aes GCM Additional Authenticated Data (AAD) value, in hex
      --tag-length-bits <TAG_LENGTH_BITS>
          Aes GCM tag length in bits
  -h, --help
          Print help
```

## Beispiel
<a name="cloudhsm_cli-key-wrap-aes-gcm-examples"></a>

Dieses Beispiel zeigt, wie der **key wrap aes-gcm** Befehl mit einem AES-Schlüssel verwendet wird.

**Example**  

```
aws-cloudhsm > key wrap aes-gcm --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example --tag-length-bits 64  --aad 0x10
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "iv": "0xf90613bb8e337ec0339aad21",
    "wrapped_key_data": "xvslgrtg8kHzrvekny97tLSIeokpPwV8"
  }
}
```

## Argumente
<a name="cloudhsm_cli-key-wrap-aes-gcm-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<PAYLOAD\$1FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form „`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`Zur Auswahl eines Payload-Schlüssels“.  
Erforderlich: Ja

***<PATH>***  
Pfad zur Binärdatei, in der die verpackten Schlüsseldaten gespeichert werden.  
Erforderlich: Nein

***<WRAPPING\$1FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form „`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`Zur Auswahl eines Umbruchschlüssels“.   
Erforderlich: Ja

***<AAD>***  
AES-GCM-Wert für zusätzliche authentifizierte Daten (AAD) in Hexadezimalzahl.   
Erforderlich: Nein

***<TAG\$1LENGTH\$1BITS>***  
Länge des AES-GCM-Tags in Bit.  
Erforderlich: Ja

***<WRAPPING\$1APPROVALR>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zum Umschließen des Schlüssels zu genehmigen. Nur erforderlich, wenn der Quorumwert für den Schlüsselverwaltungsdienst beim Umschließen des Schlüssels größer als 1 ist.

***<PAYLOAD\$1APPROVALR>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang für den Payload-Schlüssel zu genehmigen. Nur erforderlich, wenn der Quorumwert für den Schlüsselverwaltungsdienst des Payload-Schlüssels größer als 1 ist.

## Verwandte Themen
<a name="cloudhsm_cli-key-wrap-aes-gcm-seealso"></a>
+ [Der Key Wrap-Befehl in der CloudHSM-CLI](cloudhsm_cli-key-wrap.md)
+ [Der Befehl zum Entpacken von Schlüsseln in der CloudHSM-CLI](cloudhsm_cli-key-unwrap.md)

# Einen Schlüssel AES-NO-PAD mithilfe der CloudHSM-CLI umschließen
<a name="cloudhsm_cli-key-wrap-aes-no-pad"></a>

Verwenden Sie den **key wrap aes-no-pad** Befehl in der CloudHSM-CLI, um einen Payload-Schlüssel mithilfe eines AES-Schlüssels auf dem Hardware-Sicherheitsmodul (HSM) und dem Wrapping-Mechanismus zu umschließen. `AES-NO-PAD` Das `extractable` Attribut des Payload-Schlüssels muss auf gesetzt sein. `true`

Nur der Besitzer eines Schlüssels, d. h. der Crypto-Benutzer (CU), der den Schlüssel erstellt hat, kann den Schlüssel umschließen. Benutzer, die den Schlüssel gemeinsam nutzen, können den Schlüssel für kryptografische Operationen verwenden.

Um den **key wrap aes-no-pad** Befehl verwenden zu können, benötigen Sie zunächst einen AES-Schlüssel in Ihrem AWS CloudHSM Cluster. Sie können mithilfe des [Generieren Sie einen symmetrischen AES-Schlüssel mit CloudHSM CLI](cloudhsm_cli-key-generate-symmetric-aes.md) Befehls einen AES-Schlüssel für das Umschließen generieren, und das `wrap` Attribut ist auf gesetzt`true`.

## Benutzertyp
<a name="cloudhsm_cli-key-wrap-aes-no-pad-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto-Benutzer (CUs)

## Voraussetzungen
<a name="cloudhsm_cli-key-wrap-aes-no-pad-requirements"></a>
+ Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="cloudhsm_cli-key-wrap-aes-no-pad-syntax"></a>

```
aws-cloudhsm > help key wrap aes-no-pad
Usage: key wrap aes-no-pad [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```

## Beispiel
<a name="cloudhsm_cli-key-wrap-aes-no-pad-examples"></a>

Dieses Beispiel zeigt, wie der **key wrap aes-no-pad** Befehl mit einem AES-Schlüssel verwendet wird, dessen `wrap` Attributwert auf gesetzt ist`true`.

**Example**  

```
aws-cloudhsm > key wrap aes-no-pad --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "wrapped_key_data": "eXK3PMAOnKM9y3YX6brbhtMoC060EOH9"
  }
}
```

## Argumente
<a name="cloudhsm_cli-key-wrap-aes-no-pad-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<PAYLOAD\$1FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form „`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`Zur Auswahl eines Payload-Schlüssels“.  
Erforderlich: Ja

***<PATH>***  
Pfad zur Binärdatei, in der die verpackten Schlüsseldaten gespeichert werden.  
Erforderlich: Nein

***<WRAPPING\$1FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form „`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`Zur Auswahl eines Umbruchschlüssels“.   
Erforderlich: Ja

***<WRAPPING\$1APPROVALR>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zum Umschließen des Schlüssels zu genehmigen. Nur erforderlich, wenn der Quorumwert für den Schlüsselverwaltungsdienst beim Umschließen des Schlüssels größer als 1 ist.

***<PAYLOAD\$1APPROVALR>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang für den Payload-Schlüssel zu genehmigen. Nur erforderlich, wenn der Quorumwert für den Schlüsselverwaltungsdienst des Payload-Schlüssels größer als 1 ist.

## Verwandte Themen
<a name="cloudhsm_cli-key-wrap-aes-no-pad-seealso"></a>
+ [Der Key Wrap-Befehl in der CloudHSM-CLI](cloudhsm_cli-key-wrap.md)
+ [Der Befehl zum Entpacken von Schlüsseln in der CloudHSM-CLI](cloudhsm_cli-key-unwrap.md)

# Umschließen Sie einen Schlüssel mit AES- PKCS5 -PAD mithilfe der CloudHSM-CLI
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad"></a>

Verwenden Sie den **key wrap aes-pkcs5-pad** Befehl in der CloudHSM-CLI, um einen Payload-Schlüssel mithilfe eines AES-Schlüssels auf dem Hardware-Sicherheitsmodul (HSM) und dem Wrapping-Mechanismus zu umschließen. `AES-PKCS5-PAD` Das `extractable` Attribut des Payload-Schlüssels muss auf gesetzt sein. `true`

Nur der Besitzer eines Schlüssels, d. h. der Crypto-Benutzer (CU), der den Schlüssel erstellt hat, kann den Schlüssel umschließen. Benutzer, die den Schlüssel gemeinsam nutzen, können den Schlüssel für kryptografische Operationen verwenden.

Um den **key wrap aes-pkcs5-pad** Befehl verwenden zu können, benötigen Sie zunächst einen AES-Schlüssel in Ihrem AWS CloudHSM Cluster. Sie können mithilfe des [Generieren Sie einen symmetrischen AES-Schlüssel mit CloudHSM CLI](cloudhsm_cli-key-generate-symmetric-aes.md) Befehls einen AES-Schlüssel für das Umschließen generieren, und das `wrap` Attribut ist auf gesetzt`true`.

## Benutzertyp
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto-Benutzer (CUs)

## Voraussetzungen
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-requirements"></a>
+ Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-syntax"></a>

```
aws-cloudhsm > help key wrap aes-pkcs5-pad
Usage: key wrap aes-pkcs5-pad [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```

## Beispiel
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-examples"></a>

Dieses Beispiel zeigt, wie der **key wrap aes-pkcs5-pad** Befehl mit einem AES-Schlüssel verwendet wird, dessen `wrap` Attributwert auf gesetzt ist`true`.

**Example**  

```
aws-cloudhsm > key wrap aes-pkcs5-pad --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "wrapped_key_data": "MbuYNresfOKyGNnxKWen88nSfX+uUE/0qmGofSisicY="
  }
}
```

## Argumente
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<PAYLOAD\$1FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form „`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`Zur Auswahl eines Payload-Schlüssels“.  
Erforderlich: Ja

***<PATH>***  
Pfad zur Binärdatei, in der die verpackten Schlüsseldaten gespeichert werden.  
Erforderlich: Nein

***<WRAPPING\$1FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form „`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`Zur Auswahl eines Umbruchschlüssels“.   
Erforderlich: Ja

***<WRAPPING\$1APPROVALR>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zum Umschließen des Schlüssels zu genehmigen. Nur erforderlich, wenn der Quorumwert für den Schlüsselverwaltungsdienst beim Umschließen des Schlüssels größer als 1 ist.

***<PAYLOAD\$1APPROVALR>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang für den Payload-Schlüssel zu genehmigen. Nur erforderlich, wenn der Quorumwert für den Schlüsselverwaltungsdienst des Payload-Schlüssels größer als 1 ist.

## Verwandte Themen
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-seealso"></a>
+ [Der Key Wrap-Befehl in der CloudHSM-CLI](cloudhsm_cli-key-wrap.md)
+ [Der Befehl zum Entpacken von Schlüsseln in der CloudHSM-CLI](cloudhsm_cli-key-unwrap.md)

# Einen Schlüssel AES-ZERO-PAD mithilfe der CloudHSM-CLI umschließen
<a name="cloudhsm_cli-key-wrap-aes-zero-pad"></a>

Verwenden Sie den **key wrap aes-zero-pad** Befehl in der CloudHSM-CLI, um einen Payload-Schlüssel mithilfe eines AES-Schlüssels auf dem Hardware-Sicherheitsmodul (HSM) und dem Wrapping-Mechanismus zu umschließen. `AES-ZERO-PAD` Das `extractable` Attribut des Payload-Schlüssels muss auf gesetzt sein. `true`

Nur der Besitzer eines Schlüssels, d. h. der Crypto-Benutzer (CU), der den Schlüssel erstellt hat, kann den Schlüssel umschließen. Benutzer, die den Schlüssel gemeinsam nutzen, können den Schlüssel für kryptografische Operationen verwenden.

Um den **key wrap aes-zero-pad** Befehl verwenden zu können, benötigen Sie zunächst einen AES-Schlüssel in Ihrem AWS CloudHSM Cluster. Mit dem [Generieren Sie einen symmetrischen AES-Schlüssel mit CloudHSM CLI](cloudhsm_cli-key-generate-symmetric-aes.md) Befehl, dessen `wrap` Attribut auf gesetzt ist, können Sie einen AES-Schlüssel für das Umschließen generieren`true`.

## Benutzertyp
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto-Benutzer (CUs)

## Voraussetzungen
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-requirements"></a>
+ Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-syntax"></a>

```
aws-cloudhsm > help key wrap aes-zero-pad
Usage: key wrap aes-zero-pad [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```

## Beispiel
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-examples"></a>

Dieses Beispiel zeigt, wie der **key wrap aes-zero-pad ** Befehl mit einem AES-Schlüssel verwendet wird, dessen `wrap` Attributwert auf gesetzt ist`true`.

**Example**  

```
aws-cloudhsm > key wrap aes-zero-pad --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "wrapped_key_data": "L1wVlL/YeBNVAw6Mpk3owFJZXBzDLONt"
  }
}
```

## Argumente
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<PAYLOAD\$1FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form „`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`Zur Auswahl eines Payload-Schlüssels“.  
Erforderlich: Ja

***<PATH>***  
Pfad zur Binärdatei, in der die verpackten Schlüsseldaten gespeichert werden.  
Erforderlich: Nein

***<WRAPPING\$1FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form „`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`Zur Auswahl eines Umbruchschlüssels“.   
Erforderlich: Ja

***<WRAPPING\$1APPROVALR>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zum Umschließen des Schlüssels zu genehmigen. Nur erforderlich, wenn der Quorumwert für den Schlüsselverwaltungsdienst beim Umschließen des Schlüssels größer als 1 ist.

***<PAYLOAD\$1APPROVALR>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang für den Payload-Schlüssel zu genehmigen. Nur erforderlich, wenn der Quorumwert für den Schlüsselverwaltungsdienst des Payload-Schlüssels größer als 1 ist.

## Verwandte Themen
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-seealso"></a>
+ [Der Key Wrap-Befehl in der CloudHSM-CLI](cloudhsm_cli-key-wrap.md)
+ [Der Befehl zum Entpacken von Schlüsseln in der CloudHSM-CLI](cloudhsm_cli-key-unwrap.md)

# Einen Schlüssel CLOUDHSM-AES-GCM mithilfe der CloudHSM-CLI umschließen
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm"></a>

Verwenden Sie den **key wrap cloudhsm-aes-gcm** Befehl in der CloudHSM-CLI, um einen Payload-Schlüssel mithilfe eines AES-Schlüssels auf dem Hardware-Sicherheitsmodul (HSM) und dem Wrapping-Mechanismus zu umschließen. `CLOUDHSM-AES-GCM` Das `extractable` Attribut des Payload-Schlüssels muss auf gesetzt sein. `true`

Nur der Besitzer eines Schlüssels, d. h. der Crypto-Benutzer (CU), der den Schlüssel erstellt hat, kann den Schlüssel umschließen. Benutzer, die den Schlüssel gemeinsam nutzen, können den Schlüssel für kryptografische Operationen verwenden.

Um den **key wrap cloudhsm-aes-gcm** Befehl verwenden zu können, benötigen Sie zunächst einen AES-Schlüssel in Ihrem AWS CloudHSM Cluster. Sie können einen AES-Schlüssel zum Umschließen generieren, indem Sie den [Generieren Sie einen symmetrischen AES-Schlüssel mit CloudHSM CLI](cloudhsm_cli-key-generate-symmetric-aes.md) Befehl verwenden und das `wrap` Attribut auf gesetzt haben`true`.

## Benutzertyp
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto-Benutzer (CUs)

## Voraussetzungen
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-requirements"></a>
+ Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-syntax"></a>

```
aws-cloudhsm > help key wrap cloudhsm-aes-gcm
Usage: key wrap cloudhsm-aes-gcm [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --tag-length-bits <TAG_LENGTH_BITS>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
      --aad <AAD>
          Aes GCM Additional Authenticated Data (AAD) value, in hex
      --tag-length-bits <TAG_LENGTH_BITS>
          Aes GCM tag length in bits
  -h, --help
          Print help
```

## Beispiel
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-examples"></a>

Dieses Beispiel zeigt, wie der **key wrap cloudhsm-aes-gcm** Befehl mit einem AES-Schlüssel verwendet wird.

**Example**  

```
aws-cloudhsm > key wrap cloudhsm-aes-gcm --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example --tag-length-bits 64 --aad 0x10
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "wrapped_key_data": "6Rn8nkjEriDYlnP3P8nPkYQ8hplOEJ899zsrF+aTB0i/fIlZ"
  }
}
```

## Argumente
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<PAYLOAD\$1FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form „`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`Zur Auswahl eines Payload-Schlüssels“.  
Erforderlich: Ja

***<PATH>***  
Pfad zur Binärdatei, in der die verpackten Schlüsseldaten gespeichert werden.  
Erforderlich: Nein

***<WRAPPING\$1FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form „`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`Zur Auswahl eines Umbruchschlüssels“.   
Erforderlich: Ja

***<AAD>***  
AES-GCM-Wert für zusätzliche authentifizierte Daten (AAD) in Hexadezimalzahl.   
Erforderlich: Nein

***<TAG\$1LENGTH\$1BITS>***  
Länge des AES-GCM-Tags in Bit.  
Erforderlich: Ja

***<WRAPPING\$1APPROVALR>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zum Umschließen des Schlüssels zu genehmigen. Nur erforderlich, wenn der Quorumwert für den Schlüsselverwaltungsdienst beim Umschließen des Schlüssels größer als 1 ist.

***<PAYLOAD\$1APPROVALR>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang für den Payload-Schlüssel zu genehmigen. Nur erforderlich, wenn der Quorumwert für den Schlüsselverwaltungsdienst des Payload-Schlüssels größer als 1 ist.

## Verwandte Themen
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-seealso"></a>
+ [Der Key Wrap-Befehl in der CloudHSM-CLI](cloudhsm_cli-key-wrap.md)
+ [Der Befehl zum Entpacken von Schlüsseln in der CloudHSM-CLI](cloudhsm_cli-key-unwrap.md)

# Umschließen eines Schlüssels mit RSA-AES mithilfe der CloudHSM-CLI
<a name="cloudhsm_cli-key-wrap-rsa-aes"></a>

Verwenden Sie den **key wrap rsa-aes** Befehl in der CloudHSM-CLI, um einen Payload-Schlüssel mithilfe eines öffentlichen RSA-Schlüssels auf dem Hardware-Sicherheitsmodul (HSM) und dem RSA-AES-Wrapping-Mechanismus zu verpacken. Das Attribut des Payload-Schlüssels muss auf gesetzt sein. `extractable` `true`

Nur der Besitzer eines Schlüssels, d. h. der Crypto-Benutzer (CU), der den Schlüssel erstellt hat, kann den Schlüssel umschließen. Benutzer, die den Schlüssel gemeinsam nutzen, können den Schlüssel für kryptografische Operationen verwenden.

Um den **key wrap rsa-aes** Befehl verwenden zu können, benötigen Sie zunächst einen RSA-Schlüssel in Ihrem AWS CloudHSM Cluster. Sie können ein RSA-Schlüsselpaar mit dem [Die generate-asymmetric-pair Kategorie in CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair.md) Befehl und dem auf `true` gesetzten `wrap` Attribut generieren.

## Benutzertyp
<a name="cloudhsm_cli-key-wrap-rsa-aes-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto-Benutzer () CUs

## Voraussetzungen
<a name="cloudhsm_cli-key-wrap-rsa-aes-requirements"></a>
+ Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="cloudhsm_cli-key-wrap-rsa-aes-syntax"></a>

```
aws-cloudhsm > help key wrap rsa-aes
Usage: key wrap rsa-aes [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
      --hash-function <HASH_FUNCTION>
          Hash algorithm [possible values: sha1, sha224, sha256, sha384, sha512]
      --mgf <MGF>
          Mask Generation Function algorithm [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
  -h, --help
          Print help
```

## Beispiel
<a name="cloudhsm_cli-key-wrap-rsa-aes-examples"></a>

Dieses Beispiel zeigt, wie der **key wrap rsa-ae** Befehl unter Verwendung eines öffentlichen RSA-Schlüssels mit dem `wrap` Attributwert auf `true` verwendet wird.

**Example**  

```
aws-cloudhsm > key wrap rsa-aes --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example --hash-function sha256 --mgf mgf1-sha256
{
  "error_code": 0,
  "data": {
    "payload-key-reference": "0x00000000001c08f1",
    "wrapping-key-reference": "0x00000000007008da",
    "wrapped-key-data": "HrSE1DEyLjIeyGdPa9R+ebiqB5TIJGyamPker31ZebPwRA+NcerbAJO8DJ1lXPygZcI21vIFSZJuWMEiWpe1R9D/5WSYgxLVKex30xCFqebtEzxbKuv4DOmU4meSofqREYvtb3EoIKwjyxCMRQFgoyUCuP4y0f0eSv0k6rSJh4NuCsHptXZbtgNeRcR4botN7LlzkEIUcq4fVHaatCwd0J1QGKHKyRhkol+RL5WGXKe4nAboAkC5GO7veI5yHL1SaKlssSJtTL/CFpbSLsAFuYbv/NUCWwMY5mwyVTCSlw+HlgKK+5TH1MzBaSi8fpfyepLT8sHy2Q/VRl6ifb49p6m0KQFbRVvz/OWUd6l4d97BdgtaEz6ueg=="
  }
}
```

## Argumente
<a name="cloudhsm_cli-key-wrap-rsa-aes-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<PAYLOAD\$1FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form „`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`Zur Auswahl eines Payload-Schlüssels“.  
Erforderlich: Ja

***<PATH>***  
Pfad zur Binärdatei, in der die verpackten Schlüsseldaten gespeichert werden.  
Erforderlich: Nein

***<WRAPPING\$1FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form „`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`Zur Auswahl eines Umbruchschlüssels“.   
Erforderlich: Ja

***<MGF>***  
Gibt die Funktion zur Maskengenerierung an.  
Die Hash-Funktion der Maskengenerierungsfunktion muss mit der Hash-Funktion des Signaturmechanismus übereinstimmen.
Zulässige Werte  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Erforderlich: Ja

***<WRAPPING\$1APPROVALR>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zum Umschließen des Schlüssels zu genehmigen. Nur erforderlich, wenn der Quorumwert für den Schlüsselverwaltungsdienst beim Umschließen des Schlüssels größer als 1 ist.

***<PAYLOAD\$1APPROVALR>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang für den Payload-Schlüssel zu genehmigen. Nur erforderlich, wenn der Quorumwert für den Schlüsselverwaltungsdienst des Payload-Schlüssels größer als 1 ist.

## Verwandte Themen
<a name="cloudhsm_cli-key-wrap-rsa-aes-seealso"></a>
+ [Der Key Wrap-Befehl in der CloudHSM-CLI](cloudhsm_cli-key-wrap.md)
+ [Der Befehl zum Entpacken von Schlüsseln in der CloudHSM-CLI](cloudhsm_cli-key-unwrap.md)

# Umschließen eines Schlüssels mit RSA-OAEP mithilfe der CloudHSM-CLI
<a name="cloudhsm_cli-key-wrap-rsa-oaep"></a>

Verwenden Sie den **key wrap rsa-oaep** Befehl in der CloudHSM-CLI, um einen Payload-Schlüssel mithilfe eines öffentlichen RSA-Schlüssels auf dem Hardware-Sicherheitsmodul (HSM) und dem Wrapping-Mechanismus zu verpacken. `RSA-OAEP` Das Attribut des Payload-Schlüssels `extractable` muss auf gesetzt sein. `true`

Nur der Besitzer eines Schlüssels, d. h. der Crypto-Benutzer (CU), der den Schlüssel erstellt hat, kann den Schlüssel umschließen. Benutzer, die den Schlüssel gemeinsam nutzen, können den Schlüssel für kryptografische Operationen verwenden.

Um den **key wrap rsa-oaep** Befehl verwenden zu können, benötigen Sie zunächst einen RSA-Schlüssel in Ihrem AWS CloudHSM Cluster. Sie können ein RSA-Schlüsselpaar generieren, indem Sie den [Die generate-asymmetric-pair Kategorie in CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair.md) Befehl verwenden und das `wrap` Attribut auf `true` setzen.

## Benutzertyp
<a name="cloudhsm_cli-key-unwrap-rsa-aes-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto-Benutzer () CUs

## Voraussetzungen
<a name="cloudhsm_cli-key-unwrap-rsa-aes-requirements"></a>
+ Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="cloudhsm_cli-key-unwrap-rsa-aes-syntax"></a>

```
aws-cloudhsm > help key wrap rsa-oaep
Usage: key wrap rsa-oaep [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
      --hash-function <HASH_FUNCTION>
          Hash algorithm [possible values: sha1, sha224, sha256, sha384, sha512]
      --mgf <MGF>
          Mask Generation Function algorithm [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
  -h, --help
          Print help
```

## Beispiel
<a name="cloudhsm_cli-key-unwrap-rsa-aes-examples"></a>

Dieses Beispiel zeigt, wie der **key wrap rsa-oaep** Befehl unter Verwendung eines öffentlichen RSA-Schlüssels mit dem `wrap` Attributwert auf `true` verwendet wird.

**Example**  

```
aws-cloudhsm > key wrap rsa-oaep --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example --hash-function sha256 --mgf mgf1-sha256
{
  "error_code": 0,
  "data": {
    "payload-key-reference": "0x00000000001c08f1",
    "wrapping-key-reference": "0x00000000007008da",
    "wrapped-key-data": "OjJe4msobPLz9TuSAdULEu17T5rMDWtSlLyBSkLbaZnYzzpdrhsbGLbwZJCtB/jGkDNdB4qyTAOQwEpggGf6v+Yx6JcesNeKKNU8XZal/YBoHC8noTGUSDI2qr+u2tDc84NPv6d+F2KOONXsSxMhmxzzNG/gzTVIJhOuy/B1yHjGP4mOXoDZf5+7f5M1CjxBmz4Vva/wrWHGCSG0yOaWblEvOiHAIt3UBdyKmU+/My4xjfJv7WGGu3DFUUIZ06TihRtKQhUYU1M9u6NPf9riJJfHsk6QCuSZ9yWThDT9as6i7e3htnyDhIhGWaoK8JU855cN/YNKAUqkNpC4FPL3iw=="
  }
}
```

## Argumente
<a name="cloudhsm_cli-key-unwrap-rsa-aes-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<PAYLOAD\$1FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form „`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`Zur Auswahl eines Payload-Schlüssels“.  
Erforderlich: Ja

***<PATH>***  
Pfad zur Binärdatei, in der die verpackten Schlüsseldaten gespeichert werden.  
Erforderlich: Nein

***<WRAPPING\$1FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form „`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`Zur Auswahl eines Umbruchschlüssels“.   
Erforderlich: Ja

***<MGF>***  
Gibt die Funktion zur Maskengenerierung an.  
Die Hash-Funktion der Maskengenerierungsfunktion muss mit der Hash-Funktion des Signaturmechanismus übereinstimmen.
Zulässige Werte  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Erforderlich: Ja

***<WRAPPING\$1APPROVALR>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zum Umschließen des Schlüssels zu genehmigen. Nur erforderlich, wenn der Quorumwert für den Schlüsselverwaltungsdienst beim Umschließen des Schlüssels größer als 1 ist.

***<PAYLOAD\$1APPROVALR>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang für den Payload-Schlüssel zu genehmigen. Nur erforderlich, wenn der Quorumwert für den Schlüsselverwaltungsdienst des Payload-Schlüssels größer als 1 ist.

## Verwandte Themen
<a name="cloudhsm_cli-key-unwrap-rsa-aes-seealso"></a>
+ [Der Key Wrap-Befehl in der CloudHSM-CLI](cloudhsm_cli-key-wrap.md)
+ [Der Befehl zum Entpacken von Schlüsseln in der CloudHSM-CLI](cloudhsm_cli-key-unwrap.md)

# Umschließen eines Schlüssels mit RSA-PKCS mithilfe der CloudHSM-CLI
<a name="cloudhsm_cli-key-wrap-rsa-pkcs"></a>

Verwenden Sie den **key wrap rsa-pkcs** Befehl in der CloudHSM-CLI, um einen Payload-Schlüssel mithilfe eines öffentlichen RSA-Schlüssels auf dem Hardware-Sicherheitsmodul (HSM) und dem Wrapping-Mechanismus zu verpacken. `RSA-PKCS` Das Attribut des Payload-Schlüssels `extractable` muss auf gesetzt sein. `true`

Nur der Besitzer eines Schlüssels, d. h. der Crypto-Benutzer (CU), der den Schlüssel erstellt hat, kann den Schlüssel umschließen. Benutzer, die den Schlüssel gemeinsam nutzen, können den Schlüssel für kryptografische Operationen verwenden.

Um den **key wrap rsa-pkcs** Befehl verwenden zu können, benötigen Sie zunächst einen RSA-Schlüssel in Ihrem AWS CloudHSM Cluster. Sie können ein RSA-Schlüsselpaar mit dem [Die generate-asymmetric-pair Kategorie in CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair.md) Befehl und dem auf `true` gesetzten `wrap` Attribut generieren.

## Benutzertyp
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto-Benutzer () CUs

## Voraussetzungen
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-requirements"></a>
+ Um diesen Befehl auszuführen, müssen Sie als CU angemeldet sein.

## Syntax
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-syntax"></a>

```
aws-cloudhsm > help key wrap rsa-pkcs
Usage: key wrap rsa-pkcs [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```

## Beispiel
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-examples"></a>

Dieses Beispiel zeigt, wie der **key wrap rsa-pkcs** Befehl mit einem öffentlichen RSA-Schlüssel verwendet wird.

**Example**  

```
aws-cloudhsm > key wrap rsa-pkcs --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000007008da",
    "wrapped_key_data": "am0Nc7+YE8FWs+5HvU7sIBcXVb24QA0l65nbNAD+1bK+e18BpSfnaI3P+r8Dp+pLu1ofoUy/vtzRjZoCiDofcz4EqCFnGl4GdcJ1/3W/5WRvMatCa2d7cx02swaeZcjKsermPXYRO1lGlfq6NskwMeeTkV8R7Rx9artFrs1y0DdIgIKVaiFHwnBIUMnlQrR2zRmMkfwU1jxMYmOYyD031F5VbnjSrhfMwkww2la7uf/c3XdFJ2+0Bo94c6og/yfPcpOOobJlITCoXhtMRepSdO4OggYq/6nUDuHCtJ86pPGnNahyr7+sAaSI3a5ECQLUjwaIARUCyoRh7EFK3qPXcg=="
  }
```

## Argumente
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<PAYLOAD\$1FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form „`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`Zur Auswahl eines Payload-Schlüssels“.  
Erforderlich: Ja

***<PATH>***  
Pfad zur Binärdatei, in der die verpackten Schlüsseldaten gespeichert werden.  
Erforderlich: Nein

***<WRAPPING\$1FILTER>***  
Schlüsselreferenz (z. B.`key-reference=0xabc`) oder durch Leerzeichen getrennte Liste von Schlüsselattributen in der Form „`attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE`Zur Auswahl eines Umbruchschlüssels“.   
Erforderlich: Ja

***<WRAPPING\$1APPROVALR>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zum Umschließen des Schlüssels zu genehmigen. Nur erforderlich, wenn der Quorumwert für den Schlüsselverwaltungsdienst beim Umschließen des Schlüssels größer als 1 ist.

***<PAYLOAD\$1APPROVALR>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang für den Payload-Schlüssel zu genehmigen. Nur erforderlich, wenn der Quorumwert für den Schlüsselverwaltungsdienst des Payload-Schlüssels größer als 1 ist.

## Verwandte Themen
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-seealso"></a>
+ [Der Key Wrap-Befehl in der CloudHSM-CLI](cloudhsm_cli-key-wrap.md)
+ [Der Befehl zum Entpacken von Schlüsseln in der CloudHSM-CLI](cloudhsm_cli-key-unwrap.md)

# Melden Sie sich mit der CloudHSM-CLI bei einem HSM an
<a name="cloudhsm_cli-login"></a>

Sie können den **login** Befehl in der CloudHSM-CLI verwenden, um sich bei jedem Hardware Security (HSM) in einem Cluster an- und abzumelden. AWS CloudHSM Dieser Befehl hat den folgenden Unterbefehl:
+ [mfa-token-sign](cloudhsm_cli-login-mfa-token-sign.md)

**Anmerkung**  
Wenn Sie mehr als fünf falsche Anmeldeversuche tätigen, wird Ihr Konto gesperrt. Um das Konto zu entsperren, muss ein Administrator Ihr Passwort mit dem Befehl [user change-password](cloudhsm_cli-user-change-password.md) in cloudhsm\$1cli zurücksetzen.

## Um Probleme bei der An- und Abmeldung zu beheben
<a name="troubleshoot-login-logout"></a>

Wenn Sie mehr als ein HSM in Ihrem Cluster haben, sind Ihnen möglicherweise weitere falsche Anmeldeversuche gestattet, bevor Ihr Konto gesperrt wird. Dies liegt daran, dass der CloudHSM-Client die Last auf verschiedene verteilt. HSMs Aus diesem Grund beginnt der Anmeldeversuch möglicherweise nicht jedes Mal auf demselben HSM. Wenn Sie diese Funktion testen, empfehlen wir Ihnen, dies auf einem Cluster mit nur einem aktiven HSM zu tun. 

Wenn Sie Ihren Cluster vor Februar 2018 erstellt haben, wird Ihr Konto nach 20 falschen Anmeldeversuchen gesperrt. 

## Benutzertyp
<a name="chsm-cli-login-logout-userType"></a>

Die folgenden Benutzer können diese Befehle ausführen.
+ Nicht aktivierter Admin
+ Admin.
+ Crypto-Benutzer (Crypto User, CU)

## Syntax
<a name="chsm-cli-login-syntax"></a>

```
aws-cloudhsm > help login
Login to your cluster  
        
USAGE:
    cloudhsm-cli login [OPTIONS] --username <USERNAME> --role <ROLE> [COMMAND]
    
Commands:
  mfa-token-sign  Login with token-sign mfa
  help            Print this message or the help of the given subcommand(s)

OPTIONS:
        --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

        --username <USERNAME>
            Username to access the Cluster
        
        --role <ROLE>
            Role the user has in the Cluster
            
           Possible values:
           - crypto-user: A CryptoUser has the ability to manage and use keys
           - admin:       An Admin has the ability to manage user accounts

        --password <PASSWORD>
           Optional: Plaintext user's password. If you do not include this argument you will be prompted for it

  -h, --help
          Print help (see a summary with '-h')
```

## Beispiel
<a name="chsm-cli-login-example"></a>

**Example**  
Mit diesem Befehl melden Sie sich bei all HSMs in einem Cluster mit den Anmeldeinformationen eines Admin-Benutzers mit dem Namen an. `admin1`  

```
aws-cloudhsm > login --username admin1 --role admin
Enter password:
{
  "error_code": 0,
  "data": {
    "username": "admin1",
    "role": "admin"
  }
}
```

## Argumente
<a name="login-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<USERNAME>***  
Gibt einen Anzeigenamen für den Benutzer an. Die maximale Länge beträgt 31 Zeichen. Das einzige zulässige Sonderzeichen ist ein Unterstrich (\$1). Beim Benutzernamen wird in diesem Befehl nicht zwischen Groß- und Kleinschreibung unterschieden, der Benutzername wird immer in Kleinbuchstaben angezeigt.  
Erforderlich: Ja

***<ROLE>***  
Gibt die diesem Benutzer zugewiesene Rolle an. Gültige Werte sind **admin**, **crypto-user**.  
Verwenden Sie den **user list** Befehl, um die Rolle des Benutzers abzurufen. Ausführliche Informationen zu den Benutzertypen in einem HSM finden Sie unter [HSM-Benutzer verstehen](manage-hsm-users.md).  
Erforderlich: Ja

***<PASSWORD>***  
Gibt das Passwort des Benutzers an, der sich bei der anmeldet HSMs.  
Erforderlich: Kunden müssen das Passwort entweder über das `--password` Befehlszeilenargument angeben oder es weglassen, damit es interaktiv abgefragt wird.  
Wenn Sie das `--password` Argument in der Befehlszeile verwenden, werden möglicherweise Anmeldeinformationen in Ihrem Shell-Verlauf angezeigt. Erwägen Sie, das Passwort interaktiv einzugeben oder Ihren Shell-Verlauf nach der Verwendung zu löschen.

## Verwandte Themen
<a name="login-seeAlso"></a>
+ [Erste Schritte mit CloudHSM-CLI](cloudhsm_cli-getting-started.md)
+ [Aktivieren des Clusters](activate-cluster.md)

# Melden Sie sich mit MFA über die CloudHSM-CLI bei einem HSM an
<a name="cloudhsm_cli-login-mfa-token-sign"></a>

Verwenden Sie den **login mfa-token-sign** Befehl in der AWS CloudHSM CloudHSM-CLI, um sich mithilfe der Multi-Faktor-Authentifizierung (MFA) bei einem Hardware-Sicherheitsmodul (HSM) anzumelden. Um diesen Befehl verwenden zu können, müssen Sie zuerst [MFA für CloudHSM-CLI](login-mfa-token-sign.md) einrichten.

## Benutzertyp
<a name="cloudhsm_cli-login-mfa-token-userType"></a>

Die folgenden Benutzer können diese Befehle ausführen.
+ Admin.
+ Crypto-Benutzer (Crypto User, CU)

## Syntax
<a name="cloudhsm_cli-login-mfa-token-syntax"></a>

```
aws-cloudhsm > help login mfa-token-sign
Login with token-sign mfa

USAGE:
    login --username <username> --role <role> mfa-token-sign --token <token>

OPTIONS:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --token <TOKEN>            Filepath where the unsigned token file will be written
  -h, --help                     Print help
```

## Beispiel
<a name="cloudhsm_cli-login-mfa-token-example"></a>

**Example**  

```
aws-cloudhsm > login --username test_user --role admin mfa-token-sign --token /home/valid.token
Enter password:
Enter signed token file path (press enter if same as the unsigned token file):
{
  "error_code": 0,
  "data": {
    "username": "test_user",
    "role": "admin"
  }
}
```

## Argumente
<a name="cloudhsm_cli-login-mfa-token-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<TOKEN>***  
Dateipfad, in den die unsignierte Tokendatei geschrieben wird.  
Erforderlich: Ja

## Verwandte Themen
<a name="cloudhsm_cli-login-mfa-token-seeAlso"></a>
+ [Erste Schritte mit CloudHSM-CLI](cloudhsm_cli-getting-started.md)
+ [Aktivieren des Clusters](activate-cluster.md)
+ [Verwenden von CloudHSM-CLI zur Verwaltung von MFA](login-mfa-token-sign.md)

# Melden Sie sich mit der CloudHSM-CLI von einem HSM ab
<a name="cloudhsm_cli-logout"></a>

Verwenden Sie den **logout** Befehl in der CloudHSM-CLI, um sich von jedem Hardware-Sicherheitsmodul (HSM) in einem Cluster abzumelden. AWS CloudHSM 

## Benutzertyp
<a name="chsm-cli-logout-userType"></a>

Die folgenden Benutzer können diesen Befehl ausführen.
+ Admin.
+ Crypto-Benutzer (Crypto User, CU)

## Syntax
<a name="chsm-cli-logout-syntax"></a>

```
aws-cloudhsm > help logout
Logout of your cluster

USAGE:
    logout

OPTIONS:
        --cluster-id <CLUSTER_ID> Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
    -h, --help                    Print help information
    -V, --version                 Print version information
```

## Beispiel
<a name="chsm-cli-logout-example"></a>

**Example**  
Mit diesem Befehl werden Sie von allen Clustern abgemeldet HSMs .  

```
aws-cloudhsm > logout
{
  "error_code": 0,
  "data": "Logout successful"
}
```

## Verwandte Themen
<a name="logout-seeAlso"></a>
+ [Erste Schritte mit CloudHSM-CLI](cloudhsm_cli-getting-started.md)
+ [Aktivieren des Clusters](activate-cluster.md)

# Die Benutzerkategorie in CloudHSM CLI
<a name="cloudhsm_cli-user"></a>

In der CloudHSM-CLI **user** ist dies eine übergeordnete Kategorie für eine Gruppe von Befehlen, die in Kombination mit der übergeordneten Kategorie einen benutzerspezifischen Befehl erstellen. Derzeit besteht die Benutzerkategorie aus den folgenden Befehlen:
+ [user change-mfa](cloudhsm_cli-user-change-mfa.md)
+ [user change-password](cloudhsm_cli-user-change-password.md)
+ [user create](cloudhsm_cli-user-create.md)
+ [user delete](cloudhsm_cli-user-delete.md)
+ [user list](cloudhsm_cli-user-list.md)
+ [Benutzer replizieren](cloudhsm_cli-user-replicate.md)

# Die Kategorie „user change-mfa“ in der CloudHSM-CLI
<a name="cloudhsm_cli-user-change-mfa"></a>

In der CloudHSM-CLI **user change-mfa** ist dies eine übergeordnete Kategorie für eine Gruppe von Befehlen, die in Kombination mit der übergeordneten Kategorie einen Befehl erstellen, der speziell für die Änderung der Multi-Faktor-Authentifizierung (MFA) für Benutzer spezifisch ist.

Derzeit besteht diese Kategorie aus dem folgenden Unterbefehl:
+ [token-sign](cloudhsm_cli-user-change-mfa-token-sign.md)

# Ändern Sie das MFA-Setup eines Benutzers mit der CloudHSM CLI
<a name="cloudhsm_cli-user-change-mfa-token-sign"></a>

Verwenden Sie den **user change-mfa token-sign** Befehl in der CloudHSM-CLI, um die Einrichtung der Multi-Faktor-Authentifizierung (MFA) eines Benutzerkontos zu aktualisieren. Jedes Benutzerkonto kann diesen Befehl ausführen. Konten mit der Administratorrolle können diesen Befehl für andere Benutzer ausführen.

## Benutzertyp
<a name="user-change-mfa-type"></a>

Die folgenden Benutzer können diesen Befehl ausführen.
+ Admin.
+ Crypto-Benutzer

## Syntax
<a name="user-change-mfa-syntax"></a>

Derzeit steht Benutzern nur eine einzige Multi-Faktor-Strategie zur Verfügung: Token Sign.

```
aws-cloudhsm > help user change-mfa
Change a user's Mfa Strategy

Usage:
    user change-mfa <COMMAND>
  
Commands:
  token-sign  Register or Deregister a public key using token-sign mfa strategy
  help        Print this message or the help of the given subcommand(s)
```

Die Token-Sign-Strategie verlangt nach einer Token-Datei, in die unsignierte Token geschrieben werden sollen.

```
aws-cloudhsm > help user change-mfa token-sign
Register or Deregister a public key using token-sign mfa strategy

Usage: user change-mfa token-sign [OPTIONS] --username <USERNAME> --role <ROLE> <--token <TOKEN>|--deregister>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --username <USERNAME>
          Username of the user that will be modified

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --change-password <CHANGE_PASSWORD>
          Optional: Plaintext user's password. If you do not include this argument you will be prompted for it

      --token <TOKEN>
          Filepath where the unsigned token file will be written. Required for enabling MFA for a user

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation

      --deregister
          Deregister the MFA public key, if present

      --change-quorum
          Change the Quorum public key along with the MFA key

  -h, --help
          Print help (see a summary with '-h')
```

## Beispiel
<a name="user-change-mfa-examples"></a>

Dieser Befehl schreibt ein unsigniertes Token pro HSM in Ihrem Cluster in die von `token` angegebene Datei. Signieren Sie die Token in der Datei, wenn Sie dazu aufgefordert werden.

**Example : Schreiben Sie ein unsigniertes Token pro HSM in Ihr Cluster**  

```
aws-cloudhsm > user change-mfa token-sign --username cu1 --change-password password --role crypto-user --token /path/myfile
Enter signed token file path (press enter if same as the unsigned token file):
Enter public key PEM file path:/path/mypemfile
{
  "error_code": 0,
  "data": {
    "username": "test_user",
    "role": "admin"
  }
}
```

### Argumente
<a name="user-change-mfa-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<ROLE>***  
Gibt die Rolle an, die dem Benutzerkonto zugewiesen wurde. Dieser Parameter muss angegeben werden. Ausführliche Informationen zu den Benutzertypen in einem HSM finden Sie unter [HSM-Benutzer verstehen](manage-hsm-users.md).  
**Zulässige Werte**  
+ **Admin**: Administratoren können Benutzer verwalten, aber sie können keine Schlüssel verwalten.
+ **Crypto-Benutzer**: Crypto-Benutzer können Schlüssel erstellen und verwalten und Schlüssel in kryptografischen Vorgängen verwenden.

***<USERNAME>***  
Gibt einen Anzeigenamen für den Benutzer an. Die maximale Länge beträgt 31 Zeichen. Das einzige zulässige Sonderzeichen ist ein Unterstrich (\$1).  
Sie können den Namen eines Benutzers nach der Erstellung nicht mehr ändern. Bei CloudHSM-CLI-Befehlen wird bei der Rolle und dem Passwort zwischen Groß- und Kleinschreibung unterschieden, beim Benutzernamen jedoch nicht.  
**Erforderlich**: Ja

***<CHANGE\$1PASSWORD>***  
Gibt das neue Klartext-Passwort des Benutzers an, dessen MFA registriert/deregistriert wird.  
**Erforderlich**: Ja

***<TOKEN>***  
Dateipfad, in den die unsignierte Tokendatei geschrieben wird.  
**Erforderlich**: Ja

***<APPROVAL>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zu genehmigen. Nur erforderlich, wenn der Quorumwert des Quorum-Benutzerdienstes größer als 1 ist.

***<DEREGISTER>***  
Deregistriert den öffentlichen MFA-Schlüssel, falls vorhanden.

***<CHANGE-QUORUM>***  
Ändert den öffentlichen Quorum-Schlüssel zusammen mit dem MFA-Schlüssel.

## Verwandte Themen
<a name="user-change-mfa-seealso"></a>
+ [2FA für HSM-Benutzer verstehen](login-mfa-token-sign.md)

# Ändern Sie das Passwort eines Benutzers mit CloudHSM CLI
<a name="cloudhsm_cli-user-change-password"></a>

Verwenden Sie den **user change-password** Befehl in der CloudHSM-CLI, um das Passwort eines vorhandenen Benutzers in Ihrem AWS CloudHSM Cluster zu ändern. Verwenden Sie den `user change-mfa`-Befehl, um MFA für einen Benutzer zu aktivieren.

Jeder Benutzer kann das eigene Passwort ändern. Darüber hinaus können Benutzer mit der Administratorrolle das Passwort eines anderen Benutzers im Cluster ändern. Sie müssen das aktuelle Passwort nicht eingeben, um die Änderung vorzunehmen.

**Anmerkung**  
Sie können jedoch nicht das Passwort eines Benutzers ändern, der beim Cluster oder angemeldet ist.

## Benutzertyp
<a name="change-password-user-type"></a>

Die folgenden Benutzer können diesen Befehl ausführen.
+ Admin.
+ Crypto-Benutzer (Crypto User, CU)

## Syntax
<a name="change-password-syntax"></a>

**Anmerkung**  
 Verwenden Sie den Befehl, um die Multi-Faktor-Authentifizierung (MFA) für einen Benutzer zu aktivieren. **user change-mfa**

```
aws-cloudhsm > help user change-password
Change a user's password

    Usage:
        cloudhsm-cli user change-password [OPTIONS] --username <USERNAME> --role <ROLE> [--password <PASSWORD>]
    
    Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --username <USERNAME>
          Username of the user that will be modified

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --password <PASSWORD>
          Optional: Plaintext user's password. If you do not include this argument you will be prompted for it

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
          
      --deregister-mfa <DEREGISTER-MFA>
          Deregister the user's mfa public key, if present
          
      --deregister-quorum <DEREGISTER-QUORUM>
          Deregister the user's quorum public key, if present
 -h, --help
          Print help (see a summary with '-h')
```

## Beispiel
<a name="change-password-examples"></a>

Die folgenden Beispiele zeigen, wie Sie mit **user change-password** das Passwort für den aktuellen Benutzer oder einen anderen Benutzer in Ihrem Cluster zurücksetzen können.

**Example : Ändert Ihr Passwort**  
Jeder Benutzer im Cluster kann mit **user change-password** sein eigenes Passwort ändern.  
Die folgende Ausgabe zeigt, dass Bob derzeit als CU angemeldet ist.  

```
aws-cloudhsm > user change-password --username bob --role crypto-user
Enter password:
Confirm password:
{
  "error_code": 0,
  "data": {
    "username": "bob",
    "role": "crypto-user"
  }
}
```

## Argumente
<a name="change-password-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<APPROVAL>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zu genehmigen. Nur erforderlich, wenn der Quorumwert des Quorum-Benutzerdienstes größer als 1 ist.

***<DEREGISTER-MFA>***  
Deregistriert den öffentlichen MFA-Schlüssel, falls vorhanden.

***<DEREGISTER-QUORUM>***  
Zum Deregistrieren des öffentlichen Quorum-Schlüssels, falls vorhanden.

***<PASSWORD>***  
Gibt das neue Klartext-Passwort des Benutzers an. Die folgenden Zeichen ':' sind nicht zulässig  
**Erforderlich**: Ja

***<ROLE>***  
Gibt die Rolle an, die dem Benutzerkonto zugewiesen wurde. Dieser Parameter muss angegeben werden. Ausführliche Informationen zu den Benutzertypen in einem HSM finden Sie unter [HSM-Benutzer verstehen](manage-hsm-users.md).  
**Zulässige Werte**  
+ **Admin**: Administratoren können Benutzer verwalten, aber sie können keine Schlüssel verwalten.
+ **Crypto-Benutzer**: Crypto-Benutzer können Schlüssel erstellen und verwalten und Schlüssel in kryptografischen Vorgängen verwenden.

***<USERNAME>***  
Gibt einen Anzeigenamen für den Benutzer an. Die maximale Länge beträgt 31 Zeichen. Das einzige zulässige Sonderzeichen ist ein Unterstrich (\$1).  
Sie können den Namen eines Benutzers nach der Erstellung nicht mehr ändern. Bei CloudHSM-CLI-Befehlen wird bei der Rolle und dem Passwort zwischen Groß- und Kleinschreibung unterschieden, beim Benutzernamen jedoch nicht.  
**Erforderlich**: Ja

## Verwandte Themen
<a name="change-password-seealso"></a>
+ [user list](cloudhsm_cli-user-list.md)
+ [user create](cloudhsm_cli-user-create.md)
+ [user delete](cloudhsm_cli-user-delete.md)

# Die Kategorie „Benutzeränderungsquorum“ in der CloudHSM-CLI
<a name="cloudhsm_cli-user-chqm"></a>

In der CloudHSM-CLI **user change-quorum** ist dies eine übergeordnete Kategorie für eine Gruppe von Befehlen, die in Kombination mit der übergeordneten Kategorie einen Befehl erstellen, der spezifisch für die Änderung des Quorums für Benutzer ist.

**user change-quorum** wird verwendet, um die Benutzerquorumauthentifizierung mithilfe einer bestimmten Quorumstrategie zu registrieren. Ab SDK 5.8.0 steht Benutzern nur eine einzige Quorumstrategie zur Verfügung, wie unten dargestellt.

Derzeit besteht diese Kategorie aus der folgenden Kategorie und dem folgenden Unterbefehl:
+ [token-sign](cloudhsm_cli-user-chqm-token.md)
  + [register](cloudhsm_cli-user-chqm-token-reg.md)

# Die Kategorie Change-Quorum-Token-Sign-Zeichen für Benutzer in der CloudHSM-CLI
<a name="cloudhsm_cli-user-chqm-token"></a>

In der CloudHSM-CLI **user change-quorum token-sign** ist dies eine übergeordnete Kategorie für Befehle, die in Kombination mit dieser übergeordneten Kategorie einen Befehl erstellen, der spezifisch für Tokensign-Quorumoperationen ist.

Derzeit besteht diese Kategorie aus den folgenden Befehlen:
+ [register](cloudhsm_cli-user-chqm-token-reg.md)

# Registrieren Sie die Token-Sign-Quorum-Strategie eines Benutzers mithilfe der CloudHSM-CLI
<a name="cloudhsm_cli-user-chqm-token-reg"></a>

Verwenden Sie den **user change-quorum token-sign register**-Befehl in der CloudHSM-CLI, um die Token-Sign-Quorumstrategie für einen Admin-Benutzer zu registrieren.

## Benutzertyp
<a name="token-register-user-type"></a>

Die folgenden Benutzer können diesen Befehl ausführen.
+ Admin.

## Syntax
<a name="token-register-syntax"></a>

```
aws-cloudhsm > help user change-quorum token-sign register
Register a user for quorum authentication with a public key

Usage: user change-quorum token-sign register --public-key <PUBLIC_KEY> --signed-token <SIGNED_TOKEN>

Options:
      --cluster-id <CLUSTER_ID>      Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --public-key <PUBLIC_KEY>      Filepath to public key PEM file
      --signed-token <SIGNED_TOKEN>  Filepath with token signed by user private key
  -h, --help Print help (see a summary with '-h')
```

## Beispiel
<a name="token-register-examples"></a>

**Example**  
Um diesen Befehl auszuführen, müssen Sie als der Benutzer angemeldet sein, für den Sie **register quorum token-sign** wollen.  

```
aws-cloudhsm > login --username admin1 --role admin
Enter password:
{
  "error_code": 0,
  "data": {
    "username": "admin1",
    "role": "admin"
  }
}
```
Der **user change-quorum token-sign register**-Befehl registriert Ihren öffentlichen Schlüssel beim HSM. Dadurch qualifizieren Sie sich als Quorum-Genehmiger für Quorum-Operationen, bei denen ein Benutzer Quorumsignaturen einholen muss, um den erforderlichen Quorumschwellenwert zu erreichen.  

```
aws-cloudhsm > user change-quorum token-sign register \
    --public-key /home/mypemfile \
    --signed-token /home/mysignedtoken
{
  "error_code": 0,
  "data": {
    "username": "admin1",
    "role": "admin"
  }
}
```
Sie können jetzt den **user list**-Befehl ausführen und bestätigen, dass das Quorum-token-sign für diesen Benutzer registriert wurde.  

```
aws-cloudhsm > user list
{
  "error_code": 0,
  "data": {
    "users": [
      {
        "username": "admin",
        "role": "admin",
        "locked": "false",
        "mfa": [],
        "quorum": [],
        "cluster-coverage": "full"
      },
      {
        "username": "admin1",
        "role": "admin",
        "locked": "false",
        "mfa": [],
        "quorum": [
          {        
            "strategy": "token-sign",
            "status": "enabled"
          }
        ],
        "cluster-coverage": "full"
      }
    ]
  }
}
```

## Argumente
<a name="token-register-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<PUBLIC-KEY>***  
Dateipfad zur PEM-Datei mit öffentlichem Schlüssel.  
**Erforderlich**: Ja

***<SIGNED-TOKEN>***  
Dateipfad mit Token, das mit dem privaten Schlüssel des Benutzers signiert wurde.  
**Erforderlich**: Ja

## Verwandte Themen
<a name="token-register-seealso"></a>
+ [Verwenden der CloudHSM-CLI zur Verwaltung der Quorum-Authentifizierung](quorum-auth-chsm-cli.md)
+ [Quorum-Authentifizierung für Admins verwenden: erstmalige Einrichtung](quorum-auth-chsm-cli-first-time.md)
+ [Ändern Sie den Quorum-Mindestwert für Administratoren](quorum-auth-chsm-cli-min-value.md)
+ [Namen und Typen von Diensten, die die Quorum-Authentifizierung unterstützen](quorum-auth-chsm-cli-service-names.md)

# Einen AWS CloudHSM Benutzer mit CloudHSM CLI erstellen
<a name="cloudhsm_cli-user-create"></a>

Der **user create** Befehl in der CloudHSM-CLI erstellt einen Benutzer in Ihrem AWS CloudHSM Cluster. Nur Benutzerkonten mit der Administratorrolle können diesen Befehl ausführen.

## Benutzertyp
<a name="user-create-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Admin.

## Voraussetzungen
<a name="user-create-requirements"></a>

Um diesen Befehl auszuführen, müssen Sie als Admin-Benutzer angemeldet sein

## Syntax
<a name="user-create-syntax"></a>

```
aws-cloudhsm > help user create
Create a new user

Usage: cloudhsm-cli user create [OPTIONS] --username <USERNAME> --role <ROLE> [--password <PASSWORD>]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --username <USERNAME>
          Username to access the HSM cluster

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --password <PASSWORD>
          Optional: Plaintext user's password. If you do not include this argument you will be prompted for it

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation

  -h, --help
          Print help (see a summary with '-h')
```

## Beispiel
<a name="user-create-examples"></a>

Diese Beispiele zeigen, wie Sie **user create** neue Benutzer in Ihrem erstellen können. HSMs

**Example : Erstellen eines Crypto-Benutzers**  
In diesem Beispiel wird in Ihrem AWS CloudHSM Cluster ein Konto mit der Crypto-Benutzerrolle erstellt.  

```
aws-cloudhsm > user create --username alice --role crypto-user
Enter password:
Confirm password:
{
  "error_code": 0,
  "data": {
    "username": "alice",
    "role": "crypto-user"
  }
}
```

## Argumente
<a name="user-create-arguments"></a>

*<CLUSTER\$1ID>*  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

*<USERNAME>*  
Gibt einen Anzeigenamen für den Benutzer an. Die maximale Länge beträgt 31 Zeichen. Das einzige zulässige Sonderzeichen ist ein Unterstrich (\$1). Beim Benutzernamen wird in diesem Befehl nicht zwischen Groß- und Kleinschreibung unterschieden, der Benutzername wird immer in Kleinbuchstaben angezeigt.  
Erforderlich: Ja

*<ROLE>*  
Gibt die diesem Benutzer zugewiesene Rolle an. Dieser Parameter muss angegeben werden. Gültige Werte sind **admin**, **crypto-user**.  
Verwenden Sie den **user list**-Befehl, um die Rolle des Benutzers abzurufen. Ausführliche Informationen zu den Benutzertypen in einem HSM finden Sie unter [HSM-Benutzer verstehen](manage-hsm-users.md).

*<PASSWORD>*  
Gibt das Passwort des Benutzers an, der sich bei der anmeldet HSMs. Die folgenden Zeichen sind nicht zulässig ':'  
Erforderlich: Ja

*<APPROVAL>*  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zu genehmigen. Nur erforderlich, wenn der Quorumwert des Quorum-Benutzerdienstes größer als 1 ist.

## Verwandte Themen
<a name="user-create-seealso"></a>
+ [user list](cloudhsm_cli-user-list.md)
+ [user delete](cloudhsm_cli-user-delete.md)
+ [user change-password](cloudhsm_cli-user-change-password.md)

# Löschen Sie einen AWS CloudHSM Benutzer mit CloudHSM CLI
<a name="cloudhsm_cli-user-delete"></a>

Der **user delete** Befehl in der CloudHSM-CLI löscht einen Benutzer aus Ihrem Cluster. AWS CloudHSM Nur Benutzerkonten mit der Administratorrolle dürfen diesen Befehl ausführen. Sie können keinen Benutzer löschen, der derzeit bei einem HSM angemeldet ist. 

## Benutzertyp
<a name="user-delete-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Admin.

## Voraussetzungen
<a name="user-delete-requirements"></a>
+ Sie können keine Benutzerkonten löschen, die Schlüssel besitzen.
+ Ihr Benutzerkonto muss über die Administratorrolle verfügen, um diesen Befehl ausführen zu können.

## Syntax
<a name="user-delete-syntax"></a>

Da dieser Befehl keine benannten Parameter hat, müssen Sie die Argumente in der im Syntaxdiagramm angegebenen Reihenfolge eingeben.

```
aws-cloudhsm > help user delete
Delete a user

Usage: user delete [OPTIONS] --username <USERNAME> --role <ROLE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --username <USERNAME>
          Username to access the HSM cluster

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
```

## Beispiel
<a name="user-delete-examples"></a>

```
aws-cloudhsm > user delete --username alice --role crypto-user
{
  "error_code": 0,
  "data": {
    "username": "alice",
    "role": "crypto-user"
  }
}
```

## Argumente
<a name="user-delete-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<USERNAME>***  
Gibt einen Anzeigenamen für den Benutzer an. Die maximale Länge beträgt 31 Zeichen. Das einzige zulässige Sonderzeichen ist ein Unterstrich (\$1). Beim Benutzernamen wird in diesem Befehl nicht zwischen Groß- und Kleinschreibung unterschieden, der Benutzername wird immer in Kleinbuchstaben angezeigt.  
Erforderlich: Ja

***<ROLE>***  
Gibt die diesem Benutzer zugewiesene Rolle an. Dieser Parameter muss angegeben werden. Gültige Werte sind **admin**, **crypto-user**.  
Verwenden Sie den **user list**-Befehl, um die Rolle des Benutzers abzurufen. Ausführliche Informationen zu den Benutzertypen in einem HSM finden Sie unter [HSM-Benutzer verstehen](manage-hsm-users.md).  
Erforderlich: Ja

***<APPROVAL>***  
Gibt den Dateipfad zu einer signierten Quorum-Token-Datei an, um den Vorgang zu genehmigen. Nur erforderlich, wenn der Quorumwert des Quorum-Benutzerdienstes größer als 1 ist.  
Erforderlich: Ja

## Verwandte Themen
<a name="user-delete-seealso"></a>
+ [user list](cloudhsm_cli-user-list.md)
+ [user create](cloudhsm_cli-user-create.md)
+ [user change-password](cloudhsm_cli-user-change-password.md)

# Alle AWS CloudHSM Benutzer mit CloudHSM CLI auflisten
<a name="cloudhsm_cli-user-list"></a>

Der **user list** Befehl in der CloudHSM-CLI listet die Benutzerkonten auf, die in Ihrem AWS CloudHSM Cluster vorhanden sind. Sie müssen nicht bei CloudHSM-CLI angemeldet sein, um diesen Befehl auszuführen.

**Anmerkung**  
Wenn Sie hinzufügen oder löschen HSMs, aktualisieren Sie die Konfigurationsdateien, die der AWS CloudHSM Client und die Befehlszeilentools verwenden. Andernfalls sind die Änderungen, die Sie vornehmen, möglicherweise nicht für alle Mitglieder HSMs des Clusters wirksam.

## Benutzertyp
<a name="user-list-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Alle Benutzer. Sie müssen nicht angemeldet sein, um diesen Befehl auszuführen.

## Syntax
<a name="chsm-cli-user-list-syntax"></a>

```
aws-cloudhsm > help user list
List the users in your cluster

USAGE:
    user list

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
  -h, --help                     Print help
```

## Beispiel
<a name="chsm-cli-user-list-examples"></a>

Dieser Befehl listet die Benutzer auf, die in Ihrem CloudHSM-Cluster vorhanden sind.

```
aws-cloudhsm > user list
{
  "error_code": 0,
  "data": {
    "users": [
      {
        "username": "admin",
        "role": "admin",
        "locked": "false",
        "mfa": [],
        "cluster-coverage": "full"
      },
      {
        "username": "test_user",
        "role": "admin",
        "locked": "false",
        "mfa": [
          {
            "strategy": "token-sign",
            "status": "enabled"
          }
        ],
        "cluster-coverage": "full"
      },
      {
        "username": "app_user",
        "role": "internal(APPLIANCE_USER)",
        "locked": "false",
        "mfa": [],
        "cluster-coverage": "full"
      }
    ]
  }
}
```

Die Ausgabe umfasst die folgenden Benutzerattribute:
+ **Benutzername**: Zeigt den benutzerdefinierten Anzeigenamen für den Benutzer an. Der Benutzername wird immer in Kleinbuchstaben angezeigt. 
+ **Benutzertyp**: Bestimmt die Operationen, die der Benutzer im HSM ausführen kann.
+ **Gesperrt**: Zeigt an, ob dieses Benutzerkonto gesperrt wurde.
+ **MFA**: Gibt die unterstützten Multi-Faktor-Authentifizierungsmechanismen für dieses Benutzerkonto an.
+ **Clusterabdeckung**: Zeigt die clusterweite Verfügbarkeit dieses Benutzerkontos an.

## Verwandte Themen
<a name="chsm-user-list-seealso"></a>
+ [listUsers](key_mgmt_util-listUsers.md) in key\$1mgmt\$1util
+ [user create](cloudhsm_cli-user-create.md)
+ [user delete](cloudhsm_cli-user-delete.md)
+ [user change-password](cloudhsm_cli-user-change-password.md)

# Replizieren Sie einen Benutzer mit CloudHSM CLI
<a name="cloudhsm_cli-user-replicate"></a>

Verwenden Sie den **user replicate** Befehl in der CloudHSM-CLI, um einen Benutzer von einem Quell-Cluster auf einen AWS CloudHSM Ziel-Cluster zu replizieren. AWS CloudHSM 

## Benutzertyp
<a name="chsm-cli-user-replicate-user-type"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Administratoren () COs

## Voraussetzungen
<a name="cloudhsm_cli-user-replicate-requirements"></a>
+ Bei den Quell- und Zielclustern muss es sich um Klone handeln. Das bedeutet, dass einer aus einem Backup des anderen erstellt wurde oder dass beide aus einem gemeinsamen Backup erstellt wurden. Weitere Informationen finden Sie unter [Cluster aus Sicherungen erstellen](create-cluster-from-backup.md).
+ Um diesen Befehl ausführen zu können, müssen Sie sowohl auf dem Quell- als auch auf dem Zielcluster als Administrator angemeldet sein.
  +  Im Einzelbefehlsmodus verwendet der Befehl die Umgebungsvariablen CLOUDHSM\$1PIN und CLOUDHSM\$1ROLE, um sich auf dem Quellcluster zu authentifizieren. Weitere Informationen finden Sie unter [Einzelbefehlsmodus](cloudhsm_cli-modes.md#cloudhsm_cli-mode-single-command). Um Anmeldeinformationen für den Zielcluster bereitzustellen, müssen Sie zwei zusätzliche Umgebungsvariablen festlegen: DESTINATION\$1CLOUDHSM\$1PIN und DESTINATION\$1CLOUDHSM\$1ROLE:

    ```
    $ export DESTINATION_CLOUDHSM_ROLE=<role>
    ```

    ```
    $ export DESTINATION_CLOUDHSM_PIN=<username:password>
    ```
  +  Im interaktiven Modus müssen sich Benutzer explizit sowohl beim Quell- als auch beim Zielcluster anmelden.

## Syntax
<a name="chsm-cli-user-replicate-syntax"></a>

```
aws-cloudhsm > help user replicate
Replicate a user from a source to a destination cluster

Usage: user replicate --username <USERNAME> --role <ROLE> --source-cluster-id <SOURCE_CLUSTER_ID> --destination-cluster-id <DESTINATION_CLUSTER_ID>

Options:
      --username <USERNAME>
          Username of the user to replicate

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --source-cluster-id <SOURCE_CLUSTER_ID>
          Source cluster ID

      --destination-cluster-id <DESTINATION_CLUSTER_ID>
          Destination cluster ID

  -h, --help
          Print help (see a summary with '-h')
```

## Beispiele
<a name="chsm-cli-user-replicate-examples"></a>

**Example Beispiel: Benutzer replizieren**  
Dieser Befehl repliziert einen Benutzer von einem Quellcluster mit auf einen geklonten Zielcluster. Das folgende Beispiel zeigt die Ausgabe, wenn Sie auf beiden Clustern als Administrator angemeldet sind.  

```
admin-user@cluster-1234abcdefg > user replicate \
      --username example-admin \
      --role admin \
      --source-cluster-id cluster-1234abcdefg \
      --destination-cluster-id cluster-2345bcdefgh
{
  "error_code": 0,
  "data": {
    "user": {
      "username": "example-admin",
      "role": "admin",
      "locked": "false",
      "mfa": [],
      "quorum": [],
      "cluster-coverage": "full"
    },
    "message": "Successfully replicated user"
  }
}
```

## Argumente
<a name="user-replicate-arguments"></a>

***<USERNAME>***  
Gibt den Benutzernamen des Benutzers an, der im Quellcluster repliziert werden soll.  
Erforderlich: Ja

***<ROLE>***  
Gibt die diesem Benutzer zugewiesene Rolle an. Dieser Parameter muss angegeben werden. Gültige Werte sind **admin**, **crypto-user**.  
Verwenden Sie den **user list**-Befehl, um die Rolle des Benutzers abzurufen. Ausführliche Informationen zu den Benutzertypen in einem HSM finden Sie unter [HSM-Benutzer verstehen](manage-hsm-users.md).  
Erforderlich: Ja

***<SOURCE\$1CLUSTER\$1ID>***  
Die Quellcluster-ID.  
Erforderlich: Ja

***<DESTINATION\$1CLUSTER\$1ID>***  
Die Zielcluster-ID.  
Erforderlich: Ja

## Verwandte Themen
<a name="chsm-user-replicate-seealso"></a>
+ [Verbindung zu mehreren Clustern mit CloudHSM CLI herstellen](cloudhsm_cli-configs-multi-cluster.md)

# Die Quorum-Kategorie in CloudHSM CLI
<a name="cloudhsm_cli-qm"></a>

In der CloudHSM-CLI **quorum** ist dies eine übergeordnete Kategorie für eine Gruppe von Befehlen, die in Kombination mit **quorum** einem Befehl speziell für die Quorumauthentifizierung oder M-of-N-Operationen erstellt werden. Derzeit besteht diese Kategorie aus der **token-sign**-Unterkategorie, die aus eigenen Befehlen besteht. Weitere Informationen finden Sie unter dem nachfolgenden Link.
+ [token-sign](cloudhsm_cli-qm-token.md)

**Admin-Dienste**: Die Quorum-Authentifizierung wird für Dienste mit Administratorrechten verwendet, z. B. für das Erstellen von Benutzern, das Löschen von Benutzern, das Ändern von Benutzerkennwörtern, das Festlegen von Quorumwerten und das Deaktivieren von Quorum- und MFA-Funktionen.

**Crypto User Services**: Die Quorum-Authentifizierung wird für privilegierte Dienste verwendet, die Krypto-Benutzern vorbehalten sind und mit einem bestimmten Schlüssel verknüpft sind, z. B. das Signieren mit einem Schlüssel, sharing/unsharing einem Schlüssel, einem Schlüssel und das wrapping/unwrapping Festlegen eines Schlüsselattributs. Der Quorumwert eines zugehörigen Schlüssels wird konfiguriert, wenn der Schlüssel generiert, importiert oder entpackt wird. Der Quorumwert muss gleich oder kleiner als die Anzahl der Benutzer sein, denen der Schlüssel zugeordnet ist. Dazu gehören Benutzer, mit denen der Schlüssel geteilt wird, und der Schlüsselbesitzer.

Jeder Diensttyp wird weiter in einen qualifizierenden Dienstnamen unterteilt, der eine bestimmte Gruppe von Quorum-unterstützten Dienstvorgängen enthält, die ausgeführt werden können.


****  

| Service-Name | Servicetyp | Serviceoperationen | 
| --- | --- | --- | 
| user | Admin. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/cloudhsm_cli-qm.html)  | 
| quorum | Admin. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/cloudhsm_cli-qm.html)  | 
| Cluster 1 | Admin. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/cloudhsm_cli-qm.html)  | 
| Schlüsselverwaltung | Crypto-Benutzer |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/cloudhsm_cli-qm.html)  | 
| Verwendung des Schlüssels | Crypto-Benutzer |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/cloudhsm_cli-qm.html)  | 

[1] Der Cluster-Service ist ausschließlich auf hsm2m.medium verfügbar

## Verwandte Themen
<a name="cloudhsm_cli-qm-seealso"></a>
+ [Richten Sie die Quorum-Authentifizierung für AWS CloudHSM Administratoren mithilfe der CloudHSM-CLI ein](quorum-auth-chsm-cli-first-time.md)
+ [Verwaltung der Quorum-Authentifizierung (M-of-N-Zugriffskontrolle) mithilfe der CloudHSM-CLI](quorum-auth-chsm-cli.md)

# Die Quorum-Tokensign-Kategorie in der CloudHSM-CLI
<a name="cloudhsm_cli-qm-token"></a>

In der CloudHSM-CLI **quorum token-sign** ist dies eine Kategorie für eine Gruppe von Befehlen, die in Kombination mit **quorum token-sign** einem Befehl einen spezifischen Befehl für die Quorumauthentifizierung oder M-of-N-Operationen erstellen.

Derzeit besteht diese Kategorie aus den folgenden Befehlen:
+ [delete](cloudhsm_cli-qm-token-del.md)
+ [generate](cloudhsm_cli-qm-token-gen.md)
+ [list](cloudhsm_cli-qm-token-list.md)
+ [list-quorum-values](cloudhsm_cli-qm-token-list-qm.md)
+ [set-quorum-value](cloudhsm_cli-qm-token-set-qm.md)

# Quorum-Token mithilfe der CloudHSM-CLI löschen
<a name="cloudhsm_cli-qm-token-del"></a>

Verwenden Sie den **quorum token-sign delete**-Befehl in der CloudHSM-CLI, um ein oder mehrere Token für einen vom Quorum autorisierten Dienst zu löschen.

## Benutzertyp
<a name="quorum-token-delete-user-type"></a>

Die folgenden Benutzer können diesen Befehl ausführen.
+ Admin.

## Syntax
<a name="quorum-token-delete-syntax"></a>

```
aws-cloudhsm > help quorum token-sign delete 
Delete one or more Quorum Tokens

Usage: quorum token-sign delete --scope <SCOPE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --scope <SCOPE>
          Scope of which token(s) will be deleted

          Possible values:
          - user: Deletes all token(s) of currently logged in user
          - all:  Deletes all token(s) on the HSM
  -h, --help
          Print help (see a summary with '-h')
```

## Beispiel
<a name="quorum-token-delete-examples"></a>

Das folgende Beispiel zeigt, wie der **quorum token-sign delete**-Befehl in der CloudHSM-CLI verwendet werden kann, um ein oder mehrere Token für einen vom Quorum autorisierten Dienst zu löschen.

**Example : Löschen Sie ein oder mehrere Token für einen vom Quorum autorisierten Dienst**  

```
aws-cloudhsm > quorum token-sign delete --scope all
{
  "error_code": 0,
  "data": "Deletion of quorum token(s) successful"
}
```

## Argumente
<a name="quorum-token-delete-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<SCOPE>***  
Der Bereich, in dem Token im AWS CloudHSM Cluster gelöscht werden.  
**Zulässige Werte**  
+ **Benutzer**: Wird verwendet, um nur Token zu löschen, die dem angemeldeten Benutzer gehören.
+ **Alle**: Wird verwendet, um alle Token im AWS CloudHSM Cluster zu löschen.

## Verwandte Themen
<a name="quorum-token-delete-seealso"></a>
+ [user list](cloudhsm_cli-user-list.md)
+ [user create](cloudhsm_cli-user-create.md)
+ [user delete](cloudhsm_cli-user-delete.md)

# Generieren Sie ein Quorum-Token mit der CloudHSM-CLI
<a name="cloudhsm_cli-qm-token-gen"></a>

Verwenden Sie den **quorum token-sign generate**-Befehl in der CloudHSM-CLI, um ein Token für einen vom Quorum autorisierten Dienst zu generieren.

In einem HSM-Cluster für Dienstbenutzer und Quorum gibt es eine Obergrenze für den Erhalt eines aktiven Tokens pro Benutzer und Dienst. Dieses Limit gilt nicht für Token, die sich auf wichtige Dienste beziehen.

**Anmerkung**  
Nur Admins und Crypto-Benutzer dürfen bestimmte Service-Token generieren. Weitere Informationen zu Diensttypen und -namen finden Sie unter [Dienstnamen und Typen, die die Quorum-Authentifizierung unterstützen](quorum-auth-chsm-cli-service-names.md)

**Admin-Dienste**: Die Quorum-Authentifizierung wird für Dienste mit Administratorrechten verwendet, z. B. für das Erstellen von Benutzern, das Löschen von Benutzern, das Ändern von Benutzerkennwörtern, das Festlegen von Quorumwerten und das Deaktivieren von Quorum- und MFA-Funktionen.

**Crypto User Services**: Die Quorum-Authentifizierung wird für Dienste verwendet, für die Krypto-Benutzer privilegiert sind und mit einem bestimmten Schlüssel verknüpft sind, z. B. das Signieren mit sharing/unsharing einem Schlüssel, wrapping/unwrapping einem Schlüssel und das Festlegen eines Schlüsselattributs. Der Quorumwert eines zugehörigen Schlüssels wird konfiguriert, wenn der Schlüssel generiert, importiert oder entpackt wird. Der Quorumwert muss gleich oder kleiner als die Anzahl der Benutzer sein, denen der Schlüssel zugeordnet ist. Dazu gehören Benutzer, mit denen der Schlüssel geteilt wird, und der Schlüsselbesitzer.

Jeder Diensttyp wird weiter in einen qualifizierenden Dienstnamen unterteilt, der eine bestimmte Gruppe von Quorum-unterstützten Dienstvorgängen enthält, die ausgeführt werden können.


****  

| Service-Name | Servicetyp | Serviceoperationen | 
| --- | --- | --- | 
| user | Admin. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/cloudhsm_cli-qm-token-gen.html)  | 
| quorum | Admin. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/cloudhsm_cli-qm-token-gen.html)  | 
| Cluster 1 | Admin. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/cloudhsm_cli-qm-token-gen.html)  | 
| Schlüsselverwaltung | Crypto-Benutzer |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/cloudhsm_cli-qm-token-gen.html)  | 
| Verwendung des Schlüssels | Crypto-Benutzer |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/cloudhsm_cli-qm-token-gen.html)  | 

[1] Der Cluster-Service ist ausschließlich auf hsm2m.medium verfügbar

## Benutzertyp
<a name="quorum-token-generate-user-type"></a>

Die folgenden Benutzer können diesen Befehl ausführen.
+ Admin.
+ Crypto-Benutzer (Crypto User, CU)

## Syntax
<a name="quorum-token-generate-syntax"></a>

```
aws-cloudhsm > help quorum token-sign generate
Generate a token

Usage: quorum token-sign generate --service <SERVICE> --token <TOKEN>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --service <SERVICE>
          Service the token will be used for

          Possible values:
          - user:
            User management service is used for executing quorum authenticated user management operations
          - quorum:
            Quorum management service is used for setting quorum values for any quorum service
          - cluster: 
            Cluster management service is used for executing quorum for cluster wide configuration managements like mtls enforcement, mtls registration and mtls deregistration
          - registration:
            Registration service is used for registering a public key for quorum authentication
          - key-usage:
            Key usage service is used for executing quorum authenticated key usage operations
          - key-management:
            Key management service is used for executing quorum authenticated key management operations

      --token <TOKEN>
          Filepath where the unsigned token file will be written
  -h, --help                     Print help
```

## Beispiel
<a name="quorum-token-generate-examples"></a>

Dieser Befehl schreibt ein unsigniertes Token pro HSM in Ihrem Cluster in die von `token` angegebene Datei.

**Example : Schreiben Sie ein unsigniertes Token pro HSM in Ihr Cluster**  

```
aws-cloudhsm > quorum token-sign generate --service user --token /home/tfile
{
  "error_code": 0,
  "data": {
    "filepath": "/home/tfile"
  }
}
```

## Argumente
<a name="quorum-token-generate-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<SERVICE>***  
Gibt den vom Quorum autorisierten Dienst an, für den ein Token generiert werden soll Dieser Parameter muss angegeben werden.  
**Zulässige Werte**  
+ **Benutzer**: Der Benutzerverwaltungsdienst, der für die Ausführung von Vorgängen zur Verwaltung autorisierter Quorum-Benutzer verwendet wird.
+ **Quorum**: Der Quorumverwaltungsdienst, der zum Festlegen von Quorum-autorisierten Quorumwerten für jeden vom Quorum autorisierten Dienst verwendet wird.
+ **Cluster**: Der Clusterverwaltungsdienst, der für die Ausführung von Quorum für clusterweites Konfigurationsmanagement wie MTLS-Durchsetzung, MTLS-Registrierung und MTLS-Deregistrierung verwendet wird.
+ **Registrierung**: Generiert ein unsigniertes Token zur Registrierung eines öffentlichen Schlüssels für die Quorumautorisierung.
+ **Schlüsselverwendung**: Generiert ein unsigniertes Token, das für die Ausführung von Quorum-autorisierten Schlüsselverwendungsvorgängen verwendet wird.
+ **Schlüsselverwaltung**: Generiert ein unsigniertes Token, das für die Ausführung von vom Quorum autorisierten Schlüsselverwaltungsoperationen verwendet wird.
**Erforderlich**: Ja

***<TOKEN>***  
Dateipfad, in den die unsignierte Tokendatei geschrieben wird.  
**Erforderlich**: Ja

## Verwandte Themen
<a name="quorum-token-generate-seealso"></a>
+ [Namen und Typen von Diensten, die die Quorum-Authentifizierung unterstützen](quorum-auth-chsm-cli-service-names.md)

# Quorum-Token mithilfe der CloudHSM-CLI auflisten
<a name="cloudhsm_cli-qm-token-list"></a>

Verwenden Sie den **quorum token-sign list** Befehl in der CloudHSM-CLI, um alle Tokensign-Quorum-Token aufzulisten, die in Ihrem Cluster vorhanden sind. AWS CloudHSM Dazu gehören auch Token, die von anderen Benutzern generiert wurden. Ein Token ist an einen Benutzer gebunden. Sie können also möglicherweise Token von anderen Benutzern sehen, Sie können jedoch nur Token verwenden, die dem aktuell angemeldeten Benutzer zugeordnet sind.

Weitere Informationen zu Diensttypen und -namen finden Sie unter [Dienstnamen und -typen, die die Quorumauthentifizierung unterstützen](quorum-auth-chsm-cli-service-names.md). Weitere Informationen zu den Inhalten, die anhand der aufgelisteten Token angezeigt werden, finden Sie unter [Schlüsselverwaltung und -nutzung mit aktivierter Quorum-Authentifizierung für die AWS CloudHSM Verwendung von CloudHSM CLI](key-quorum-auth-chsm-cli-crypto-user.md) Für Tokens, die mit `key-management` und `key-usage` Diensten verknüpft sind, bzw. unter [Benutzerverwaltung mit aktivierter Quorum-Authentifizierung für die AWS CloudHSM Verwendung von CloudHSM CLI](quorum-auth-chsm-cli-admin.md) Für Tokens`user`, die mit`quorum`, oder dem `cluster` Dienst verknüpft sind.

## Benutzertyp
<a name="quorum-token-list-user-type"></a>

Die folgenden Benutzer können diesen Befehl ausführen.
+ Admin.
+ Crypto-Benutzer (Crypto User, CU)

## Syntax
<a name="quorum-token-list-syntax"></a>

```
aws-cloudhsm > help quorum token-sign list
List the token-sign tokens in your cluster

Usage: quorum token-sign list

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
  -h, --help                     Print help
```

## Beispiel
<a name="quorum-token-list-examples"></a>

Dieser Befehl listet alle Tokensign-Token auf, die in Ihrem Cluster vorhanden sind. AWS CloudHSM Dies schließt Token ein, die von anderen Benutzern generiert wurden. Ein Token ist an einen Benutzer gebunden. Sie können also möglicherweise Token von anderen Benutzern sehen, Sie können jedoch nur Token verwenden, die dem aktuell angemeldeten Benutzer zugeordnet sind.

**Example**  

```
aws-cloudhsm > quorum token-sign list
{
  "error_code": 0,
  "data": {
    "tokens": [
      {
        "username": "admin",
        "service": "quorum",
        "approvals-required": 2,
        "number-of-approvals": 0,
        "token-timeout-seconds": 397,
        "cluster-coverage": "full"
      },
      {
        "username": "admin",
        "service": "user",
        "approvals-required": 2,
        "number-of-approvals": 0,
        "token-timeout-seconds": 588,
        "cluster-coverage": "full"
      },
      {
        "username": "crypto_user1",
        "service": "key-management",
        "key-reference": "0x00000000002c33f7",
        "minimum-token-count": 1
      },
      {
        "username": "crypto_user1",
        "service": "key-usage",
        "key-reference": "0x00000000002c33f7",
        "minimum-token-count": 1
      }
    ]
  }
}
```

## Verwandte Themen
<a name="quorum-token-list-seealso"></a>
+ [quorum token-sign generate](cloudhsm_cli-qm-token-gen.md)

# Quorumwerte mit CloudHSM CLI anzeigen
<a name="cloudhsm_cli-qm-token-list-qm"></a>

Verwenden Sie den **quorum token-sign list-quorum-values** Befehl in der CloudHSM-CLI, um die in Ihrem Cluster festgelegten Quorumwerte aufzulisten. AWS CloudHSM 

## Benutzertyp
<a name="quorum-token-list-qm-user-type"></a>

Die folgenden Benutzer können diesen Befehl ausführen.
+ Alle Benutzer. Sie müssen nicht angemeldet sein, um diesen Befehl auszuführen.

## Syntax
<a name="quorum-token-list-qm-syntax"></a>

```
aws-cloudhsm > help quorum token-sign list-quorum-values
List current quorum values

Usage: quorum token-sign list-quorum-values

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
  -h, --help                     Print help
```

## Beispiel
<a name="quorum-token-list-qm-examples"></a>

Dieser Befehl listet die in Ihrem AWS CloudHSM Cluster für jeden Service festgelegten Quorumwerte auf.

**Example**  
**hsm1.medium**:  

```
aws-cloudhsm > quorum token-sign list-quorum-values
{
  "error_code": 0,
  "data": {
    "user": 1,
    "quorum": 1
  }
}
```
**hsm2m. Mittel**:  

```
aws-cloudhsm > quorum token-sign list-quorum-values
{
  "error_code": 0,
  "data": {
    "user": 1,
    "quorum": 1,
    "cluster": 1
  }
}
```

## Verwandte Themen
<a name="quorum-token-list-qm-seealso"></a>
+ [Namen und Typen von Diensten, die die Quorum-Authentifizierung unterstützen](quorum-auth-chsm-cli-service-names.md)
+  [mTLS einrichten (empfohlen)](getting-started-setup-mtls.md) 

# Einen Quorumwert mithilfe der CloudHSM-CLI aktualisieren
<a name="cloudhsm_cli-qm-token-set-qm"></a>

Verwenden Sie den **quorum token-sign set-quorum-value**-Befehl in der CloudHSM-CLI, um einen neuen Quorumwert für einen autorisierten Quorum-Dienst festzulegen.

## Benutzertyp
<a name="quorum-token-set-qm-user-type"></a>

Die folgenden Benutzer können diesen Befehl ausführen.
+ Admin.

## Syntax
<a name="quorum-token-set-qm-syntax"></a>

```
aws-cloudhsm > help quorum token-sign set-quorum-value
Set a quorum value

Usage: quorum token-sign set-quorum-value [OPTIONS] --service <SERVICE> --value <VALUE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --service <SERVICE>
          Service the token will be used for

          Possible values:
          - user:
            User management service is used for executing quorum authenticated user management operations
          - quorum:
            Quorum management service is used for setting quorum values for any quorum service
          - cluster: 
            Cluster management service is used for executing quorum for cluster wide configuration managements like mtls enforcement, mtls registration and mtls deregistration

      --value <VALUE>
          Value to set for service

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation

  -h, --help
          Print help (see a summary with '-h')
```

## Beispiel
<a name="quorum-token-set-qm-examples"></a>

**Example**  
Im folgenden Beispiel schreibt dieser Befehl ein unsigniertes Token pro HSM in Ihr Cluster in die durch das Token angegebene Datei. Signieren Sie die Token in der Datei, wenn Sie dazu aufgefordert werden.  

```
aws-cloudhsm > quorum token-sign set-quorum-value --service quorum --value 2
{
  "error_code": 0,
  "data": "Set Quorum Value successful"
}
```
Anschließend können Sie den **list-quorum-values**-Befehl ausführen, um zu bestätigen, dass der Quorumwert für den Quorumverwaltungsdienst festgelegt wurde:  
**hsm1.medium**:  

```
aws-cloudhsm > quorum token-sign list-quorum-values
{
  "error_code": 0,
  "data": {
    "user": 1,
    "quorum": 2
  }
}
```
**hsm2m. Mittel**:  

```
aws-cloudhsm > quorum token-sign list-quorum-values
{
  "error_code": 0,
  "data": {
    "user": 1,
    "quorum": 2,
    "cluster": 1
  }
}
```

## Argumente
<a name="quorum-token-set-qm-arguments"></a>

***<CLUSTER\$1ID>***  
Die ID des Clusters, auf dem dieser Vorgang ausgeführt werden soll.  
Erforderlich: Wenn mehrere Cluster [konfiguriert wurden.](cloudhsm_cli-configs-multi-cluster.md)

***<APPROVAL>***  
Der Dateipfad der signierten Tokendatei, die auf dem HSM genehmigt werden soll.

***<SERVICE>***  
Gibt den vom Quorum autorisierten Dienst an, für den ein Token generiert werden soll Dieser Parameter muss angegeben werden. Weitere Informationen zu Diensttypen und -namen finden Sie unter [Dienstnamen und -typen, die die Quorumauthentifizierung unterstützen](quorum-auth-chsm-cli-service-names.md).  
**Zulässige Werte**  
+ **Benutzer**: Der Benutzerverwaltungsdienst. Dienst, der für die Ausführung autorisierter Quorum-Benutzerverwaltungsvorgänge verwendet wird.
+ **Quorum**: Der Quorum-Verwaltungsdienst. Dienst, der zum Festlegen von Quorum-autorisierten Quorumwerten für jeden vom Quorum autorisierten Dienst verwendet wird.
+ **Cluster**: Der Clusterverwaltungsdienst, der für die Ausführung von Quorum für clusterweites Konfigurationsmanagement wie MTLS-Durchsetzung, MTLS-Registrierung und MTLS-Deregistrierung verwendet wird.
+ **Registrierung**: Generiert ein unsigniertes Token zur Registrierung eines öffentlichen Schlüssels für die Quorumautorisierung.
**Erforderlich**: Ja

***<VALUE>***  
Gibt den Quorumwert an, der festgelegt werden soll. Der maximale Quorumwert ist acht (8).  
**Erforderlich**: Ja

## Verwandte Themen
<a name="quorum-token-set-qm-seealso"></a>
+ [Quorum-Tokenzeichen list-quorum-values](cloudhsm_cli-qm-token-list-qm.md)
+ [Namen und Typen von Diensten, die die Quorum-Authentifizierung unterstützen](quorum-auth-chsm-cli-service-names.md)
+ [mTLS einrichten (empfohlen)](getting-started-setup-mtls.md)

# AWS CloudHSM Verwaltungsdienstprogramm (CMU)
<a name="cloudhsm_mgmt_util"></a>

Das **Befehlszeilentool cloudhsm\$1mgmt\$1util** hilft Kryptobeamten bei der Verwaltung von Benutzern in den Hardware-Sicherheitsmodulen () in Clustern. HSMs AWS CloudHSM Das AWS CloudHSM Management Utility (CMU) umfasst Tools zum Erstellen, Löschen und Auflisten von Benutzern sowie zum Ändern von Benutzerkennwörtern. 

Die CMU und das Key Management Utility (KMU) sind Teil [der Client SDK](choose-client-sdk.md) 3-Suite. *Client SDK 3 und die zugehörigen Befehlszeilentools (Key Management Utility und CloudHSM Management Utility) sind nur im HSM-Typ hsm1.medium verfügbar.*

cloudhsm\$1mgmt\$1util enthält auch Befehle, die es Krypto-Benutzern () ermöglichen, Schlüssel gemeinsam zu nutzen und Schlüsselattribute abzurufen und festzulegen. CUs Diese Befehle ergänzen die Schlüsselverwaltungsbefehle im Primärschlüssel-Verwaltungstool, [key\$1mgmt\$1util](key_mgmt_util.md). 

Informationen zum schnellen Einstieg finden Sie unter [Erste Schritte mit AWS CloudHSM Management Utility (CMU)](cloudhsm_mgmt_util-getting-started.md). Ausführliche Informationen über die cloudhsm\$1mgmt\$1util-Befehle und Beispiele für die Verwendung der Befehle finden Sie unter [Referenz für Befehle der AWS CloudHSM Management Utility](cloudhsm_mgmt_util-reference.md). 

**Topics**
+ [Unterstützte Plattformen](cmu-support.md)
+ [Erste Schritte](cloudhsm_mgmt_util-getting-started.md)
+ [Installieren des Clients (Linux)](cmu-install-and-configure-client-linux.md)
+ [Installieren des Clients (Windows)](cmu-install-and-configure-client-win.md)
+ [Referenz](cloudhsm_mgmt_util-reference.md)

# Unterstützte Plattformen für AWS CloudHSM Management Utility
<a name="cmu-support"></a>

In diesem Thema werden die Linux- und Windows-Plattformen beschrieben, die von der AWS CloudHSM Management Utility (CMU) unterstützt werden.

## Linux-Support
<a name="cmu-support-linux"></a>
+ Amazon Linux
+ Amazon Linux 2
+ CentOS 6.10\$1 
+ CentOS 7.3\$1
+ CentOS 8 
+ Red Hat Enterprise Linux (RHEL) 6.10\$1 
+ Red Hat Enterprise Linux (RHEL) 7.9\$1
+ Red Hat Enterprise Linux (RHEL) 8 
+ Ubuntu 16.04 LTS 
+ Ubuntu 18.04 LTS 

## Windows-Unterstützung
<a name="cmu-support-windows"></a>
+ Microsoft Windows Server 2012
+ Microsoft Windows Server 2012 R2
+ Microsoft Windows Server 2016
+ Microsoft Windows Server 2019

# Erste Schritte mit AWS CloudHSM Management Utility (CMU)
<a name="cloudhsm_mgmt_util-getting-started"></a>

AWS CloudHSM Mit dem Management Utility (CMU) können Sie Benutzer des Hardware Security Module (HSM) verwalten. Erfahren Sie in diesem Thema, um mit grundlegenden HSM-Benutzerverwaltungsaufgaben wie dem Erstellen von Benutzern, dem Auflisten von Benutzern und dem Verbinden der CMU mit dem Cluster zu beginnen.

1. Um CMU verwenden zu können, müssen Sie zunächst das Konfigurationstool verwenden, um die lokale CMU-Konfiguration mit dem `--cmu` Parameter und einer IP-Adresse von einer der HSMs Adressen in Ihrem Cluster zu aktualisieren. Tun Sie dies jedes Mal, wenn Sie CMU verwenden, um sicherzustellen, dass Sie HSM-Benutzer auf allen HSM im Cluster verwalten.

------
#### [ Linux ]

   ```
   $ sudo /opt/cloudhsm/bin/configure --cmu <IP address>
   ```

------
#### [ Windows ]

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\configure.exe" --cmu <IP address>
   ```

------

1. Verwenden Sie den folgenden Befehl, um die CLI im interaktiven Modus zu starten.

------
#### [ Linux ]

   ```
   $ /opt/cloudhsm/bin/cloudhsm_mgmt_util /opt/cloudhsm/etc/cloudhsm_mgmt_util.cfg
   ```

------
#### [ Windows ]

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\cloudhsm_mgmt_util.exe" C:\ProgramData\Amazon\CloudHSM\data\cloudhsm_mgmt_util.cfg
   ```

------

   Je nachdem, wie viele HSMs Sie haben, sollte die Ausgabe wie folgt aussehen.

   ```
   Connecting to the server(s), it may take time
   depending on the server(s) load, please wait...
   
   Connecting to server '10.0.2.9': hostname '10.0.2.9', port 2225...
   Connected to server '10.0.2.9': hostname '10.0.2.9', port 2225.
   
   Connecting to server '10.0.3.11': hostname '10.0.3.11', port 2225...
   Connected to server '10.0.3.11': hostname '10.0.3.11', port 2225.
   
   Connecting to server '10.0.1.12': hostname '10.0.1.12', port 2225...
   Connected to server '10.0.1.12': hostname '10.0.1.12', port 2225.
   ```

   Wenn cloudhsm\$1mgmt\$1util ausgeführt wird, ändert sich die Eingabeaufforderung in `aws-cloudhsm>`.

1. Verwenden Sie den **loginHSM**-Befehl, um sich beim Cluster anzumelden. Jeder Benutzertyp kann sich mit diesem Befehl beim Cluster anmelden. 

   Mit dem Befehl im folgenden Beispiel wird *admin* angemeldet, der Standard-[Verschlüsselungsverantwortliche (CO, Crypto Officer)](understanding-users-cmu.md). Sie legen das Passwort für diesen Benutzer nach der Aktivierung des Clusters fest. Sie können den `-hpswd`-Parameter verwenden, um Ihr Passwort zu verbergen.

   ```
   aws-cloudhsm>loginHSM CO admin -hpswd
   ```

   Sie werden vom System aufgefordert, Ihr Passwort einzugeben. Sie geben das Passwort ein, das System versteckt das Passwort und die Ausgabe zeigt, dass der Befehl erfolgreich war und dass Sie eine Verbindung zu allen HSMs im Cluster hergestellt haben.

   ```
   Enter password:
   
   
   loginHSM success on server 0(10.0.2.9)
   loginHSM success on server 1(10.0.3.11)
   loginHSM success on server 2(10.0.1.12)
   ```

1.  Verwenden Sie **listUsers**, um alle Benutzer im Cluster aufzulisten.

   ```
   aws-cloudhsm>listUsers
   ```

   CMU listet alle Benutzer des Clusters auf.

   ```
   Users on server 0(10.0.2.9):
   Number of users found:2
   
       User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
            1              CO              admin                                    NO               0               NO
            2              AU              app_user                                 NO               0               NO
   Users on server 1(10.0.3.11):
   Number of users found:2
   
       User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
            1              CO              admin                                    NO               0               NO
            2              AU              app_user                                 NO               0               NO
   Users on server 2(10.0.1.12):
   Number of users found:2
   
       User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
            1              CO              admin                                    NO               0               NO
            2              AU              app_user                                 NO               0               NO
   ```

1.  Verwenden Sie **createUser**, um einen CU-Benutzer namens **example\$1user** mit dem Passwort **password1** zu erstellen. 

   Sie verwenden CU-Benutzer in Ihren Anwendungen, um kryptografische und Schlüsselverwaltungsvorgänge durchzuführen. Sie können CU-Benutzer erstellen, da Sie sich in Schritt 3 als CO-Benutzer angemeldet haben. Nur CO-Benutzer können mit dem CMU Benutzerverwaltungsaufgaben durchführen, wie das Anlegen und Löschen von Benutzern und das Ändern der Passwörter anderer Benutzer.

   ```
   aws-cloudhsm>createUser CU example_user password1
   ```

   Die CMU fordert Sie auf, den Vorgang zum Erstellen eines Benutzers auszuführen.

   ```
   *************************CAUTION********************************
   This is a CRITICAL operation, should be done on all nodes in the
   cluster. AWS does NOT synchronize these changes automatically with the
   nodes on which this operation is not executed or failed, please
   ensure this operation is executed on all nodes in the cluster.
   ****************************************************************
   
   Do you want to continue(y/n)?
   ```

1. Geben Sie **y** ein, um den CU-Benutzer **example\$1user** zu erstellen.

1.  Verwenden Sie **listUsers**, um alle Benutzer im Cluster aufzulisten. 

   ```
   aws-cloudhsm>listUsers
   ```

   CMU listet alle Benutzer im Cluster auf, einschließlich des neuen CU-Benutzers, den Sie gerade erstellt haben.

   ```
   Users on server 0(10.0.2.9):
   Number of users found:3
   
       User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
            1              CO              admin                                    NO               0               NO
            2              AU              app_user                                 NO               0               NO
            3              CU              example_user                             NO               0               NO
   Users on server 1(10.0.3.11):
   Number of users found:3
   
       User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
            1              CO              admin                                    NO               0               NO
            2              AU              app_user                                 NO               0               NO
            3              CU              example_user                             NO               0               NO
   Users on server 2(10.0.1.12):
   Number of users found:3
   
       User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
            1              CO              admin                                    NO               0               NO
            2              AU              app_user                                 NO               0               NO
            3              CU              example_user                             NO               0               NO
   ```

1. Verwenden Sie den **logoutHSM** Befehl, um sich von der HSMs abzumelden.

   ```
   aws-cloudhsm>logoutHSM
   
   
   logoutHSM success on server 0(10.0.2.9)
   logoutHSM success on server 1(10.0.3.11)
   logoutHSM success on server 2(10.0.1.12)
   ```

1. Verwenden Sie den **quit**-Befehl, um cloudhsm\$1mgmt\$1util zu beenden.

   ```
   aws-cloudhsm>quit
   
   
   disconnecting from servers, please wait...
   ```

# Installieren und konfigurieren Sie den AWS CloudHSM Client für CMU (Linux)
<a name="cmu-install-and-configure-client-linux"></a>

Um mit dem Hardware-Sicherheitsmodul (HSM) in Ihrem AWS CloudHSM Cluster mithilfe von cloudhsm\$1mgmt\$1util (CMU) zu interagieren, benötigen Sie die Client-Software für Linux. AWS CloudHSM Sie sollten es auf der Amazon EC2 EC2-Linux-Client-Instance installieren, die Sie zuvor erstellt haben. Sie können auch einen Client für Windows installieren. Weitere Informationen finden Sie unter [Installieren und konfigurieren Sie den AWS CloudHSM Client für CMU (Windows)](cmu-install-and-configure-client-win.md). 

**Topics**
+ [Schritt 1. Installieren Sie den AWS CloudHSM Client und die Befehlszeilentools](#cmu-install-client)
+ [Schritt 2. Bearbeiten der Clientkonfiguration](#cmu-edit-client-configuration)

## Schritt 1. Installieren Sie den AWS CloudHSM Client und die Befehlszeilentools
<a name="cmu-install-client"></a>

Connect zu Ihrer Client-Instance her und führen Sie die folgenden Befehle aus, um den AWS CloudHSM Client und die Befehlszeilentools herunterzuladen und zu installieren.

------
#### [ Amazon Linux ]

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL6/cloudhsm-client-latest.el6.x86_64.rpm
```

```
sudo yum install ./cloudhsm-client-latest.el6.x86_64.rpm
```

------
#### [ Amazon Linux 2 ]

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL7/cloudhsm-client-latest.el7.x86_64.rpm
```

```
sudo yum install ./cloudhsm-client-latest.el7.x86_64.rpm
```

------
#### [ CentOS 7 ]

```
sudo yum install wget
```

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL7/cloudhsm-client-latest.el7.x86_64.rpm
```

```
sudo yum install ./cloudhsm-client-latest.el7.x86_64.rpm
```

------
#### [ CentOS 8 ]

```
sudo yum install wget
```

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL8/cloudhsm-client-latest.el8.x86_64.rpm
```

```
sudo yum install ./cloudhsm-client-latest.el8.x86_64.rpm
```

------
#### [ RHEL 7 ]

```
sudo yum install wget
```

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL7/cloudhsm-client-latest.el7.x86_64.rpm
```

```
sudo yum install ./cloudhsm-client-latest.el7.x86_64.rpm
```

------
#### [ RHEL 8 ]

```
sudo yum install wget
```

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL8/cloudhsm-client-latest.el8.x86_64.rpm
```

```
sudo yum install ./cloudhsm-client-latest.el8.x86_64.rpm
```

------
#### [ Ubuntu 16.04 LTS ]

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Xenial/cloudhsm-client_latest_amd64.deb
```

```
sudo apt install ./cloudhsm-client_latest_amd64.deb
```

------
#### [ Ubuntu 18.04 LTS ]

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Bionic/cloudhsm-client_latest_u18.04_amd64.deb
```

```
sudo apt install ./cloudhsm-client_latest_u18.04_amd64.deb
```

------

## Schritt 2. Bearbeiten der Clientkonfiguration
<a name="cmu-edit-client-configuration"></a>

Bevor Sie den AWS CloudHSM Client verwenden können, um eine Verbindung zu Ihrem Cluster herzustellen, müssen Sie die Client-Konfiguration bearbeiten.

**Bearbeiten der Clientkonfiguration**

1. Wenn Sie Client-SDK 3 auf cloudhsm\$1mgmt\$1util installieren, führen Sie die folgenden Schritte aus, um sicherzustellen, dass alle Knoten im Cluster synchronisiert sind.

   1. Führen Sie **configure -a *<IP of one of the HSMs>***.

   1. Starten Sie den Client-Service neu.

   1. Führen Sie **configure -m**.

1. Kopieren Sie Ihr ausstellendes Zertifikat – [das Zertifikat, mit dem Sie das Zertifikat des Clusters signiert haben](initialize-cluster.md#sign-csr) – an den folgenden Speicherort in der Client-Instance: `/opt/cloudhsm/etc/customerCA.crt`. Sie müssen Root-Berechtigungen für die Client-Instance haben, um Ihr Zertifikat an diesen Speicherort zu kopieren. 

1. Verwenden Sie den folgenden [Konfigurationsbefehl](configure-tool.md), um die Konfigurationsdateien für den AWS CloudHSM Client und die Befehlszeilentools zu aktualisieren, und geben Sie dabei die IP-Adresse des HSM in Ihrem Cluster an. Um die IP-Adresse des HSM abzurufen, zeigen Sie Ihren Cluster in der [AWS CloudHSM Konsole](https://console.aws.amazon.com/cloudhsm/) an oder führen Sie den **[describe-clusters](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/describe-clusters.html)** AWS CLI Befehl aus. Die IP-Adresse des HSM ist in der Ausgabe des Befehls der Wert des Feldes `EniIp`. Wenn Sie mehr als ein HSM haben, wählen Sie die IP-Adresse für eines der beiden HSMs; es spielt keine Rolle, welche. 

   ```
   sudo /opt/cloudhsm/bin/configure -a <IP address>
   	
   Updating server config in /opt/cloudhsm/etc/cloudhsm_client.cfg
   Updating server config in /opt/cloudhsm/etc/cloudhsm_mgmt_util.cfg
   ```

1. Wechseln Sie zu [Aktiviere den Cluster in AWS CloudHSM](activate-cluster.md).

# Installieren und konfigurieren Sie den AWS CloudHSM Client für CMU (Windows)
<a name="cmu-install-and-configure-client-win"></a>

Um mit einem Hardware-Sicherheitsmodul (HSM) in Ihrem AWS CloudHSM Cluster unter Windows unter Verwendung von cloudhsm\$1mgmt\$1util (CMU) arbeiten zu können, benötigen Sie die Client-Software für Windows. AWS CloudHSM Sie sollten die Software auf der Windows Server-Instance installieren, die Sie zuvor erstellt haben. 

**Anmerkung**  
Bei der Aktualisierung des Clients werden vorhandene Konfigurationsdateien aus früheren Installationen *nicht* überschrieben.
Das AWS CloudHSM Client-Installationsprogramm für Windows registriert automatisch die Cryptography API: Next Generation (CNG) und Key Storage Provider (KSP). Um den Client zu deinstallieren, führen Sie das Installationsprogramm erneut aus und folgen Sie den Anweisungen zur Deinstallation.
Wenn Sie Linux verwenden, können Sie den Linux-Client installieren. Weitere Informationen finden Sie unter [Installieren und konfigurieren Sie den AWS CloudHSM Client für CMU (Linux)](cmu-install-and-configure-client-linux.md). 

**So installieren (oder aktualisieren) Sie die den neuesten Windows-Client und die Befehlszeilen-Tools**

1. Stellen Sie eine Verbindung zur Windows Server-Instance her.

1. [Laden Sie das MSI-Installationsprogramm AWSCloudHSMClient-latest herunter.](https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Windows/AWSCloudHSMClient-latest.msi)

1. Wenn Sie Client-SDK 3 auf cloudhsm\$1mgmt\$1util installieren, führen Sie die folgenden Schritte aus, um sicherzustellen, dass alle Knoten im Cluster synchronisiert sind.

   1. Führen Sie **configure.exe -a *<IP of one of the HSMs>***.

   1. Starten Sie den Client-Service neu.

   1. Führen Sie **configure.exe -m**.

1. Gehen Sie zu Ihrem Download-Speicherort und führen Sie das Installationsprogramm (**AWSCloudHSMClient-latest.msi**) mit Administratorrechten aus.

1. Folgen Sie den Anweisungen des Installationsprogramms und wählen Sie dann **Schließen**, wenn das Installationsprogramm abgeschlossen ist.

1. Kopieren Sie das selbstsignierte Ausstellerzertifikat – [das Zertifikat, mit dem Sie das Clusterzertifikat signiert haben](initialize-cluster.md#sign-csr) – in den Ordner `C:\ProgramData\Amazon\CloudHSM`. 

1. Führen Sie den folgenden Befehl aus, um die Konfigurationsdateien zu aktualisieren. Beim Aktualisieren muss der Client während der Neukonfiguration angehalten und dann wieder gestartet werden.

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\configure.exe" -a <HSM IP address>
   ```

1. Wechseln Sie zu [Aktiviere den Cluster in AWS CloudHSM](activate-cluster.md).

# Referenz für Befehle der AWS CloudHSM Management Utility
<a name="cloudhsm_mgmt_util-reference"></a>

Das Befehlszeilentool AWS CloudHSM cloudhsm\$1mgmt\$1util hilft Kryptobeamten bei der Verwaltung von Benutzern in den Hardware-Sicherheitsmodulen () im Cluster. HSMs AWS CloudHSM Es enthält auch Befehle, die es Krypto-Benutzern (CUs) ermöglichen, Schlüssel gemeinsam zu nutzen und Schlüsselattribute abzurufen und festzulegen. Diese Befehle ergänzen die Primärschlüsselverwaltungsbefehle im [key\$1mgmt\$1util](key_mgmt_util.md)-Befehlszeilen-Tool. 

Informationen zum schnellen Einstieg finden Sie unter [Erste Schritte mit AWS CloudHSM Management Utility (CMU)](cloudhsm_mgmt_util-getting-started.md). 

Bevor Sie einen cloudhsm\$1mgmt\$1util-Befehl ausführen, müssen Sie cloudhsm\$1mgmt\$1util starten und sich beim HSM anmelden. Stellen Sie sicher, dass Sie sich mit einem Benutzerkontotyp anmelden, der die Befehle ausführen kann, die Sie verwenden möchten.

Um alle cloudhsm\$1mgmt\$1util-Befehle aufzuführen, führen Sie den folgenden Befehl aus:

```
aws-cloudhsm> help
```

Um die Syntax für einen cloudhsm\$1mgmt\$1util-Befehl anzufordern, führen Sie den folgenden Befehl aus:

```
aws-cloudhsm> help <command-name>
```

**Anmerkung**  
Verwenden Sie die Syntax gemäß der Dokumentation. Die integrierte Softwarehilfe bietet zwar zusätzliche Optionen, diese sollten jedoch nicht als unterstützt betrachtet und nicht im Produktionscode verwendet werden.

Um einen Befehl auszuführen, geben Sie den Namen des Befehls ein, oder einen Teil des Namens, der ausreicht, um ihn von den Namen anderer cloudhsm\$1mgmt\$1util-Befehle zu unterscheiden. 

Um beispielsweise eine Liste der Benutzer auf dem zu erhalten HSMs, geben Sie **listUsers** oder ein**listU**.

```
aws-cloudhsm> listUsers
```

Um Ihre cloudhsm\$1mgmt\$1util-Sitzung zu beenden, führen Sie den folgenden Befehl aus:

```
aws-cloudhsm> quit
```

Hilfe zur Interpretation der Schlüsselattribute finden Sie unter [AWS CloudHSM Referenz zu Schlüsselattributen für KMU](key-attribute-table.md).

Die folgenden Themen beschreiben Befehle in cloudhsm\$1mgmt\$1util. 

**Anmerkung**  
Einige Befehle in key\$1mgmt\$1util und cloudhsm\$1mgmt\$1util haben dieselben Namen. Die Befehle haben jedoch in der Regel eine andere Syntax, eine andere Ausgabe und eine leicht unterschiedliche Funktionalität.


| Befehl | Description | Benutzertyp | 
| --- | --- | --- | 
| [changePswd](cloudhsm_mgmt_util-changePswd.md) | Ändert die Passwörter von Benutzern auf dem HSMs. Jeder Benutzer kann sein eigenes Passwort ändern. COs kann das Passwort von jedem ändern. | CO | 
| [createUser](cloudhsm_mgmt_util-createUser.md) | Erzeugt Benutzer aller Typen auf dem HSMs. | CO | 
| [deleteUser](cloudhsm_mgmt_util-deleteUser.md) | Löscht Benutzer aller Typen aus dem HSMs. | CO | 
| [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md) | Ruft die Schlüssel ab, die ein Benutzer besitzt oder freigibt. Außerdem wird ein Hash der Schlüsseleigentümerschaft und Freigabedaten für alle Schlüssel in jedem HSM abgerufen. | CO, AU | 
| [getAttribute](cloudhsm_mgmt_util-getAttribute.md) | Ruft einen Attributwert für einen AWS CloudHSM Schlüssel ab und schreibt ihn in eine Datei oder Standardausgabe (Standardausgabe). | CU | 
| [getHSMInfo](cloudhsm_mgmt_util-getHSMInfo.md) | Ruft Informationen über die Hardware ab, auf der ein HSM ausgeführt wird. | Alle. Eine Anmeldung ist nicht erforderlich. | 
| [getKeyInfo](cloudhsm_mgmt_util-getKeyInfo.md) | Ruft Eigentümer, gemeinsame Benutzer und den Quorum-Authentifizierungsstatus eines Schlüssels ab. | Alle. Eine Anmeldung ist nicht erforderlich. | 
| [info](cloudhsm_mgmt_util-info.md) | Ruft Informationen zu einem HSM ab, einschließlich IP-Adresse, Hostname, Port und aktuellem Benutzer. | Alle. Eine Anmeldung ist nicht erforderlich. | 
| [listUsers](cloudhsm_mgmt_util-listUsers.md) | Ruft die Benutzer in den einzelnen Attributen HSMs, ihren Benutzertyp und ihre ID sowie andere Attribute ab. | Alle. Eine Anmeldung ist nicht erforderlich. | 
| [loginHSM und logoutHSM](cloudhsm_mgmt_util-loginLogout.md) | An- und Abmeldung bei einem HSM. | Alle.  | 
| [quit](cloudhsm_mgmt_util-quit.md) | Beendet cloudhsm\$1mgmt\$1util. | Alle. Eine Anmeldung ist nicht erforderlich. | 
| [server](cloudhsm_mgmt_util-server.md) | Dient zum Aufrufen und Beenden des Servermodus auf einem HSM. | Alle. | 
| [registerQuorumPubKey](cloudhsm_mgmt_util-registerQuorumPubKey.md) (Schlüssel) | Ordnet einen HSM-Benutzer einem asymmetrischen RSA-2048-Schlüsselpaar zu. | CO | 
| [setAttribute](cloudhsm_mgmt_util-setAttribute.md) | Ändert die Werte der Attribute zum Bezeichnen, Verschlüsseln, Entschlüsseln, Verpacken und Entpacken eines vorhandenen Schlüssels. | CU | 
| [shareKey](cloudhsm_mgmt_util-shareKey.md) | Gibt einen vorhandenen Schlüssel für andere Benutzer frei. | CU | 
| [syncKey](cloudhsm_mgmt_util-syncKey.md) | Synchronisiert einen Schlüssel zwischen geklonten Clustern AWS CloudHSM . | CU, CO | 
| [syncUser](cloudhsm_mgmt_util-syncUser.md) | Synchronisiert einen Benutzer über geklonte Cluster hinweg. AWS CloudHSM  | CO | 

# Ändern Sie das Passwort eines Benutzers mit CMU
<a name="cloudhsm_mgmt_util-changePswd"></a>

Verwenden Sie den **changePswd** Befehl in der Datei AWS CloudHSM cloudhsm\$1mgmt\$1util (CMU), um das Passwort eines vorhandenen Benutzers auf den Hardware-Sicherheitsmodulen (HSM) im Cluster zu ändern. AWS CloudHSM 

Jeder Benutzer kann das eigene Passwort ändern. Darüber hinaus können Crypto-Beauftragte (COs und PCOs) das Passwort eines anderen COs oder Crypto-Benutzers (CU) ändern. Sie müssen das aktuelle Passwort nicht eingeben, um die Änderung vorzunehmen.

**Anmerkung**  
Sie können das Passwort eines Benutzers, der derzeit am AWS CloudHSM Client oder key\$1mgmt\$1util angemeldet ist, nicht ändern.

## Um changePswd zu beheben
<a name="troubleshoot-changepassword"></a>

Vor dem Ausführen eines CMU-Befehls müssen Sie die CMU starten und sich beim HSM anmelden. Stellen Sie sicher, dass Sie sich mit einem Benutzertyp anmelden, der die Befehle ausführen kann, die Sie verwenden möchten.

Aktualisieren Sie die Konfigurationsdateien für CMU HSMs, wenn Sie sie hinzufügen oder löschen. Andernfalls sind die Änderungen, die Sie vornehmen, möglicherweise nicht für alle HSMs Mitglieder des Clusters wirksam.

## Benutzertyp
<a name="changePswd-userType"></a>

Die folgenden Benutzer können diesen Befehl ausführen.
+ Verschlüsselungsverantwortliche (Crypto Officers, CO)
+ Crypto-Benutzer (Crypto User, CU)

## Syntax
<a name="changePswd-syntax"></a>

Geben Sie die Argumente in der Reihenfolge ein, die im Syntaxdiagramm angegeben ist. Verwenden Sie den `-hpswd`-Parameter, um Ihr Passwort zu maskieren. Um die Zwei-Faktor-Authentifizierung (2FA) für einen CO-Benutzer zu aktivieren, verwenden Sie den `-2fa`-Parameter und geben Sie einen Dateipfad an. Weitere Informationen finden Sie unter [Argumente](#changePswd-params).

```
changePswd <user-type> <user-name> <password |-hpswd> [-2fa </path/to/authdata>]
```

## Beispiele
<a name="changePswd-examples"></a>

Die folgenden Beispiele zeigen, wie Sie **changePassword** das Passwort für den aktuellen Benutzer oder einen anderen Benutzer in Ihrem Konto zurücksetzen können HSMs.

**Example : Ändert Ihr Passwort**  
Jeder Benutzer auf der HSMs kann **changePswd** damit sein eigenes Passwort ändern. Bevor Sie das Passwort ändern, verwenden Sie [info](cloudhsm_mgmt_util-info.md), um Informationen über jedes Mitglied des HSMs Clusters abzurufen, einschließlich des Benutzernamens und des Benutzertyps des angemeldeten Benutzers.   
Die folgende Ausgabe zeigt, dass Bob derzeit als CU angemeldet ist.  

```
        aws-cloudhsm> info server 0
        
Id      Name                    Hostname         Port   State           Partition        LoginState
0       10.1.9.193              10.1.9.193      2225    Connected       hsm-jqici4covtv  Logged in as 'bob(CU)'
        
aws-cloudhsm> info server 1
        
Id      Name                    Hostname         Port   State           Partition        LoginState
1       10.1.10.7               10.1.10.7       2225    Connected       hsm-ogi3sywxbqx  Logged in as 'bob(CU)'
```
Um das Passwort zu ändern, führt Bob **changePswd** aus, gefolgt von dem Benutzertyp, dem Benutzernamen und einem neuen Passwort.  

```
aws-cloudhsm> changePswd CU bob newPassword

*************************CAUTION********************************
This is a CRITICAL operation, should be done on all nodes in the
cluster. AWS does NOT synchronize these changes automatically with the
nodes on which this operation is not executed or failed, please
ensure this operation is executed on all nodes in the cluster.
****************************************************************

Do you want to continue(y/n)?y
Changing password for bob(CU) on 2 nodes
```

**Example : Ändert das Passwort eines anderen Benutzers**  
Sie müssen ein CO oder PCO sein, um das Passwort eines anderen CO oder CU auf dem HSMs ändern zu können. Bevor Sie das Passwort für einen anderen Benutzer ändern, prüfen Sie mit dem Befehl [info](cloudhsm_mgmt_util-info.md), dass Ihr Benutzertyp entweder CO oder PCO ist.  
Die folgende Ausgabe bestätigt, dass Alice eine CO und derzeit angemeldet ist.  

```
aws-cloudhsm>info server 0
        
Id      Name             Hostname         Port   State           Partition        LoginState
0       10.1.9.193       10.1.9.193        2225   Connected      hsm-jqici4covtv  Logged in as 'alice(CO)'
        

aws-cloudhsm>info server 1
        
Id      Name             Hostname         Port   State           Partition        LoginState
0       10.1.10.7        10.1.10.7        2225   Connected       hsm-ogi3sywxbqx  Logged in as 'alice(CO)'
```
 Alice will das Passwort eines anderen Benutzers (John) zurücksetzen. Bevor sie das Passwort ändert, überprüft sie mit dem Befehl [listUsers](cloudhsm_mgmt_util-listUsers.md) den Benutzertyp von John.   
 Die folgende Ausgabe listet John als CO-Benutzer auf.   

```
aws-cloudhsm> listUsers
Users on server 0(10.1.9.193):
Number of users found:5

    User Id             User Type       User Name            MofnPubKey    LoginFailureCnt         2FA
         1              PCO             admin                     YES               0               NO
         2              AU              jane                       NO               0               NO
         3              CU              bob                        NO               0               NO
         4              CU              alice                      NO               0               NO
         5              CO              john                       NO               0               NO
Users on server 1(10.1.10.7):
Number of users found:5

    User Id             User Type       User Name            MofnPubKey    LoginFailureCnt         2FA
         1              PCO             admin                     YES               0               NO
         2              AU              jane                       NO               0               NO
         3              CU              bob                        NO               0               NO
         4              CO              alice                      NO               0               NO
         5              CO              john                       NO               0               NO
```
Um das Passwort zu ändern, führt Alice **changePswd** aus, gefolgt von Johns Benutzertyp, Benutzername und einem neuen Passwort.  

```
aws-cloudhsm>changePswd CO john newPassword

*************************CAUTION********************************
This is a CRITICAL operation, should be done on all nodes in the
cluster. AWS does NOT synchronize these changes automatically with the
nodes on which this operation is not executed or failed, please
ensure this operation is executed on all nodes in the cluster.
****************************************************************

Do you want to continue(y/n)?y
Changing password for john(CO) on 2 nodes
```

## Argumente
<a name="changePswd-params"></a>

Geben Sie die Argumente in der Reihenfolge ein, die im Syntaxdiagramm angegeben ist. Verwenden Sie den `-hpswd`-Parameter, um Ihr Passwort zu maskieren. Um 2FA für einen CO-Benutzer zu aktivieren, verwenden Sie den `-2fa`-Parameter und geben Sie einen Dateipfad an. Weitere Informationen zur Arbeit mit 2FA finden Sie unter [2FA für Benutzer verwalten](manage-2fa.md).

```
changePswd <user-type> <user-name> <password |-hpswd> [-2fa </path/to/authdata>]
```

**<user-type>**  
Gibt den aktuellen Typ des Benutzers an, dessen Passwort Sie ändern. Sie können **changePswd** nicht verwenden, um den Benutzertyp zu ändern.   
Gültige Werte sind `CO`, `CU`, `PCO` und `PRECO`.  
Zum Abrufen des Benutzertyps verwenden Sie den Befehl [listUsers](cloudhsm_mgmt_util-listUsers.md). Ausführliche Informationen zu den Benutzertypen in einem HSM finden Sie unter [HSM-Benutzertypen für Management Utility AWS CloudHSM](understanding-users-cmu.md).  
Erforderlich: Ja

**<user-name>**  
Gibt den Anzeigenamen des Benutzers an. Bei diesem Parameter wird nicht zwischen Groß- und Kleinschreibung unterschieden. Sie können **changePswd** nicht verwenden, um den Benutzernamen zu ändern.   
Erforderlich: Ja

**<password \$1 ‐hpswd >**  
Gibt ein neues Passwort für den Benutzer an. Geben Sie eine Zeichenfolge von 7 bis 32 Zeichen ein. Bei diesem Wert ist die Groß- und Kleinschreibung zu beachten. Das Passwort wird in Klartext angezeigt, wenn Sie es eingeben. Um Ihr Passwort zu verbergen, verwenden Sie den `-hpswd`-Parameter anstelle des Passworts und folgen Sie den Aufforderungen.   
Erforderlich: Ja

**[-2fa </ >path/to/authdata]**  
Gibt an, dass 2FA für diesen CO-Benutzer aktiviert wird. Um die für die Einrichtung von 2FA erforderlichen Daten abzurufen, fügen Sie einen Pfad zu einem Speicherort im Dateisystem mit einem Dateinamen nach dem `-2fa`-Parameter ein. Weitere Informationen zur Arbeit mit 2FA finden Sie unter [2FA für Benutzer verwalten](manage-2fa.md).  
Erforderlich: Nein

## Verwandte Themen
<a name="changePswd-seealso"></a>
+ [info](cloudhsm_mgmt_util-info.md)
+ [listUsers](cloudhsm_mgmt_util-listUsers.md)
+ [createUser](cloudhsm_mgmt_util-createUser.md)
+ [deleteUser](cloudhsm_mgmt_util-deleteUser.md)

# Einen AWS CloudHSM Benutzer mit CMU erstellen
<a name="cloudhsm_mgmt_util-createUser"></a>

Verwenden Sie den **createUser** Befehl in cloudhsm\$1mgmt\$1util (CMU), um einen Benutzer für die Hardware-Sicherheitsmodule (HSM) im Cluster zu erstellen. AWS CloudHSM Nur Kryptobeauftragte (und) können diesen Befehl ausführen. COs PRECOs Wenn der Befehl erfolgreich ist, wird der gesamte Benutzer HSMs im Cluster erstellt. 

## Um Fehler bei createUser zu beheben
<a name="troubleshoot-createuser"></a>

 Wenn Ihre HSM-Konfiguration falsch ist, wurde der Benutzer möglicherweise nicht auf allen erstellt. HSMs Um den Benutzer zu einem Benutzer hinzuzufügen, HSMs in dem er fehlt, verwenden Sie den Befehl [SyncUser](cloudhsm_mgmt_util-syncUser.md) oder [createUser](#cloudhsm_mgmt_util-createUser) nur für diejenigen HSMs , denen dieser Benutzer fehlt. Um Konfigurationsfehler zu meiden, führen Sie das [configure](configure-tool.md)-Tool mit der `-m`-Option aus. 

Vor dem Ausführen eines CMU-Befehls müssen Sie die CMU starten und sich beim HSM anmelden. Stellen Sie sicher, dass Sie sich mit einem Benutzertyp anmelden, der die Befehle ausführen kann, die Sie verwenden möchten.

Wenn Sie etwas hinzufügen oder löschen HSMs, aktualisieren Sie die Konfigurationsdateien für CMU. Andernfalls sind die Änderungen, die Sie vornehmen, möglicherweise nicht für alle HSMs Mitglieder des Clusters wirksam.

## Benutzertyp
<a name="createUser-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto Officers (CO, PRECO)

## Syntax
<a name="createUser-syntax"></a>

Geben Sie die Argumente in der Reihenfolge ein, die im Syntaxdiagramm angegeben ist. Verwenden Sie den `-hpswd`-Parameter, um Ihr Passwort zu maskieren. Um einen CO-Benutzer mit Zwei-Faktor-Authentifizierung (2FA) zu erstellen, verwenden Sie den `-2fa`-Parameter und geben einen Dateipfad an. Weitere Informationen finden Sie unter [Argumente](#createUser-params).

```
createUser <user-type> <user-name> <password> |-hpswd> [-2fa </path/to/authdata>]
```

## Beispiele
<a name="createUser-examples"></a>

Diese Beispiele zeigen, wie **createUser** Sie neue Benutzer in Ihrem erstellen können HSMs.

**Example : Erstellen eines Crypto Officers**  
In diesem Beispiel wird ein Crypto Officer (CO) auf dem HSMs in einem Cluster erstellt. Der erste Befehl verwendet [loginHSM](cloudhsm_mgmt_util-loginLogout.md), um sich beim HSM als Verschlüsselungsverantwortlicher anzumelden.  

```
aws-cloudhsm> loginHSM CO admin 735782961

loginHSM success on server 0(10.0.0.1)
loginHSM success on server 1(10.0.0.2)
loginHSM success on server 1(10.0.0.3)
```
Der zweite Befehl verwendet den **createUser**-Befehl zum Erstellen von `alice`, einem neuen Verschlüsselungsverantwortlichen im HSM.  
In der Warnmeldung wird erklärt, dass der HSMs Befehl Benutzer auf allen Clustern erstellt. Schlägt der Befehl jedoch auf einem der Server fehl HSMs, ist der Benutzer auf diesen nicht vorhanden HSMs. Geben Sie `y` ein, um fortzufahren.  
Die Ausgabe zeigt, dass der neue Benutzer auf allen drei HSMs im Cluster erstellt wurde.  

```
aws-cloudhsm> createUser CO alice 391019314

*************************CAUTION********************************
This is a CRITICAL operation, should be done on all nodes in the
cluster. AWS does NOT synchronize these changes automatically with the
nodes on which this operation is not executed or failed, please
ensure this operation is executed on all nodes in the cluster.
****************************************************************

Do you want to continue(y/n)?Invalid option, please type 'y' or 'n'

Do you want to continue(y/n)?y
Creating User alice(CO) on 3 nodes
```
Wenn der Befehl abgeschlossen `alice` ist, verfügt er auf dem HSM über dieselben Berechtigungen wie der `admin` CO-Benutzer, einschließlich der Änderung des Kennworts eines beliebigen Benutzers auf dem HSMs.  
Der letzte Befehl verwendet den Befehl [ListUsers](cloudhsm_mgmt_util-listUsers.md), um zu überprüfen, ob auf allen drei HSMs im Cluster `alice` vorhanden ist. Die Ausgabe zeigt auch, dass `alice` die Benutzer-ID `3` zugewiesen wird.`.` Sie verwenden die Benutzer-ID zur Identifizierung `alice` in anderen Befehlen, z. [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)  

```
aws-cloudhsm> listUsers
Users on server 0(10.0.0.1):
Number of users found:3

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PRECO           admin                                   YES               0               NO
         2              AU              app_user                                 NO               0               NO
         3              CO              alice                                    NO               0               NO
Users on server 1(10.0.0.2):
Number of users found:3

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PRECO           admin                                   YES               0               NO
         2              AU              app_user                                 NO               0               NO
         3              CO              alice                                    NO               0               NO

Users on server 1(10.0.0.3):
Number of users found:3

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PRECO           admin                                   YES               0               NO
         2              AU              app_user                                 NO               0               NO
         3              CO              alice                                    NO               0               NO
```

**Example : Erstellen eines Crypto-Benutzers**  
In diesem Beispiel wird ein Crypto-Benutzer (CU, Crypto User), `bob`, im HSM erstellt. Crypto-Benutzer können Schlüssel erstellen und verwalten, aber sie können keine Benutzer verwalten.   
Nachdem Sie eingegeben haben`y`, um auf die Warnmeldung zu antworten, zeigt die Ausgabe, dass die Datei auf allen drei HSMs Clustern erstellt `bob` wurde. Der neue CU kann sich bei dem HSM anmelden, um Schlüssel zu erstellen und zu verwalten.  
Der Befehl verwendete den Passwortwert `defaultPassword`. Später kann `bob` oder ein beliebiger CO mithilfe des [changePswd](cloudhsm_mgmt_util-changePswd.md)-Befehls sein Passwort ändern.  

```
aws-cloudhsm> createUser CU bob defaultPassword

*************************CAUTION********************************
This is a CRITICAL operation, should be done on all nodes in the
cluster. AWS does NOT synchronize these changes automatically with the
nodes on which this operation is not executed or failed, please
ensure this operation is executed on all nodes in the cluster.
****************************************************************

Do you want to continue(y/n)?Invalid option, please type 'y' or 'n'

Do you want to continue(y/n)?y
Creating User bob(CU) on 3 nodes
```

## Argumente
<a name="createUser-params"></a>

Geben Sie die Argumente in der Reihenfolge ein, die im Syntaxdiagramm angegeben ist. Verwenden Sie den `-hpswd`-Parameter, um Ihr Passwort zu maskieren. Um einen CO-Benutzer mit aktivierter 2FA zu erstellen, verwenden Sie den `-2fa`-Parameter und geben Sie einen Dateipfad an. Weitere Informationen über 2FA finden Sie in [2FA für Benutzer verwalten](manage-2fa.md).

```
createUser <user-type> <user-name> <password> |-hpswd> [-2fa </path/to/authdata>]
```

**<user-type>**  
Gibt den Benutzertyp an. Dieser Parameter muss angegeben werden.   
Ausführliche Informationen zu den Benutzertypen in einem HSM finden Sie unter [HSM-Benutzertypen für Management Utility AWS CloudHSM](understanding-users-cmu.md).  
Zulässige Werte:  
+ **CO**: Verschlüsselungsverantwortliche können Benutzer, aber keine Schlüssel verwalten. 
+ **CU**: Crypto-Benutzer können Schlüssel erstellen und verwalten und Schlüssel in kryptografischen Vorgängen verwenden.
Der PRECO wird in einen CO konvertiert, wenn Sie während der [HSM-Aktivierung](activate-cluster.md) ein Passwort zuweisen.  
Erforderlich: Ja

**<user-name>**  
Gibt einen Anzeigenamen für den Benutzer an. Die maximale Länge beträgt 31 Zeichen. Das einzige zulässige Sonderzeichen ist ein Unterstrich (\$1).  
Sie können den Namen eines Benutzers nach der Erstellung nicht mehr ändern. In cloudhsm\$1mgmt\$1util-Befehlen muss bei Benutzertyp und Passwort die Groß- und Kleinschreibung beachtet werden, beim Benutzernamen nicht.  
Erforderlich: Ja

**<password \$1 ‐hpswd >**  
Gibt ein Passwort für den Benutzer an. Geben Sie eine Zeichenfolge von 7 bis 32 Zeichen ein. Bei diesem Wert ist die Groß- und Kleinschreibung zu beachten. Das Passwort wird in Klartext angezeigt, wenn Sie es eingeben. Um Ihr Passwort zu verbergen, verwenden Sie den `-hpswd`-Parameter anstelle des Passworts und folgen Sie den Aufforderungen.   
Um ein Benutzerpasswort zu ändern, verwenden Sie [changePswd](cloudhsm_mgmt_util-changePswd.md). Jeder HSM-Benutzer kann sein eigenes Passwort ändern, aber CO-Benutzer können das Passwort jedes Benutzers (beliebigen Typs) auf dem HSMs ändern.  
Erforderlich: Ja

**[-2fa </ >] path/to/authdata**  
Gibt die Erstellung eines CO-Benutzers mit aktivierter 2FA an. Um die für die Einrichtung der 2FA-Authentifizierung erforderlichen Daten abzurufen, fügen Sie einen Pfad zu einem Speicherort im Dateisystem mit einem Dateinamen nach dem `-2fa`-Parameter ein. Weitere Informationen zum Einrichten und Arbeiten mit 2FA finden Sie unter [2FA für Benutzer verwalten](manage-2fa.md).  
Erforderlich: Nein

## Verwandte Themen
<a name="createUser-seealso"></a>
+ [listUsers](cloudhsm_mgmt_util-listUsers.md)
+ [deleteUser](cloudhsm_mgmt_util-deleteUser.md)
+ [syncUser](cloudhsm_mgmt_util-syncUser.md)
+ [changePswd](cloudhsm_mgmt_util-changePswd.md)

# Löschen Sie einen AWS CloudHSM Benutzer mit CMU
<a name="cloudhsm_mgmt_util-deleteUser"></a>

Verwenden Sie den **deleteUser** Befehl in der Datei AWS CloudHSM cloudhsm\$1mgmt\$1util (CMU), um einen Benutzer aus den Hardware-Sicherheitsmodulen (HSM) im Cluster zu löschen. AWS CloudHSM Nur Crypto Officers (CO) können diesen Befehl ausführen. Sie können keinen Benutzer löschen, der derzeit bei einem HSM angemeldet ist. Weitere Informationen zum Löschen von Benutzern finden Sie unter [Löschen von HSM-Benutzern](delete-user.md).

**Tipp**  
Sie können keine Crypto-Benutzer (CU) löschen, die Schlüssel besitzen.

## Benutzertyp
<a name="deleteUser-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ CO

## Syntax
<a name="deleteUser-syntax"></a>

Da dieser Befehl keine benannten Parameter hat, müssen Sie die Argumente in der im Syntaxdiagramm angegebenen Reihenfolge eingeben.

```
deleteUser <user-type> <user-name>
```

## Beispiel
<a name="deleteUser-examples"></a>

In diesem Beispiel wird ein Crypto Officer (CO) aus dem HSMs in einem Cluster gelöscht. Der erste Befehl verwendet [ListUsers](cloudhsm_mgmt_util-listUsers.md), um alle Benutzer auf dem HSMs aufzulisten.

Die Ausgabe zeigt, dass der Benutzer`3`,`alice`, ein CO auf dem HSMs ist.

```
aws-cloudhsm> listUsers
Users on server 0(10.0.0.1):
Number of users found:3

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PCO             admin                                   YES               0               NO
         2              AU              app_user                                 NO               0               NO
         3              CO              alice                                    NO               0               NO
Users on server 1(10.0.0.2):
Number of users found:3

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PCO             admin                                   YES               0               NO
         2              AU              app_user                                 NO               0               NO
         3              CO              alice                                    NO               0               NO

Users on server 1(10.0.0.3):
Number of users found:3

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PCO             admin                                   YES               0               NO
         2              AU              app_user                                 NO               0               NO
         3              CO              alice                                    NO               0               NO
```

Der zweite Befehl verwendet den **deleteUser** Befehl zum Löschen `alice` aus dem HSMs. 

Die Ausgabe zeigt, dass der Befehl bei allen drei HSMs im Cluster erfolgreich war.

```
aws-cloudhsm> deleteUser CO alice
Deleting user alice(CO) on 3 nodes
deleteUser success on server 0(10.0.0.1)
deleteUser success on server 0(10.0.0.2)
deleteUser success on server 0(10.0.0.3)
```

Der letzte Befehl verwendet den **listUsers** Befehl, um zu überprüfen, `alice` ob er von allen drei HSMs auf dem Cluster gelöscht wurde.

```
aws-cloudhsm> listUsers
Users on server 0(10.0.0.1):
Number of users found:2

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PCO             admin                                   YES               0               NO
         2              AU              app_user                                 NO               0               NO
Users on server 1(10.0.0.2):
Number of users found:2

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PCO             admin                                   YES               0               NO
         2              AU              app_user                                 NO               0               NO
Users on server 1(10.0.0.3):
Number of users found:2

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PCO             admin                                   YES               0               NO
         2              AU              app_user                                 NO               0               NO
```

## Argumente
<a name="deleteUser-params"></a>

Da dieser Befehl keine benannten Parameter hat, müssen Sie die Argumente in der im Syntaxdiagramm angegebenen Reihenfolge eingeben.

```
deleteUser <user-type> <user-name>
```

**<user-type>**  
Gibt den Benutzertyp an. Dieser Parameter muss angegeben werden.   
Sie können keine Crypto-Benutzer (CU) löschen, die Schlüssel besitzen.
Gültige Werte sind **CO** und **CU**.  
Zum Abrufen des Benutzertyps verwenden Sie den Befehl [listUsers](cloudhsm_mgmt_util-listUsers.md). Ausführliche Informationen zu den Benutzertypen in einem HSM finden Sie unter [HSM-Benutzertypen für Management Utility AWS CloudHSM](understanding-users-cmu.md).  
Erforderlich: Ja

**<user-name>**  
Gibt einen Anzeigenamen für den Benutzer an. Die maximale Länge beträgt 31 Zeichen. Das einzige zulässige Sonderzeichen ist ein Unterstrich (\$1).  
Sie können den Namen eines Benutzers nach der Erstellung nicht mehr ändern. In cloudhsm\$1mgmt\$1util-Befehlen muss bei Benutzertyp und Passwort die Groß- und Kleinschreibung beachtet werden, beim Benutzernamen nicht.  
Erforderlich: Ja

## Verwandte Themen
<a name="deleteUser-seealso"></a>
+ [listUsers](cloudhsm_mgmt_util-listUsers.md)
+ [createUser](cloudhsm_mgmt_util-createUser.md)
+ [syncUser](cloudhsm_mgmt_util-syncUser.md)
+ [changePswd](cloudhsm_mgmt_util-changePswd.md)

# Listet die Schlüssel auf, die ein AWS CloudHSM Krypto-Benutzer besitzt, mithilfe der CMU
<a name="cloudhsm_mgmt_util-findAllKeys"></a>

Verwenden Sie den **findAllKeys** Befehl in der Datei AWS CloudHSM cloudhsm\$1mgmt\$1util (CMU), um die Schlüssel abzurufen, die ein bestimmter Krypto-Benutzer (CU) besitzt oder gemeinsam nutzt. AWS CloudHSM Der Befehl gibt auch einen Hash der Benutzerdaten auf jedem der. HSMs Sie können den Hash verwenden, um auf einen Blick festzustellen, ob die Benutzer-, Schlüsseleigentums- und Schlüsselfreigabedaten für alle HSMs im Cluster identisch sind. In der Ausgabe werden die Schlüssel, die dem Benutzer gehören, von `(o)` mit Anmerkungen versehen, und gemeinsam genutzte Schlüssel werden von `(s)` kommentiert.

**findAllKeys**gibt öffentliche Schlüssel nur zurück, wenn die angegebene CU Eigentümer des Schlüssels ist, obwohl alle CUs Benutzer des HSM jeden öffentlichen Schlüssel verwenden können. Dieses Verhalten unterscheidet sich vom Befehl [findKey](key_mgmt_util-findKey.md) in key\$1mgmt\$1util, der öffentliche Schlüssel für alle Crypto-Benutzer zurückgibt.

Nur Kryptobeauftragte (COs und PCOs) und Appliance-Benutzer (AUs) können diesen Befehl ausführen. Crypto-Benutzer (CUs) können die folgenden Befehle ausführen:
+ [listUsers](cloudhsm_mgmt_util-listUsers.md), um alle Benutzer zu suchen
+ [findKey](key_mgmt_util-findKey.md) in key\$1mgmt\$1util, um die Schlüssel, die sie verwenden können, zu suchen
+ [getKeyInfo](key_mgmt_util-getKeyInfo.md)in key\$1mgmt\$1util, um den Besitzer und die gemeinsamen Benutzer eines bestimmten Schlüssels zu finden, den sie besitzen oder teilen

Vor dem Ausführen eines CMU-Befehls müssen Sie die CMU starten und sich beim HSM anmelden. Stellen Sie sicher, dass Sie sich mit einem Benutzertyp anmelden, der die Befehle ausführen kann, die Sie verwenden möchten.

Wenn Sie etwas hinzufügen oder löschen HSMs, aktualisieren Sie die Konfigurationsdateien für CMU. Andernfalls sind die Änderungen, die Sie vornehmen, möglicherweise nicht für alle HSMs Mitglieder des Clusters wirksam.

## Benutzertyp
<a name="findAllKeys-userType"></a>

Die folgenden Benutzer können diesen Befehl ausführen.
+ Verschlüsselungsverantwortliche (CO, PCO)
+ Appliance-Benutzer (Appliance User, AU)

## Syntax
<a name="findAllKeys-syntax"></a>

Da dieser Befehl keine benannten Parameter hat, müssen Sie die Argumente in der im Syntaxdiagramm angegebenen Reihenfolge eingeben.

```
findAllKeys <user id> <key hash (0/1)> [<output file>]
```

## Beispiele
<a name="findAllKeys-examples"></a>

Diese Beispiele zeigen, wie Sie `findAllKeys` alle Schlüssel für einen Benutzer finden und einen Hash mit den wichtigsten Benutzerinformationen für jeden Benutzer abrufen können HSMs.

**Example : Suchen der Schlüssel für einen CU**  
In diesem Beispiel werden **findAllKeys** die Schlüssel in dem Verzeichnis gesucht HSMs , das Benutzer 4 besitzt und gemeinsam nutzt. Der Befehl verwendet den Wert `0` für das zweite Argument, um den Hashwert zu unterdrücken. Da der optionale Dateiname weggelassen wird, führt der Befehl Schreibvorgänge in der Standardausgabe (stdout) aus.  
Die Ausgabe zeigt, dass Benutzer 4 6 Schlüssel verwenden kann: 8, 9, 17, 262162, 19 und 31. Die Ausgabe verwendet ein `(s)`, um Schlüssel anzugeben, die explizit vom Benutzer freigegeben werden. Die Schlüssel, die der Benutzer besitzt, werden durch ein `(o)` gekennzeichnet und umfassen symmetrische und private Schlüssel, die der Benutzer nicht freigibt, sowie öffentliche Schlüssel, die für alle Crypto-Benutzer verfügbar sind.   

```
aws-cloudhsm> findAllKeys 4 0
Keys on server 0(10.0.0.1):
Number of keys found 6
number of keys matched from start index 0::6
8(s),9(s),17,262162(s),19(o),31(o)
findAllKeys success on server 0(10.0.0.1)

Keys on server 1(10.0.0.2):
Number of keys found 6
number of keys matched from start index 0::6
8(s),9(s),17,262162(s),19(o),31(o)
findAllKeys success on server 1(10.0.0.2)

Keys on server 1(10.0.0.3):
Number of keys found 6
number of keys matched from start index 0::6
8(s),9(s),17,262162(s),19(o),31(o)
findAllKeys success on server 1(10.0.0.3)
```

**Example : Sicherstellen, dass Benutzerdaten synchronisiert sind**  
In diesem Beispiel wird **findAllKeys** überprüft, ob alle HSMs im Cluster dieselben Werte für Benutzer, Schlüsselbesitz und gemeinsame Nutzung von Schlüsseln enthalten. Zu diesem Zweck wird ein Hashwert der Schlüsselbenutzerdaten in jedem HSM abgerufen und die Hashwerte werden verglichen.  
Zum Abrufen des Schlüsselhashwerts verwendet der Befehl den Wert `1` für das zweite Argument. Der optionale Dateiname wird weggelassen, sodass der Befehl den Schlüsselhashwert in die Standardausgabe (stdout) schreibt.   
In dem Beispiel wird Benutzer angegeben`6`, aber der Hashwert ist derselbe für jeden Benutzer, der einen der Schlüssel auf dem besitzt oder teilt HSMs. Wenn der angegebene Benutzer keine Schlüssel besitzt oder gemeinsam verwendet, z. B. ein Verschlüsselungsverantwortlicher (CO), gibt der Befehl keinen Hashwert zurück.   
Die Ausgabe zeigt, dass der Schlüssel-Hash mit beiden Hash HSMs im Cluster identisch ist. Wenn eines der HSMs verschiedene Benutzer, unterschiedliche Schlüsselbesitzer oder verschiedene gemeinsame Benutzer hätte, wären die Schlüsselhashwerte nicht identisch.  

```
aws-cloudhsm> findAllKeys 6 1
Keys on server 0(10.0.0.1):
Number of keys found 3
number of keys matched from start index 0::3
8(s),9(s),11,17(s)
Key Hash:
55655676c95547fd4e82189a072ee1100eccfca6f10509077a0d6936a976bd49

findAllKeys success on server 0(10.0.0.1)
Keys on server 1(10.0.0.2):
Number of keys found 3
number of keys matched from start index 0::3
8(s),9(s),11(o),17(s)
Key Hash:
55655676c95547fd4e82189a072ee1100eccfca6f10509077a0d6936a976bd49

findAllKeys success on server 1(10.0.0.2)
```
Mit diesem Befehl wird gezeigt, dass der Hashwert die Benutzerdaten für alle Schlüssel im HSM darstellt. Der Befehl verwendet **findAllKeys** für Benutzer 3. Im Gegensatz zu Benutzer 6, der nur 3 Schlüssel besitzt oder gemeinsam verwendet, besitzt oder verwendet Benutzer 3 17 Schlüssel. Dennoch ist der Schlüsselhashwert identisch.  

```
aws-cloudhsm> findAllKeys 3 1
Keys on server 0(10.0.0.1):
Number of keys found 17
number of keys matched from start index 0::17
6(o),7(o),8(s),11(o),12(o),14(o),262159(o),262160(o),17(s),262162(s),19(s),20(o),21(o),262177(o),262179(o),262180(o),262181(o)
Key Hash:
55655676c95547fd4e82189a072ee1100eccfca6f10509077a0d6936a976bd49

findAllKeys success on server 0(10.0.0.1)
Keys on server 1(10.0.0.2):
Number of keys found 17
number of keys matched from start index 0::17
6(o),7(o),8(s),11(o),12(o),14(o),262159(o),262160(o),17(s),262162(s),19(s),20(o),21(o),262177(o),262179(o),262180(o),262181(o)
Key Hash:
55655676c95547fd4e82189a072ee1100eccfca6f10509077a0d6936a976bd49

findAllKeys success on server 1(10.0.0.2)
```

## Argumente
<a name="findAllKeys-params"></a>

Da dieser Befehl keine benannten Parameter hat, müssen Sie die Argumente in der im Syntaxdiagramm angegebenen Reihenfolge eingeben.

```
findAllKeys <user id> <key hash (0/1)> [<output file>]
```

**<user id>**  
Ruft alle Schlüssel ab, die der Benutzer besitzt oder die für ihn freigegeben sind. Geben Sie die Benutzer-ID eines Benutzers auf dem ein HSMs. Um den Benutzer IDs aller Benutzer zu finden, verwenden Sie [ListUsers](cloudhsm_mgmt_util-listUsers.md).  
Alle Benutzer IDs sind gültig, geben aber nur Schlüssel für Krypto-Benutzer `findAllKeys` zurück (CUs).  
Erforderlich: Ja

**<key hash>**  
Umfasst (`1`) oder schließt (`0`) einen Hashwert des Benutzereigentums oder der Freigabedaten für alle Schlüssel in jedem HSM aus.  
Wenn das Argument `user id` einen Benutzer darstellt, der Schlüssel besitzt oder gemeinsam verwendet, ist der Schlüsselhashwert ausgefüllt. Der Schlüsselhashwert ist für alle Benutzer, die Schlüssel besitzen oder im HSM gemeinsam verwenden, identisch, auch wenn sie verschiedene Schlüssel besitzen und gemeinsam verwenden. Wenn `user id` jedoch einen Benutzer darstellt, der keine Schlüssel besitzt oder gemeinsam verwendet, z. B. einen Verschlüsselungsverantwortlichen (CO), wird der Hashwert nicht angegeben.  
Erforderlich: Ja

**<output file>**  
Schreibt die Ausgabe in die angegebene Datei.   
Erforderlich: Nein  
Standard: Stdout

## Verwandte Themen
<a name="findAllKeys-seealso"></a>
+ [changePswd](cloudhsm_mgmt_util-changePswd.md)
+ [deleteUser](cloudhsm_mgmt_util-deleteUser.md)
+ [listUsers](cloudhsm_mgmt_util-listUsers.md)
+ [syncUser](cloudhsm_mgmt_util-syncUser.md)
+ [findKey](key_mgmt_util-findKey.md) in key\$1mgmt\$1util
+ [getKeyInfo](key_mgmt_util-getKeyInfo.md)in key\$1mgmt\$1util

# Rufen Sie mithilfe von AWS CloudHSM CMU einen identifizierenden Attributwert ab
<a name="cloudhsm_mgmt_util-getAttribute"></a>

Verwenden Sie den **getAttribute** Befehl in der Datei AWS CloudHSM cloudhsm\$1mgmt\$1util (CMU), um einen Attributwert für einen Schlüssel von allen Hardware-Sicherheitsmodulen (HSM) im AWS CloudHSM Cluster abzurufen und ihn in die Standardausgabe (Standardausgabe) oder in eine Datei zu schreiben. CUsNur Krypto-Benutzer () können diesen Befehl ausführen. 

*Schlüsselattribute* sind Eigenschaften eines Schlüssels. Dazu zählen Merkmale wie der Schlüsseltyp, Klasse, Beschriftung und ID sowie Werte, die Aktionen darstellen, die Sie für den Schlüssel ausführen können, wie verschlüsseln, entschlüsseln, packen, signieren und überprüfen. 

Sie können **getAttribute** nur für Schlüssel ausführen, die Ihnen gehören oder die für Sie freigegeben wurden. Sie können diesen Befehl oder den Befehl [getAttribute](#cloudhsm_mgmt_util-getAttribute) in key\$1mgmt\$1util ausführen, der einen oder alle Attributwerte eines Schlüssels in eine Datei schreibt. 

Zum Abrufen einer Liste der Attribute und Konstanten, die sie darstellen, verwenden Sie den Befehl [listAttributes](key_mgmt_util-listAttributes.md). Um die Attributwerte von vorhandenen Schlüsseln zu ändern, verwenden Sie [setAttribute](key_mgmt_util-setAttribute.md) in key\$1mgmt\$1util und [setAttribute](cloudhsm_mgmt_util-setAttribute.md) in cloudhsm\$1mgmt\$1util. Hilfe zur Interpretation der Schlüsselattribute finden Sie unter [AWS CloudHSM Referenz zu Schlüsselattributen für KMU](key-attribute-table.md).

Vor dem Ausführen eines CMU-Befehls müssen Sie die CMU starten und sich beim HSM anmelden. Stellen Sie sicher, dass Sie sich mit einem Benutzertyp anmelden, der die Befehle ausführen kann, die Sie verwenden möchten.

Aktualisieren Sie die Konfigurationsdateien für CMU HSMs, wenn Sie sie hinzufügen oder löschen. Andernfalls sind die Änderungen, die Sie vornehmen, möglicherweise nicht für alle HSMs Mitglieder des Clusters wirksam.

## Benutzertyp
<a name="chmu-getAttribute-userType"></a>

Die folgenden Benutzer können diesen Befehl ausführen.
+ Crypto-Benutzer (Crypto User, CU)

## Syntax
<a name="chmu-getAttribute-syntax"></a>

Da dieser Befehl keine benannten Parameter hat, müssen Sie die Argumente in der im Syntaxdiagramm angegebenen Reihenfolge eingeben.

```
getAttribute <key handle> <attribute id> [<filename>]
```

## Beispiel
<a name="chmu-getAttribute-examples"></a>

In diesem Beispiel wird der Wert des extrahierbaren Attributs für einen Schlüssel in der HSMs abgerufen. Sie können einen Befehl wie diesen verwenden, um festzustellen, ob Sie einen Schlüssel aus dem HSMs exportieren können. 

Der erste Befehl verwendet [listAttributes](cloudhsm_mgmt_util-listAttributes.md), um die Konstante zu suchen, die das extrahierbare Attribut darstellt. Die Ausgabe zeigt, dass die Konstante für `OBJ_ATTR_EXTRACTABLE` `354` ist. Sie können diese Informationen mit Beschreibungen der Attribute und ihrer Werte auch unter [AWS CloudHSM Referenz zu Schlüsselattributen für KMU](key-attribute-table.md) finden.

```
aws-cloudhsm> listAttributes

Following are the possible attribute values for getAttribute:

      OBJ_ATTR_CLASS                  = 0
      OBJ_ATTR_TOKEN                  = 1
      OBJ_ATTR_PRIVATE                = 2
      OBJ_ATTR_LABEL                  = 3
      OBJ_ATTR_TRUSTED                = 134
      OBJ_ATTR_KEY_TYPE               = 256
      OBJ_ATTR_ID                     = 258
      OBJ_ATTR_SENSITIVE              = 259
      OBJ_ATTR_ENCRYPT                = 260
      OBJ_ATTR_DECRYPT                = 261
      OBJ_ATTR_WRAP                   = 262
      OBJ_ATTR_UNWRAP                 = 263
      OBJ_ATTR_SIGN                   = 264
      OBJ_ATTR_VERIFY                 = 266
      OBJ_ATTR_DERIVE                 = 268
      OBJ_ATTR_LOCAL                  = 355
      OBJ_ATTR_MODULUS                = 288
      OBJ_ATTR_MODULUS_BITS           = 289
      OBJ_ATTR_PUBLIC_EXPONENT        = 290
      OBJ_ATTR_VALUE_LEN              = 353
      OBJ_ATTR_EXTRACTABLE            = 354
      OBJ_ATTR_NEVER_EXTRACTABLE      = 356
      OBJ_ATTR_ALWAYS_SENSITIVE       = 357
      OBJ_ATTR_DESTROYABLE            = 370
      OBJ_ATTR_KCV                    = 371
      OBJ_ATTR_WRAP_WITH_TRUSTED      = 528      
      OBJ_ATTR_WRAP_TEMPLATE          = 1073742353
      OBJ_ATTR_UNWRAP_TEMPLATE        = 1073742354
      OBJ_ATTR_ALL                    = 512
```

Der zweite Befehl verwendet**getAttribute**, um den Wert des extrahierbaren Attributs für den Schlüssel mit dem Schlüsselnamen `262170` im HSMs abzurufen. Zum Angeben des extrahierbaren Attributs verwendet der Befehl `354`, die Konstante, die das extrahierbare Attribut darstellt. Da der Befehl keinen Dateinamen angibt, schreibt **getAttribute** die Ausgabe in die Standardausgabe (stdout).

Die Ausgabe zeigt, dass der Wert des extrahierbaren Attributs im gesamten HSM 1 ist. Dieser Wert gibt an, dass der Eigentümer des Schlüssels ihn exportieren kann. Wenn der Wert 0 (0x0) ist, kann er nicht aus dem exportiert werden. HSMs Sie legen den Wert des extrahierbaren Attributs beim Erstellen eines Schlüssels fest und können ihn nicht mehr ändern.

```
aws-cloudhsm> getAttribute 262170 354

Attribute Value on server 0(10.0.1.10):
OBJ_ATTR_EXTRACTABLE
0x00000001

Attribute Value on server 1(10.0.1.12):
OBJ_ATTR_EXTRACTABLE
0x00000001

Attribute Value on server 2(10.0.1.7):
OBJ_ATTR_EXTRACTABLE
0x00000001
```

## Argumente
<a name="chmu-getAttribute-params"></a>

Da dieser Befehl keine benannten Parameter hat, müssen Sie die Argumente in der im Syntaxdiagramm angegebenen Reihenfolge eingeben.

```
getAttribute <key handle> <attribute id> [<filename>]
```

**<key-handle>**  
Gibt das Schlüssel-Handle des Zielschlüssels an. Sie können nur jeweils einen Schlüssel in den einzelnen Befehlen angeben. Um das Schlüsselhandle eines Schlüssels zu erhalten, verwenden Sie [findKey](key_mgmt_util-findKey.md) in key\$1mgmt\$1util.   
Sie müssen Eigentümer des angegebenen Schlüssels sein oder er muss für Sie freigegeben sein. Um die Benutzer eines Schlüssels zu finden, verwenden Sie [getKeyInfo](key_mgmt_util-getKeyInfo.md)in key\$1mgmt\$1util.   
Erforderlich: Ja

**<attribute id>**  
Bezeichnet das Attribut. Geben Sie eine Konstante, die ein Attribut darstellt, oder den Wert `512` ein, der alle Attribute repräsentiert. Zum Abrufen des Schlüsseltyps geben Sie z. B. `256` ein. Dies ist die Konstante für das Attribut `OBJ_ATTR_KEY_TYPE`.  
Verwenden Sie [listAttributes](key_mgmt_util-listAttributes.md), um die Attribute und deren Konstanten aufzulisten. Hilfe zur Interpretation der Schlüsselattribute finden Sie unter [AWS CloudHSM Referenz zu Schlüsselattributen für KMU](key-attribute-table.md).  
Erforderlich: Ja

**<filename>**  
Schreibt die Ausgabe in die angegebene Datei. Geben Sie einen Dateipfad ein.  
Wenn die angegebene Datei vorhanden ist, überschreibt **getAttribute** die Datei ohne Warnung.  
Erforderlich: Nein  
Standard: Stdout

## Verwandte Themen
<a name="chmu-getAttribute-seealso"></a>
+ [getAttribute](key_mgmt_util-getAttribute.md) in key\$1mgmt\$1util
+ [listAttributes](cloudhsm_mgmt_util-listAttributes.md)
+ [setAttribute](cloudhsm_mgmt_util-setAttribute.md) in cloudhsm\$1mgmt\$1util
+ [setAttribute](key_mgmt_util-setAttribute.md) in key\$1mgmt\$1util
+ [Schlüsselattributreferenz](key-attribute-table.md)

# Rufen Sie Hardwareinformationen für jedes HSM in einem AWS CloudHSM Cluster mit CMU ab
<a name="cloudhsm_mgmt_util-getHSMInfo"></a>

Verwenden Sie den **getHSMInfo** Befehl in der Datei AWS CloudHSM cloudhsm\$1mgmt\$1util (CMU), um Informationen über die Hardware abzurufen, auf der jedes Hardware-Sicherheitsmodul (HSM) ausgeführt wird, einschließlich Modell, Seriennummer, FIPS-Status, Speicher, Temperatur und Versionsnummern der Hardware und Firmware. Die Informationen umfassen auch die Server-ID, die cloudhsm\$1mgmt\$1util verwendet, um auf das HSM zu verweisen.

Vor dem Ausführen eines CMU-Befehls müssen Sie die CMU starten und sich beim HSM anmelden. Stellen Sie sicher, dass Sie sich mit einem Benutzertyp anmelden, der die Befehle ausführen kann, die Sie verwenden möchten.

Aktualisieren Sie die Konfigurationsdateien für CMU, wenn Sie sie hinzufügen oder löschen. HSMs Andernfalls sind die Änderungen, die Sie vornehmen, möglicherweise nicht für alle HSMs Mitglieder des Clusters wirksam.

## Benutzertyp
<a name="getHSMInfo-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Alle Benutzer. Sie müssen nicht angemeldet sein, um diesen Befehl auszuführen.

## Syntax
<a name="getHSMInfo-syntax"></a>

Dieser Befehl hat keine Parameter.

```
getHSMInfo
```

## Beispiel
<a name="getHSMInfo-examples"></a>

In diesem Beispiel **getHSMInfo** werden Informationen über die HSMs im Cluster abgerufen.

```
aws-cloudhsm> getHSMInfo
Getting HSM Info on 3 nodes
                *** Server 0 HSM Info ***

        Label                :cavium
        Model                :NITROX-III CNN35XX-NFBE

        Serial Number        :3.0A0101-ICM000001
        HSM Flags            :0
        FIPS state           :2 [FIPS mode with single factor authentication]

        Manufacturer ID      :
        Device ID            :10
        Class Code           :100000
        System vendor ID     :177D
        SubSystem ID         :10


        TotalPublicMemory    :560596
        FreePublicMemory     :294568
        TotalPrivateMemory   :0
        FreePrivateMemory    :0

        Hardware Major       :3
        Hardware Minor       :0

        Firmware Major       :2
        Firmware Minor       :03

        Temperature          :56 C

        Build Number         :13

        Firmware ID          :xxxxxxxxxxxxxxx

...
```

## Verwandte Themen
<a name="getHSMInfo-seealso"></a>
+ [info](cloudhsm_mgmt_util-info.md)

# AWS CloudHSM Benutzerinformationen zu einem Schlüssel mithilfe von CMU abrufen
<a name="cloudhsm_mgmt_util-getKeyInfo"></a>

Verwenden Sie den **getKeyInfo** Befehl in AWS CloudHSM key\$1mgmt\$1util (KMU), um den HSM-Benutzer (Hardware Security Module) der Benutzer zurückzugeben, die den Schlüssel verwenden können, einschließlich IDs des Besitzers und der Crypto-Benutzer (CU), mit denen der Schlüssel gemeinsam genutzt wird. Wenn die Quorum-Authentifizierung für einen Schlüssel aktiviert ist, gibt **getKeyInfo** auch die Anzahl der Benutzer zurück, die kryptografische Operationen genehmigen müssen, von denen der Schlüssel verwendet wird. Sie können **getKeyInfo** nur auf Schlüsseln ausführen, die Ihnen gehören oder die für Sie freigegeben wurden.

Wenn Sie **getKeyInfo** auf öffentliche Schlüsseln ausführen, gibt **getKeyInfo** nur den Schlüsseleigentümer zurück, auch wenn alle HSM-Benutzer den öffentlichen Schlüssel verwenden können. Um den HSM-Benutzer IDs von Benutzern in Ihrem zu finden HSMs, verwenden Sie [ListUsers](key_mgmt_util-listUsers.md). Um nach den Schlüsseln für einen bestimmten Benutzer zu suchen, verwenden Sie [findKey](key_mgmt_util-findKey.md) `-u` in key\$1mgmt\$1util. Crypto Officers können [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)in cloudhsm\$1mgmt\$1util verwenden.

Ihren gehören die Schlüssel, die Sie erstellen. Sie können einen Schlüssel für andere Benutzer freigeben, wenn Sie ihn erstellen. Nutzen Sie dann zum Freigeben oder zum Aufheben der Freigabe [shareKey](cloudhsm_mgmt_util-shareKey.md) in cloudhsm\$1mgmt\$1util.

Vor dem Ausführen eines CMU-Befehls müssen Sie die CMU starten und sich beim HSM anmelden. Stellen Sie sicher, dass Sie sich mit einem Benutzertyp anmelden, der die Befehle ausführen kann, die Sie verwenden möchten.

Aktualisieren Sie die Konfigurationsdateien für CMU, wenn Sie sie hinzufügen oder löschen HSMs. Andernfalls sind die Änderungen, die Sie vornehmen, möglicherweise nicht für alle HSMs Mitglieder des Clusters wirksam.

## Benutzertyp
<a name="chmu-getKeyInfo-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto-Benutzer (Crypto User, CU)

## Syntax
<a name="chmu-getKeyInfo-syntax"></a>

```
getKeyInfo -k <key-handle> [<output file>]
```

## Beispiele
<a name="chmu-getKeyInfo-examples"></a>

Diese Beispiele veranschaulichen die Verwendung von **getKeyInfo** zum Abrufen von Informationen über die Benutzer eines Schlüssels.

**Example : Abfragen der Benutzer eines asymmetrischen Schlüssels**  
Über diesen Befehl erhalten Sie die Benutzer, die den (asymmetrischen) AES-Schlüssel mit dem Schlüssel-Handle `262162` verwenden können. Die Ausgabe zeigt, dass Benutzer 3 den Schlüssel besitzt und mit Benutzer 4 und 6 teilt.   
Nur die Benutzer 3, 4 und 6 können **getKeyInfo** auf dem Schlüssel 262162 ausführen.   

```
aws-cloudhsm>getKeyInfo 262162
Key Info on server 0(10.0.0.1):

        Token/Flash Key,

        Owned by user 3

        also, shared to following 2 user(s):

                 4
                 6
Key Info on server 1(10.0.0.2):

        Token/Flash Key,

        Owned by user 3

        also, shared to following 2 user(s):

                 4
                 6
```

**Example : Abfragen der Benutzer eines symmetrischen Schlüsselpaares**  
Diese Befehle verwenden **getKeyInfo**, um die Benutzer abzurufen, die die Schlüssel in einem [(symmetrischen) ECC-Schlüsselpaar](key_mgmt_util-genSymKey.md) verwenden können. Das Schlüssel-Handle des öffentlichen Schlüssels ist `262179`. Das Schlüssel-Handle des privaten Schlüssels ist `262177`.   
Wenn Sie **getKeyInfo** den privaten Schlüssel (`262177`) verwenden, werden der Schlüsselbesitzer (3) und die Krypto-Benutzer (4CUs) zurückgegeben, mit denen der Schlüssel geteilt wird.   

```
aws-cloudhsm>getKeyInfo -k 262177
Key Info on server 0(10.0.0.1):

        Token/Flash Key,

        Owned by user 3

        also, shared to following 1 user(s):

                 4
Key Info on server 1(10.0.0.2):

        Token/Flash Key,

        Owned by user 3

        also, shared to following 1 user(s):

                 4
```
Wenn Sie **getKeyInfo** auf dem öffentlichen Schlüssel (`262179`) ausführen, wird nur der Schlüsseleigentümer, Benutzer `3`, zurückgegeben.   

```
aws-cloudhsm>getKeyInfo -k 262179
Key Info on server 0(10.0.3.10):

        Token/Flash Key,

        Owned by user 3

Key Info on server 1(10.0.3.6):

        Token/Flash Key,

        Owned by user 3
```
Um zu bestätigen, dass Benutzer 4 den öffentlichen Schlüssel (und alle öffentlichen Schlüssel im HSM) verwenden kann, verwenden Sie den `-u`-Parameter von [findKey](key_mgmt_util-findKey.md) in key\$1mgmt\$1util.   
Die Ausgabe zeigt, dass Benutzer 4 sowohl den öffentlichen (`262179`) als auch den privaten Schlüssel (`262177`) im Schlüsselpaar verwenden kann. Benutzer 4 kann zudem alle anderen öffentlichen und privaten Schlüssel nutzen, die sie erstellt haben oder die für sie freigegeben wurden.   

```
Command:  findKey -u 4

Total number of keys present 8

 number of keys matched from start index 0::7
11, 12, 262159, 262161, 262162, 19, 20, 21, 262177, 262179

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS

        Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
```

**Example : Abrufen des Quorum-Authentifizierungswerts (m\$1value) für einen Schlüssel**  
Dieses Beispiel zeigt, wie der `m_value` für einen Schlüssel abgerufen wird. m\$1value gibt die Anzahl der Benutzer im Quorum an, die alle kryptografischen Operationen genehmigen müssen, bei denen der Schlüssel verwendet wird, sowie alle Operationen zum Freigeben oder zum Aufheben der Freigabe eines Schlüssels.  
Wenn die Quorum-Authentifizierung für einen Schlüssel aktiviert ist, muss das Quorum der Benutzer alle kryptografischen Operationen genehmigen, bei denen der Schlüssel verwendet wird. Zum Aktivieren der Quorum-Authentifizierung und Festlegen der Quorum-Größe nutzen Sie beim Erstellen des Schlüssels den Parameter `-m_value`.  
Dieser Befehl wird verwendet [genSymKey](key_mgmt_util-genSymKey.md), um einen 256-Bit-AES-Schlüssel zu erstellen, der mit Benutzer 4 geteilt wird. Er verwendet den Parameter `m_value` zur Aktivierung der Quorum-Authentifizierung und zur Festlegung der Quorum-Größe auf zwei Benutzer. Die Anzahl der Benutzer muss groß genug sein, um die erforderlichen Genehmigungen bereitstellen zu können.  
Die Ausgabe zeigt, dass die Befehl Schlüssel 10 erstellt hat.  

```
 Command:  genSymKey -t 31 -s 32 -l aes256m2 -u 4 -m_value 2

        Cfm3GenerateSymmetricKey returned: 0x00 : HSM Return: SUCCESS

        Symmetric Key Created.  Key Handle: 10

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```
Dieser Befehl nutzt **getKeyInfo** in cloudhsm\$1mgmt\$1util zum Abrufen von Informationen über die Benutzer des Schlüssels `10`. Die Ausgabe zeigt, dass der Schlüssel im Besitz des Benutzers `3` ist und gemeinsam mit Benutzer `4` verwendet wird. Sie zeigt auch, dass ein Quorum von zwei Benutzern jede kryptografische Operation genehmigen muss, bei der der Schlüssel verwendet wird.  

```
aws-cloudhsm>getKeyInfo 10

Key Info on server 0(10.0.0.1):

        Token/Flash Key,

        Owned by user 3

        also, shared to following 1 user(s):

                 4
         2 Users need to approve to use/manage this key
Key Info on server 1(10.0.0.2):

        Token/Flash Key,

        Owned by user 3

        also, shared to following 1 user(s):

                 4
         2 Users need to approve to use/manage this key
```

## Argumente
<a name="chmu-getKeyInfo-parameters"></a>

Da dieser Befehl keine benannten Parameter hat, müssen Sie die Argumente in der im Syntaxdiagramm angegebenen Reihenfolge eingeben.

```
getKeyInfo -k <key-handle> <output file>
```

**<key-handle>**  
Gibt das Schlüssel-Handle eines Schlüssels im HSM an. Geben Sie das Schlüssel-Handle eines Schlüssels ein, den Sie besitzen oder teilen. Dieser Parameter muss angegeben werden.   
Erforderlich: Ja

**<output file>**  
Schreibt die Ausgabe nicht in stdout, sondern in die angegebene Datei. Wenn die Datei vorhanden ist, wird diese ohne Warnung überschrieben.  
Erforderlich: Nein  
Standard: stdout

## Verwandte Themen
<a name="chmu-getKeyInfo-seealso"></a>
+ [getKeyInfo](key_mgmt_util-getKeyInfo.md)in key\$1mgmt\$1util
+ [findKey](key_mgmt_util-findKey.md) in key\$1mgmt\$1util
+ [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)in cloudhsm\$1mgmt\$1util
+ [listUsers](cloudhsm_mgmt_util-listUsers.md)
+ [shareKey](cloudhsm_mgmt_util-shareKey.md)

# Rufen Sie mithilfe von CMU Informationen für jedes HSM in einem AWS CloudHSM Cluster ab
<a name="cloudhsm_mgmt_util-info"></a>

Verwenden Sie den **info** Befehl im AWS CloudHSM cloudhsm\$1mgmt\$1util (CMU), um Informationen über jedes Hardware-Sicherheitsmodul (HSM) im AWS CloudHSM Cluster abzurufen, einschließlich Hostname, Port, IP-Adresse sowie Name und Typ des Benutzers, der auf dem HSM bei cloudhsm\$1mgmt\$1util angemeldet ist.

Vor dem Ausführen eines CMU-Befehls müssen Sie die CMU starten und sich beim HSM anmelden. Stellen Sie sicher, dass Sie sich mit einem Benutzertyp anmelden, der die Befehle ausführen kann, die Sie verwenden möchten.

Wenn Sie die Konfigurationsdateien für CMU hinzufügen oder löschen, aktualisieren Sie sie. HSMs Andernfalls sind die Änderungen, die Sie vornehmen, möglicherweise nicht für alle HSMs Mitglieder des Clusters wirksam.

## Benutzertyp
<a name="info-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Alle Benutzer. Sie müssen nicht angemeldet sein, um diesen Befehl auszuführen.

## Syntax
<a name="info-syntax"></a>

Da dieser Befehl keine benannten Parameter hat, müssen Sie die Argumente in der im Syntaxdiagramm angegebenen Reihenfolge eingeben.

```
info server <server ID>
```

## Beispiel
<a name="info-examples"></a>

In diesem Beispiel wird **info** verwendet, um Informationen über ein HSM im Cluster abzurufen. Der Befehl verwendet 0, um auf das erste HSM im Cluster zu verweisen. Die Ausgabe zeigt die IP-Adresse, den Port, den Typ und den Namen des aktuellen Benutzers an.

```
aws-cloudhsm> info server 0
Id      Name                    Hostname         Port   State           Partition               LoginState
0       10.0.0.1                10.0.0.1        2225    Connected       hsm-udw0tkfg1ab         Logged in as 'testuser(CU)'
```

## Argumente
<a name="info-params"></a>

Da dieser Befehl keine benannten Parameter hat, müssen Sie die Argumente in der im Syntaxdiagramm angegebenen Reihenfolge eingeben.

```
info server <server ID>
```

**<server id>**  
Gibt die Server-ID des HSMs an. Ihnen HSMs werden Ordnungszahlen zugewiesen, die die Reihenfolge angeben, in der sie dem Cluster hinzugefügt werden, beginnend mit 0. Verwenden Sie get, um die Server-ID eines HSM zu ermitteln. HSMInfo  
Erforderlich: Ja

## Verwandte Themen
<a name="info-seealso"></a>
+ [getHSMInfo](cloudhsm_mgmt_util-getHSMInfo.md)
+ [loginHSM und logoutHSM](cloudhsm_mgmt_util-loginLogout.md)

# Die Attribute eines AWS CloudHSM Schlüssels mithilfe von CMU auflisten
<a name="cloudhsm_mgmt_util-listAttributes"></a>

Verwenden Sie den **listAttributes** Befehl in der Datei AWS CloudHSM cloudhsm\$1mgmt\$1util (CMU), um die Attribute eines Schlüssels und die Konstanten, die sie repräsentieren, aufzulisten. AWS CloudHSM Sie nutzen die Konstanten zum Identifizieren der Attribute in den Befehlen [getAttribute](cloudhsm_mgmt_util-getAttribute.md) und [setAttribute](cloudhsm_mgmt_util-setAttribute.md). 

Hilfe zur Interpretation der Schlüsselattribute finden Sie unter [AWS CloudHSM Referenz zu Schlüsselattributen für KMU](key-attribute-table.md).

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md). 

## Benutzertyp
<a name="listAttributes-userType"></a>

Die folgenden Benutzer können diesen Befehl ausführen.
+ Alle Benutzer. Sie müssen nicht angemeldet sein, um diesen Befehl auszuführen.

## Syntax
<a name="chmu-listAttributes-syntax"></a>

```
listAttributes [-h]
```

## Beispiel
<a name="chmu-listAttributes-examples"></a>

Mit diesem Befehl werden die Schlüsselattribute aufgelistet, die Sie mit key\$1mgmt\$1util abrufen und ändern können, sowie die Konstanten, die sie darstellen. Hilfe zur Interpretation der Schlüsselattribute finden Sie unter [AWS CloudHSM Referenz zu Schlüsselattributen für KMU](key-attribute-table.md). Um alle Attribute darzustellen, verwenden Sie `512`.

```
Command: listAttributes

    Description
===========
The following are all of the possible attribute values for getAttribute.

      OBJ_ATTR_CLASS                  = 0
      OBJ_ATTR_TOKEN                  = 1
      OBJ_ATTR_PRIVATE                = 2
      OBJ_ATTR_LABEL                  = 3
      OBJ_ATTR_TRUSTED                = 134
      OBJ_ATTR_KEY_TYPE               = 256
      OBJ_ATTR_ID                     = 258
      OBJ_ATTR_SENSITIVE              = 259
      OBJ_ATTR_ENCRYPT                = 260
      OBJ_ATTR_DECRYPT                = 261
      OBJ_ATTR_WRAP                   = 262
      OBJ_ATTR_UNWRAP                 = 263
      OBJ_ATTR_SIGN                   = 264
      OBJ_ATTR_VERIFY                 = 266
      OBJ_ATTR_DERIVE                 = 268
      OBJ_ATTR_LOCAL                  = 355
      OBJ_ATTR_MODULUS                = 288
      OBJ_ATTR_MODULUS_BITS           = 289
      OBJ_ATTR_PUBLIC_EXPONENT        = 290
      OBJ_ATTR_VALUE_LEN              = 353
      OBJ_ATTR_EXTRACTABLE            = 354
      OBJ_ATTR_NEVER_EXTRACTABLE      = 356
      OBJ_ATTR_ALWAYS_SENSITIVE       = 357
      OBJ_ATTR_DESTROYABLE            = 370
      OBJ_ATTR_KCV                     = 371
      OBJ_ATTR_WRAP_WITH_TRUSTED       = 528
      OBJ_ATTR_WRAP_TEMPLATE           = 1073742353
      OBJ_ATTR_UNWRAP_TEMPLATE        = 1073742354
      OBJ_ATTR_ALL                    = 512
```

## Parameters
<a name="chmu-listAttributes-parameters"></a>

**-h**  
Zeigt Hilfe für den Befehl an.   
Erforderlich: Ja

## Verwandte Themen
<a name="chmu-listAttributes-seealso"></a>
+ [getAttribute](cloudhsm_mgmt_util-getAttribute.md)
+ [setAttribute](cloudhsm_mgmt_util-setAttribute.md)
+ [Schlüsselattributreferenz](key-attribute-table.md)

# Alle AWS CloudHSM Benutzer auflisten, die CMU verwenden
<a name="cloudhsm_mgmt_util-listUsers"></a>

Verwenden Sie den **listUsers** Befehl in der Datei AWS CloudHSM cloudhsm\$1mgmt\$1util, um die Benutzer in den einzelnen Hardware-Sicherheitsmodulen (HSM) zusammen mit ihrem Benutzertyp und anderen Attributen abzurufen. Alle Arten von Benutzern können diesen Befehl ausführen. Sie müssen nicht bei cloudhsm\$1mgmt\$1util angemeldet sein, um diesen Befehl auszuführen.

Vor dem Ausführen eines CMU-Befehls müssen Sie die CMU starten und sich beim HSM anmelden. Stellen Sie sicher, dass Sie sich mit einem Benutzertyp anmelden, der die Befehle ausführen kann, die Sie verwenden möchten.

Wenn Sie sie hinzufügen oder löschen, aktualisieren Sie die Konfigurationsdateien für die CMU. HSMs Andernfalls sind die Änderungen, die Sie vornehmen, möglicherweise nicht für alle HSMs Mitglieder des Clusters wirksam.

## Benutzertyp
<a name="listUsers-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Alle Benutzer. Sie müssen nicht angemeldet sein, um diesen Befehl auszuführen.

## Syntax
<a name="chmu-listUsers-syntax"></a>

Dieser Befehl hat keine Parameter.

```
listUsers
```

## Beispiel
<a name="chmu-listUsers-examples"></a>

Dieser Befehl listet die Benutzer der einzelnen Benutzer HSMs im Cluster auf und zeigt ihre Attribute an. Sie können das Attribut `User ID` zum Identifizieren von Benutzern in anderen Befehlen, z. B. **deleteUser**, **changePswd** und **findAllKeys**, verwenden.

```
aws-cloudhsm> listUsers
Users on server 0(10.0.0.1):
Number of users found:6

    User Id             User Type       User Name            MofnPubKey    LoginFailureCnt         2FA
         1              PCO             admin                     YES               0               NO
         2              AU              app_user                   NO               0               NO
         3              CU              crypto_user1               NO               0               NO
         4              CU              crypto_user2               NO               0               NO
         5              CO              officer1                  YES               0               NO
         6              CO              officer2                   NO               0               NO
Users on server 1(10.0.0.2):
Number of users found:5

    User Id             User Type       User Name            MofnPubKey    LoginFailureCnt         2FA
         1              PCO             admin                     YES               0               NO
         2              AU              app_user                   NO               0               NO
         3              CU              crypto_user1               NO               0               NO
         4              CU              crypto_user2               NO               0               NO
         5              CO              officer1                  YES               0               NO
```

Die Ausgabe umfasst die folgenden Benutzerattribute:
+ **Benutzer-ID**: Identifiziert den Benutzer in den Befehlen key\$1mgmt\$1util und [cloudhsm\$1mgmt\$1util](cloudhsm_mgmt_util.md).
+ [User type](understanding-users.md): Bestimmt die Operationen, die der Benutzer im HSM ausführen kann.
+ **User Name**: Zeigt den benutzerdefinierten Anzeigenamen für den Benutzer an.
+ **MofnPubKey**: Gibt an, ob der Benutzer ein key pair zum Signieren von [Quorum-Authentifizierungstoken](quorum-authentication.md) registriert hat.
+ **LoginFailureCnt**: Gibt an, wie oft sich der Benutzer erfolglos angemeldet hat.
+ **2FA**: Gibt an, dass der Benutzer Multifaktor-Authentifizierung aktiviert hat. 

## Verwandte Themen
<a name="chmu-listUsers-seealso"></a>
+ [listUsers](key_mgmt_util-listUsers.md) in key\$1mgmt\$1util
+ [createUser](cloudhsm_mgmt_util-createUser.md)
+ [deleteUser](cloudhsm_mgmt_util-deleteUser.md)
+ [changePswd](cloudhsm_mgmt_util-changePswd.md)

# Mit dem AWS CloudHSM Management Utility bei einem HSM an- und abmelden
<a name="cloudhsm_mgmt_util-loginLogout"></a>

Verwenden Sie die **logoutHSM** Befehle **loginHSM** und in der Datei AWS CloudHSM cloudhsm\$1mgmt\$1util, um sich bei jedem HSM in einem Cluster an- und abzumelden. Jeder beliebige Benutzer kann unabhängig vom Typ diese Befehle verwenden.

**Anmerkung**  
Wenn Sie mehr als fünf falsche Anmeldeversuche tätigen, wird Ihr Konto gesperrt. Ein Crypto Officer (CO) muss Ihr Passwort mit dem Befehl [changePswd](cloudhsm_mgmt_util-changePswd.md) in cloudhsm\$1mgmt\$1util zurücksetzen, um das Konto zu entsperren.

## So beheben Sie Probleme mit loginHSM und logoutHSM
<a name="troubleshoot-login-logout"></a>

Bevor Sie diese cloudhsm\$1mgmt\$1util-Befehle ausführen, müssen Sie cloudhsm\$1mgmt\$1util starten.

Wenn Sie etwas hinzufügen oder löschen HSMs, aktualisieren Sie die Konfigurationsdateien, die der Client und die Befehlszeilentools verwenden. AWS CloudHSM Andernfalls sind die Änderungen, die Sie vornehmen, möglicherweise nicht für alle Mitglieder HSMs des Clusters wirksam.

Wenn Sie mehr als ein HSM in Ihrem Cluster haben, sind Ihnen möglicherweise weitere falsche Anmeldeversuche gestattet, bevor Ihr Konto gesperrt wird. Dies liegt daran, dass der CloudHSM-Client die Last auf verschiedene verteilt. HSMs Aus diesem Grund beginnt der Anmeldeversuch möglicherweise nicht jedes Mal auf demselben HSM. Wenn Sie diese Funktion testen, empfehlen wir Ihnen, dies auf einem Cluster mit nur einem aktiven HSM zu tun. 

Wenn Sie Ihren Cluster vor Februar 2018 erstellt haben, wird Ihr Konto nach 20 falschen Anmeldeversuchen gesperrt. 

## Benutzertyp
<a name="chmu-loginLogout-userType"></a>

Die folgenden Benutzer können diese Befehle ausführen.
+ Beauftragter für die Zeit vor der Kryptographie (PRECO)
+ Crypto Officer (CO)
+ Crypto-Benutzer (Crypto User, CU)

## Syntax
<a name="chmu-loginLogout-syntax"></a>

Geben Sie die Argumente in der Reihenfolge ein, die im Syntaxdiagramm angegeben ist. Verwenden Sie den `-hpswd`-Parameter, um Ihr Passwort zu maskieren. Um sich mit der Zwei-Faktor-Authentifizierung (2FA) anzumelden, verwenden Sie den `-2fa`-Parameter und geben Sie einen Dateipfad an. Weitere Informationen finden Sie unter [Argumente](#loginLogout-params).

```
loginHSM <user-type> <user-name> <password> |-hpswd> [-2fa </path/to/authdata>]
```

```
logoutHSM
```

## Beispiele
<a name="chmu-loginLogout-example"></a>

Diese Beispiele zeigen, wie Sie alle HSMs in einem Cluster verwenden **loginHSM** und sich **logoutHSM** an- und abmelden können.

**Example : Melden Sie sich beim HSMs In a Cluster an**  
Mit diesem Befehl melden Sie sich bei all HSMs in einem Cluster mit den Anmeldeinformationen eines CO-Benutzers mit dem Namen `admin` und dem Passwort von an`co12345`. Die Ausgabe zeigt, dass der Befehl erfolgreich war und dass Sie eine Verbindung mit dem hergestellt haben HSMs (was in diesem Fall `server 0` und ist`server 1`).  

```
aws-cloudhsm>loginHSM CO admin co12345

loginHSM success on server 0(10.0.2.9)
loginHSM success on server 1(10.0.3.11)
```

**Example : Melden Sie sich mit einem versteckten Passwort an**  
Dieser Befehl entspricht dem obigen Beispiel, außer dass Sie dieses Mal angeben, dass das System das Passwort verbergen soll.   

```
aws-cloudhsm>loginHSM CO admin -hpswd
```
Sie werden vom System aufgefordert, Ihr Passwort einzugeben. Sie geben das Passwort ein, das System versteckt das Passwort und die Ausgabe zeigt, dass der Befehl erfolgreich war und dass Sie sich mit dem HSMs verbunden haben.  

```
Enter password:

loginHSM success on server 0(10.0.2.9)
loginHSM success on server 1(10.0.3.11)

aws-cloudhsm>
```

**Example : Abmelden von einem HSM**  
Mit diesem Befehl melden Sie sich von dem ab HSMs , bei dem Sie gerade angemeldet sind (was in diesem Fall `server 0` und ist`server 1`). Die Ausgabe zeigt, dass der Befehl erfolgreich war und dass Sie die Verbindung zum HSMs getrennt haben.  

```
aws-cloudhsm>logoutHSM

logoutHSM success on server 0(10.0.2.9)
logoutHSM success on server 1(10.0.3.11)
```

## Argumente
<a name="loginLogout-params"></a>

Geben Sie die Argumente in der Reihenfolge ein, die im Syntaxdiagramm angegeben ist. Verwenden Sie den `-hpswd`-Parameter, um Ihr Passwort zu maskieren. Um sich mit der Zwei-Faktor-Authentifizierung (2FA) anzumelden, verwenden Sie den `-2fa`-Parameter und geben Sie einen Dateipfad an. Weitere Informationen zur Arbeit mit 2FA finden Sie unter [2FA für Benutzer verwalten](manage-2fa.md). 

```
loginHSM <user-type> <user-name> <password> |-hpswd> [-2fa </path/to/authdata>]
```

**<user type>**  
Gibt den Benutzertyp an, der sich bei der HSMs anmeldet. Weitere Informationen finden Sie unter [Benutzertyp](#chmu-loginLogout-userType) oben.  
Erforderlich: Ja

**<user name>**  
Gibt den Benutzernamen des Benutzers an, der sich bei der anmeldet HSMs.  
Erforderlich: Ja

**<password \$1 ‐hpswd >**  
Gibt das Passwort des Benutzers an, der sich bei der anmeldet HSMs. Um Ihr Passwort zu verbergen, verwenden Sie den `-hpswd`-Parameter anstelle des Passworts und folgen Sie der Aufforderung.   
Erforderlich: Ja

**[-2fa </ >path/to/authdata]**  
Gibt an, dass das System einen zweiten Faktor verwenden soll, um diesen 2FA-fähigen CO-Benutzer zu authentifizieren. Um die erforderlichen Daten für die Anmeldung mit 2FA zu erhalten, fügen Sie einen Pfad zu einem Speicherort im Dateisystem mit einem Dateinamen nach dem `-2fa`-Parameter ein. Weitere Informationen zur Arbeit mit 2FA finden Sie unter [2FA für Benutzer verwalten](manage-2fa.md).   
Erforderlich: Nein

## Verwandte Themen
<a name="loginLogout-seeAlso"></a>
+ [Erste Schritte mit cloudhsm\$1mgmt\$1util](cloudhsm_mgmt_util-getting-started.md)
+ [Aktivieren des Clusters](activate-cluster.md)

# AWS CloudHSM Benutzer mithilfe von CMU mit Schlüsseln verknüpfen
<a name="cloudhsm_mgmt_util-registerQuorumPubKey"></a>

Verwenden Sie den **registerQuorumPubKey** Befehl in der Datei AWS CloudHSM cloudhsm\$1mgmt\$1util, um Benutzern des Hardware Security Module (HSM) asymmetrische RSA-2048-Schlüsselpaare zuzuordnen. Sobald Sie HSM-Benutzer mit Schlüsseln verknüpft haben, können diese Benutzer den privaten Schlüssel verwenden, um Quorumanfragen zu genehmigen, und der Cluster kann den registrierten öffentlichen Schlüssel verwenden, um zu überprüfen, ob die Signatur vom Benutzer stammt. Weitere Informationen zur Quorum-Authentifizierung finden Sie unter [Quorum-Authentifizierung verwalten (M-von-N-Zugriffskontrolle)](quorum-authentication.md).

**Tipp**  
**In der AWS CloudHSM Dokumentation wird die Quorumauthentifizierung manchmal als M of N (MoFN) bezeichnet, was bedeutet, dass mindestens M Genehmiger von insgesamt N Genehmigern vorhanden sind.**

## Benutzertyp
<a name="registerQuorumPubKey-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Verschlüsselungsverantwortliche (Crypto Officers, CO)

## Syntax
<a name="registerQuorumPubKey-syntax"></a>

Da dieser Befehl keine benannten Parameter hat, müssen Sie die Argumente in der im Syntaxdiagramm angegebenen Reihenfolge eingeben.

```
registerQuorumPubKey <user-type> <user-name> <registration-token> <signed-registration-token> <public-key>
```

## Beispiele
<a name="registerQuorumPubKey-examples"></a>

Dieses Beispiel zeigt, wie Crypto Officers (CO) als Genehmiger für Quorum-Authentifizierungsanfragen mit **registerQuorumPubKey** registriert werden können. Um diesen Befehl auszuführen, benötigen Sie ein asymmetrisches RSA-2048-Schlüsselpaar, ein signiertes Token und ein unsigniertes Token. Weitere Informationen zu diesen Anforderungen finden Sie unter [Argumente](#registerQuorumPubKey-params).

**Example : Registrieren Sie einen HSM-Benutzer für die Quorum-Authentifizierung**  
In diesem Beispiel wird ein CO namens `quorum_officer` als Genehmiger für die Quorumauthentifizierung registriert.   

```
aws-cloudhsm> registerQuorumPubKey CO <quorum_officer> </path/to/quorum_officer.token> </path/to/quorum_officer.token.sig> </path/to/quorum_officer.pub>

*************************CAUTION********************************
This is a CRITICAL operation, should be done on all nodes in the
cluster. AWS does NOT synchronize these changes automatically with the
nodes on which this operation is not executed or failed, please
ensure this operation is executed on all nodes in the cluster.
****************************************************************

Do you want to continue(y/n)?y
registerQuorumPubKey success on server 0(10.0.0.1)
```
Der letzte Befehl verwendet den Befehl [ListUsers](cloudhsm_mgmt_util-listUsers.md), um zu überprüfen, ob ein MoFN-Benutzer registriert `quorum_officer` ist.   

```
aws-cloudhsm> listUsers
Users on server 0(10.0.0.1):
Number of users found:3

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PCO             admin                                    NO               0               NO
         2              AU              app_user                                 NO               0               NO
         3              CO              quorum_officer                          YES               0               NO
```

## Argumente
<a name="registerQuorumPubKey-params"></a>

Da dieser Befehl keine benannten Parameter hat, müssen Sie die Argumente in der im Syntaxdiagramm angegebenen Reihenfolge eingeben.

```
registerQuorumPubKey <user-type> <user-name> <registration-token> <signed-registration-token> <public-key>
```

**<user-type>**  
Gibt den Benutzertyp an. Dieser Parameter muss angegeben werden.   
Ausführliche Informationen zu den Benutzertypen in einem HSM finden Sie unter [HSM-Benutzertypen für Management Utility AWS CloudHSM](understanding-users-cmu.md).  
Zulässige Werte:  
+ **CO**: Verschlüsselungsverantwortliche können Benutzer, aber keine Schlüssel verwalten. 
Erforderlich: Ja

**<user-name>**  
Gibt einen Anzeigenamen für den Benutzer an. Die maximale Länge beträgt 31 Zeichen. Das einzige zulässige Sonderzeichen ist ein Unterstrich (\$1).  
Sie können den Namen eines Benutzers nach der Erstellung nicht mehr ändern. In cloudhsm\$1mgmt\$1util-Befehlen muss bei Benutzertyp und Passwort die Groß- und Kleinschreibung beachtet werden, beim Benutzernamen nicht.  
Erforderlich: Ja

**<registration-token>**  
Gibt den Pfad zu einer Datei an, die ein unsigniertes Registrierungstoken enthält. Kann beliebige Daten mit einer maximalen Dateigröße von 245 Byte enthalten. Weitere Informationen zum Erstellen eines unsignierten Registrierungstokens finden Sie unter [Registrierungstoken erstellen und signieren](quorum-authentication-crypto-officers-first-time-setup.md#mofn-registration-token).  
Erforderlich: Ja

**<signed-registration-token>**  
Gibt den Pfad zu einer Datei an, die den vom SHA256 \$1PKCS-Mechanismus signierten Hash des Registrierungstokens enthält. Weitere Informationen finden Sie unter [Registrierungstoken erstellen und signieren](quorum-authentication-crypto-officers-first-time-setup.md#mofn-registration-token).  
Erforderlich: Ja

**<public-key>**  
Gibt den Pfad zu einer Datei an, die den öffentlichen Schlüssel eines asymmetrischen RSA-2048-Schlüsselpaars enthält. Verwenden Sie den privaten Schlüssel, um das Registrierungstoken zu signieren. Weitere Informationen finden Sie unter [Erstellen eines RSA-Schlüsselpaars](quorum-authentication-crypto-officers-first-time-setup.md#mofn-key-pair-create).  
Erforderlich: Ja  
Der Cluster verwendet denselben Schlüssel für die Quorum-Authentifizierung und für die Zwei-Faktor-Authentifizierung (2FA). Das bedeutet, dass Sie einen Quorumschlüssel für einen Benutzer, für den 2FA mit **registerQuorumPubKey** aktiviert ist, nicht rotieren können. Um den Schlüssel zu rotieren, müssen Sie **changePswd** verwenden. [Weitere Informationen zur Verwendung von Quorum-Authentifizierung und 2FA finden Sie unter Quorum-Authentifizierung und 2FA.](quorum-2fa.md)

## Verwandte Themen
<a name="registerQuorumPubKey-seealso"></a>
+ [Erstellen eines RSA-Schlüsselpaares](quorum-authentication-crypto-officers-first-time-setup.md#mofn-key-pair-create)
+ [Erstellen und signieren Sie ein Registrierungstoken](quorum-authentication-crypto-officers-first-time-setup.md#mofn-registration-token)
+ [Registrieren Sie den öffentlichen Schlüssel beim HSM](quorum-authentication-crypto-officers-first-time-setup.md#mofn-register-key)
+ [Verwaltung der Quorum-Authentifizierung (M-von-N-Zugriffskontrolle)](quorum-authentication.md)
+ [Quorum-Authentifizierung und 2FA](quorum-2fa.md)
+ [listUsers](cloudhsm_mgmt_util-listUsers.md)

# Interagieren Sie mit einem HSM in einem AWS CloudHSM Cluster mithilfe von CMU
<a name="cloudhsm_mgmt_util-server"></a>

Verwenden Sie den **server** Befehl in der Datei AWS CloudHSM cloudhsm\$1mgmt\$1util, um in den *Servermodus zu wechseln* und direkt mit einer bestimmten HSM-Instanz (Hardware Security Module) zu interagieren. 

*Wenn Sie einen Befehl in cloudhsm\$1mgmt\$1util ausführen, wirkt sich der Befehl normalerweise auf alle im angegebenen Cluster aus (globaler Modus). HSMs * Unter bestimmten Umständen müssen Sie auf einem einzelnen HSM Befehle ausgeben. Sollte beispielsweise die automatische Synchronisierung fehlschlagen, müssen Sie möglicherweise Schlüssel und Benutzer auf einem HSM synchronisieren, um die Konsistenz im Cluster zu wahren. 

Nach erfolgreicher Initiierung wird die `aws-cloudhsm >`-Eingabeaufforderung durch die `server >`-Eingabeaufforderung ersetzt.

Um den Servermodus zu beenden, verwenden Sie den Befehl `exit`. Nach erfolgreicher Beendigung kehren Sie zur cloudhsm\$1mgmt\$1util-Eingabeaufforderung zurück.

Bevor Sie einen cloudhsm\$1mgmt\$1util-Befehl ausführen, müssen Sie cloudhsm\$1mgmt\$1util starten.

## Benutzertyp
<a name="server-userType"></a>

Die folgenden Benutzer können diesen Befehl ausführen.
+ Alle Benutzer.

## Voraussetzungen
<a name="server-prerequisites"></a>

Um den Servermodus aufrufen zu können, muss Ihnen die Servernummer des Ziel-HSM bekannt sein. Die Servernummern werden in der Trace-Ausgabe aufgelistet, die von der cloudhsm\$1mgmt\$1util bei der Initiierung generiert wird. Servernummern werden in derselben Reihenfolge zugewiesen, in der sie in der Konfigurationsdatei erscheinen. HSMs In diesem Beispiel gehen wir davon aus, dass `server 0` der Server ist, der dem gewünschten HSM entspricht.

## Syntax
<a name="server-syntax"></a>

So starten Sie den Servermodus:

```
server <server-number>
```

So beenden Sie den Servermodus:

```
server> exit
```

## Beispiel
<a name="server-examples"></a>

Dieser Befehl ruft den Servermodus auf einem HSM mit der Servernummer `0` auf.

```
aws-cloudhsm> server 0

Server is in 'E2' mode...
```

Um den Servermodus zu beenden, verwenden Sie den Befehl **exit**.

```
server0> exit
```

## Argumente
<a name="server-arguments"></a>

```
server <server-number>
```

**<server-number>**  
Gibt die Servernummer des Ziel-HSM an.  
Erforderlich: Ja

Für den Befehl `exit` gibt es keine Argumente.

## Verwandte Themen
<a name="chmu-server-seealso"></a>
+ [syncKey](cloudhsm_mgmt_util-syncKey.md)
+ [createUser](cloudhsm_mgmt_util-createUser.md)
+ [deleteUser](cloudhsm_mgmt_util-deleteUser.md)

# Legen Sie die Attribute von AWS CloudHSM Schlüsseln mit CMU fest
<a name="cloudhsm_mgmt_util-setAttribute"></a>

Verwenden Sie den **setAttribute** Befehl in AWS CloudHSM cloudhsm\$1mgmt\$1util, um den Wert der Attribute label, encrypt, decrypt, wrap und unwrap eines Schlüssels in der zu ändern. HSMs Sie können auch den Befehl [setAttribute](key_mgmt_util-setAttribute.md) in key\$1mgmt\$1util verwenden, um einen Sitzungsschlüssel in einen dauerhaften Schlüssel umzuwandeln. Sie können nur die Attribute der Schlüssel ändern, deren Eigentümer Sie sind.

Vor dem Ausführen eines CMU-Befehls müssen Sie die CMU starten und sich beim HSM anmelden. Stellen Sie sicher, dass Sie sich mit einem Benutzertyp anmelden, der die Befehle ausführen kann, die Sie verwenden möchten.

Wenn Sie sie hinzufügen oder löschen, aktualisieren Sie die Konfigurationsdateien für CMU. HSMs Andernfalls sind die Änderungen, die Sie vornehmen, möglicherweise nicht für alle HSMs Mitglieder des Clusters wirksam.

## Benutzertyp
<a name="setAttribute-userType"></a>

Die folgenden Benutzer können diesen Befehl ausführen.
+ Crypto-Benutzer (Crypto User, CU)

## Syntax
<a name="chmu-setAttribute-syntax"></a>

Da dieser Befehl keine benannten Parameter hat, müssen Sie die Argumente in der im Syntaxdiagramm angegebenen Reihenfolge eingeben.



```
setAttribute <key handle> <attribute id>
```

## Beispiel
<a name="chmu-setAttribute-examples"></a>

Das folgende Beispiel zeigt, wie die Entschlüsselungsfunktionen eines symmetrischen Schlüssels deaktiviert werden. Sie können einen Befehl wie diesen verwenden, um einen Verpackungsschlüssel zu konfigurieren, der andere Schlüssel verpacken und entpacken, aber nicht Daten verschlüsseln oder entschlüsseln kann.

Der erste Schritt ist das Erstellen des Verpackungsschlüssels. Dieser Befehl verwendet [genSymKey](key_mgmt_util-genSymKey.md)in key\$1mgmt\$1util, um einen symmetrischen 256-Bit-AES-Schlüssel zu generieren. Die Ausgabe zeigt, dass der neue Schlüssel das Schlüssel-Handle 14 aufweist.

```
$  genSymKey -t 31 -s 32 -l aes256

Cfm3GenerateSymmetricKey returned: 0x00 : HSM Return: SUCCESS

        Symmetric Key Created.  Key Handle: 14

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```

Als nächstes werden wir den aktuellen Wert des Entschlüsselungsattributs bestätigen. Um die Attribut-ID des Entschlüsselungsattributs abzurufen, verwenden Sie [listAttributes](cloudhsm_mgmt_util-listAttributes.md). Die Ausgabe zeigt, dass die Konstante, die das `OBJ_ATTR_DECRYPT`-Attribut darstellt, `261` lautet. Hilfe zur Interpretation der Schlüsselattribute finden Sie unter [AWS CloudHSM Referenz zu Schlüsselattributen für KMU](key-attribute-table.md).

```
aws-cloudhsm> listAttributes

Following are the possible attribute values for getAttribute:

      OBJ_ATTR_CLASS                  = 0
      OBJ_ATTR_TOKEN                  = 1
      OBJ_ATTR_PRIVATE                = 2
      OBJ_ATTR_LABEL                  = 3
      OBJ_ATTR_TRUSTED                = 134
      OBJ_ATTR_KEY_TYPE               = 256
      OBJ_ATTR_ID                     = 258
      OBJ_ATTR_SENSITIVE              = 259
      OBJ_ATTR_ENCRYPT                = 260
      OBJ_ATTR_DECRYPT                = 261
      OBJ_ATTR_WRAP                   = 262
      OBJ_ATTR_UNWRAP                 = 263
      OBJ_ATTR_SIGN                   = 264
      OBJ_ATTR_VERIFY                 = 266
      OBJ_ATTR_DERIVE                 = 268
      OBJ_ATTR_LOCAL                  = 355
      OBJ_ATTR_MODULUS                = 288
      OBJ_ATTR_MODULUS_BITS           = 289
      OBJ_ATTR_PUBLIC_EXPONENT        = 290
      OBJ_ATTR_VALUE_LEN              = 353
      OBJ_ATTR_EXTRACTABLE            = 354
      OBJ_ATTR_NEVER_EXTRACTABLE      = 356
      OBJ_ATTR_ALWAYS_SENSITIVE       = 357
      OBJ_ATTR_DESTROYABLE            = 370
      OBJ_ATTR_KCV                    = 371
      OBJ_ATTR_WRAP_WITH_TRUSTED      = 528
      OBJ_ATTR_WRAP_TEMPLATE          = 1073742353
      OBJ_ATTR_UNWRAP_TEMPLATE        = 1073742354
      OBJ_ATTR_ALL                    = 512
```

Um den aktuellen Wert des Entschlüsselungsattributs für Schlüssel 14 aufzurufen, verwendet der nächste Befehl [getAttribute](cloudhsm_mgmt_util-getAttribute.md) in cloudhsm\$1mgmt\$1util. 

Die Ausgabe zeigt, dass der Wert des Decrypt-Attributs für beide im Cluster wahr (1) ist. HSMs 

```
aws-cloudhsm> getAttribute 14 261
      
Attribute Value on server 0(10.0.0.1):
OBJ_ATTR_DECRYPT
0x00000001

Attribute Value on server 1(10.0.0.2):
OBJ_ATTR_DECRYPT
0x00000001
```

Dieser Befehl verwendet **setAttribute**, um den Wert des Entschlüsselungsattributs (Attribut `261`) des Schlüssels 14 auf `0` zu ändern. Dies deaktiviert die Entschlüsselungsfunktion des Schlüssels. 

Die Ausgabe zeigt, dass der Befehl auf beiden HSMs Clustern erfolgreich war.

```
aws-cloudhsm> setAttribute 14 261 0
*************************CAUTION********************************
This is a CRITICAL operation, should be done on all nodes in the
cluster. AWS does NOT synchronize these changes automatically with the
nodes on which this operation is not executed or failed, please
ensure this operation is executed on all nodes in the cluster.
****************************************************************

Do you want to continue(y/n)? y
setAttribute success on server 0(10.0.0.1)
setAttribute success on server 1(10.0.0.2)
```

Der letzte Befehl wiederholt den Befehl **getAttribute**. Es wird wieder das Entschlüsselungsattribut (Attribut `261`) des Schlüssels 14 abgerufen.

Diesmal zeigt die Ausgabe, dass der Wert des Decrypt-Attributs für beide HSMs im Cluster falsch (0) ist.

```
aws-cloudhsm > getAttribute 14 261
Attribute Value on server 0(10.0.3.6):
OBJ_ATTR_DECRYPT
0x00000000

Attribute Value on server 1(10.0.1.7):
OBJ_ATTR_DECRYPT
0x00000000
```

## Argumente
<a name="chmu-setAttribute-parameters"></a>

```
setAttribute <key handle> <attribute idb
```

**<key-handle>**  
Gibt das Schlüssel-Handle eines Schlüssels an, dessen Eigentümer Sie sind. Sie können nur jeweils einen Schlüssel in den einzelnen Befehlen angeben. Um das Schlüsselhandle eines Schlüssels zu erhalten, verwenden Sie [findKey](key_mgmt_util-findKey.md) in key\$1mgmt\$1util. Um die Benutzer eines Schlüssels zu finden, verwenden Sie [getKeyInfo](cloudhsm_mgmt_util-getKeyInfo.md).  
Erforderlich: Ja

**<attribute id>**  
Gibt die Konstante an, die das Attribut darstellt, das Sie ändern möchten. Sie können nur jeweils ein Attribut in den einzelnen Befehlen angeben. Verwenden Sie [listAttributes](key_mgmt_util-listAttributes.md), um die Attribute und deren Ganzzahlwerte abzurufen. Hilfe zur Interpretation der Schlüsselattribute finden Sie unter [AWS CloudHSM Referenz zu Schlüsselattributen für KMU](key-attribute-table.md).  
Zulässige Werte:  
+ **3** – `OBJ_ATTR_LABEL`.
+ **134** – `OBJ_ATTR_TRUSTED`.
+ **260** – `OBJ_ATTR_ENCRYPT`.
+ **261** – `OBJ_ATTR_DECRYPT`.
+ **262** – `OBJ_ATTR_WRAP`.
+ **263** – `OBJ_ATTR_UNWRAP`.
+ **264** – `OBJ_ATTR_SIGN`.
+ **266** – `OBJ_ATTR_VERIFY`.
+ **268** – `OBJ_ATTR_DERIVE`.
+ **370** – `OBJ_ATTR_DESTROYABLE`.
+ **528** – `OBJ_ATTR_WRAP_WITH_TRUSTED`.
+ **1073742353** – `OBJ_ATTR_WRAP_TEMPLATE`.
+ **1073742354** – `OBJ_ATTR_UNWRAP_TEMPLATE`.
Erforderlich: Ja

## Verwandte Themen
<a name="chmu-setAttribute-seealso"></a>
+ [setAttribute](key_mgmt_util-setAttribute.md) in key\$1mgmt\$1util
+ [getAttribute](cloudhsm_mgmt_util-getAttribute.md)
+ [listAttributes](cloudhsm_mgmt_util-listAttributes.md)
+ [Schlüsselattributreferenz](key-attribute-table.md)

# Verlassen Sie die CMU
<a name="cloudhsm_mgmt_util-quit"></a>

Verwenden Sie den **quit** Befehl in der Datei cloudhsm\$1mgmt\$1util, um die AWS CloudHSM Datei cloudhsm\$1mgmt\$1util zu beenden. Jeder beliebige Benutzer kann unabhängig vom Typ diesen Befehl verwenden.

Bevor Sie einen cloudhsm\$1mgmt\$1util-Befehl ausführen, müssen Sie cloudhsm\$1mgmt\$1util starten.

## Benutzertyp
<a name="quit-userType"></a>

Die folgenden Benutzer können diesen Befehl ausführen.
+ Alle Benutzer. Sie müssen nicht angemeldet sein, um diesen Befehl auszuführen.

## Syntax
<a name="chmu-quit-syntax"></a>

```
quit
```

## Beispiel
<a name="chmu-quit-examples"></a>

Dieser Befehl beendet cloudhsm\$1mgmt\$1util. Nach dem erfolgreichen Abschluss wechseln Sie zurück zu Ihrer regulären Befehlszeile. Dieser Befehl hat keine Ausgabeparameter.

```
aws-cloudhsm> quit

disconnecting from servers, please wait...
```

## Verwandte Themen
<a name="chmu-quit-seealso"></a>
+ [Erste Schritte mit cloudhsm\$1mgmt\$1util](cloudhsm_mgmt_util-getting-started.md)

# AWS CloudHSM Schlüssel mit CMU teilen
<a name="cloudhsm_mgmt_util-shareKey"></a>

Verwenden Sie den **shareKey** Befehl in der Datei AWS CloudHSM cloudhsm\$1mgmt\$1util, um Schlüssel, die Sie besitzen, mit anderen Krypto-Benutzern zu teilen und deren Freigabe aufzuheben. Nur der Schlüsselbesitzer kann einen Schlüssel freigeben und die Freigabe aufheben. Sie können einen Schlüssel auch freigeben, wenn Sie ihn erstellen.

Benutzer, für die der Schlüssel freigegeben ist, können ihn in kryptografischen Vorgänge verwenden, ihn jedoch nicht löschen, exportieren, freigeben bzw. seine Freigabe aufheben oder seine Attribute ändern. Wenn die Quorum-Authentifizierung für einen Schlüssel aktiviert ist, muss das Quorum alle Operationen genehmigen, die den Schlüssel freigeben bzw. seine Freigabe aufheben. 

Vor dem Ausführen eines CMU-Befehls müssen Sie die CMU starten und sich beim HSM anmelden. Stellen Sie sicher, dass Sie sich mit einem Benutzertyp anmelden, der die Befehle ausführen kann, die Sie verwenden möchten.

Aktualisieren Sie die Konfigurationsdateien für CMU, wenn Sie sie hinzufügen oder löschen. HSMs Andernfalls sind die Änderungen, die Sie vornehmen, möglicherweise nicht für alle HSMs Mitglieder des Clusters wirksam.

## Benutzertyp
<a name="shareKey-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Crypto-Benutzer (Crypto User, CU)

## Syntax
<a name="shareKey-syntax"></a>

Da dieser Befehl keine benannten Parameter hat, müssen Sie die Argumente in der im Syntaxdiagramm angegebenen Reihenfolge eingeben.

**Benutzertyp**: Crypto-Benutzer (CU)

```
shareKey <key handle> <user id> <(share/unshare key?) 1/0>
```

## Beispiel
<a name="shareKey-examples"></a>

Die folgenden Beispiele zeigen, wie Sie mit **shareKey**-Schlüssel, die Sie besitzen, für andere Crypto-Benutzer freigeben bzw. ihre Freigabe aufheben.

**Example : Freigeben eines Schlüssels**  
In diesem Beispiel wird ein [privater ECC-Schlüssel](key_mgmt_util-genSymKey.md), den der aktuelle Benutzer besitzt, mit einem anderen Krypto-Benutzer auf dem HSMs gemeinsam genutzt**shareKey**. Öffentliche Schlüssel stehen allen Benutzern des HSM zur Verfügung, sodass Sie diese weder freigeben noch deren Freigabe aufheben können.  
Der erste Befehl verwendet [getKeyInfo](cloudhsm_mgmt_util-getKeyInfo.md), um die Benutzerinformationen für den Schlüssel abzurufen`262177`, einen privaten ECC-Schlüssel auf dem. HSMs   
Die Ausgabe zeigt, dass der Schlüssel `262177` im Besitz des Benutzers 3, aber nicht freigegeben ist.  

```
aws-cloudhsm>getKeyInfo 262177

Key Info on server 0(10.0.3.10):

        Token/Flash Key,

        Owned by user 3

Key Info on server 1(10.0.3.6):

        Token/Flash Key,

        Owned by user 3
```
Dieser Befehl dient **shareKey** zur gemeinsamen Nutzung des Schlüssels `262177` mit dem Benutzer`4`, einem anderen Krypto-Benutzer auf dem HSMs. Das letzte Argument verwendet den Wert `1`, um eine Freigabeoperation anzugeben.  
Die Ausgabe zeigt, dass der Vorgang auf beiden HSMs Clustern erfolgreich war.  

```
aws-cloudhsm>shareKey 262177 4 1
*************************CAUTION********************************
This is a CRITICAL operation, should be done on all nodes in the
cluster. AWS does NOT synchronize these changes automatically with the
nodes on which this operation is not executed or failed, please
ensure this operation is executed on all nodes in the cluster.
****************************************************************

Do you want to continue(y/n)?y
shareKey success on server 0(10.0.3.10)
shareKey success on server 1(10.0.3.6)
```
Um zu überprüfen, ob die Operation erfolgreich war, wird im Beispiel der erste Befehl **getKeyInfo** wiederholt.  
Die Ausgabe zeigt, dass der Schlüssel `262177` jetzt für den Benutzer `4` freigegeben ist.  

```
aws-cloudhsm>getKeyInfo 262177

Key Info on server 0(10.0.3.10):

        Token/Flash Key,

        Owned by user 3

        also, shared to following 1 user(s):

                 4
Key Info on server 1(10.0.3.6):

        Token/Flash Key,

        Owned by user 3

        also, shared to following 1 user(s):

                 4
```

**Example : Aufheben der Freigabe eines Schlüssels**  
In diesem Beispiel wird gezeigt, wie die Freigabe für einen symmetrischen Schlüssel aufgehoben wird, d. h., ein Crypto-Benutzer wird aus der Liste der für den Schlüssel freigegebenen Benutzer entfernt.   
Dieser Befehl verwendet **shareKey**, um den Benutzer `4` aus der Liste der für den Schlüssel `6` freigegebenen Benutzer zu entfernen. Das letzte Argument verwendet den Wert `0`, um eine Operation zum Aufheben der Freigabe anzugeben.  
Die Ausgabe zeigt, dass der Befehl in beiden Fällen erfolgreich war HSMs. Dies hat zur Folge, dass der Benutzer `4` den Schlüssel `6` nicht mehr in kryptografischen Operationen verwenden kann.  

```
aws-cloudhsm>shareKey 6 4 0
*************************CAUTION********************************
This is a CRITICAL operation, should be done on all nodes in the
cluster. AWS does NOT synchronize these changes automatically with the
nodes on which this operation is not executed or failed, please
ensure this operation is executed on all nodes in the cluster.
****************************************************************

Do you want to continue(y/n)?y
shareKey success on server 0(10.0.3.10)
shareKey success on server 1(10.0.3.6)
```

## Argumente
<a name="shareKey-params"></a>

Da dieser Befehl keine benannten Parameter hat, müssen Sie die Argumente in der im Syntaxdiagramm angegebenen Reihenfolge eingeben.

```
shareKey <key handle> <user id> <(share/unshare key?) 1/0>
```

**<key-handle>**  
Gibt das Schlüssel-Handle eines Schlüssels an, dessen Eigentümer Sie sind. Sie können nur jeweils einen Schlüssel in den einzelnen Befehlen angeben. Um das Schlüsselhandle eines Schlüssels zu erhalten, verwenden Sie [findKey](key_mgmt_util-findKey.md) in key\$1mgmt\$1util. Um zu überprüfen, ob Sie einen Schlüssel besitzen, verwenden Sie [getKeyInfo](cloudhsm_mgmt_util-getKeyInfo.md).  
Erforderlich: Ja

**<user id>**  
Gibt die Benutzer-ID des Crypto-Benutzers (CU) an, für den Sie den Schlüssel freigeben bzw. dessen Freigabe aufheben. Verwenden Sie zur Suche nach der Benutzer-ID eines Benutzers den Befehl [listUsers](cloudhsm_mgmt_util-listUsers.md).  
Erforderlich: Ja

**<share 1 or unshare 0>**  
Geben Sie zum Freigeben des Schlüssels für den angegebenen Benutzer `1` ein. Um die Freigabe des Schlüssels aufzuheben, d. h. zum Entfernen des angegebenen Benutzers aus der Liste der gemeinsamen Benutzer für den Schlüssel, geben Sie `0` ein.  
Erforderlich: Ja

## Verwandte Themen
<a name="shareKey-seealso"></a>
+ [getKeyInfo](cloudhsm_mgmt_util-getKeyInfo.md)

# Synchronisieren Sie Schlüssel im gesamten AWS CloudHSM Cluster mithilfe von CMU
<a name="cloudhsm_mgmt_util-syncKey"></a>

Verwenden Sie den **syncKey** Befehl in AWS CloudHSM cloudhsm\$1mgmt\$1util, um Schlüssel zwischen HSM-Instanzen innerhalb eines Clusters oder zwischen geklonten Clustern manuell zu synchronisieren. Im Allgemeinen müssen Sie diesen Befehl nicht verwenden, da HSM-Instances in einem Cluster Schlüssel automatisch synchronisieren. Allerdings muss die Synchronisierung von Schlüsseln für geklonte Cluster manuell durchgeführt werden. Geklonte Cluster werden normalerweise in verschiedenen AWS Regionen erstellt, um die globale Skalierung und Disaster Recovery-Prozesse zu vereinfachen.

Sie können **syncKey** nicht verwenden, um Schlüssel für beliebige Cluster zu synchronisieren: einer der Cluster muss aus einer Sicherung des anderen erstellt worden sein. Außerdem müssen beide Cluster über konsistente CO- und CU-Anmeldeinformationen verfügen, damit die Operation erfolgreich durchgeführt werden kann. Weitere Informationen finden Sie unter [HSM-Benutzer](understanding-users-cmu.md).

Zur Verwendung **syncKey** müssen Sie zunächst [eine AWS CloudHSM Konfigurationsdatei erstellen](cloned-clusters.md), die ein HSM aus dem Quellcluster und eines aus dem Zielcluster angibt. Auf diese Weise kann cloudhsm\$1mgmt\$1util die Verbindung mit beiden HSM-Instances herstellen. Verwenden Sie diese Konfigurationsdatei, um cloudhsm\$1mgmt\$1util zu starten. Dann melden Sie sich mit den Anmeldeinformationen eines CO oder CU an, der die Schlüssel besitzt, die Sie synchronisieren möchten.

## Benutzertyp
<a name="syncKey-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Verschlüsselungsverantwortliche (Crypto Officers, CO)
+ Crypto-Benutzer (Crypto User, CU)

**Anmerkung**  
COs kann für alle Schlüssel verwendet **syncKey** werden, während dieser Befehl nur für Schlüssel verwendet werden CUs kann, deren Eigentümer sie sind. Weitere Informationen finden Sie unter [HSM-Benutzertypen für Management Utility AWS CloudHSM](understanding-users-cmu.md).

## Voraussetzungen
<a name="syncKey-prereqs"></a>

Bevor Sie beginnen, müssen Sie den `key handle` des Schlüssels im Quell-HSM kennen, der mit dem Ziel-HSM synchronisiert werden soll. Um den `key handle` zu suchen, verwenden Sie den [listUsers](cloudhsm_mgmt_util-listUsers.md)-Befehl für das Auflisten aller Kennungen für benannte Benutzer. Verwenden Sie dann den [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)Befehl, um alle Schlüssel zu finden, die einem bestimmten Benutzer gehören. 

Sie müssen auch die der Quelle und das Ziel `server IDs` zugewiesenen Daten kennen, die in der Trace-Ausgabe angezeigt werden HSMs, die cloudhsm\$1mgmt\$1util bei der Initiierung zurückgibt. Diese werden in derselben Reihenfolge zugewiesen, in der sie in der Konfigurationsdatei erscheinen. HSMs 

Folgen Sie den Anweisungen in [CMU über geklonte Cluster hinweg verwenden](cloned-clusters.md) und initialisieren Sie cloudhsm\$1mgmt\$1util mit der neuen Konfigurationsdatei. Anschließend wechseln Sie in den Servermodus im Quell-HSM, indem Sie den [server](cloudhsm_mgmt_util-server.md)-Befehl ausführen.

## Syntax
<a name="syncKey-syntax"></a>

**Anmerkung**  
Um **syncKey** auszuführen, wechseln Sie zuerst in den Servermodus im HSM, der den zu synchronisierenden Schlüssel enthält.

Da dieser Befehl keine benannten Parameter hat, müssen Sie die Argumente in der im Syntaxdiagramm angegebenen Reihenfolge eingeben.

**Benutzertyp**: Crypto-Benutzer (CU)

```
syncKey <key handle> <destination hsm>
```

## Beispiel
<a name="syncKey-example"></a>

Führen Sie den **Server**-Befehl aus, um sich beim Quell-HSM anzumelden und in den Servermodus zu wechseln. In diesem Beispiel gehen wir davon aus, dass `server 0` der Quell-HSM ist.

```
aws-cloudhsm> server 0
```

Führen Sie jetzt den **syncKey**-Befehl aus. In diesem Beispiel gehen wir davon aus, dass der Schlüssel `261251` mit `server 1` synchronisiert werden soll.

```
aws-cloudhsm> syncKey 261251 1
syncKey success
```

## Argumente
<a name="syncKey-params"></a>

Da dieser Befehl keine benannten Parameter hat, müssen Sie die Argumente in der im Syntaxdiagramm angegebenen Reihenfolge eingeben.

```
syncKey <key handle> <destination hsm>
```

**<key handle>**  
Gibt den Key-Handle des zu synchronisierenden Schlüssels an. Sie können nur jeweils einen Schlüssel in den einzelnen Befehlen angeben. Um das Schlüssel-Handle eines Schlüssels abzurufen, verwenden Sie, [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)während Sie an einem HSM-Server angemeldet sind.  
Erforderlich: Ja

**<destination hsm>**  
Gibt die Anzahl der Server an, zu denen Sie einen Schlüssel synchronisieren.  
Erforderlich: Ja

## Verwandte Themen
<a name="chmu-syncKey-seealso"></a>
+ [listUsers](cloudhsm_mgmt_util-listUsers.md)
+ [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)
+ [Beschreiben](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/describe-clusters.html) Sie Cluster in AWS CLI
+ [server](cloudhsm_mgmt_util-server.md)

# Synchronisieren Sie Benutzer im gesamten AWS CloudHSM Cluster mithilfe von CMU
<a name="cloudhsm_mgmt_util-syncUser"></a>

Verwenden Sie den **syncUser** Befehl in AWS CloudHSM cloudhsm\$1mgmt\$1util, um Crypto-Benutzer () oder Crypto Officers () manuell zwischen HSM-Instanzen innerhalb eines Clusters oder zwischen geklonten Clustern zu synchronisieren. CUs COs AWS CloudHSM synchronisiert Benutzer nicht automatisch. Im Allgemeinen verwalten Sie Benutzer im globalen Modus, sodass alle Benutzer HSMs in einem Cluster zusammen aktualisiert werden. Möglicherweise müssen Sie **syncUser** verwenden, wenn ein HSM versehentlich desynchronisiert wurde (z. B. aufgrund von Passwortänderungen) oder wenn Sie Benutzeranmeldeinformationen über geklonte Cluster hinweg rotieren möchten. Geklonte Cluster werden normalerweise in verschiedenen AWS Regionen erstellt, um die globale Skalierung und die Notfallwiederherstellung zu vereinfachen.

Vor dem Ausführen eines CMU-Befehls müssen Sie die CMU starten und sich beim HSM anmelden. Stellen Sie sicher, dass Sie sich mit einem Benutzertyp anmelden, der die Befehle ausführen kann, die Sie verwenden möchten.

Aktualisieren Sie die Konfigurationsdateien für HSMs CMU, wenn Sie sie hinzufügen oder löschen. Andernfalls sind die Änderungen, die Sie vornehmen, möglicherweise nicht für alle HSMs Mitglieder des Clusters wirksam.

## Benutzertyp
<a name="syncUser-userType"></a>

Die folgenden Benutzertypen können diesen Befehl ausführen.
+ Verschlüsselungsverantwortliche (Crypto Officers, CO)

## Voraussetzungen
<a name="syncUey-prereqs"></a>

Bevor Sie beginnen, müssen Sie das `user ID` des Benutzers auf dem Quell-HSM kennen, das mit dem Ziel-HSM synchronisiert werden soll. Um das zu finden`user ID`, verwenden Sie den Befehl [ListUsers](cloudhsm_mgmt_util-listUsers.md), um alle Benutzer auf dem HSMs in einem Cluster aufzulisten.

Sie müssen auch die der Quelle und das Ziel `server ID` zugewiesenen Daten kennen, die in der Trace-Ausgabe angezeigt werden HSMs, die cloudhsm\$1mgmt\$1util bei der Initiierung zurückgibt. Diese werden in derselben Reihenfolge zugewiesen, in der sie in der Konfigurationsdatei erscheinen. HSMs 

Wenn Sie HSMs zwischen geklonten Clustern synchronisieren, folgen Sie den Anweisungen unter [Using CMU Across Cloned Clusters](cloned-clusters.md) und initialisieren Sie cloudhsm\$1mgmt\$1util mit der neuen Konfigurationsdatei.

Wenn Sie zur Ausführung von **syncUser** bereit sind, wechseln Sie auf dem Quell-HSM mit dem Befehl [**server**](cloudhsm_mgmt_util-server.md) in den Servermodus.

## Syntax
<a name="syncUser-syntax"></a>

Da dieser Befehl keine benannten Parameter hat, müssen Sie die Argumente in der im Syntaxdiagramm angegebenen Reihenfolge eingeben.

```
syncUser <user ID> <server ID>
```

## Beispiel
<a name="syncUser-example"></a>

Führen Sie den Befehl **server** aus, um sich am Quell-HSM anzumelden und in den Servermodus zu wechseln. In diesem Beispiel gehen wir davon aus, dass `server 0` der Quell-HSM ist.

```
aws-cloudhsm> server 0
```

Führen Sie nun den Befehl **syncUser** aus. In diesem Beispiel gehen wir davon aus, dass der Benutzer `6` der zu synchronisierende Benutzer und `server 1` der Ziel-HSM ist.

```
server 0> syncUser 6 1
ExtractMaskedObject: 0x0 !
InsertMaskedObject: 0x0 !
syncUser success
```

## Argumente
<a name="syncUser-params"></a>

Da dieser Befehl keine benannten Parameter hat, müssen Sie die Argumente in der im Syntaxdiagramm angegebenen Reihenfolge eingeben.

```
syncUser <user ID> <server ID>
```

**<user ID>**  
Gibt die ID des zu synchronisierenden Benutzers an. Sie können in jedem Befehl nur einen Benutzer angeben. Um die ID eines Benutzers zu erhalten, verwenden Sie [listUsers](cloudhsm_mgmt_util-listUsers.md).  
Erforderlich: Ja

**<server ID>**  
Gibt die Servernummer des HSM an, mit dem Sie einen Benutzer synchronisieren.  
Erforderlich: Ja

## Verwandte Themen
<a name="chmu-syncUser-seealso"></a>
+ [listUsers](cloudhsm_mgmt_util-listUsers.md)
+ [Beschreiben Sie Cluster in](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/describe-clusters.html) AWS CLI
+ [server](cloudhsm_mgmt_util-server.md)

# AWS CloudHSM Schlüsselverwaltungsprogramm (KMU)
<a name="key_mgmt_util"></a>

Das Key Management Utility (KMU) ist ein Befehlszeilentool AWS CloudHSM , das Krypto-Benutzern (CU) bei der Verwaltung von Schlüsseln auf den Hardware-Sicherheitsmodulen (HSM) hilft. Ein KMU umfasst mehrere Befehle, die Schlüssel erzeugen, löschen, importieren und exportieren, Attribute abrufen und setzen, Schlüssel finden und kryptografische Operationen durchführen. 

KMU und CMU sind Teil [der Client-SDK-3-Suite](choose-client-sdk.md).

Informationen zum schnellen Einstieg finden Sie unter [Erste Schritte mit AWS CloudHSM key\$1mgmt\$1util](key_mgmt_util-getting-started.md). Ausführliche Informationen zu den Befehlen finden Sie unter [Referenz für Befehle AWS CloudHSM der Key Management Utility](key_mgmt_util-reference.md). Hilfe zur Interpretation der Schlüsselattribute finden Sie unter [AWS CloudHSM Referenz zu Schlüsselattributen für KMU](key-attribute-table.md). 

Um key\$1mgmt\$1util unter Linux zu verwenden, stellen Sie eine Verbindung zur Client-Instance her. Beachten Sie dann [Installieren und konfigurieren Sie den AWS CloudHSM Client für KMU (Linux)](kmu-install-and-configure-client-linux.md). Wenn Sie Windows verwenden, siehe [Installieren und konfigurieren Sie den AWS CloudHSM Client für KMU (Windows)](kmu-install-and-configure-client-win.md). 

**Topics**
+ [Erste Schritte](key_mgmt_util-getting-started.md)
+ [Installieren des Clients (Linux)](kmu-install-and-configure-client-linux.md)
+ [Installieren des Clients (Windows)](kmu-install-and-configure-client-win.md)
+ [Referenz](key_mgmt_util-reference.md)

# Erste Schritte mit AWS CloudHSM key\$1mgmt\$1util
<a name="key_mgmt_util-getting-started"></a>

AWS CloudHSM [beinhaltet zwei Befehlszeilentools in der Client-Software.AWS CloudHSM](kmu-install-and-configure-client-linux.md#kmu-install-client) Das [cloudhsm\$1mgmt\$1util](cloudhsm_mgmt_util-reference.md)-Tool enthält Befehle zum Verwalten von HSM-Benutzern. Das [key\$1mgmt\$1util](key_mgmt_util-reference.md)-Tool enthält Befehle zum Verwalten von Schlüsseln. Weitere Informationen über die ersten Schritte mit dem key\$1mgmt\$1util-Befehlszeilen-Tool finden Sie in den folgenden Themen. 

**Topics**
+ [Einrichten](key_mgmt_util-setup.md)
+ [Loggen Sie sich ein in HSMs](key_mgmt_util-log-in.md)
+ [Melden Sie sich ab vom HSMs](key_mgmt_util-log-out.md)
+ [Beenden von key\$1mgmt\$1util](key_mgmt_util-stop.md)

Wenn Sie eine Fehlermeldung oder ein unerwartetes Ergebnis für einen Befehl erhalten, finden Sie in den [Problembehebung AWS CloudHSM](troubleshooting.md)-Themen Hilfe. Einzelheiten zu den Befehlen key\$1mgmt\$1util finden Sie unter [Referenz für Befehle AWS CloudHSM der Key Management Utility](key_mgmt_util-reference.md). 

# Richten Sie AWS CloudHSM key\$1mgmt\$1util ein
<a name="key_mgmt_util-setup"></a>

Schließen Sie das folgende Setup ab, bevor Sie key\$1mgmt\$1util (KMU) verwenden. AWS CloudHSM 

**Topics**
+ [Schritt 1. AWS CloudHSM Starten Sie den Client](#key_mgmt_util-start-cloudhsm-client)
+ [Schritt 2. key\$1mgmt\$1util starten](#key_mgmt_util-start)

## Schritt 1. AWS CloudHSM Starten Sie den Client
<a name="key_mgmt_util-start-cloudhsm-client"></a>

Bevor Sie key\$1mgmt\$1util verwenden, müssen Sie den Client starten. AWS CloudHSM Der Client ist ein Daemon, der eine end-to-end verschlüsselte Kommunikation mit dem in Ihrem Cluster herstellt. HSMs Das Tool key\$1mgmt\$1util verwendet die Client-Verbindung, um mit dem in Ihrem Cluster zu kommunizieren. HSMs Ohne diese Verbindung funktioniert key\$1mgmt\$1util nicht. 

**Um AWS CloudHSM den Client zu starten**  
Verwenden Sie den folgenden Befehl, um den AWS CloudHSM Client zu starten.

------
#### [ Amazon Linux ]

```
$ sudo start cloudhsm-client
```

------
#### [ Amazon Linux 2 ]

```
$ sudo service cloudhsm-client start
```

------
#### [ CentOS 7 ]

```
$ sudo service cloudhsm-client start
```

------
#### [ CentOS 8 ]

```
$ sudo service cloudhsm-client start
```

------
#### [ RHEL 7 ]

```
$ sudo service cloudhsm-client start
```

------
#### [ RHEL 8 ]

```
$ sudo service cloudhsm-client start
```

------
#### [ Ubuntu 16.04 LTS ]

```
$ sudo service cloudhsm-client start
```

------
#### [ Ubuntu 18.04 LTS ]

```
$ sudo service cloudhsm-client start
```

------
#### [ Windows ]
+ Für Windows-Client 1.1.2 und höher:

  ```
  C:\Program Files\Amazon\CloudHSM>net.exe start AWSCloudHSMClient
  ```
+ Für Windows-Clients 1.1.1 und früher:

  ```
  C:\Program Files\Amazon\CloudHSM>start "cloudhsm_client" cloudhsm_client.exe C:\ProgramData\Amazon\CloudHSM\data\cloudhsm_client.cfg
  ```

------

## Schritt 2. key\$1mgmt\$1util starten
<a name="key_mgmt_util-start"></a>

Nachdem Sie den AWS CloudHSM Client gestartet haben, verwenden Sie den folgenden Befehl, um key\$1mgmt\$1util zu starten.

------
#### [ Amazon Linux ]

```
$ /opt/cloudhsm/bin/key_mgmt_util
```

------
#### [ Amazon Linux 2 ]

```
$ /opt/cloudhsm/bin/key_mgmt_util
```

------
#### [ CentOS 7 ]

```
$ /opt/cloudhsm/bin/key_mgmt_util
```

------
#### [ CentOS 8 ]

```
$ /opt/cloudhsm/bin/key_mgmt_util
```

------
#### [ RHEL 7 ]

```
$ /opt/cloudhsm/bin/key_mgmt_util
```

------
#### [ RHEL 8 ]

```
$ /opt/cloudhsm/bin/key_mgmt_util
```

------
#### [ Ubuntu 16.04 LTS ]

```
$ /opt/cloudhsm/bin/key_mgmt_util
```

------
#### [ Ubuntu 18.04 LTS ]

```
$ /opt/cloudhsm/bin/key_mgmt_util
```

------
#### [ Windows ]

```
PS C:\> & "C:\Program Files\Amazon\CloudHSM\key_mgmt_util.exe"
```

------

Wenn key\$1mgmt\$1util ausgeführt wird, ändert sich die Eingabeaufforderung in `Command:`.

Wenn der Befehl fehlschlägt, also z. B. die Meldung `Daemon socket connection error` zurückgegeben wird, versuchen Sie eine [Aktualisierung Ihrer Konfigurationsdatei](troubleshooting-lost-connection.md). 

# Melden Sie sich mit KMU bei einem Cluster an HSMs AWS CloudHSM
<a name="key_mgmt_util-log-in"></a>

Verwenden Sie den **loginHSM** Befehl in key\$1mgmt\$1util (KMU), um sich bei den Hardware-Sicherheitsmodulen (HSM) in einem Cluster anzumelden. AWS CloudHSM Mit dem folgenden Befehl melden Sie sich als [Crypto-Benutzer (CU, Crypto User)](understanding-users-cmu.md) mit dem Namen `example_user` an. Die Ausgabe zeigt eine erfolgreiche Anmeldung für alle drei Mitglieder des Clusters an. HSMs 

```
Command:  loginHSM -u CU -s example_user -p <PASSWORD>
Cfm3LoginHSM returned: 0x00 : HSM Return: SUCCESS

Cluster Error Status
Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
```

Nachfolgend finden Sie die allgemeine Syntax für den Befehl **loginHSM**.

```
Command:  loginHSM -u <USER TYPE> -s <USERNAME> -p <PASSWORD>
```

# Melden Sie sich mithilfe von KMU vom HSMs in einem AWS CloudHSM Cluster ab
<a name="key_mgmt_util-log-out"></a>

Verwenden Sie den **logoutHSM** Befehl in key\$1mgmt\$1util (KMU), um sich von den Hardware-Sicherheitsmodulen (HSM) in einem Cluster abzumelden. AWS CloudHSM 

```
Command:  logoutHSM
Cfm3LogoutHSM returned: 0x00 : HSM Return: SUCCESS

Cluster Error Status
Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
```

# AWS CloudHSM Stoppen Sie key\$1mgmt\$1util
<a name="key_mgmt_util-stop"></a>

Verwenden Sie den Befehl, um key\$1mgmt\$1util zu beenden**exit**. AWS CloudHSM 

```
Command:  exit
```

# Installieren und konfigurieren Sie den AWS CloudHSM Client für KMU (Linux)
<a name="kmu-install-and-configure-client-linux"></a>

Um mit dem Hardware-Sicherheitsmodul (HSM) in Ihrem AWS CloudHSM Cluster mithilfe von key\$1mgmt\$1util (KMU) zu interagieren, benötigen Sie die Client-Software für Linux. AWS CloudHSM Sie sollten die Software auf der Linux-EC2-Client-Instance installieren, die Sie zuvor erstellt haben. Sie können auch einen Client für Windows installieren. Weitere Informationen finden Sie unter [Installieren und konfigurieren Sie den AWS CloudHSM Client für KMU (Windows)](kmu-install-and-configure-client-win.md). 

**Topics**
+ [Schritt 1. AWS CloudHSM Installieren Sie den Client und die Befehlszeilentools](#kmu-install-client)
+ [Schritt 2. Bearbeiten der Clientkonfiguration](#kmu-edit-client-configuration)

## Schritt 1. AWS CloudHSM Installieren Sie den Client und die Befehlszeilentools
<a name="kmu-install-client"></a>

Connect zu Ihrer Client-Instance her und führen Sie die folgenden Befehle aus, um den AWS CloudHSM Client und die Befehlszeilentools herunterzuladen und zu installieren.

------
#### [ Amazon Linux ]

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL6/cloudhsm-client-latest.el6.x86_64.rpm
```

```
sudo yum install ./cloudhsm-client-latest.el6.x86_64.rpm
```

------
#### [ Amazon Linux 2 ]

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL7/cloudhsm-client-latest.el7.x86_64.rpm
```

```
sudo yum install ./cloudhsm-client-latest.el7.x86_64.rpm
```

------
#### [ CentOS 7 ]

```
sudo yum install wget
```

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL7/cloudhsm-client-latest.el7.x86_64.rpm
```

```
sudo yum install ./cloudhsm-client-latest.el7.x86_64.rpm
```

------
#### [ CentOS 8 ]

```
sudo yum install wget
```

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL8/cloudhsm-client-latest.el8.x86_64.rpm
```

```
sudo yum install ./cloudhsm-client-latest.el8.x86_64.rpm
```

------
#### [ RHEL 7 ]

```
sudo yum install wget
```

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL7/cloudhsm-client-latest.el7.x86_64.rpm
```

```
sudo yum install ./cloudhsm-client-latest.el7.x86_64.rpm
```

------
#### [ RHEL 8 ]

```
sudo yum install wget
```

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL8/cloudhsm-client-latest.el8.x86_64.rpm
```

```
sudo yum install ./cloudhsm-client-latest.el8.x86_64.rpm
```

------
#### [ Ubuntu 16.04 LTS ]

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Xenial/cloudhsm-client_latest_amd64.deb
```

```
sudo apt install ./cloudhsm-client_latest_amd64.deb
```

------
#### [ Ubuntu 18.04 LTS ]

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Bionic/cloudhsm-client_latest_u18.04_amd64.deb
```

```
sudo apt install ./cloudhsm-client_latest_u18.04_amd64.deb
```

------

## Schritt 2. Bearbeiten der Clientkonfiguration
<a name="kmu-edit-client-configuration"></a>

Bevor Sie den AWS CloudHSM Client verwenden können, um eine Verbindung zu Ihrem Cluster herzustellen, müssen Sie die Client-Konfiguration bearbeiten.

**Bearbeiten der Clientkonfiguration**

1. Kopieren Sie Ihr ausstellendes Zertifikat – [das Zertifikat, mit dem Sie das Zertifikat des Clusters signiert haben](initialize-cluster.md#sign-csr) – an den folgenden Speicherort in der Client-Instance: `/opt/cloudhsm/etc/customerCA.crt`. Sie müssen Root-Berechtigungen für die Client-Instance haben, um Ihr Zertifikat an diesen Speicherort zu kopieren. 

1. Verwenden Sie den folgenden [Konfigurationsbefehl](configure-tool.md), um die Konfigurationsdateien für den AWS CloudHSM Client und die Befehlszeilentools zu aktualisieren. Geben Sie dabei die IP-Adresse des HSM in Ihrem Cluster an. Um die IP-Adresse des HSM abzurufen, zeigen Sie Ihren Cluster in der [AWS CloudHSM Konsole](https://console.aws.amazon.com/cloudhsm/) an oder führen Sie den **[describe-clusters](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/describe-clusters.html)** AWS CLI Befehl aus. Die IP-Adresse des HSM ist in der Ausgabe des Befehls der Wert des Feldes `EniIp`. Wenn Sie mehr als ein HSM haben, wählen Sie die IP-Adresse für eines der beiden HSMs; es spielt keine Rolle, welche. 

   ```
   sudo /opt/cloudhsm/bin/configure -a <IP address>
   	
   Updating server config in /opt/cloudhsm/etc/cloudhsm_client.cfg
   Updating server config in /opt/cloudhsm/etc/cloudhsm_mgmt_util.cfg
   ```

1. Wechseln Sie zu [Aktiviere den Cluster in AWS CloudHSM](activate-cluster.md).

# Installieren und konfigurieren Sie den AWS CloudHSM Client für KMU (Windows)
<a name="kmu-install-and-configure-client-win"></a>

Um mit einem Hardware-Sicherheitsmodul (HSM) in Ihrem AWS CloudHSM Cluster unter Windows unter Verwendung von key\$1mgmt\$1util (KMU) arbeiten zu können, benötigen Sie die Client-Software für Windows. AWS CloudHSM Sie sollten die Software auf der Windows Server-Instance installieren, die Sie zuvor erstellt haben. 

**So installieren (oder aktualisieren) Sie die den neuesten Windows-Client und die Befehlszeilen-Tools**

1. Stellen Sie eine Verbindung zur Windows Server-Instance her.

1. **[Laden Sie die neueste Version (.msi) von der Downloadseite herunter. AWSCloudHSMClient-latest](https://docs.aws.amazon.com/cloudhsm/latest/userguide/client-history.html)**

1. Gehen Sie zu Ihrem Download-Speicherort und führen Sie das Installationsprogramm (**AWSCloudHSMClient-latest.msi**) mit Administratorrechten aus.

1. Folgen Sie den Anweisungen des Installationsprogramms und wählen Sie dann **Schließen**, wenn das Installationsprogramm abgeschlossen ist.

1. Kopieren Sie das selbstsignierte Ausstellerzertifikat – [das Zertifikat, mit dem Sie das Clusterzertifikat signiert haben](initialize-cluster.md#sign-csr) – in den Ordner `C:\ProgramData\Amazon\CloudHSM`. 

1. Führen Sie den folgenden Befehl aus, um die Konfigurationsdateien zu aktualisieren. Beim Aktualisieren muss der Client während der Neukonfiguration angehalten und dann wieder gestartet werden.

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\configure.exe" -a <HSM IP address>
   ```

1. Wechseln Sie zu [Aktiviere den Cluster in AWS CloudHSM](activate-cluster.md).

**Hinweise:** 
+ Bei der Aktualisierung des Clients werden vorhandene Konfigurationsdateien aus früheren Installationen *nicht* überschrieben.
+ Das AWS CloudHSM Client-Installationsprogramm für Windows registriert automatisch die Cryptography API: Next Generation (CNG) und Key Storage Provider (KSP). Um den Client zu deinstallieren, führen Sie das Installationsprogramm erneut aus und folgen Sie den Anweisungen zur Deinstallation.
+ Wenn Sie Linux verwenden, können Sie den Linux-Client installieren. Weitere Informationen finden Sie unter [Installieren und konfigurieren Sie den AWS CloudHSM Client für KMU (Linux)](kmu-install-and-configure-client-linux.md). 

# Referenz für Befehle AWS CloudHSM der Key Management Utility
<a name="key_mgmt_util-reference"></a>

Das Befehlszeilentool **key\$1mgmt\$1util** unterstützt Sie bei der Verwaltung von Schlüsseln in den Hardware-Sicherheitsmodulen (HSM) in Ihrem AWS CloudHSM Cluster, einschließlich der Erstellung, Löschung und Suche nach Schlüsseln und deren Attributen. Das Tool umfasst mehrere Befehle, die in diesem Thema ausführlich beschrieben werden.

Informationen zum schnellen Einstieg finden Sie unter [Erste Schritte mit AWS CloudHSM key\$1mgmt\$1util](key_mgmt_util-getting-started.md). Hilfe zur Interpretation der Schlüsselattribute finden Sie unter [AWS CloudHSM Referenz zu Schlüsselattributen für KMU](key-attribute-table.md). Weitere Informationen über das cloudhsm\$1mgmt\$1util-Befehlszeilentool, das Befehle für die Verwaltung von HSM und Benutzern in Ihrem Cluster umfasst, finden Sie unter [AWS CloudHSM Verwaltungsdienstprogramm (CMU)](cloudhsm_mgmt_util.md). 

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md). 

Um alle key\$1mgmt\$1util-Befehle aufzulisten, geben Sie Folgendes ein:

```
Command: help
```

Um Hilfe für einen bestimmten key\$1mgmt\$1util-Befehl zu erhalten, geben Sie Folgendes ein:

```
Command: <command-name> -h
```

Um Ihre key\$1mgmt\$1util-Sitzung zu beenden, geben Sie Folgendes ein:

```
Command: exit
```

Die folgenden Themen beschreiben Befehle in key\$1mgmt\$1util.

**Anmerkung**  
Einige Befehle in key\$1mgmt\$1util und cloudhsm\$1mgmt\$1util haben dieselben Namen. Die Befehle haben jedoch in der Regel eine andere Syntax, eine andere Ausgabe und eine leicht unterschiedliche Funktionalität.


| Befehl | Description | 
| --- | --- | 
|  [aesWrapUnwrap](key_mgmt_util-aesWrapUnwrap.md) | Verschlüsselt und entschlüsselt den Inhalt eines Schlüssels in einer Datei. | 
| [deleteKey](key_mgmt_util-deleteKey.md) |  HSMsLöscht einen Schlüssel aus dem. | 
| [Error2String](key_mgmt_util-Error2String.md) | Gibt den Fehler zurück, der dem hexadezimalen key\$1mgmt\$1util-Fehlercode entspricht. | 
| [exit](key_mgmt_util-exit.md) | Beendet das key\$1mgmt\$1util. | 
| [exportPrivateKey](key_mgmt_util-exportPrivateKey.md) | Exportiert die Kopie eines privaten Schlüssels aus einem HSM in eine Datei auf einem Datenträger. | 
| [exportPubKey](key_mgmt_util-exportPubKey.md) | Exportiert eine Kopie eines öffentlichen Schlüssels aus einem HSM in eine Datei. | 
| [exSymKey](key_mgmt_util-exSymKey.md) | Exportiert eine Klartextkopie eines symmetrischen Schlüssels von in eine Datei HSMs . | 
| [extractMaskedObject](key_mgmt_util-extractMaskedObject.md) | Extrahiert einen Schlüssel aus einem HSM als Datei in Form eines maskierten Objekts. | 
| [findKey](key_mgmt_util-findKey.md) | Sucht nach Schlüsseln anhand des Schlüsselattributwerts. | 
| [findSingleKey](key_mgmt_util-findSingleKey.md) |  Überprüft, ob ein Schlüssel für alle HSMs im Cluster vorhanden ist. | 
| [Gen-Paar DSAKey](key_mgmt_util-genDSAKeyPair.md) |  Generiert ein DSA-Schlüsselpaar ([Digital Signing Algorithm](https://en.wikipedia.org/wiki/Digital_Signature_Algorithm)) in Ihrem HSMs. | 
| [Gen-Paar ECCKey](key_mgmt_util-genECCKeyPair.md) |  Generiert ein ECC-Schlüsselpaar ([Elliptic Curve Cryptography](https://en.wikipedia.org/wiki/Elliptic-curve_cryptography)) in Ihrem. HSMs | 
| [Gen-Paar RSAKey](key_mgmt_util-genRSAKeyPair.md) |  Generiert ein [asymmetrisches RSA-Schlüsselpaar](https://en.wikipedia.org/wiki/RSA_%28cryptosystem%29) in Ihrem. HSMs | 
| [genSymKey](key_mgmt_util-genSymKey.md) |  Generiert einen symmetrischen Schlüssel in Ihrem HSMs | 
| [getAttribute](key_mgmt_util-getAttribute.md) |  Liest die Attributwerte eines AWS CloudHSM-Schlüssels und schreibt sie in eine Datei. | 
| [getCaviumPrivKey](key_mgmt_util-getCaviumPrivKey.md) (Schlüssel) |  Erstellt eine Fake-Version eines privaten Schlüssels im PEM-Format und exportiert ihn in eine Datei.  | 
| [getCert](key_mgmt_util-getCert.md) |  Ruft die Partitionszertifikate eines HSMs ab und speichert sie in einer Datei.  | 
| [getKeyInfo](key_mgmt_util-getKeyInfo.md) |  Ruft den HSM-Benutzer IDs der Benutzer ab, die den Schlüssel verwenden können.  Wird der Schlüssel durch ein Quorum gesteuert, wird die Anzahl der Benutzer in dem Quorum gelesen. | 
| [help](key_mgmt_util-help.md) |  Zeigt Hilfeinformationen zu den in key\$1mgmt\$1util verfügbaren Befehlen an.  | 
| [importPrivateKey](key_mgmt_util-importPrivateKey.md) | Importiert einen privaten Schlüssel in ein HSM. | 
| [importPubKey](key_mgmt_util-importPubKey.md) | Importiert einen öffentlichen Schlüssel in ein HSM. | 
| [imSymKey](key_mgmt_util-imSymKey.md) |  Importiert eine Klartextkopie eines symmetrischen Schlüssels von einer Datei in das HSM.  | 
| [insertMaskedObject](key_mgmt_util-insertMaskedObject.md) | Fügt ein maskiertes Objekt aus einer Datei auf einem Datenträger in ein HSM ein, das sich in einem dem ursprünglichen Objekt-Cluster zugehörigen Cluster befindet. Zusammengehörige Cluster sind alle [aus einer Sicherung des ursprünglichen Clusters erstellten](create-cluster-from-backup.md) Cluster. | 
| [Schlüsseldatei mit AWS CloudHSM KMU validieren](key_mgmt_util-IsValidKeyHandlefile.md) | Ermittelt, ob eine bestimmte Datei einen echten privaten Schlüssel oder einen Beispiel-PEM-Schlüssel enthält. | 
| [listAttributes](key_mgmt_util-listAttributes.md) |  Listet die Attribute eines AWS CloudHSM Schlüssels und die Konstanten auf, die sie repräsentieren. | 
| [listUsers](key_mgmt_util-listUsers.md) |  Ruft die Benutzer in HSMs, ihren Benutzertyp und ihre ID sowie andere Attribute ab.  | 
| [loginHSM und logoutHSM](key_mgmt_util-loginHSM.md) |  Melden Sie sich in einem Cluster HSMs an und ab.  | 
| [setAttribute](key_mgmt_util-setAttribute.md) | Konvertiert einen Sitzungsschlüssel in einen persistenten Schlüssel. | 
| [sign](key_mgmt_util-sign.md) | Erstellen Sie mit einem ausgewählten privaten Schlüssel eine Signatur für eine Datei. | 
| [unWrapKey](key_mgmt_util-unwrapKey.md) |  Importiert einen verpackten (verschlüsselten) Schlüssel aus einer Datei in die HSMs. | 
| [verify](key_mgmt_util-verify.md) | Prüft, ob ein bestimmter Schlüssel zum Signieren einer bestimmten Datei verwendet wurde. | 
| [wrapKey](key_mgmt_util-wrapKey.md) |  Exportiert eine verschlüsselte Kopie eines Schlüssels aus dem HSM in eine Datei.  | 

# Eine AWS CloudHSM Datei mit KMU verschlüsseln und entschlüsseln
<a name="key_mgmt_util-aesWrapUnwrap"></a>

Verwenden Sie den **aesWrapUnwrap** Befehl in AWS CloudHSM key\$1mgmt\$1util, um den Inhalt einer Datei auf der Festplatte zu verschlüsseln oder zu entschlüsseln. Mit diesem Befehl können Sie Verschlüsselungsschlüssel ein- und auspacken. Sie können ihn für jede Datei verwenden, die weniger als 4 KB (4096 Byte) Daten enthält.

**aesWrapUnwrap**verwendet AES Key Wrap mit PKCS \$15 -Padding. Es verwendet einen AES-Schlüssel im HSM als Ver- und Entpackschlüssel. Dann schreibt er das Ergebnis in eine andere Datei auf dem Datenträger. 

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md). 

## Syntax
<a name="aesWrapUnwrap-syntax"></a>

```
aesWrapUnwrap -h

aesWrapUnwrap -m <wrap-unwrap mode>
              -f <file-to-wrap-unwrap> 
              -w <wrapping-key-handle>               
              [-i <wrapping-IV>] 
              [-out <output-file>]
```

## Beispiele
<a name="aesWrapUnwrap-examples"></a>

Diese Beispiele zeigen, wie man mit **aesWrapUnwrap** einen Verschlüsselungsschlüssel in einer Datei verschlüsselt und entschlüsselt. 

**Example : Verschlüsselungsschlüssel verpacken**  
Dieser Befehl verwendet **aesWrapUnwrap**, um einen symmetrischen Dreifach-DES-Schlüssel, der [vom HSM im Klartext exportiert wurde](key_mgmt_util-exSymKey.md), in die `3DES.key`-Datei zu packen. Mit einem ähnlichen Befehl können Sie jeden in einer Datei gespeicherten Schlüssel verpacken.   
Der Befehl verwendet den `-m`-Parameter mit dem Wert `1`, um den Wrap-Modus festzulegen. Er verwendet den `-w`-Parameter, um einen AES-Schlüssel im HSM (Key-Handle `6`) als Wrapping-Schlüssel anzugeben. Der resultierende verpackte Schlüssel wird in die `3DES.key.wrapped`-Datei geschrieben.  
Die Ausgabe zeigt, dass der Befehl erfolgreich war und dass die Operation die Standard-IV verwendet hat, die bevorzugt wird.  

```
 Command:  aesWrapUnwrap -f 3DES.key -w 6 -m 1 -out 3DES.key.wrapped

        Warning: IV (-i) is missing.
                 0xA6A6A6A6A6A6A6A6 is considered as default IV
result data:
49 49 E2 D0 11 C1 97 22
17 43 BD E3 4E F4 12 75
8D C1 34 CF 26 10 3A 8D
6D 0A 7B D5 D3 E8 4D C2
79 09 08 61 94 68 51 B7

result written to file 3DES.key.wrapped

        Cfm3WrapHostKey returned: 0x00 : HSM Return: SUCCESS
```

**Example : Verschlüsselungsschlüssel entpacken**  
Dieses Beispiel zeigt, wie man **aesWrapUnwrap** verwendet, um einen verpackten (verschlüsselten) Schlüssel in einer Datei zu entpacken (entschlüsseln). Sie können eine solche Operation durchführen, bevor Sie einen Schlüssel in das HSM importieren. Wenn Sie beispielsweise versuchen, den [imSymKey](key_mgmt_util-imSymKey.md)Befehl zum Importieren eines verschlüsselten Schlüssels zu verwenden, wird ein Fehler zurückgegeben, da der verschlüsselte Schlüssel nicht das Format hat, das für einen Klartext-Schlüssel dieses Typs erforderlich ist.  
Der Befehl entpackt den Schlüssel in der Datei `3DES.key.wrapped` und schreibt den Klartext in die Datei `3DES.key.unwrapped`. Der Befehl verwendet den `-m`-Parameter mit dem Wert `0`, um den Unwrap-Modus festzulegen. Er verwendet den `-w`-Parameter, um einen AES-Schlüssel im HSM (Key-Handle `6`) als Wrapping-Schlüssel anzugeben. Der resultierende verpackte Schlüssel wird in die `3DES.key.unwrapped`-Datei geschrieben.   

```
 Command:  aesWrapUnwrap -m 0 -f 3DES.key.wrapped -w 6 -out 3DES.key.unwrapped

        Warning: IV (-i) is missing.
                 0xA6A6A6A6A6A6A6A6 is considered as default IV
result data:
14 90 D7 AD D6 E4 F5 FA
A1 95 6F 24 89 79 F3 EE
37 21 E6 54 1F 3B 8D 62

result written to file 3DES.key.unwrapped

        Cfm3UnWrapHostKey returned: 0x00 : HSM Return: SUCCESS
```

## Parameters
<a name="aesWrapUnwrap-params"></a>

**-h**  
Zeigt Hilfe für den Befehl an.   
Erforderlich: Ja

**-m**  
Gibt den Modus an. Um den Dateiinhalt zu verpacken (verschlüsseln), geben Sie `1` ein. Um den Dateiinhalt zu entpacken (entschlüsseln), geben Sie `0` ein.  
Erforderlich: Ja

**-f**  
Gibt die zu verpackende Datei an. Geben Sie eine Datei ein, die weniger als 4 KB (4096 Byte) Daten enthält. Diese Operation wurde entwickelt, um Verschlüsselungsschlüssel ein- und auszupacken.  
Erforderlich: Ja

**-w**  
Gibt den Wrapping-Schlüssel an. Geben Sie das Schlüssel-Handle eines AES-Schlüssels auf dem HSM ein. Dieser Parameter muss angegeben werden. Verwenden Sie den [findKey](key_mgmt_util-findKey.md)-Befehl, um Schlüssel-Handles zu finden.  
Um einen Wrapping-Schlüssel zu erstellen, verwenden Sie, [genSymKey](key_mgmt_util-genSymKey.md)um einen AES-Schlüssel zu generieren (Typ 31).  
Erforderlich: Ja

**-i**  
Gibt einen alternativen Initialwert (IV) für den Algorithmus an. Verwenden Sie den Standardwert, es sei denn, es gibt eine spezielle Bedingung, die eine Alternative erfordert.  
Standard: `0xA6A6A6A6A6A6A6A6`. Der Standardwert ist in der Spezifikation des [AES Key Wrap](https://tools.ietf.org/html/rfc3394)-Algorithmus definiert.  
Erforderlich: Nein

**-out**  
Gibt einen alternativen Namen für die Ausgabedatei an, die den verpackten oder entpackten Schlüssel enthält. Die Voreinstellung ist `wrapped_key` (für Wrap-Operationen) und `unwrapped_key` (für Unwrap-Operationen) im lokalen Verzeichnis.  
Wenn die Datei vorhanden ist, wird diese ohne Warnung von **aesWrapUnwrap** überschrieben. Wenn der Befehl fehlschlägt, erstellt **aesWrapUnwrap** eine Ausgabedatei ohne Inhalt.  
Voreinstellung: Für Verpacken: `wrapped_key`. Zum Entpacken: `unwrapped_key`.  
Erforderlich: Nein

## Verwandte Themen
<a name="aesWrapUnwrap-seealso"></a>
+ [exSymKey](key_mgmt_util-exSymKey.md)
+ [imSymKey](key_mgmt_util-imSymKey.md)
+ [unWrapKey](key_mgmt_util-unwrapKey.md)
+ [wrapKey](key_mgmt_util-wrapKey.md)

# Löschen Sie einen AWS CloudHSM Schlüssel mit KMU
<a name="key_mgmt_util-deleteKey"></a>

Verwenden Sie den **deleteKey** Befehl in AWS CloudHSM key\$1mgmt\$1util, um einen Schlüssel aus dem Hardware-Sicherheitsmodul (HSM) in einem Cluster zu löschen. AWS CloudHSM Sie können nur jeweils einen Schlüssel löschen. Das Löschen eines Schlüssels in einem Schlüsselpaar hat keine Auswirkungen auf den anderen Schlüssel in diesem Paar.

Nur der Schlüsselbesitzer kann einen Schlüssel löschen. Benutzer, für die der Schlüssel freigegeben ist, können ihn in kryptografischen Vorgängen verwenden, aber nicht löschen. 

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md). 

## Syntax
<a name="deleteKey-syntax"></a>

```
deleteKey -h 

deleteKey -k
```

## Beispiele
<a name="deleteKey-examples"></a>

Diese Beispiele zeigen, wie Sie Schlüssel aus Ihrem löschen können. **deleteKey** HSMs

**Example : Löschen eines Schlüssels**  
Dieser Befehl löscht den Schlüssel mit dem Schlüssel-Handle `6`. Wenn der Befehl erfolgreich ist, gibt **deleteKey** eine Erfolgsmeldung von jedem HSM im Cluster zurück.  

```
Command: deleteKey -k 6

        Cfm3DeleteKey returned: 0x00 : HSM Return: SUCCESS

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
```

**Example : Löschen eines Schlüssels (Fehler)**  
Wenn der Befehl fehlschlägt, da kein Schlüssel über das angegebenen Schlüssel-Handle verfügt, gibt **deleteKey** eine Fehlermeldung aufgrund eines ungültigen Objekt-Handles zurück.  

```
Command: deleteKey -k 252126

        Cfm3FindKey returned: 0xa8 : HSM Error: Invalid object handle is passed to this operation

        Cluster Error Status
        Node id 1 and err state 0x000000a8 : HSM Error: Invalid object handle is passed to this operation
        Node id 2 and err state 0x000000a8 : HSM Error: Invalid object handle is passed to this operation
```
Wenn der Befehl fehlschlägt, da der aktuelle Benutzer nicht der Eigentümer des Schlüssels ist, gibt der Befehl eine „Zugriff verweigert'-Fehlermeldung zurück.  

```
Command:  deleteKey -k 262152

Cfm3DeleteKey returned: 0xc6 : HSM Error: Key Access is denied.
```

## Parameters
<a name="deleteKey-parameters"></a>

**-h**  
Zeigt die Befehlszeilenhilfe für den Befehl an.   
Erforderlich: Ja

**-k**  
Gibt das Schlüssel-Handle des zu löschenden Schlüssels an. Um die Schlüssel-Handles der Schlüssel im HSM zu finden, verwenden Sie [findKey](key_mgmt_util-findKey.md).  
Erforderlich: Ja

## Verwandte Themen
<a name="deleteKey-seealso"></a>
+ [findKey](key_mgmt_util-findKey.md)

# Beschreiben Sie einen AWS CloudHSM Fehler mit KMU
<a name="key_mgmt_util-Error2String"></a>

Verwenden Sie den **Error2String** Hilfsbefehl in key\$1mgmt\$1util, um den Fehler zurückzugeben, der einem AWS CloudHSM hexadezimalen Key\$1mgmt\$1util-Fehlercode entspricht. Verwenden Sie diesen Befehl bei der Fehlerbehebung von Befehlen und Skripten.

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md). 

## Syntax
<a name="Error2String-syntax"></a>

```
Error2String -h

Error2String -r <response-code>
```

## Beispiele
<a name="Error2String-examples"></a>

Diese Beispiele zeigen, wie Sie mit **Error2String** den Fehlerstring für einen key\$1mgmt\$1util-Fehlercode abrufen können. 

**Example ; Anfordern einer Fehlerbeschreibung**  
Dieser Befehl ruft die Fehlerbeschreibung für den `0xdb`-Fehlercode auf. Die Beschreibung erklärt, dass ein Anmeldeversuch bei key\$1mgmt\$1util fehlgeschlagen ist, da der Benutzer nicht über den richtigen Benutzertypen verfügt. Nur Crypto-Benutzer (CU) können sich bei key\$1mgmt\$1util anmelden.  

```
        Command:  Error2String -r 0xdb
        
        Error Code db maps to HSM Error: Invalid User Type.
```

**Example : Finden des Fehlercodes**  
Dieses Beispiel zeigt, wo der Fehlercode in einem key\$1mgmt\$1util-Fehler gefunden werden kann. Der Fehlercode `0xc6` wird nach der Zeichenfolge angezeigt: `Cfm3<command-name> returned: `.  
[getKeyInfo](key_mgmt_util-getKeyInfo.md)Zeigt in diesem Beispiel an, dass der aktuelle Benutzer (Benutzer 4) den Schlüssel für kryptografische Operationen verwenden kann. Wenn der Benutzer jedoch [deleteKey](key_mgmt_util-deleteKey.md) verwendet, um den Schlüssel zu löschen, gibt der Befehl den Fehlercode `0xc6` zurück.   

```
        Command:  deleteKey -k 262162

        Cfm3DeleteKey returned: <0xc6> : HSM Error: Key Access is denied

        Cluster Error Status

        Command:  getKeyInfo -k 262162
        
        Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS

       Owned by user 3

       also, shared to following 1 user(s):

                4
```
Wen Ihnen der Fehler `0xc6` zurückgegeben wird, können Sie einen **Error2String**-Befehl wie diesen verwenden, um den Fehler nachzuschlagen. In diesem Fall schlug der Befehl `deleteKey` aufgrund eines „Zugriff verweigert“-Fehlers fehl, da der Schlüssel für den aktuellen Benutzer freigegeben wurde, der Eigentümer aber ein anderer Benutzer ist. Nur die Eigentümer eines Schlüssels haben die Berechtigung, einen Schlüssel zu löschen.  

```
        Command:  Error2String -r 0xa8
        
        Error Code c6 maps to HSM Error: Key Access is denied
```

## Parameters
<a name="Error2String-parameters"></a>

**-h**  
Zeigt Hilfe für den Befehl an.   
Erforderlich: Ja

**-r**  
Gibt einen hexadezimalen Fehlercode an. Die hexadezimalen Anzeige `0x` ist erforderlich.  
Erforderlich: Ja

# Verlassen Sie die AWS CloudHSM KMU
<a name="key_mgmt_util-exit"></a>

Verwenden Sie den **exit** Befehl in AWS CloudHSM key\$1mgmt\$1util, um key\$1mgmt\$1util zu beenden. Nach erfolgreicher Beendigung kehren Sie zur Standard-Befehlszeile zurück.

Bevor Sie den Befehl key\$1mgmt\$1util ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start).

## Syntax
<a name="exit-syntax"></a>

```
exit
```

## Parameters
<a name="exit-parameters"></a>

Für diesen Befehl gibt es keine Parameter.

## Verwandte Themen
<a name="exit-seealso"></a>
+ [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start)

# Exportieren eines privaten AWS CloudHSM Schlüssels mit KMU
<a name="key_mgmt_util-exportPrivateKey"></a>

Verwenden Sie den **exportPrivateKey** Befehl in AWS CloudHSM key\$1mgmt\$1util, um einen asymmetrischen privaten Schlüssel aus einem Hardware-Sicherheitsmodul (HSM) in eine Datei zu exportieren. Das HSM erlaubt keinen direkten Export von Schlüsseln im Klartext. Der Befehl umschließt den privaten Schlüssel mit einem von Ihnen angegebenen AES-Wrapping-Schlüssel, entschlüsselt die umschlossenen Bytes und kopiert den privaten Klartext-Schlüssel in eine Datei.

Der **exportPrivateKey**-Befehl entfernt den Schlüssel nicht aus dem HSM, ändert nicht seine [Schlüsselattribute](key-attribute-table.md) und hindert Sie nicht daran, den Schlüssel für weitere kryptografische Operationen zu verwenden. Sie können den gleichen Schlüssel mehrmals exportieren.

Sie können nur private Schlüssel exportieren, die den `OBJ_ATTR_EXTRACTABLE`-Attributwert `1` haben. Sie müssen einen AES-Wrapping-Schlüssel angeben, der `OBJ_ATTR_WRAP`- und `OBJ_ATTR_DECRYPT`-Attributwerte `1` hat. Mit dem Befehl [**getAttribute**](key_mgmt_util-getAttribute.md) können Sie nach den Attributen eines Schlüssels suchen.

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md).

## Syntax
<a name="exportPrivateKey-syntax"></a>

```
exportPrivateKey -h

exportPrivateKey -k <private-key-handle>
                 -w <wrapping-key-handle>
                 -out <key-file>
                 [-m <wrapping-mechanism>]
                 [-wk <wrapping-key-file>]
```

## Beispiele
<a name="exportPrivateKey-examples"></a>

In diesem Beispiel wird gezeigt, wie Sie mit **exportPrivateKey** einen privaten Schlüssel aus einem HSM exportieren.

**Example : Exportieren eines privaten Schlüssels**  
Dieser Befehl exportiert einen privaten Schlüssel mit dem Handle `15` anhand eines Verpackungsschlüssels mit dem Handle `16` in eine PEM-Datei mit dem Namen `exportKey.pem`. Wird der Befehl erfolgreich ausgeführt, gibt **exportPrivateKey** eine Erfolgsmeldung zurück.  

```
Command: exportPrivateKey -k 15 -w 16 -out exportKey.pem

Cfm3WrapKey returned: 0x00 : HSM Return: SUCCESS

        Cfm3UnWrapHostKey returned: 0x00 : HSM Return: SUCCESS

PEM formatted private key is written to exportKey.pem
```

## Parameters
<a name="exportPrivateKey-parameters"></a>

Dieser Befehl erfordert die folgenden Parameter.

**`-h`**  
Zeigt die Befehlszeilenhilfe für den Befehl an.  
Erforderlich: Ja

**`-k`**  
Gibt das Schlüssel-Handle des zu exportierenden privaten Schlüssels an.  
Erforderlich: Ja

**`-w`**  
Gibt das Schlüssel-Handle des Verpackungsschlüssels an. Dieser Parameter muss angegeben werden. Nutzen Sie den Befehl [**findKey**](key_mgmt_util-findKey.md), um Schlüssel-Handles zu suchen.  
Ermitteln Sie mithilfe von [**getAttribute**](key_mgmt_util-getAttribute.md) den Wert des `OBJ_ATTR_WRAP`-Attributs (262), um zu bestimmen, ob ein Schlüssel als Verpackungsschlüssel verwendet werden kann. Um einen Wrapping-Schlüssel zu erstellen verwenden Sie [**genSymKey**](key_mgmt_util-genSymKey.md), um einen AES-Schlüssel (Typ 31) zu generieren.  
Wenn Sie den Parameter `-wk` zum Angeben eines externen Entpackungsschlüssels verwenden, wird der `-w`-Verpackungsschlüssel während des Exports zum Verpacken, nicht aber zum Entpacken des Schlüssels verwendet.  
Erforderlich: Ja

**`-out`**  
Gibt den Namen der Datei an, in die der exportierte private Schlüssel geschrieben werden soll.  
Erforderlich: Ja

**`-m`**  
Gibt den Verpackungsmechanismus an, mit dem der zu exportierende private Schlüssel verpackt werden soll. Der einzige gültige Wert ist `4`. Dieser repräsentiert den `NIST_AES_WRAP mechanism.`-Mechanismus.  
Standard: 4 (`NIST_AES_WRAP`)  
Erforderlich: Nein

**`-wk`**  
Gibt den Schlüssel an, mit dem der zu exportierende Schlüssel entpackt werden soll. Geben Sie den Pfad und den Namen einer Datei an, die einen Klartext-AES-Schlüssel enthält.  
Wenn Sie diesen Parameter einschließen, verwendet **exportPrivateKey** den Schlüssel in der `-w`-Datei, um den zu exportierenden Schlüssel zu verpacken. Zum Entpacken wird der über den `-wk`-Parameter angegebene Schlüssel verwendet.  
Standard: Verwenden Sie den im `-w`-Parameter angegeben Verpackungsschlüssel für das Verpacken und Entpacken von Schlüsseln.  
Erforderlich: Nein

## Verwandte Themen
<a name="exportPrivateKey-seealso"></a>
+ [importPrivateKey](key_mgmt_util-importPrivateKey.md)
+ [wrapKey](key_mgmt_util-wrapKey.md)
+ [unWrapKey](key_mgmt_util-unwrapKey.md)
+ [genSymKey](key_mgmt_util-genSymKey.md)

# Exportieren eines öffentlichen AWS CloudHSM Schlüssels mit KMU
<a name="key_mgmt_util-exportPubKey"></a>

Verwenden Sie den **exportPubKey** Befehl in AWS CloudHSM key\$1mgmt\$1util, um einen öffentlichen Schlüssel in einem HSM in eine Datei zu exportieren. Sie können ihn verwenden, um öffentliche Schlüssel zu exportieren, die Sie in einem HSM erstellt haben. Mit diesem Befehl ist auch das Exportieren öffentlicher Schlüssel möglich, die in ein HSM importiert wurden. Dies betrifft z. B. jene Schlüssel, deren Import über den Befehl **[**importPubKey**](key_mgmt_util-importPubKey.md)** erfolgt ist.

Die Operation **exportPubKey** kopiert das Schlüsselmaterial in eine von Ihnen angegebene Datei. Der Befehl entfernt jedoch den Schlüssel nicht aus dem HSM oder ändert dessen [Schlüsselattribute](key-attribute-table.md). Auch hindert Sie der Befehl nicht daran, den Schlüssel in weiteren kryptografischen Operationen zu verwenden. Sie können den gleichen Schlüssel mehrmals exportieren.

Sie können nur öffentliche Schlüssel exportieren, deren `OBJ_ATTR_EXTRACTABLE`-Wert auf `1` gesetzt ist. Mit dem Befehl **[getAttribute](key_mgmt_util-getAttribute.md)** können Sie nach den Attributen eines Schlüssels suchen.

Vor dem Ausführen eines `key_mgmt_util`-Befehls müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich beim HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md).

## Syntax
<a name="exportPubKey-syntax"></a>

```
exportPubKey -h

exportPubKey -k <public-key-handle>
             -out <key-file>
```

## Beispiele
<a name="exportPubKey-examples"></a>

In diesem Beispiel wird gezeigt, wie Sie mit **exportPubKey** einen öffentlichen Schlüssel aus einem HSM exportieren.

**Example : Exportieren eines öffentlichen Schlüssels**  
Mit diesem Befehl wird ein öffentlicher Schlüssel mit dem Handle `10` in eine Datei namens `public.pem` exportiert. Wird der Befehl erfolgreich ausgeführt, gibt **exportPubKey** eine Erfolgsmeldung zurück.  

```
Command: exportPubKey -k 10 -out public.pem

PEM formatted public key is written to public.pem

Cfm3ExportPubKey returned: 0x00 : HSM Return: SUCCESS
```

## Parameters
<a name="exportPubKey-parameters"></a>

Dieser Befehl erfordert die folgenden Parameter.

**`-h`**  
Zeigt die Befehlszeilenhilfe für den Befehl an.  
Erforderlich: Ja

**`-k`**  
Gibt das Schlüssel-Handle des zu exportierenden öffentlichen Schlüssels an.  
Erforderlich: Ja

**`-out`**  
Gibt den Namen der Datei an, in die der exportierte öffentliche Schlüssel geschrieben werden soll.  
Erforderlich: Ja

## Verwandte Themen
<a name="exportPubKey-seealso"></a>
+ [importPubKey](key_mgmt_util-importPubKey.md)
+ [Generieren von Schlüsseln](generate-keys.md)

# Exportieren Sie eine Klartextkopie eines AWS CloudHSM Schlüssels mit KMU
<a name="key_mgmt_util-exSymKey"></a>

Verwenden Sie den **exSymKey** Befehl im Tool AWS CloudHSM key\$1mgmt\$1util, um eine Klartextkopie eines symmetrischen Schlüssels aus dem Hardware-Sicherheitsmodul (HSM) zu exportieren und in einer Datei auf der Festplatte zu speichern. Um eine verschlüsselte (verpackte) Kopie eines Schlüssels zu exportieren, verwenden Sie [wrapKey](key_mgmt_util-wrapKey.md). Um einen Klartext-Schlüssel zu importieren, wie z. B. Schlüssel, der exportiert wird, verwenden Sie. `exSymKey` [imSymKey](key_mgmt_util-imSymKey.md)

Während des Exportvorgangs verwendet **exSymKey** einen AES-Schlüssel, den Sie angeben (der *wrapping key (Verpackungsschlüssel)*), um den zu exportierenden Schlüssel zu *packen* (verschlüsseln) und anschließend zu *entpacken* (entschlüsseln). Das Ergebnis des Exportvorgangs ist jedoch ein Klartextschlüssel (*entpackter Schlüssel*) auf einem Datenträger.

Nur der Eigentümer eines Schlüssels, d. h., der CU-Benutzer, der den Schlüssel erstellt hat, kann ihn exportieren. Benutzer, für die der Schlüssel freigegeben ist, können ihn in kryptografischen Vorgängen verwenden, können ihn aber nicht exportieren.

Der Vorgang **exSymKey** kopiert die Schlüsselinformationen in eine Datei, die Sie angeben, entfernt den Schlüssel jedoch nicht aus dem HSM, ändert seine [key attributes (Schlüsselattribute)](key-attribute-table.md) nicht oder verhindert, dass Sie den Schlüssel in kryptografischen Vorgänge verwenden. Sie können den gleichen Schlüssel mehrmals exportieren.

**exSymKey** exportiert nur symmetrische Schlüssel. Zum Exportieren von öffentlichen Schlüsseln verwenden Sie [exportPubKey](key_mgmt_util-exportPubKey.md). Zum Exportieren von privaten Schlüsseln verwenden Sie [exportPrivateKey](key_mgmt_util-exportPrivateKey.md).

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md). 

## Syntax
<a name="exSymKey-syntax"></a>

```
exSymKey -h

exSymKey -k <key-to-export>
         -w <wrapping-key>
         -out <key-file>
         [-m 4] 
         [-wk <unwrapping-key-file> ]
```

## Beispiele
<a name="exSymKey-examples"></a>

Diese Beispiele zeigen, wie Sie symmetrische Schlüssel**exSymKey**, die Sie besitzen, aus Ihrem exportieren können. HSMs

**Example : Exportieren eines symmetrischen 3DES-Schlüssels**  
Mit diesem Befehl wird ein symmetrischer Triple DES (3DES)-Schlüssel exportiert (Schlüssel-Handle `7`). Er verwendet einen vorhandenen AES-Schlüssel (Schlüssel-Handle `6`) im HSM als Verpackungsschlüssel. Anschließend wird der Klartext des 3DES-Schlüssels in die Datei `3DES.key` geschrieben.  
Die Ausgabe zeigt, dass der Schlüssel `7` (der 3DES-Schlüssel) erfolgreich verpackt und entpackt und anschließend in die angegebene Datei `3DES.key` geschrieben wurde.  
Obwohl die Ausgabe besagt, dass ein „verpackter symmetrischer Schlüssel“ in die Ausgabedatei geschrieben wurden, enthält die Ausgabedatei einen (entpackten) Klartextschlüssel.

```
        Command: exSymKey -k 7 -w 6 -out 3DES.key

       Cfm3WrapKey returned: 0x00 : HSM Return: SUCCESS

        Cfm3UnWrapHostKey returned: 0x00 : HSM Return: SUCCESS


Wrapped Symmetric Key written to file "3DES.key"
```

**Example : Exportieren mit einem nur für die aktuelle Sitzung gültigen Verpackungsschlüssel**  
Das folgende Beispiel zeigt, wie Sie einen Schlüssel verwenden, der nur in dieser Sitzung als Verpackungsschlüssel vorhanden ist. Da der zu exportierende Schlüssel verpackt ist, anschließend sofort entpackt und als Klartext bereitgestellt wird, ist es nicht nötig, den Verpackungsschlüssel aufzubewahren.  
Anhand dieser Befehle wird ein AES-Schlüssel mit der Schlüssel-Handle `8` aus dem HSM exportiert. Dabei wird ein AES-Sitzungsschlüssel verwendet, der speziell zu diesem Zweck erstellt wurde.  
Der erste Befehl dient [genSymKey](key_mgmt_util-genSymKey.md)zur Erstellung eines 256-Bit-AES-Schlüssels. Dabei wird der `-sess`-Parameter zum Erstellen eines Schlüssels verwendet, der nur in der aktuellen Sitzung vorhanden ist.  
Die Ausgabe zeigt, dass das HSM den Schlüssel `262168` erstellt.  

```
        Command:  genSymKey -t 31 -s 32 -l AES-wrapping-key -sess

        Cfm3GenerateSymmetricKey returned: 0x00 : HSM Return: SUCCESS

        Symmetric Key Created.  Key Handle: 262168

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
```
Als Nächstes wird im Beispiel sichergestellt, dass es sich bei dem Schlüssel `8`, dem zu exportierenden Schlüssel, um einen symmetrischen Schlüssel handelt, der extrahierbar ist. Außerdem wird überprüft, ob der Verpackungsschlüssel, der Schlüssel `262168`, ein AES-Schlüssel ist, der nur in dieser Sitzung vorhanden ist. Sie können den Befehl [findKey](key_mgmt_util-findKey.md) verwenden, aber in diesem Beispiel werden die Attribute beider Schlüssel in Dateien exportiert und anschließend `grep` verwendet, um die relevanten Attributwerte in der Datei zu finden.  
Diese Befehle verwenden `getAttribute` mit einem `-a` Wert von `512` (alle), um alle Attribute für die Schlüssel `8` und `262168` aufzurufen. Weitere Informationen zu den Schlüsselattributen finden Sie unter [AWS CloudHSM Referenz zu Schlüsselattributen für KMU](key-attribute-table.md).  

```
getAttribute -o 8 -a 512 -out attributes/attr_8
getAttribute -o 262168 -a 512 -out attributes/attr_262168
```
Diese Befehle verwenden `grep`, um die Attribute des zu exportierenden Schlüssels (Schlüssel `8`) und des nur für die aktuelle Sitzung gültigen Verpackungsschlüssels (Schlüssel `262168`) zu überprüfen.  

```
    // Verify that the key to be exported is a symmetric key.
    $  grep -A 1 "OBJ_ATTR_CLASS" attributes/attr_8    
    OBJ_ATTR_CLASS
    0x04
   
    // Verify that the key to be exported is extractable.
    $  grep -A 1 "OBJ_ATTR_KEY_TYPE" attributes/attr_8
    OBJ_ATTR_EXTRACTABLE
    0x00000001

    // Verify that the wrapping key is an AES key
    $  grep -A 1 "OBJ_ATTR_KEY_TYPE" attributes/attr_262168
    OBJ_ATTR_KEY_TYPE
    0x1f

    // Verify that the wrapping key is a session key
    $  grep -A 1 "OBJ_ATTR_TOKEN" attributes/attr_262168
    OBJ_ATTR_TOKEN
    0x00    
    
    // Verify that the wrapping key can be used for wrapping
     $  grep -A 1 "OBJ_ATTR_WRAP" attributes/attr_262168
    OBJ_ATTR_WRAP
    0x00000001
```
Schließlich verwenden wir den Befehl **exSymKey**, um den Schlüssel `8` mithilfe des Sitzungsschlüssels (Schlüssel `262168`) als Verpackungsschlüssel zu exportieren.  
Wenn die Sitzung beendet wird, wird der Schlüssel `262168` nicht länger vorhanden sein.  

```
        Command:  exSymKey -k 8 -w 262168 -out aes256_H8.key

        Cfm3WrapKey returned: 0x00 : HSM Return: SUCCESS

        Cfm3UnWrapHostKey returned: 0x00 : HSM Return: SUCCESS


Wrapped Symmetric Key written to file "aes256_H8.key"
```

**Example : Verwenden eines externen Entpackungsschlüssels**  
Das folgende Beispiel zeigt, wie Sie mit einem externen Entpackungsschlüssel einen Schlüssel aus dem HSM exportieren.  
Wenn Sie einen Schlüssel aus dem HSM exportieren, geben Sie einen AES-Schlüssel im HSM als Verpackungsschlüssel an. Standardmäßig wird dieser Schlüssel dazu verwendet, den zu exportierenden Schlüssel zu verpacken und zu entpacken. Sie können jedoch mithilfe des `-wk`-Parameters **exSymKey** anweisen, zum Entpacken einen externen Schlüssel in einer Datei auf einem Datenträger zu verwenden. Wenn Sie sich dafür entscheiden, verpackt der vom `-w`-Parameter angegebene Schlüssel den Ziel-Schlüssel, und der Schlüssel, der sich in der vom `-wk`-Parameter angegebenen Datei befindet, entpackt den Schlüssel.   
Da der Verpackungsschlüssel ein AES-Schlüssel sein muss, und dieser symmetrisch ist, müssen der Verpackungsschlüssel im HSM und der Entpackungsschlüssel auf dem Datenträger über die gleichen Schlüsselinformationen verfügen. Hierzu müssen Sie vor dem Exportvorgang den Verpackungsschlüssel in das HSM importieren oder den Verpackungsschlüssel aus dem HSM exportieren.   
In diesem Beispiel wird ein Schlüssel außerhalb des HSM erstellt und in das HSM importiert. Dabei wird eine interne Kopie des Schlüssels verwendet, um den zu exportierenden symmetrischen Schlüssel zu verpacken, und anschließend die Kopie des Schlüssels in der Datei dazu benutzt, um ihn zu entpacken.  
Der erste Befehl verwendet OpenSSL, um einen 256-Bit-AES-Schlüssel zu generieren. Der Schlüssel wird in der Datei `aes256-forImport.key` gespeichert. Der OpenSSL-Befehl gibt keine Ausgabe zurück, jedoch können Sie mehrere Befehle verwenden, um zu überprüfen, ob der Vorgang erfolgreich war. In diesem Beispiel wird das Tool **wc** (Wortzählung) verwendet, das bestätigt, dass die Datei 32 Byte an Daten enthält.  

```
$  openssl rand -out keys/aes256-forImport.key 32

$ wc keys/aes256-forImport.key
 0  2 32 keys/aes256-forImport.key
```
Dieser Befehl verwendet den Befehl [imSymKey](key_mgmt_util-imSymKey.md), um den AES-Schlüssel aus der Datei `aes256-forImport.key` in das HSM zu importieren. Wenn der Befehl abgeschlossen ist, ist der Schlüssel im HSM mit dem Schlüssel-Handle `262167` und in der Datei `aes256-forImport.key` vorhanden.  

```
Command:  imSymKey -f keys/aes256-forImport.key -t 31 -l aes256-imported -w 6

        Cfm3WrapHostKey returned: 0x00 : HSM Return: SUCCESS

        Cfm3CreateUnwrapTemplate returned: 0x00 : HSM Return: SUCCESS

        Cfm3UnWrapKey returned: 0x00 : HSM Return: SUCCESS

        Symmetric Key Unwrapped.  Key Handle: 262167

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```
Dieser Befehl verwendet den Schlüssel in einem Exportvorgang. Der Befehl verwendet **exSymKey**, um den Schlüssel `21`, ein 192-Bit-AES-Schlüssel, zu exportieren. Um den Schlüssel zu verpacken, wird der Schlüssel `262167` verwendet. Dabei handelt es sich um die Kopie des Schlüssels, die in das HSM importiert wurde. Um den Schlüssel zu entpacken, werden die gleichen Schlüsselinformationen in der Datei `aes256-forImport.key` verwendet. Nach der Ausführung des Befehls wird der Schlüssel `21` in die Datei `aes192_h21.key` exportiert.  

```
        Command:  exSymKey -k 21 -w 262167 -out aes192_H21.key -wk aes256-forImport.key

        Cfm3WrapKey returned: 0x00 : HSM Return: SUCCESS

Wrapped Symmetric Key written to file "aes192_H21.key"
```

## Parameters
<a name="exSymKey-params"></a>

**-h**  
Zeigt Hilfe für den Befehl an.   
Erforderlich: Ja

**-k**  
Gibt das Schlüssel-Handle des zu exportierenden Schlüssels an. Dieser Parameter muss angegeben werden. Geben Sie das Schlüssel-Handle eines symmetrischen Schlüssels ein, dessen Eigentümer Sie sind. Dieser Parameter muss angegeben werden. Verwenden Sie den [findKey](key_mgmt_util-findKey.md)-Befehl, um Schlüssel-Handles zu finden.  
Verwenden Sie den Befehl [getAttribute](key_mgmt_util-getAttribute.md), um sicherzustellen, dass ein Schlüssel exportiert werden kann, und um den Wert des Attributs `OBJ_ATTR_EXTRACTABLE` abzurufen, der von der Konstanten `354` dargestellt wird. Zudem können Sie nur Schlüssel exportieren, deren Eigentümer Sie sind. Verwenden Sie den [getKeyInfo](key_mgmt_util-getKeyInfo.md)Befehl, um den Besitzer eines Schlüssels zu ermitteln.  
Erforderlich: Ja

**-w**  
Gibt das Schlüssel-Handle des Verpackungsschlüssels an. Dieser Parameter muss angegeben werden. Verwenden Sie den [findKey](key_mgmt_util-findKey.md)-Befehl, um Schlüssel-Handles zu finden.  
Ein *Verpackungsschlüssel* ist ein Schlüssel im HSM, der zum Verschlüsseln (Verpacken) und zum anschließenden Entschlüsseln (Entpacken) des zu exportierenden Schlüssels verwendet wird. Nur AES-Schlüssel können als Verpackungsschlüssel verwendet werden.  
Sie können jeden AES-Schlüssel (in jeder beliebigen Größe) als Verpackungsschlüssel verwenden. Da der Verpackungsschlüssel den Zielschlüssel verpackt und danach sofort entpackt, können Sie einen nur für die aktuelle Sitzung gültigen AES-Schlüssel als Verpackungsschlüssel verwenden. Verwenden Sie [getAttribute](key_mgmt_util-getAttribute.md), um zu überprüfen, ob ein Schlüssel als Verpackungsschlüssel verwendet werden kann, und um den Wert des `OBJ_ATTR_WRAP`-Attributs abzurufen, der von der Konstanten `262` dargestellt wird. Um einen Wrapping-Schlüssel zu erstellen, verwenden Sie [genSymKey](key_mgmt_util-genSymKey.md), um einen AES-Schlüssel (Typ 31) zu generieren.  
Wenn Sie den Parameter `-wk` zum Angeben eines externen Entschlüsselungsschlüssels verwenden, wird der `-w`-Schlüssel während des Exportvorgangs zum Verpacken, aber nicht zum Entpacken des Schlüssels verwendet.  
Schlüssel 4 stellt einen nicht unterstützten internen Schlüssel dar. Wir empfehlen, dass Sie einen AES-Schlüssel als Umhüllungsschlüssel verwenden, den Sie erstellen und verwalten.
Erforderlich: Ja

**-out**  
Gibt den Pfad und Namen der Ausgabedatei an. Wenn der Befehl erfolgreich ist, enthält diese Datei den exportierten Schlüssel als Klartext. Wenn die Datei bereits vorhanden ist, überschreibt der Befehl sie ohne Warnung.  
Erforderlich: Ja

**-m**  
Gibt den Verpackungsmechanismus an. Der einzige gültige Wert ist `4`, der den `NIST_AES_WRAP`-Mechanismus darstellt.  
Erforderlich: Nein  
Standard: 4

**-wk**  
Verwenden Sie den AES-Schlüssel in der angegebenen Datei, um den Schlüssel, der exportiert wird, zu entpacken. Geben Sie den Pfad und den Namen einer Datei an, die einen Klartext-AES-Schlüssel enthält.   
Wenn Sie diesen Parameter angeben, verwendet `exSymKey` den Schlüssel im HSM, der durch den `-w`-Parameter angegeben wird, um den zu exportierenden Schlüssel zu verpacken, und verwendet den Schlüssel in der `-wk`-Datei, um ihn zu entpacken. Die Parameterwerte `-w` und `-wk` müssen durch denselben Klartextschlüssel aufgelöst werden.  
Erforderlich: Nein  
Standard: Verwenden Sie den Verpackungsschlüssel auf dem HSM zum Entpacken.

## Verwandte Themen
<a name="exSymKey-seealso"></a>
+ [genSymKey](key_mgmt_util-genSymKey.md)
+ [imSymKey](key_mgmt_util-imSymKey.md)
+ [wrapKey](key_mgmt_util-wrapKey.md)

# Extrahieren Sie einen AWS CloudHSM Schlüssel mit KMU
<a name="key_mgmt_util-extractMaskedObject"></a>

Verwenden Sie den **extractMaskedObject** Befehl in AWS CloudHSM key\$1mgmt\$1util, um einen Schlüssel aus einem Hardware-Sicherheitsmodul (HSM) zu extrahieren und ihn als maskiertes Objekt in einer Datei zu speichern. Maskierte Objekte sind *geklonte* Objekte, die nur verwendet werden können, nachdem sie anhand des Befehls **[insertMaskedObject](key_mgmt_util-insertMaskedObject.md)** wieder in den ursprünglichen Cluster eingefügt wurden. Sie können ein maskiertes Objekt nur in den Cluster einfügen, aus dem es erstellt wurde (oder in eine geklonte Version dieses Clusters). Dies umfasst alle geklonten Clusterversionen, die durch eine [regionsübergreifende Sicherungskopie](copy-backup-to-region.md) und die anschließende [Verwendung dieser Sicherung zum Erstellen eines neuen Clusters](create-cluster-from-backup.md) generiert wurden.

Maskierte Objekte sind eine effiziente Möglichkeit zum Auslagern und Synchronisieren von Schlüsseln, auch von nicht extrahierbaren Schlüsseln (d. h. Schlüssel mit einem [`OBJ_ATTR_EXTRACTABLE`](key-attribute-table.md)-Wert von `0`). [Auf diese Weise können Schlüssel sicher zwischen verwandten Clustern in verschiedenen Regionen synchronisiert werden, ohne dass die Konfigurationsdatei aktualisiert werden muss. AWS CloudHSM](configure-tool.md)

**Wichtig**  
Nach dem Einfügen werden maskierte Objekte entschlüsselt und mit einem Schlüssel-Handle versehen, das sich vom Schlüssel-Handle des ursprünglichen Schlüssels unterscheidet. Ein maskiertes Objekt enthält alle dem ursprünglichen Schlüssel zugeordneten Metadaten, einschließlich Attributen, Eigentümerschaft, der gemeinsamen Nutzung von Informationen und Quorum-Einstellungen. Wenn Sie in einer Anwendung Schlüssel zwischen Clustern synchronisieren müssen, verwenden Sie stattdessen [syncKey](cloudhsm_mgmt_util-syncKey.md) im cloudhsm\$1mgmt\$1util.

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) starten und sich beim [HSM](key_mgmt_util-log-in.md) anmelden. Der Befehl **extractMaskedObject** kann entweder vom CU, der den Schlüssel besitzt, oder von einem beliebigen CO genutzt werden.

## Syntax
<a name="extractMaskedObject-syntax"></a>

```
extractMaskedObject -h

extractMaskedObject -o <object-handle>
                    -out <object-file>
```

## Beispiele
<a name="extractMaskedObject-examples"></a>

In diesem Beispiel wird gezeigt, wie Sie **extractMaskedObject** verwenden, um einen Schlüssel als maskiertes Objekt aus einem HSM zu extrahieren.

**Example : Extrahieren eines maskierten Objekts**  
Dieser Befehl extrahiert in einem HSM aus einem Schlüssel mit dem Handle `524295` ein maskiertes Objekt und speichert es als Datei mit dem Namen `maskedObj`. Wird der Befehl erfolgreich ausgeführt, gibt **extractMaskedObject** eine Erfolgsmeldung zurück.  

```
Command: extractMaskedObject -o 524295 -out maskedObj

Object was masked and written to file "maskedObj"

        Cfm3ExtractMaskedObject returned: 0x00 : HSM Return: SUCCESS
```

## Parameters
<a name="extractMaskedObject-parameters"></a>

Dieser Befehl erfordert die folgenden Parameter.

**`-h`**  
Zeigt die Befehlszeilenhilfe für den Befehl an.  
Erforderlich: Ja

**`-o`**  
Gibt das Handle des Schlüssels an, der als maskiertes Objekt extrahiert werden soll.  
Erforderlich: Ja

**`-out`**  
Gibt den Namen der Datei an, in die das maskierte Objekt gespeichert werden soll.  
Erforderlich: Ja

## Verwandte Themen
<a name="extractMaskedObject-seealso"></a>
+ [insertMaskedObject](key_mgmt_util-insertMaskedObject.md)
+ [syncKey](cloudhsm_mgmt_util-syncKey.md)
+ [Regionsübergreifendes Kopieren einer Sicherung](copy-backup-to-region.md)
+ [Einen AWS CloudHSM Cluster aus einem vorherigen Backup erstellen](create-cluster-from-backup.md)

# Suchen Sie mithilfe von KMU nach AWS CloudHSM Schlüsseln anhand von Attributen
<a name="key_mgmt_util-findKey"></a>

Verwenden Sie den **findKey** Befehl in AWS CloudHSM key\$1mgmt\$1util, um anhand der Werte der Schlüsselattribute nach Schlüsseln zu suchen. Wenn ein Schlüssel allen Kriterien entspricht, die Sie festlegen, gibt **findKey** das Schlüssel-Handle zurück. Ohne Parameter gibt **findKey** die Schlüssel-Handles aller Schlüssel zurück, die Sie im HSM verwenden können. Verwenden Sie für die Suche der Attributwerte eines bestimmten Schlüssels den Befehl [getAttribute](key_mgmt_util-getAttribute.md).

Wie alle key\$1mgmt\$1util-Befehle ist **findKey** benutzerspezifisch. Der Befehl gibt nur die Schlüssel zurück, die der aktuelle Benutzer in kryptografischen Operationen verwenden kann. Dies umfasst Schlüssel, die der aktuelle Benutzer besitzt und Schlüssel, die für ihn freigegeben wurden. 

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md). 

## Syntax
<a name="findKey-syntax"></a>

```
findKey -h 

findKey [-c <key class>] 
        [-t <key type>]
        [-l <key label>] 
        [-id <key ID>]
        [-sess (0 | 1)] 
        [-u <user-ids>]
        [-m <modulus>]
        [-kcv <key_check_value>]
```

## Beispiele
<a name="findKey-examples"></a>

Diese Beispiele zeigen, wie Sie Schlüssel in Ihrem finden und **findKey** identifizieren können. HSMs

**Example : Suchen nach allen Schlüsseln**  
Mit diesem Befehl werden alle Schlüssel für den aktuellen Benutzer im HSM gesucht. Die Ausgabe umfasst Schlüssel, die der Benutzer besitzt und teilt, sowie alle öffentlichen Schlüssel in der HSMs.  
Verwenden Sie zum Abrufen der Attribute eines Schlüssels mit einem bestimmten Schlüssel-Handle den Befehl [getAttribute](key_mgmt_util-getAttribute.md). Um festzustellen, ob der aktuelle Benutzer einen bestimmten Schlüssel besitzt oder mit anderen teilt, verwenden Sie [getKeyInfo](key_mgmt_util-getKeyInfo.md)oder [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)in cloudhsm\$1mgmt\$1util.  

```
Command: findKey

Total number of keys present 13

 number of keys matched from start index 0::12
6, 7, 524296, 9, 262154, 262155, 262156, 262157, 262158, 262159, 262160, 262161, 262162

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS

        Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
```

**Example : Suchen von Schlüsseln nach Typ, Benutzer und Sitzung**  
Mit diesem Befehl werden persistente AES-Schlüssel gesucht, die vom aktuellen Benutzer und von Benutzer 3 verwendet werden können. (Benutzer 3 kann möglicherweise andere Schlüssel verwenden, die der aktuelle Benutzer nicht sehen kann.)  

```
Command: findKey -t 31 -sess 0 -u 3
```

**Example : Suchen von Schlüsseln nach Klasse und Beschriftung**  
Mit diesem Befehl werden alle öffentlichen Schlüssel für den aktuellen Benutzer mit der Beschriftung `2018-sept` gesucht.  

```
Command: findKey -c 2 -l 2018-sept
```

**Example : Suchen von RSA-Schlüsseln nach Modulus**  
Mit diesem Befehl können Sie RSA-Schlüssel (Typ 0) für den aktuellen Benutzer suchen, die mit dem Modulus in der Datei `m4.txt` erstellt wurden.  

```
Command: findKey -t 0 -m m4.txt
```

## Parameters
<a name="findKey-parameters"></a>

**-h**  
Zeigt Hilfe für den Befehl an.   
Erforderlich: Ja

**-t**  
Sucht Schlüssel des angegebenen Typs. Geben Sie die Konstante ein, die die Schlüsselklasse darstellt. Geben Sie beispielsweise `-t 21` ein, um 3DES-Schlüssel zu suchen.  
Zulässige Werte:   
+ 0: [RSA](https://en.wikipedia.org/wiki/RSA_(cryptosystem))
+ 1: [DSA](https://en.wikipedia.org/wiki/Digital_Signature_Algorithm)
+ 3: [EC](https://en.wikipedia.org/wiki/Elliptic-curve_cryptography)
+ 16: [GENERIC\$1SECRET](http://docs.oasis-open.org/pkcs11/pkcs11-curr/v2.40/cos01/pkcs11-curr-v2.40-cos01.html#_Toc408226962)
+ 18: [RC4](https://en.wikipedia.org/wiki/RC4)
+ 21: [Triple DES (3DES)](https://en.wikipedia.org/wiki/Triple_DES)
+ 31: [AES](https://en.wikipedia.org/wiki/Advanced_Encryption_Standard)
Erforderlich: Nein

**-c**  
Sucht Schlüssel in der angegebenen Klasse. Geben Sie die Konstante ein, die die Schlüsselklasse darstellt. Geben Sie beispielsweise `-c 2` ein, um öffentliche Schlüssel zu suchen.  
Gültige Werte für jeden Schlüsseltyp:  
+ 2: Public. Diese Klasse enthält die öffentlichen Schlüssel der öffentlich-privaten Schlüsselpaare.
+ 3: Private. Diese Klasse enthält die privaten Schlüssel der öffentlich-privaten Schlüsselpaare.
+ 4: Secret. Diese Klasse enthält alle symmetrischen Schlüssel.
Erforderlich: Nein

**-l**  
Sucht Schlüssel mit der angegebenen Beschriftung. Geben Sie die genaue Beschriftung ein. Sie können keine Platzhalter oder regulären Ausdrücke im Wert `--l` verwenden.  
Erforderlich: Nein

**-id**  
Sucht den Schlüssel mit der angegebenen ID. Geben Sie die genaue ID-Zeichenfolge ein. Sie können keine Platzhalter oder regulären Ausdrücke im Wert `-id` verwenden.  
Erforderlich: Nein

**-sess**  
Sucht Schlüssel nach Sitzungsstatus. Geben Sie für die Suche nach Schlüsseln, die nur in der aktuellen Sitzung gültig sind, `1` ein. Geben Sie für die Suche nach persistenten Schlüsseln `0` ein.  
Erforderlich: Nein

**-u**  
Sucht Schlüssel, die von den angegebenen Benutzern und dem aktuellen Benutzer gemeinsam verwendet werden. Geben Sie eine durch Kommas getrennte Liste von HSM-Benutzern ein IDs, z. B. oder. `-u 3` `-u 4,7` Verwenden Sie IDs [ListUsers](key_mgmt_util-listUsers.md), um die Benutzer auf einem HSM zu finden.  
Wenn Sie eine Benutzer-ID angeben, gibt **findKey** den Schlüssel für diesen Benutzer zurück. Wenn Sie mehrere Benutzer angeben IDs, werden die Schlüssel **findKey** zurückgegeben, die alle angegebenen Benutzer verwenden können.  
Da **findKey** nur Schlüssel zurückgibt, die der aktuelle Benutzer verwenden kann, sind die `-u`-Ergebnisse immer identisch oder eine Teilmenge der Schlüssel des aktuellen Benutzers. Um alle Schlüssel abzurufen, die einem Benutzer gehören oder mit diesem geteilt werden, können Crypto Officers (COs) [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)in cloudhsm\$1mgmt\$1util verwenden.  
Erforderlich: Nein

**-m**  
Sucht Schlüssel, die mit dem RSA-Modulus in der angegebenen Datei erstellt wurden. Geben Sie den Pfad zur Datei ein, in der der Modulus gespeichert ist.  
-m gibt die Binärdatei an, die den RSA-Modul enthält, mit dem abgeglichen werden soll (optional).  
Erforderlich: Nein

**-kcv**  
Sucht Schlüssel mit dem angegebenen Schlüsselprüfwert.  
Der *Schlüsselprüfwert* (KCV) ist ein 3-Byte-Hash oder eine Prüfsumme eines Schlüssels, der generiert wird, wenn das HSM einen Schlüssel importiert oder generiert. Sie können einen KCV auch außerhalb des HSM berechnen, z. B. nachdem Sie einen Schlüssel exportiert haben. Anschließend können Sie die KCVs vergleichen, um die Identität und Integrität des Schlüssels zu bestätigen. Um den KCV eines Schlüssels abzurufen, verwenden Sie [getAttribute](key_mgmt_util-getAttribute.md).  
AWS CloudHSM verwendet die folgende Standardmethode, um einen Schlüsselprüfwert zu generieren:  
+ **Symmetrische Schlüssel**: Die ersten 3 Byte des Ergebnisses der Verschlüsselung eines Nullblocks mit dem Schlüssel.
+ **Asymmetrische Schlüsselpaare**: Die ersten 3 Byte des SHA-1-Hashs des öffentlichen Schlüssels.
+ **HMAC-Schlüssel**: KCV für HMAC-Schlüssel wird derzeit nicht unterstützt.
Erforderlich: Nein

## Ausgabe
<a name="findKey-output"></a>

Die Ausgabe des Befehls **findKey** enthält die Gesamtanzahl der übereinstimmenden Schlüssel und ihrer Schlüssel-Handles.

```
        Command:  findKey
Total number of keys present 10

 number of keys matched from start index 0::9
6, 7, 8, 9, 10, 11, 262156, 262157, 262158, 262159

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 2 and err state 0x00000000 : HSM Return: SUCCESS

        Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
```

## Verwandte Themen
<a name="findKey-seealso"></a>
+ [findSingleKey](key_mgmt_util-findSingleKey.md)
+ [getKeyInfo](key_mgmt_util-getKeyInfo.md)
+ [getAttribute](key_mgmt_util-getAttribute.md)
+ [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)in cloudhsm\$1mgmt\$1util
+ [Schlüsselattributreferenz](key-attribute-table.md)

# Verifizieren Sie einen AWS CloudHSM Schlüssel mit KMU
<a name="key_mgmt_util-findSingleKey"></a>

Verwenden Sie den **findSingleKey** Befehl im Tool AWS CloudHSM key\$1mgmt\$1util, um zu überprüfen, ob ein Schlüssel auf allen Hardware-Sicherheitsmodulen (HSM) im Cluster vorhanden ist. AWS CloudHSM 

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md). 

## Syntax
<a name="findSingleKey-syntax"></a>

```
findSingleKey -h

findSingleKey -k <key-handle>
```

## Beispiel
<a name="findSingleKey-examples"></a>

**Example**  
Mit diesem Befehl wird überprüft, ob der Schlüssel `252136` auf allen drei im Cluster vorhanden ist. HSMs   

```
Command: findSingleKey -k 252136
Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS

        Cluster Error Status
        Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```

## Parameters
<a name="findSingleKey-parameters"></a>

**-h**  
Zeigt Hilfe für den Befehl an.   
Erforderlich: Ja

**-k**  
Gibt das Schlüssel-Handle eines Schlüssels im HSM an. Dieser Parameter muss angegeben werden.   
Verwenden Sie den [findKey](key_mgmt_util-listUsers.md)-Befehl, um Schlüssel-Handles zu finden.  
Erforderlich: Ja

## Verwandte Themen
<a name="findSingleKey-seealso"></a>
+ [findKey](key_mgmt_util-listUsers.md)
+ [getKeyInfo](key_mgmt_util-listUsers.md)
+ [getAttribute](key_mgmt_util-findKey.md)

# Generieren Sie ein AWS CloudHSM DSA-Schlüsselpaar mit KMU
<a name="key_mgmt_util-genDSAKeyPair"></a>

Verwenden Sie den **genDSAKeyPair** Befehl im Tool AWS CloudHSM key\$1mgmt\$1util, um ein DSA-Schlüsselpaar ([Digital Signing Algorithm](https://en.wikipedia.org/wiki/Digital_Signature_Algorithm)) in Ihren Hardware-Sicherheitsmodulen (HSM) zu generieren. Sie müssen die Modullänge angeben, der Befehl generiert den Modulwert. Sie können auch eine ID zuweisen, den Schlüssel für andere HSM-Benutzer freigeben sowie nicht extrahierbare Schlüssel und Schlüssel, die bei Sitzungsende ablaufen, erstellen. Wenn der Befehl erfolgreich ausgeführt wurde, werden die *Schlüssel-Handles* zurückgegeben, die das HSM den öffentlichen und privaten ECC-Schlüsseln zuweist. Sie können die Schlüssel-Handles nutzen, damit die Schlüssel für andere Befehle identifizierbar sind.

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md). 

**Tipp**  
Um die Attribute eines von Ihnen erstellten Schlüssels wie Typ, Länge, Bezeichnung und ID zu finden, verwenden Sie [getAttribute](key_mgmt_util-getAttribute.md). Um die Schlüssel für einen bestimmten Benutzer zu finden, verwenden Sie. [getKeyInfo](key_mgmt_util-getKeyInfo.md) Verwenden Sie [findKey](key_mgmt_util-findKey.md), um Schlüssel anhand ihrer Attributwerte zu finden. 

## Syntax
<a name="genDSAKeyPair-syntax"></a>

```
genDSAKeyPair -h

genDSAKeyPair -m <modulus length> 
              -l <label> 
              [-id <key ID>] 
              [-min_srv <minimum number of servers>] 
              [-m_value <0..8>]
              [-nex] 
              [-sess] 
              [-timeout <number of seconds> ]
              [-u <user-ids>] 
              [-attest]
```

## Beispiele
<a name="genDSAKeyPair-examples"></a>

Diese Beispiele verdeutlichen, wie mit **genDSAKeyPair** ein DSA-Schlüsselpaar erstellt wird.

**Example : Erstellen eines DSA-Schlüsselpaares**  
Mit diesem Befehl wird ein DSA-Schlüsselpaar mit einem `DSA`-Label erstellt. Die Ausgabe zeigt, dass das Schlüssel-Handle des öffentlichen Schlüssels `19` ist, und dass das Schlüssel-Handle des privaten Schlüssels `21` lautet.  

```
Command: genDSAKeyPair -m 2048 -l DSA

        Cfm3GenerateKeyPair: returned: 0x00 : HSM Return: SUCCESS

        Cfm3GenerateKeyPair:    public key handle: 19    private key handle: 21

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```

**Example : Erstellen eines DSA-Schlüsselpaares, das nur für eine Sitzung gültig ist**  
Mit diesem Befehl wird ein DSA-Schlüsselpaar erstellt, das nur für die aktuelle Sitzung gültig ist. Der Befehl weist zusätzlich zu der erforderlichen (nicht eindeutigen) Bezeichnung eine eindeutige ID von `DSA_temp_pair` zu. Sie können ein solches Schlüsselpaar erstellen, um ein nur für diese Sitzung gültiges Token zu signieren und zu überprüfen. Die Ausgabe zeigt, dass das Schlüssel-Handle des öffentlichen Schlüssels `12` ist, und dass das Schlüssel-Handle des privaten Schlüssels `14` lautet.  

```
Command: genDSAKeyPair -m 2048 -l DSA-temp -id DSA_temp_pair -sess

        Cfm3GenerateKeyPair: returned: 0x00 : HSM Return: SUCCESS

        Cfm3GenerateKeyPair:    public key handle: 12    private key handle: 14

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```
Um zu überprüfen, ob das Schlüsselpaar nur in der Sitzung vorhanden ist, verwenden Sie den `-sess`-Parameter von [findKey](key_mgmt_util-findKey.md) mit einem Wert von `1` (true).  

```
  Command: findKey -sess 1

  Total number of keys present 2

 number of keys matched from start index 0::1
12, 14

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS

        Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
```

**Example : Erstellen eines freigegebenen, unextrahierbaren DSA-Schlüsselpaares**  
Mit diesem Befehl wird ein DSA-Schlüsselpaar erstellt. Der private Schlüssel wird mit drei anderen Benutzern geteilt und kann nicht aus dem HSM exportiert werden. Öffentliche Schlüssel können von jedem Benutzer verwendet und immer extrahiert werden.   

```
        Command:  genDSAKeyPair -m 2048 -l DSA -id DSA_shared_pair -nex -u 3,5,6

        Cfm3GenerateKeyPair: returned: 0x00 : HSM Return: SUCCESS

        Cfm3GenerateKeyPair:    public key handle: 11    private key handle: 19

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```

**Example : Erstellen eines Quorum-kontrollierten Schlüsselpaares**  
Mit diesem Befehl wird ein DSA-Schlüsselpaar mit der Bezeichnung `DSA-mV2` erstellt. Der Befehl verwendet den `-u`-Parameter, um den privaten Schlüssel für die Benutzer 4 und 6 freizugeben. Er verwendet den `-m_value`-Parameter, damit für alle kryptografischen Vorgänge, die den privaten Schlüssel verwenden, ein Quorum aus mindestens zwei Genehmigungen erforderlich ist. Der Befehl verwendet auch den `-attest`-Parameter, um die Integrität der Firmware zu überprüfen, auf der das Schlüsselpaar generiert wird.  
Die Ausgabe zeigt, dass der Befehl einen öffentlichen Schlüssel mit dem Schlüssel-Handle `12` und einen privaten Schlüssel mit dem Schlüssel-Handle `17` generiert, und dass die Bescheinigungsprüfung auf der Cluster-Firmware erfolgreich bestanden wurde.  

```
        Command:  genDSAKeyPair -m 2048 -l DSA-mV2 -m_value 2 -u 4,6 -attest

        Cfm3GenerateKeyPair: returned: 0x00 : HSM Return: SUCCESS

        Cfm3GenerateKeyPair:    public key handle: 12    private key handle: 17

        Attestation Check : [PASS]

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```
Dieser Befehl verwendet [getKeyInfo](key_mgmt_util-getKeyInfo.md)den privaten Schlüssel (Schlüsselname`17`). Die Ausgabe bestätigt, dass es sich bei dem Eigentümer um den aktuellen Benutzer (Benutzer 3) handelt, und dass der Schlüssel mit den Benutzern 4 und 6 (und keinen anderen) geteilt wird. Die Ausgabe zeigt zudem, dass die Quorum-Authentifizierung aktiviert ist und die Quorumgröße 2 beträgt.  

```
        Command:  getKeyInfo -k 17

        Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS

        Owned by user 3

        also, shared to following 2 user(s):

                 4
                 6
         2 Users need to approve to use/manage this key
```

## Parameters
<a name="genDSAKeyPair-params"></a>

**-h**  
Zeigt Hilfe für den Befehl an.   
Erforderlich: Ja

**-m**  
Gibt die Länge des Moduls in Bits an. Der einzige gültige Wert ist `2048`.  
Erforderlich: Ja

**-l**  
Gibt eine benutzerdefinierte Bezeichnung für das Schlüsselpaar an. Geben Sie eine Zeichenfolge ein. Dieselbe Bezeichnung gilt für beide Schlüssel im Paar. Die maximal zulässige Größe für `label` beträgt 127 Zeichen.  
Sie können eine beliebige Phrase verwenden, die Ihnen bei der Identifizierung des Schlüssels hilft. Da die Bezeichnung nicht eindeutig sein muss, können Sie sie verwenden, um Schlüssel zu gruppieren und zu kategorisieren.   
Erforderlich: Ja

**-id**  
Gibt einen benutzerdefinierten Bezeichner für das Schlüsselpaar an. Geben Sie eine Zeichenfolge ein, die im Cluster eindeutig ist. Der Standardwert ist eine leere Zeichenfolge. Die von Ihnen angegebene ID gilt für beide Schlüssel im Paar.  
Standard : Kein ID-Wert.  
Erforderlich: Nein

**-min\$1srv**  
Gibt die Mindestanzahl HSMs an, mit der der Schlüssel synchronisiert wird, bevor der Wert des `-timeout` Parameters abläuft. Falls der Schlüssel nicht in der zulässigen vorgegebenen Zeit mit der angegebenen Anzahl von Servern synchronisiert wird, wird er nicht erstellt.  
AWS CloudHSM synchronisiert automatisch jeden Schlüssel mit jedem HSM im Cluster. Um Ihren Prozess zu beschleunigen, setzen Sie den Wert von `min_srv` auf weniger als die Anzahl von HSMs im Cluster und legen Sie einen niedrigen Timeout-Wert fest. Beachten Sie jedoch, dass einige Anfragen möglicherweise keinen Schlüssel generieren.  
Standard: 1  
Erforderlich: Nein

**-m\$1value**  
Gibt die Anzahl der Benutzer an, die jede kryptografische Operation genehmigen müssen, die den privaten Schlüssel des Paares verwendet. Geben Sie einen Wert von `0` bis `8` ein.  
Dieser Parameter legt eine Quorum-Authentifizierungsanforderung für den privaten Schlüssel fest. Der Standardwert, `0`, deaktiviert die Quorum-Authentifizierungsfunktion für den Schlüssel. Wenn die Quorumauthentifizierung aktiviert ist, muss die angegebene Anzahl von Benutzern ein Token signieren, um kryptografische Operationen, bei denen der private Schlüssel verwendet wird, sowie Operationen, bei denen der private Schlüssel gemeinsam genutzt oder die gemeinsame Nutzung aufgehoben wird, zu genehmigen.  
Um den Wert `m_value` eines Schlüssels zu ermitteln, verwenden Sie [getKeyInfo](key_mgmt_util-getKeyInfo.md).  
Dieser Parameter ist nur gültig, wenn der `-u`-Parameter im Befehl das Schlüsselpaar für ausreichend Benutzer freigibt, um die `m_value`-Anforderung zu erfüllen.  
Standard: 0  
Erforderlich: Nein

**-nex**  
Macht den privaten Schlüssel nicht extrahierbar. Der generierte private Schlüssel kann nicht [aus dem HSM exportiert](export-keys.md) werden. Öffentliche Schlüssel sind immer extrahierbar.  
Standard: Sowohl der öffentliche als auch der private Schlüssel im Schlüsselpaar können extrahiert werden.  
Erforderlich: Nein

**-sess**  
Erstellt einen Schlüssel, der nur in der aktuellen Sitzung existiert. Der Schlüssel kann nach Ende der Sitzung nicht wiederhergestellt werden.  
Verwenden Sie diesen Parameter, wenn Sie einen Schlüssel zum Packen nur für kurze Zeit benötigen, z. B. einen Schlüssel, der einen anderen Schlüssel verschlüsselt und dann schnell entschlüsselt. Verwenden Sie keinen Sitzungsschlüssel, um Daten zu verschlüsseln, die Sie nach dem Ende der Sitzung möglicherweise entschlüsseln müssen.  
Um einen Sitzungsschlüssel in einen persistenten (Token-)Schlüssel zu ändern, verwenden Sie [setAttribute](key_mgmt_util-setAttribute.md).  
Standard: Der Schlüssel ist persistent.   
Erforderlich: Nein

**-timeout**  
Gibt an, wie lange (in Sekunden) der Befehl darauf wartet, dass ein Schlüssel mit der im `min_srv` Parameter HSMs angegebenen Anzahl von synchronisiert wird.   
Dieser Parameter ist nur gültig, wenn der `min_srv`-Parameter auch im Befehl verwendet wird.  
Voreinstellung: Keine Zeitüberschreitung. Der Befehl wartet auf unbestimmte Zeit und kehrt erst zurück, wenn der Schlüssel mit der Mindestanzahl von Servern synchronisiert ist.  
Erforderlich: Nein

**-u**  
Teilt den privaten Schlüssel des Paares mit den angegebenen Benutzern. Dieser Parameter gibt anderen HSM-Kryptobenutzern (CUs) die Erlaubnis, den privaten Schlüssel für kryptografische Operationen zu verwenden. Öffentliche Schlüssel können von jedem Benutzer verwendet werden, ohne sie zu teilen.  
Geben Sie eine durch Kommas getrennte Liste von HSM-Benutzern IDs ein, z. B. -. `u 5,6` Fügen Sie die HSM-Benutzer-ID des aktuellen Benutzers nicht ein. [Um den HSM-Benutzer IDs von CUs auf dem HSM zu finden, verwenden Sie ListUsers.](key_mgmt_util-listUsers.md) Nutzen Sie zum Freigeben oder zum Aufheben der Freigabe vorhandener Schlüssel [shareKey](cloudhsm_mgmt_util-shareKey.md) in cloudhsm\$1mgmt\$1util.   
Standard: Nur der aktuelle Benutzer kann den privaten Schlüssel verwenden.   
Erforderlich: Nein

**-attest**  
Führt eine Integritätsprüfung durch, die sicherstellt, dass die Firmware, auf der der Cluster läuft, nicht manipuliert wurde.  
Standard: Keine Bescheinigungsprüfung.  
Erforderlich: Nein

## Verwandte Themen
<a name="genDSAKeyPair-seealso"></a>
+ [RSAKeyGen-Paar](key_mgmt_util-genRSAKeyPair.md)
+ [genSymKey](key_mgmt_util-genSymKey.md)
+ [ECCKeyGen-Paar](key_mgmt_util-genECCKeyPair.md)

# Generieren Sie ein AWS CloudHSM ECC-Schlüsselpaar mit KMU
<a name="key_mgmt_util-genECCKeyPair"></a>

Verwenden Sie den `genECCKeyPair` Befehl im Tool AWS CloudHSM key\$1mgmt\$1util, um ein ECC-Schlüsselpaar ([Elliptic Curve Cryptography) in Ihren Hardware-Sicherheitsmodulen](https://en.wikipedia.org/wiki/Elliptic-curve_cryptography) (HSM) zu generieren. Beim Ausführen des `genECCKeyPair`-Befehls müssen Sie die elliptische Kurvenkennung und eine Beschriftung für das Schlüsselpaar angeben. Sie können den privaten Schlüssel auch mit anderen CU-Benutzern teilen sowie nicht extrahierbare Schlüssel, Quorum-kontrollierte Schlüssel und Schlüssel, die bei Sitzungsende ablaufen, erstellen. Wenn der Befehl erfolgreich ausgeführt wurde, werden die Schlüssel-Handle zurückgegeben, die das HSM zu den öffentlichen und privaten ECC-Schlüsseln zuweist. Sie können die Schlüssel-Handles nutzen, damit die Schlüssel für andere Befehle identifizierbar sind.

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md). 

**Tipp**  
Um die Attribute eines von Ihnen erstellten Schlüssels wie Typ, Länge, Bezeichnung und ID zu finden, verwenden Sie [getAttribute](key_mgmt_util-getAttribute.md). Um die Schlüssel für einen bestimmten Benutzer zu finden, verwenden Sie. [getKeyInfo](key_mgmt_util-getKeyInfo.md) Verwenden Sie [findKey](key_mgmt_util-findKey.md), um Schlüssel anhand ihrer Attributwerte zu finden. 

## Syntax
<a name="genECCKeyPair-syntax"></a>

```
genECCKeyPair -h

genECCKeyPair -i <EC curve id> 
              -l <label> 
              [-id <key ID>]
              [-min_srv <minimum number of servers>]
              [-m_value <0..8>]
              [-nex]
              [-sess]
              [-timeout <number of seconds> ]
              [-u <user-ids>]
              [-attest]
```

## Beispiele
<a name="genECCKeyPair-examples"></a>

Die folgenden Beispiele zeigen, wie Sie **genECCKeyPair** ECC-Schlüsselpaare in Ihrem HSMs erstellen können.

**Example : Erstellen und Untersuchen eines ECC-Schlüsselpaars**  
Mit diesem Befehl wird ein ECC-Schlüsselpaar mithilfe einer elliptischen Kurve vom Typ NID\$1secp384r1 und der Bezeichnung `ecc14` erstellt. Die Ausgabe zeigt, dass das Schlüssel-Handle des privaten Schlüssels `262177` ist und das Schlüssel-Handle des öffentlichen Schlüssels `262179`. Die Bezeichnung gilt sowohl für den öffentlichen als auch den privaten Schlüssel.  

```
Command: genECCKeyPair -i 14 -l ecc14

        Cfm3GenerateKeyPair returned: 0x00 : HSM Return: SUCCESS

        Cfm3GenerateKeyPair:    public key handle: 262179    private key handle: 262177

        Cluster Error Status
        Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```
Nach dem Generieren des Schlüssels können Sie seine Attribute untersuchen. Verwenden Sie [getAttribute](key_mgmt_util-getAttribute.md), um alle Attribute (dargestellt durch die Konstante `512`) des neuen privaten ECC-Schlüssels in die Datei `attr_262177` zu schreiben.  

```
Command: getAttribute -o 262177 -a 512 -out attr_262177
got all attributes of size 529 attr cnt 19
Attributes dumped into attr_262177

        Cfm3GetAttribute returned: 0x00 : HSM Return: SUCCESS
```
Verwenden Sie dann den `cat`-Befehl, um den Inhalt der `attr_262177`-Attributdatei anzuzeigen. Die Ausgabe zeigt, dass der Schlüssel ein privater Ellipsenkurvenschlüssel ist, der zum Signieren, aber nicht zum Verschlüsseln, Entschlüsseln, Verpacken, Entpacken oder Verifizieren verwendet werden kann. Der Schlüssel ist persistent und exportierbar.  

```
$  cat attr_262177

OBJ_ATTR_CLASS
0x03
OBJ_ATTR_KEY_TYPE
0x03
OBJ_ATTR_TOKEN
0x01
OBJ_ATTR_PRIVATE
0x01
OBJ_ATTR_ENCRYPT
0x00
OBJ_ATTR_DECRYPT
0x00
OBJ_ATTR_WRAP
0x00
OBJ_ATTR_UNWRAP
0x00
OBJ_ATTR_SIGN
0x01
OBJ_ATTR_VERIFY
0x00
OBJ_ATTR_LOCAL
0x01
OBJ_ATTR_SENSITIVE
0x01
OBJ_ATTR_EXTRACTABLE
0x01
OBJ_ATTR_LABEL
ecc2
OBJ_ATTR_ID

OBJ_ATTR_VALUE_LEN
0x0000008a
OBJ_ATTR_KCV
0xbbb32a
OBJ_ATTR_MODULUS
044a0f9d01d10f7437d9fa20995f0cc742552e5ba16d3d7e9a65a33e20ad3e569e68eb62477a9960a87911e6121d112b698e469a0329a665eba74ee5ac55eae9f5
OBJ_ATTR_MODULUS_BITS
0x0000019f
```

**Example Verwenden einer ungültigen EEC-Kurve**  
Mit diesem Befehl wird ein ECC-Schlüsselpaar mithilfe einer NID\$1X9\$162\$1prime192v1-Kurve erstellt. Da diese elliptische Kurve für den FIPS-Modus HSMs nicht gültig ist, schlägt der Befehl fehl. In der Meldung wird gemeldet, dass ein Server im Cluster nicht verfügbar ist. Dies deutet jedoch normalerweise nicht auf ein Problem mit dem im HSMs Cluster hin.  

```
Command:  genECCKeyPair -i 1 -l ecc1

        Cfm3GenerateKeyPair returned: 0xb3 : HSM Error: This operation violates the current configured/FIPS policies

        Cluster Error Status
        Node id 0 and err state 0x30000085 : HSM CLUSTER ERROR: Server in cluster is unavailable
```

## Parameters
<a name="genECCKeyPair-params"></a>

**-h**  
Zeigt Hilfe für den Befehl an.   
Erforderlich: Ja

**-i **  
Gibt die ID für die elliptische Kurve an. Geben Sie eine ID ein.   
Zulässige Werte:   
+ **2**: NID\$1X9\$162\$1prime256v1
+ **14**: NID\$1secp384r1
+ **16**: NID\$1secp256k1
Erforderlich: Ja

**-l**  
Gibt eine benutzerdefinierte Bezeichnung für das Schlüsselpaar an. Geben Sie eine Zeichenfolge ein. Dieselbe Bezeichnung gilt für beide Schlüssel im Paar. Die maximal zulässige Größe für `label` beträgt 127 Zeichen.  
Sie können eine beliebige Phrase verwenden, die Ihnen bei der Identifizierung des Schlüssels hilft. Da die Bezeichnung nicht eindeutig sein muss, können Sie sie verwenden, um Schlüssel zu gruppieren und zu kategorisieren.   
Erforderlich: Ja

**-id**  
Gibt einen benutzerdefinierten Bezeichner für das Schlüsselpaar an. Geben Sie eine Zeichenfolge ein, die im Cluster eindeutig ist. Der Standardwert ist eine leere Zeichenfolge. Die von Ihnen angegebene ID gilt für beide Schlüssel im Paar.  
Standard : Kein ID-Wert.  
Erforderlich: Nein

**-min\$1srv**  
Gibt die Mindestanzahl HSMs an, für die der Schlüssel synchronisiert wird, bevor der Wert des `-timeout` Parameters abläuft. Falls der Schlüssel nicht in der zulässigen vorgegebenen Zeit mit der angegebenen Anzahl von Servern synchronisiert wird, wird er nicht erstellt.  
AWS CloudHSM synchronisiert automatisch jeden Schlüssel mit jedem HSM im Cluster. Um Ihren Prozess zu beschleunigen, setzen Sie den Wert von `min_srv` auf weniger als die Anzahl von HSMs im Cluster und legen Sie einen niedrigen Timeout-Wert fest. Beachten Sie jedoch, dass einige Anfragen möglicherweise keinen Schlüssel generieren.  
Standard: 1  
Erforderlich: Nein

**-m\$1value**  
Gibt die Anzahl der Benutzer an, die jede kryptografische Operation genehmigen müssen, die den privaten Schlüssel des Paares verwendet. Geben Sie einen Wert von `0` bis `8` ein.  
Dieser Parameter legt eine Quorum-Authentifizierungsanforderung für den privaten Schlüssel fest. Der Standardwert, `0`, deaktiviert die Quorum-Authentifizierungsfunktion für den Schlüssel. Wenn die Quorumauthentifizierung aktiviert ist, muss die angegebene Anzahl von Benutzern ein Token signieren, um kryptografische Operationen, bei denen der private Schlüssel verwendet wird, sowie Operationen, bei denen der private Schlüssel gemeinsam genutzt oder die gemeinsame Nutzung aufgehoben wird, zu genehmigen.  
Um den Wert `m_value` eines Schlüssels zu ermitteln, verwenden Sie [getKeyInfo](key_mgmt_util-getKeyInfo.md).  
Dieser Parameter ist nur gültig, wenn der `-u`-Parameter im Befehl das Schlüsselpaar für ausreichend Benutzer freigibt, um die `m_value`-Anforderung zu erfüllen.  
Standard: 0  
Erforderlich: Nein

**-nex**  
Macht den privaten Schlüssel nicht extrahierbar. Der generierte private Schlüssel kann nicht [aus dem HSM exportiert](export-keys.md) werden. Öffentliche Schlüssel sind immer extrahierbar.  
Standard: Sowohl der öffentliche als auch der private Schlüssel im Schlüsselpaar können extrahiert werden.  
Erforderlich: Nein

**-sess**  
Erstellt einen Schlüssel, der nur in der aktuellen Sitzung existiert. Der Schlüssel kann nach Ende der Sitzung nicht wiederhergestellt werden.  
Verwenden Sie diesen Parameter, wenn Sie einen Schlüssel zum Packen nur für kurze Zeit benötigen, z. B. einen Schlüssel, der einen anderen Schlüssel verschlüsselt und dann schnell entschlüsselt. Verwenden Sie keinen Sitzungsschlüssel, um Daten zu verschlüsseln, die Sie nach dem Ende der Sitzung möglicherweise entschlüsseln müssen.  
Um einen Sitzungsschlüssel in einen persistenten (Token-)Schlüssel zu ändern, verwenden Sie [setAttribute](key_mgmt_util-setAttribute.md).  
Standard: Der Schlüssel ist persistent.   
Erforderlich: Nein

**-timeout**  
Gibt an, wie lange (in Sekunden) der Befehl darauf wartet, dass ein Schlüssel mit der im `min_srv` Parameter HSMs angegebenen Anzahl von synchronisiert wird.   
Dieser Parameter ist nur gültig, wenn der `min_srv`-Parameter auch im Befehl verwendet wird.  
Voreinstellung: Keine Zeitüberschreitung. Der Befehl wartet auf unbestimmte Zeit und kehrt erst zurück, wenn der Schlüssel mit der Mindestanzahl von Servern synchronisiert ist.  
Erforderlich: Nein

**-u**  
Teilt den privaten Schlüssel des Paares mit den angegebenen Benutzern. Dieser Parameter gibt anderen HSM-Kryptobenutzern (CUs) die Erlaubnis, den privaten Schlüssel für kryptografische Operationen zu verwenden. Öffentliche Schlüssel können von jedem Benutzer verwendet werden, ohne sie zu teilen.  
Geben Sie eine durch Kommas getrennte Liste von HSM-Benutzern IDs ein, z. B. -. `u 5,6` Fügen Sie die HSM-Benutzer-ID des aktuellen Benutzers nicht ein. [Um den HSM-Benutzer IDs von CUs auf dem HSM zu finden, verwenden Sie ListUsers.](key_mgmt_util-listUsers.md) Nutzen Sie zum Freigeben oder zum Aufheben der Freigabe vorhandener Schlüssel [shareKey](cloudhsm_mgmt_util-shareKey.md) in cloudhsm\$1mgmt\$1util.   
Standard: Nur der aktuelle Benutzer kann den privaten Schlüssel verwenden.   
Erforderlich: Nein

**-attest**  
Führt eine Integritätsprüfung durch, die sicherstellt, dass die Firmware, auf der der Cluster läuft, nicht manipuliert wurde.  
Standard: Keine Bescheinigungsprüfung.  
Erforderlich: Nein

## Verwandte Themen
<a name="genECCKeyPair-seealso"></a>
+ [genSymKey](key_mgmt_util-genSymKey.md)
+ [RSAKeyGen-Paar](key_mgmt_util-genRSAKeyPair.md)
+ [DSAKeyGen-Paar](key_mgmt_util-genDSAKeyPair.md)

# Generieren Sie ein AWS CloudHSM RSA-Schlüsselpaar mit KMU
<a name="key_mgmt_util-genRSAKeyPair"></a>

[Verwenden Sie den **genRSAKeyPair** Befehl im Tool AWS CloudHSM key\$1mgmt\$1util, um ein asymmetrisches RSA-Schlüsselpaar zu generieren.](https://en.wikipedia.org/wiki/RSA_(cryptosystem)) Sie geben den Schlüsseltyp, die Modullänge und einen öffentlichen Exponenten an. Der Befehl generiert ein Modul der angegebenen Länge und erstellt das Schlüsselpaar. Sie können eine ID zuweisen, den Schlüssel mit anderen HSM-Benutzern teilen und nicht extrahierbare Schlüssel sowie Schlüssel, die bei Sitzungsende ablaufen, erstellen. Wenn der Befehl erfolgreich ausgeführt wurde, wird ein Schlüssel-Handle zurückgegeben, das das HSM zum Schlüssel zuweist. Sie können das Schlüssel-Handle nutzen, damit der Schlüssel für andere Befehle identifizierbar ist.

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md). 

**Tipp**  
Um die Attribute eines von Ihnen erstellten Schlüssels wie Typ, Länge, Bezeichnung und ID zu finden, verwenden Sie [getAttribute](key_mgmt_util-getAttribute.md). Um die Schlüssel für einen bestimmten Benutzer zu finden, verwenden Sie. [getKeyInfo](key_mgmt_util-getKeyInfo.md) Verwenden Sie [findKey](key_mgmt_util-findKey.md), um Schlüssel anhand ihrer Attributwerte zu finden. 

## Syntax
<a name="genRSAKeyPair-syntax"></a>

```
genRSAKeyPair -h

genRSAKeyPair -m <modulus length>
              -e <public exponent> 
              -l <label> 
              [-id <key ID>] 
              [-min_srv <minimum number of servers>] 
              [-m_value <0..8>]
              [-nex] 
              [-sess] 
              [-timeout <number of seconds> ]
              [-u <user-ids>] 
              [-attest]
```

## Beispiele
<a name="genRSAKeyPair-examples"></a>

Diese Beispiele zeigen, wie Sie **genRSAKeyPair** asymmetrische Schlüsselpaare in Ihrem HSMs erstellen können.

**Example : Erstellen und Untersuchen eines RSA-Schlüsselpaars**  
Mit diesem Befehl wird ein RSA-Schlüsselpaar mit einem 2048-Bit-Modul und einem Exponenten von 65537 erstellt. Die Ausgabe zeigt, dass das Schlüssel-Handle des öffentlichen Schlüssels `2100177` ist und das Schlüssel-Handle des privaten Schlüssels `2100426`.  

```
Command: genRSAKeyPair -m 2048 -e 65537 -l rsa_test 

Cfm3GenerateKeyPair returned: 0x00 : HSM Return: SUCCESS

        Cfm3GenerateKeyPair:    public key handle: 2100177    private key handle: 2100426

        Cluster Status:
        Node id 0 status: 0x00000000 : HSM Return: SUCCESS
        Node id 1 status: 0x00000000 : HSM Return: SUCCESS
```
Der nächste Befehl nutzt [getAttribute](key_mgmt_util-getAttribute.md), um die Attribute des öffentlichen Schlüssels abzurufen, den wir gerade erstellt haben. Die Ausgabe wird in die Datei `attr_2100177` geschrieben. Auf diesen folgt ein **cat**-Befehl, der den Inhalt der Attribut-Datei abruft. Hilfe zur Interpretation der Schlüsselattribute finden Sie unter [AWS CloudHSM Referenz zu Schlüsselattributen für KMU](key-attribute-table.md).  
Die resultierenden Hexadezimalwerte bestätigen, dass es sich um einen öffentliche Schlüssel (`OBJ_ATTR_CLASS 0x02`) mit einem RSA-Typ von (`OBJ_ATTR_KEY_TYPE 0x00`) handelt. Sie können mit diesem öffentlichen Schlüssel (`OBJ_ATTR_ENCRYPT 0x01`) verschlüsseln, aber nicht (`OBJ_ATTR_DECRYPT 0x00`) entschlüsseln. Die Ergebnisse können auch die Schlüssellänge (512, `0x200`), das Modul, die Modullänge (2048, `0x800`) und den öffentlichen Exponenten (65537, `0x10001`) enthalten.  

```
Command:  getAttribute -o 2100177 -a 512 -out attr_2100177

Attribute size: 801, count: 26
Written to: attr_2100177 file

        Cfm3GetAttribute returned: 0x00 : HSM Return: SUCCESS

$  cat attr_2100177
OBJ_ATTR_CLASS
0x02
OBJ_ATTR_KEY_TYPE
0x00
OBJ_ATTR_TOKEN
0x01
OBJ_ATTR_PRIVATE
0x01
OBJ_ATTR_ENCRYPT
0x01
OBJ_ATTR_DECRYPT
0x00
OBJ_ATTR_WRAP
0x01
OBJ_ATTR_UNWRAP
0x00
OBJ_ATTR_SIGN
0x00
OBJ_ATTR_VERIFY
0x01
OBJ_ATTR_LOCAL
0x01
OBJ_ATTR_SENSITIVE
0x00
OBJ_ATTR_EXTRACTABLE
0x01
OBJ_ATTR_LABEL
rsa_test
OBJ_ATTR_ID

OBJ_ATTR_VALUE_LEN
0x00000200
OBJ_ATTR_KCV
0xc51c18
OBJ_ATTR_MODULUS
0xbb9301cc362c1d9724eb93da8adab0364296bde7124a241087d9436b9be57e4f7780040df03c2c
1c0fe6e3b61aa83c205280119452868f66541bbbffacbbe787b8284fc81deaeef2b8ec0ba25a077d
6983c77a1de7b17cbe8e15b203868704c6452c2810344a7f2736012424cf0703cf15a37183a1d2d0
97240829f8f90b063dd3a41171402b162578d581980976653935431da0c1260bfe756d85dca63857
d9f27a541676cb9c7def0ef6a2a89c9b9304bcac16fdf8183c0a555421f9ad5dfeb534cf26b65873
970cdf1a07484f1c128b53e10209cc6f7ac308669112968c81a5de408e7f644fe58b1a9ae1286fec
b3e4203294a96fae06f8f0db7982cb5d7f
OBJ_ATTR_MODULUS_BITS
0x00000800
OBJ_ATTR_PUBLIC_EXPONENT
0x010001
OBJ_ATTR_TRUSTED
0x00
OBJ_ATTR_WRAP_WITH_TRUSTED
0x00
OBJ_ATTR_DESTROYABLE
0x01
OBJ_ATTR_DERIVE
0x00
OBJ_ATTR_ALWAYS_SENSITIVE
0x00
OBJ_ATTR_NEVER_EXTRACTABLE
0x00
```

**Example : Generieren eines freigegebenen RSA-Schlüsselpaars**  
Dieser Befehl generiert ein RSA-Schlüsselpaar und teilt den privaten Schlüssel mit Benutzer 4, einem anderen CU auf dem HSM. Der Befehl verwendet den Parameter `m_value`, damit mindestens zwei Genehmigungen erforderlich sind, ehe der private Schlüssel des Paares in einer kryptografischen Operation verwendet werden kann. Wenn Sie den Parameter `m_value` verwenden, müssen Sie auch `-u` im Befehl nutzen. Dabei darf der `m_value` nicht die Gesamtanzahl an Benutzern übersteigen (Anzahl der Werte in `-u` \$1 Eigentümer).  

```
 Command:  genRSAKeyPair -m 2048 -e 65537 -l rsa_mofn -id rsa_mv2 -u 4 -m_value 2

        Cfm3GenerateKeyPair returned: 0x00 : HSM Return: SUCCESS

        Cfm3GenerateKeyPair:    public key handle: 27    private key handle: 28

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
```

## Parameters
<a name="genRSAKeyPair-params"></a>

**-h**  
Zeigt Hilfe für den Befehl an.   
Erforderlich: Ja

**-m**  
Gibt die Länge des Moduls in Bits an. Der minimale Wert beträgt 2048.   
Erforderlich: Ja

**-e**  
Gibt den öffentlichen Exponenten an. Bei diesem Wert muss es sich eine ungerade Zahl gleich oder größer als 65537 handeln.  
Erforderlich: Ja

**-l**  
Gibt eine benutzerdefinierte Bezeichnung für das Schlüsselpaar an. Geben Sie eine Zeichenfolge ein. Dieselbe Bezeichnung gilt für beide Schlüssel im Paar. Die maximal zulässige Größe für `label` beträgt 127 Zeichen.  
Sie können eine beliebige Phrase verwenden, die Ihnen bei der Identifizierung des Schlüssels hilft. Da die Bezeichnung nicht eindeutig sein muss, können Sie sie verwenden, um Schlüssel zu gruppieren und zu kategorisieren.   
Erforderlich: Ja

**-id**  
Gibt einen benutzerdefinierten Bezeichner für das Schlüsselpaar an. Geben Sie eine Zeichenfolge ein, die im Cluster eindeutig ist. Der Standardwert ist eine leere Zeichenfolge. Die von Ihnen angegebene ID gilt für beide Schlüssel im Paar.  
Standard : Kein ID-Wert.  
Erforderlich: Nein

**-min\$1srv**  
Gibt die Mindestanzahl HSMs an, mit der der Schlüssel synchronisiert wird, bevor der Wert des `-timeout` Parameters abläuft. Falls der Schlüssel nicht in der zulässigen vorgegebenen Zeit mit der angegebenen Anzahl von Servern synchronisiert wird, wird er nicht erstellt.  
AWS CloudHSM synchronisiert automatisch jeden Schlüssel mit jedem HSM im Cluster. Um Ihren Prozess zu beschleunigen, setzen Sie den Wert von `min_srv` auf weniger als die Anzahl von HSMs im Cluster und legen Sie einen niedrigen Timeout-Wert fest. Beachten Sie jedoch, dass einige Anfragen möglicherweise keinen Schlüssel generieren.  
Standard: 1  
Erforderlich: Nein

**-m\$1value**  
Gibt die Anzahl der Benutzer an, die jede kryptografische Operation genehmigen müssen, die den privaten Schlüssel des Paares verwendet. Geben Sie einen Wert von `0` bis `8` ein.  
Dieser Parameter legt eine Quorum-Authentifizierungsanforderung für den privaten Schlüssel fest. Der Standardwert, `0`, deaktiviert die Quorum-Authentifizierungsfunktion für den Schlüssel. Wenn die Quorumauthentifizierung aktiviert ist, muss die angegebene Anzahl von Benutzern ein Token signieren, um kryptografische Operationen, bei denen der private Schlüssel verwendet wird, sowie Operationen, bei denen der private Schlüssel gemeinsam genutzt oder die gemeinsame Nutzung aufgehoben wird, zu genehmigen.  
Um den Wert `m_value` eines Schlüssels zu ermitteln, verwenden Sie [getKeyInfo](key_mgmt_util-getKeyInfo.md).  
Dieser Parameter ist nur gültig, wenn der `-u`-Parameter im Befehl das Schlüsselpaar für ausreichend Benutzer freigibt, um die `m_value`-Anforderung zu erfüllen.  
Standard: 0  
Erforderlich: Nein

**-nex**  
Macht den privaten Schlüssel nicht extrahierbar. Der generierte private Schlüssel kann nicht [aus dem HSM exportiert](export-keys.md) werden. Öffentliche Schlüssel sind immer extrahierbar.  
Standard: Sowohl der öffentliche als auch der private Schlüssel im Schlüsselpaar können extrahiert werden.  
Erforderlich: Nein

**-sess**  
Erstellt einen Schlüssel, der nur in der aktuellen Sitzung existiert. Der Schlüssel kann nach Ende der Sitzung nicht wiederhergestellt werden.  
Verwenden Sie diesen Parameter, wenn Sie einen Schlüssel zum Packen nur für kurze Zeit benötigen, z. B. einen Schlüssel, der einen anderen Schlüssel verschlüsselt und dann schnell entschlüsselt. Verwenden Sie keinen Sitzungsschlüssel, um Daten zu verschlüsseln, die Sie nach dem Ende der Sitzung möglicherweise entschlüsseln müssen.  
Um einen Sitzungsschlüssel in einen persistenten (Token-)Schlüssel zu ändern, verwenden Sie [setAttribute](key_mgmt_util-setAttribute.md).  
Standard: Der Schlüssel ist persistent.   
Erforderlich: Nein

**-timeout**  
Gibt an, wie lange (in Sekunden) der Befehl darauf wartet, dass ein Schlüssel mit der im `min_srv` Parameter HSMs angegebenen Anzahl von synchronisiert wird.   
Dieser Parameter ist nur gültig, wenn der `min_srv`-Parameter auch im Befehl verwendet wird.  
Voreinstellung: Keine Zeitüberschreitung. Der Befehl wartet auf unbestimmte Zeit und kehrt erst zurück, wenn der Schlüssel mit der Mindestanzahl von Servern synchronisiert ist.  
Erforderlich: Nein

**-u**  
Teilt den privaten Schlüssel des Paares mit den angegebenen Benutzern. Dieser Parameter gibt anderen HSM-Kryptobenutzern (CUs) die Erlaubnis, den privaten Schlüssel für kryptografische Operationen zu verwenden. Öffentliche Schlüssel können von jedem Benutzer verwendet werden, ohne sie zu teilen.  
Geben Sie eine durch Kommas getrennte Liste von HSM-Benutzern IDs ein, z. B. -. `u 5,6` Fügen Sie die HSM-Benutzer-ID des aktuellen Benutzers nicht ein. [Um den HSM-Benutzer IDs von CUs auf dem HSM zu finden, verwenden Sie ListUsers.](key_mgmt_util-listUsers.md) Nutzen Sie zum Freigeben oder zum Aufheben der Freigabe vorhandener Schlüssel [shareKey](cloudhsm_mgmt_util-shareKey.md) in cloudhsm\$1mgmt\$1util.   
Standard: Nur der aktuelle Benutzer kann den privaten Schlüssel verwenden.   
Erforderlich: Nein

**-attest**  
Führt eine Integritätsprüfung durch, die sicherstellt, dass die Firmware, auf der der Cluster läuft, nicht manipuliert wurde.  
Standard: Keine Bescheinigungsprüfung.  
Erforderlich: Nein

## Verwandte Themen
<a name="genRSAKeyPair-seealso"></a>
+ [genSymKey](key_mgmt_util-genSymKey.md)
+ [DSAKeyGen-Paar](key_mgmt_util-genDSAKeyPair.md)
+ [ECCKeyGen-Paar](key_mgmt_util-genECCKeyPair.md)

# Generieren Sie einen AWS CloudHSM symmetrischen Schlüssel mit KMU
<a name="key_mgmt_util-genSymKey"></a>

Verwenden Sie den **genSymKey** Befehl im Tool AWS CloudHSM key\$1mgmt\$1util, um einen symmetrischen Schlüssel in Ihren Hardware-Sicherheitsmodulen (HSM) zu generieren. Sie können Schlüsseltyp und Größe festlegen, eine ID und Bezeichnung zuweisen und den Schlüssel für andere HSM-Benutzer freigeben. Sie können auch nicht extrahierbare Schlüssel erstellen sowie Schlüssel, die ablaufen, wenn die Sitzung endet. Wenn der Befehl erfolgreich ausgeführt wurde, wird ein Schlüssel-Handle zurückgegeben, das das HSM zum Schlüssel zuweist. Sie können das Schlüssel-Handle nutzen, damit der Schlüssel für andere Befehle identifizierbar ist.

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md). 

## Syntax
<a name="genSymKey-syntax"></a>

```
genSymKey -h

genSymKey -t <key-type>
          -s <key-size> 
          -l <label> 
          [-id <key-ID>] 
          [-min_srv <minimum-number-of-servers>] 
          [-m_value <0..8>]
          [-nex] 
          [-sess] 
          [-timeout <number-of-seconds> ]
          [-u <user-ids>] 
          [-attest]
```

## Beispiele
<a name="genSymKey-examples"></a>

Diese Beispiele zeigen, wie Sie symmetrische Schlüssel in Ihrem erstellen können. **genSymKey** HSMs

**Tipp**  
Um die Schlüssel, die Sie mit diesen Beispielen erstellen, für HMAC-Operationen zu verwenden, müssen Sie nach dem Generieren des Schlüssels den Wert `OBJ_ATTR_SIGN` und `OBJ_ATTR_VERIFY` auf `TRUE` festlegen. Verwenden Sie **setAttribute** in CloudHSM Management Utility (CMU), um diese Werte festzulegen. Weitere Informationen finden Sie unter [setAttribute](cloudhsm_mgmt_util-setAttribute.md).

**Example : Generieren eines AES-Schlüssels**  
Mit diesem Befehl wird ein 256-Bit-AES-Schlüssel mit der Bezeichnung `aes256` erstellt. Die Ausgabe zeigt, dass das Schlüssel-Handle des neuen Schlüssels `6` ist.  

```
Command: genSymKey -t 31 -s 32 -l aes256

        Cfm3GenerateSymmetricKey returned: 0x00 : HSM Return: SUCCESS

        Symmetric Key Created.  Key Handle: 6

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```

**Example : Erstellen eines Sitzungsschlüssels**  
Mit diesem Befehl wird ein nicht extrahierbarer 192-Bit-AES-Schlüssel erstellt, der nur für die aktuelle Sitzung gültig ist. Sie können einen solchen Schlüssel erstellen, um einen Schlüssel, der exportiert wird, zu verpacken (und dann sofort zu entpacken).   

```
Command: genSymKey -t 31 -s 24 -l tmpAES -id wrap01 -nex -sess 
```

**Example : Schnelles Zurückgeben**  
Mit diesem Befehl wird ein generischer 512-Byte-Schlüssel mit der Bezeichnung `IT_test_key` erstellt. Der Befehl wartet nicht darauf, dass der Schlüssel mit allen HSMs im Cluster synchronisiert ist. Stattdessen wird er zurückgegeben, sobald der Schlüssel in einem der HSMs erstellt ist (`-min_srv 1`) oder nach Ablauf von 1 Sekunde (`-timeout 1`), je nachdem, was kürzer ist. Wenn der Schlüssel HSMs vor Ablauf des Timeouts nicht mit der angegebenen Mindestanzahl synchronisiert wird, wird er nicht generiert. Sie können einen solchen Befehl in einem Skript verwenden, das zahlreiche Schlüssel erstellt, wie die `for`-Schleife im folgenden Beispiel.   

```
Command: genSymKey -t 16 -s 512 -l IT_test_key -min_srv 1 -timeout 1

$  for i in {1..30}; 
     do /opt/cloudhsm/bin/key_mgmt_util singlecmd loginHSM -u CU -s example_user -p example_pwd genSymKey -l aes -t 31 -s 32 -min_srv 1 -timeout 1; 
 done;
```

**Example : Erstellen eines allgemeinen Schlüssels mit Quorum-Autorisierung**  
Mit diesem Befehl wird ein allgemeiner geheimer 2048-Bit-Schlüssel mit der Bezeichnung `generic-mV2` erstellt. Der Befehl verwendet den `-u`-Parameter, um den Schlüssel mit einem anderen CU, Benutzer 6, zu teilen. Er verwendet den `-m_value`-Parameter, damit für alle kryptografischen Vorgänge, die den Schlüssel verwenden, ein Quorum aus mindestens zwei Genehmigungen erforderlich ist. Der Befehl verwendet auch den `-attest`-Parameter, um die Integrität der Firmware zu überprüfen, auf der der Schlüssel generiert wird.  
Die Ausgabe zeigt, dass der Befehl einen Schlüssel mit dem Schlüssel-Handle `9` generiert hat und dass die Bescheinigungsprüfung auf der Cluster-Firmware erfolgreich bestanden wurde.  

```
                Command:  genSymKey -t 16 -s 2048 -l generic-mV2 -m_value 2 -u 6 -attest

        Cfm3GenerateSymmetricKey returned: 0x00 : HSM Return: SUCCESS

        Symmetric Key Created.  Key Handle: 9

        Attestation Check : [PASS]

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```

**Example : Erstellen und Untersuchen eines Schlüssels**  
Mit diesem Befehl wird ein Triple-DES-Schlüssel mit der Bezeichnung `3DES_shared` und der ID `IT-02` erstellt. Der Schlüssel kann von dem aktuellen Benutzer und den Benutzern 4 und 5 verwendet werden. Der Befehl schlägt fehl, wenn die ID im Cluster nicht eindeutig ist oder wenn der aktuelle Benutzer der Benutzer 4 oder 5 ist.   
Die Ausgabe zeigt, dass der neue Schlüssel das Schlüssel-Handle `7` aufweist.  

```
Command: genSymKey -t 21 -s 24 -l 3DES_shared -id IT-02 -u 4,5

       Cfm3GenerateSymmetricKey returned: 0x00 : HSM Return: SUCCESS

        Symmetric Key Created.  Key Handle: 7

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```
Um zu überprüfen, ob der neue 3DES-Schlüssel im Besitz des aktuellen Benutzers ist und gemeinsam mit den Benutzern 4 und 5 genutzt wird, verwenden Sie **[getKeyInfo](key_mgmt_util-getKeyInfo.md)**. Der Befehl verwendet das Handle, das dem neuen Schlüssel zugewiesen wurde (`Key Handle: 7`).  
Die Ausgabe bestätigt, dass der Schlüssel im Besitz des Benutzers 3 ist und gemeinsam mit den Benutzern 4 und 5 verwendet wird.  

```
Command:  getKeyInfo -k 7

        Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS

        Owned by user 3

        also, shared to following 2 user(s):

                 4, 5
```
Verwenden Sie [getAttribute](key_mgmt_util-getAttribute.md), um die anderen Eigenschaften des Schlüssels zu bestätigen. Der erste Befehl verwendet `getAttribute`, um alle Attribute (`-a 512`) von Schlüssel-Handle 7 (`-o 7`) abzurufen. Sie werden in die Datei `attr_7` geschrieben. Der zweite Befehl verwendet `cat`, um den Inhalt der `attr_7`-Datei abzurufen.   
Mit diesem Befehl wird bestätigt, dass Schüssel 7 ein symmetrischer 192-Bit-(`OBJ_ATTR_VALUE_LEN 0x00000018` oder 24-Byte)-3DES (`OBJ_ATTR_KEY_TYPE 0x15`)-Schlüssel (`OBJ_ATTR_CLASS 0x04`) mit der Bezeichnung `3DES_shared` (`OBJ_ATTR_LABEL 3DES_shared`) und der ID `IT_02` ist (`OBJ_ATTR_ID IT-02`). Der Schlüssel ist persistent (`OBJ_ATTR_TOKEN 0x01`) und extrahierbar (`OBJ_ATTR_EXTRACTABLE 0x01`) und kann für das Verschlüsseln, Entschlüsseln und Verpacken verwendet werden.   
Um die Attribute eines von Ihnen erstellten Schlüssels wie Typ, Länge, Bezeichnung und ID zu finden, verwenden Sie [getAttribute](key_mgmt_util-getAttribute.md). Um die Schlüssel für einen bestimmten Benutzer zu finden, verwenden Sie [getKeyInfo](key_mgmt_util-getKeyInfo.md). Verwenden Sie [findKey](key_mgmt_util-findKey.md), um Schlüssel anhand ihrer Attributwerte zu finden. 
Hilfe zur Interpretation der Schlüsselattribute finden Sie unter [AWS CloudHSM Referenz zu Schlüsselattributen für KMU](key-attribute-table.md).  

```
Command:  getAttribute -o 7 -a 512 -out attr_7

got all attributes of size 444 attr cnt 17
Attributes dumped into attr_7 file

        Cfm3GetAttribute returned: 0x00 : HSM Return: SUCCESS


$  cat attr_7

OBJ_ATTR_CLASS
0x04
OBJ_ATTR_KEY_TYPE
0x15
OBJ_ATTR_TOKEN
0x01
OBJ_ATTR_PRIVATE
0x01
OBJ_ATTR_ENCRYPT
0x01
OBJ_ATTR_DECRYPT
0x01
OBJ_ATTR_WRAP
0x00
OBJ_ATTR_UNWRAP
0x00
OBJ_ATTR_SIGN
0x00
OBJ_ATTR_VERIFY
0x00
OBJ_ATTR_LOCAL
0x01
OBJ_ATTR_SENSITIVE
0x01
OBJ_ATTR_EXTRACTABLE
0x01
OBJ_ATTR_LABEL
3DES_shared
OBJ_ATTR_ID
IT-02
OBJ_ATTR_VALUE_LEN
0x00000018
OBJ_ATTR_KCV
0x59a46e
```
Um die Schlüssel, die Sie mit diesen Beispielen erstellen, für HMAC-Operationen zu verwenden, müssen Sie nach dem Generieren des Schlüssels den Wert `OBJ_ATTR_SIGN` und `OBJ_ATTR_VERIFY` auf `TRUE` festlegen. Verwenden Sie **setAttribute** in CMU, um diese Werte festzulegen. Weitere Informationen finden Sie unter [setAttribute](cloudhsm_mgmt_util-setAttribute.md).

## Parameters
<a name="genSymKey-params"></a>

**-h**  
Zeigt Hilfe für den Befehl an.   
Erforderlich: Ja

**-t**  
Gibt den Typ des symmetrischen Schlüssels an. Geben Sie die Konstante ein, die den Schlüsseltyp darstellt. Zum Erstellen eines AES-Schlüssels geben Sie beispielsweise `-t 31` ein.  
Zulässige Werte:   
+ 16: [GENERIC\$1SECRET](http://docs.oasis-open.org/pkcs11/pkcs11-curr/v2.40/cos01/pkcs11-curr-v2.40-cos01.html#_Toc408226962). Ein *allgemeiner geheimer Schlüssel* ist ein Byte-Array, das keinem speziellen Standard entspricht, wie etwa den Anforderungen an einen AES-Schlüssel. 
+ 18: [RC4](https://en.wikipedia.org/wiki/RC4). RC4 Schlüssel sind im FIPS-Modus nicht gültig HSMs
+ 21: [Triple DES (3DES)](https://en.wikipedia.org/wiki/Triple_DES). Gemäß den NIST-Richtlinien ist dies für Cluster im FIPS-Modus nach 2023 nicht zulässig. Für Cluster im Nicht-FIPS-Modus ist dies auch nach 2023 zulässig. Details dazu finden Sie unter [FIPS-140-Konformität: Mechanismus 2024 nicht mehr unterstützt](compliance-dep-notif.md#compliance-dep-notif-1).
+ 31: [AES](https://en.wikipedia.org/wiki/Advanced_Encryption_Standard)
Erforderlich: Ja

**-s**  
Gibt die Schlüsselgröße in Byte an. Um beispielsweise einen 192-Bit-Schlüssel zu erstellen, geben Sie `24` ein.   
Gültige Werte für jeden Schlüsseltyp:  
+ AES: 16 (128 Bit), 24 (192 Bit), 32 (256 Bit)
+ 3DES: 24 (192 Bit)
+ Allgemeiner geheimer Schlüssel: <3584 (28672 Bit)
Erforderlich: Ja

**-l**  
Gibt eine benutzerdefinierte Bezeichnung für den Schlüssel an. Geben Sie eine Zeichenfolge ein.  
Sie können eine beliebige Phrase verwenden, die Ihnen bei der Identifizierung des Schlüssels hilft. Da die Bezeichnung nicht eindeutig sein muss, können Sie sie verwenden, um Schlüssel zu gruppieren und zu kategorisieren.   
Erforderlich: Ja

**-attest**  
Führt eine Integritätsprüfung durch, die sicherstellt, dass die Firmware, auf der der Cluster läuft, nicht manipuliert wurde.  
Standard: Keine Bescheinigungsprüfung.  
Erforderlich: Nein

**-id**  
Gibt einen benutzerdefinierten Bezeichner für den Schlüssel an. Geben Sie eine Zeichenfolge ein, die im Cluster eindeutig ist. Der Standardwert ist eine leere Zeichenfolge.   
Standard : Kein ID-Wert.  
Erforderlich: Nein

**-min\$1srv**  
Gibt die Mindestanzahl HSMs an, für die der Schlüssel synchronisiert wird, bevor der Wert des `-timeout` Parameters abläuft. Falls der Schlüssel nicht in der zulässigen vorgegebenen Zeit mit der angegebenen Anzahl von Servern synchronisiert wird, wird er nicht erstellt.  
AWS CloudHSM synchronisiert automatisch jeden Schlüssel mit jedem HSM im Cluster. Um Ihren Prozess zu beschleunigen, setzen Sie den Wert von `min_srv` auf weniger als die Anzahl von HSMs im Cluster und legen Sie einen niedrigen Timeout-Wert fest. Beachten Sie jedoch, dass einige Anfragen möglicherweise keinen Schlüssel generieren.  
Standard: 1  
Erforderlich: Nein

**-m\$1value**  
Gibt die Anzahl der Benutzer an, die einen kryptografischen Vorgang genehmigen müssen, der den Schlüssel verwendet. Geben Sie einen Wert von `0` bis `8` ein.  
Dieser Parameter legt eine Quorum-Authentifizierungsanforderung für den Schlüssel fest. Der Standardwert, `0`, deaktiviert die Quorum-Authentifizierungsfunktion für den Schlüssel. Wenn die Quorumauthentifizierung aktiviert ist, muss die angegebene Anzahl von Benutzern ein Token signieren, um kryptografische Operationen, bei denen der Schlüssel verwendet wird, sowie Operationen, bei denen der Schlüssel gemeinsam genutzt oder die gemeinsame Nutzung aufgehoben wird, zu genehmigen.  
Um den Wert `m_value` eines Schlüssels zu ermitteln, verwenden Sie [getKeyInfo](key_mgmt_util-getKeyInfo.md).  
Dieser Parameter ist nur gültig, wenn der `-u`-Parameter im Befehl den Schlüssel für ausreichend Benutzer freigibt, um die `m_value`-Anforderung zu erfüllen.  
Standard: 0  
Erforderlich: Nein

**-nex**  
Macht den Schlüssel nicht extrahierbar. Der generierte Schlüssel kann nicht [aus dem HSM exportiert](export-keys.md) werden.  
Standard: Der Schlüssel ist extrahierbar.  
Erforderlich: Nein

**-sess**  
Erstellt einen Schlüssel, der nur in der aktuellen Sitzung existiert. Der Schlüssel kann nach Ende der Sitzung nicht wiederhergestellt werden.  
Verwenden Sie diesen Parameter, wenn Sie einen Schlüssel zum Packen nur für kurze Zeit benötigen, z. B. einen Schlüssel, der einen anderen Schlüssel verschlüsselt und dann schnell entschlüsselt. Verwenden Sie keinen Sitzungsschlüssel, um Daten zu verschlüsseln, die Sie nach dem Ende der Sitzung möglicherweise entschlüsseln müssen.  
Um einen Sitzungsschlüssel in einen persistenten (Token-)Schlüssel zu ändern, verwenden Sie [setAttribute](key_mgmt_util-setAttribute.md).  
Standard: Der Schlüssel ist persistent.   
Erforderlich: Nein

**-timeout**  
Gibt an, wie lange (in Sekunden) der Befehl darauf wartet, dass ein Schlüssel mit der im `min_srv` Parameter HSMs angegebenen Anzahl von synchronisiert wird.   
Dieser Parameter ist nur gültig, wenn der `min_srv`-Parameter auch im Befehl verwendet wird.  
Voreinstellung: Keine Zeitüberschreitung. Der Befehl wartet auf unbestimmte Zeit und kehrt erst zurück, wenn der Schlüssel mit der Mindestanzahl von Servern synchronisiert ist.  
Erforderlich: Nein

**-u**  
Gibt den Schlüssel für die angegebenen Benutzer frei. Dieser Parameter gibt anderen HSM-Kryptobenutzern (CUs) die Erlaubnis, diesen Schlüssel für kryptografische Operationen zu verwenden.  
Geben Sie eine durch Kommas getrennte Liste von HSM-Benutzern IDs ein, z. B. -. `u 5,6` Fügen Sie die HSM-Benutzer-ID des aktuellen Benutzers nicht ein. [Um den HSM-Benutzer IDs von CUs auf dem HSM zu finden, verwenden Sie ListUsers.](key_mgmt_util-listUsers.md) Nutzen Sie zum Freigeben oder zum Aufheben der Freigabe vorhandener Schlüssel [shareKey](cloudhsm_mgmt_util-shareKey.md) in cloudhsm\$1mgmt\$1util.   
Standard: Nur der aktuelle Benutzer kann den Schlüssel verwenden.   
Erforderlich: Nein

## Verwandte Themen
<a name="genSymKey-seealso"></a>
+ [exSymKey](key_mgmt_util-exSymKey.md)
+ [RSAKeyGen-Paar](key_mgmt_util-genRSAKeyPair.md)
+ [DSAKeyGen-Paar](key_mgmt_util-genDSAKeyPair.md)
+ [ECCKeyGen-Paar](key_mgmt_util-genECCKeyPair.md)
+ [setAttribute](cloudhsm_mgmt_util-setAttribute.md)

# Rufen Sie ein AWS CloudHSM identifizierendes Attribut mit KMU ab
<a name="key_mgmt_util-getAttribute"></a>

Verwenden Sie den **getAttribute** Befehl in AWS CloudHSM key\$1mgmt\$1util, um einen oder alle Attributwerte für einen Schlüssel in eine Datei zu schreiben. AWS CloudHSM Wenn das von Ihnen angegebene Attribut für den Schlüsseltyp nicht existiert (z. B. der Modulus eines AES-Schlüssels), gibt **getAttribute** einen Fehler zurück. 

*Schlüsselattribute* sind Eigenschaften eines Schlüssels. Dazu zählen Merkmale wie der Schlüsseltyp, Klasse, Beschriftung und ID sowie Werte, die Aktionen darstellen, die Sie mit dem Schlüssel ausführen können, wie verschlüsseln, entschlüsseln, packen, signieren und überprüfen. 

Sie können **getAttribute** nur für Schlüssel ausführen, die Ihnen gehören oder die für Sie freigegeben wurden. Sie können diesen Befehl oder den Befehl [getAttribute](cloudhsm_mgmt_util-getAttribute.md) in cloudhsm\$1mgmt\$1util ausführen, wodurch ein Attributwert eines Schlüssels von allen HSMs in einem Cluster abgerufen und in die Standardausgabe oder in eine Datei geschrieben wird. 

Zum Abrufen einer Liste der Attribute und Konstanten, die sie darstellen, verwenden Sie den Befehl [listAttributes](key_mgmt_util-listAttributes.md). Um die Attributwerte von vorhandenen Schlüsseln zu ändern, verwenden Sie [setAttribute](key_mgmt_util-setAttribute.md) in key\$1mgmt\$1util und [setAttribute](cloudhsm_mgmt_util-setAttribute.md) in cloudhsm\$1mgmt\$1util. Hilfe zur Interpretation der Schlüsselattribute finden Sie unter [AWS CloudHSM Referenz zu Schlüsselattributen für KMU](key-attribute-table.md).

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md). 

## Syntax
<a name="getAttribute-syntax"></a>

```
getAttribute -h 

getAttribute -o <key handle> 
             -a <attribute constant> 
             -out <file>
```

## Beispiele
<a name="getAttribute-examples"></a>

Diese Beispiele zeigen, wie Sie die Attribute von Schlüsseln in Ihrem abrufen können. **getAttribute** HSMs

**Example : Ruft den Schlüsseltyp ab**  
In diesem Beispiel wird der Schlüsseltyp abgerufen (z. B. ein AES- oder 3DES-Schlüssel, ein generischer Schlüssel oder ein RSA-Schlüsselpaar oder elliptisches Kurvenschlüsselpaar).  
Der erste Befehl führt [listAttributes](key_mgmt_util-listAttributes.md) aus, das die Schlüsselattribute und deren Konstanten abruft. Die Ausgabe zeigt, dass die Konstante für den Schlüsseltyp `256` lautet. Hilfe zur Interpretation der Schlüsselattribute finden Sie unter [AWS CloudHSM Referenz zu Schlüsselattributen für KMU](key-attribute-table.md).  

```
Command: listAttributes

Description
===========
The following are all of the possible attribute values for getAttributes.

      OBJ_ATTR_CLASS                  = 0
      OBJ_ATTR_TOKEN                  = 1
      OBJ_ATTR_PRIVATE                = 2
      OBJ_ATTR_LABEL                  = 3
      OBJ_ATTR_KEY_TYPE               = 256
      OBJ_ATTR_ID                     = 258
      OBJ_ATTR_SENSITIVE              = 259
      OBJ_ATTR_ENCRYPT                = 260
      OBJ_ATTR_DECRYPT                = 261
      OBJ_ATTR_WRAP                   = 262
      OBJ_ATTR_UNWRAP                 = 263
      OBJ_ATTR_SIGN                   = 264
      OBJ_ATTR_VERIFY                 = 266
      OBJ_ATTR_LOCAL                  = 355
      OBJ_ATTR_MODULUS                = 288
      OBJ_ATTR_MODULUS_BITS           = 289
      OBJ_ATTR_PUBLIC_EXPONENT        = 290
      OBJ_ATTR_VALUE_LEN              = 353
      OBJ_ATTR_EXTRACTABLE            = 354
      OBJ_ATTR_KCV                    = 371
```
Der zweite Befehl führt **getAttribute** aus. Er fordert den Schlüsseltyp (Attribut `256`) für das Schlüsselhandle `524296` an und schreibt ihn in die `attribute.txt`-Datei.   

```
Command: getAttribute -o 524296 -a 256 -out attribute.txt
Attributes dumped into attribute.txt file
```
Mit dem letzten Befehl wird der Inhalt der Schlüsseldatei abgerufen. Die Ausgabe zeigt, dass es sich bei dem Schlüsseltyp um `0x15` oder `21` handelt – ein Triple DES-Schlüssel (3DES). Definitionen der Klassen- und Typwerte finden Sie in der [Schlüsselattributreferenz](key-attribute-table.md).  

```
$  cat attribute.txt
OBJ_ATTR_KEY_TYPE
0x00000015
```

**Example : Ruft alle Attribute eines Schlüssels ab**  
Dieser Befehl ruft alle Attribute des Schlüssels mit dem Schlüsselhandle `6` ab und schreibt sie in die `attr_6`-Datei. Er verwendet den Attributwert `512`, der alle Attribute repräsentiert.   

```
Command: getAttribute -o 6 -a 512 -out attr_6
        
got all attributes of size 444 attr cnt 17
Attributes dumped into attribute.txt file

        Cfm3GetAttribute returned: 0x00 : HSM Return: SUCCESS>
```
Dieser Befehl zeigt den Inhalt einer Beispiel-Attributdatei mit allen Attributwerten an. Neben den Werten zeigt er auch an, dass es sich bei dem Schlüssel um einen 256-Bit-AES-Schlüssel mit der ID `test_01` von und der Bezeichnung `aes256` handelt. Der Schlüssel ist extrahierbar und persistent, d. h., es handelt sich nicht um einen Session-only-Schlüssel. Hilfe zur Interpretation der Schlüsselattribute finden Sie unter [AWS CloudHSM Referenz zu Schlüsselattributen für KMU](key-attribute-table.md).  

```
$  cat attribute.txt

OBJ_ATTR_CLASS
0x04
OBJ_ATTR_KEY_TYPE
0x15
OBJ_ATTR_TOKEN
0x01
OBJ_ATTR_PRIVATE
0x01
OBJ_ATTR_ENCRYPT
0x01
OBJ_ATTR_DECRYPT
0x01
OBJ_ATTR_WRAP
0x01
OBJ_ATTR_UNWRAP
0x01
OBJ_ATTR_SIGN
0x00
OBJ_ATTR_VERIFY
0x00
OBJ_ATTR_LOCAL
0x01
OBJ_ATTR_SENSITIVE
0x01
OBJ_ATTR_EXTRACTABLE
0x01
OBJ_ATTR_LABEL
aes256
OBJ_ATTR_ID
test_01
OBJ_ATTR_VALUE_LEN
0x00000020
OBJ_ATTR_KCV
0x1a4b31
```

## Parameters
<a name="getAttribute-parameters"></a>

**-h**  
Zeigt Hilfe für den Befehl an.   
Erforderlich: Ja

**-o**  
Gibt das Schlüssel-Handle des Zielschlüssels an. Sie können nur jeweils einen Schlüssel in den einzelnen Befehlen angeben. Verwenden Sie zum Abrufen des Schlüssel-Handles eines Schlüssels [findKey](key_mgmt_util-findKey.md).  
Sie müssen außerdem Besitzer des angegebenen Schlüssels sein oder er muss für Sie freigegeben sein. Um die Benutzer eines Schlüssels zu finden, verwenden Sie [getKeyInfo](key_mgmt_util-getKeyInfo.md).  
Erforderlich: Ja

**-a**  
Bezeichnet das Attribut. Geben Sie eine Konstante, die ein Attribut darstellt, oder den Wert `512` ein, der alle Attribute repräsentiert. Zum Abrufen des Schlüsseltyps geben Sie z. B. `256` ein. Dies ist die Konstante für das Attribut `OBJ_ATTR_KEY_TYPE`.  
Verwenden Sie [listAttributes](key_mgmt_util-listAttributes.md), um die Attribute und deren Konstanten aufzulisten. Hilfe zur Interpretation der Schlüsselattribute finden Sie unter [AWS CloudHSM Referenz zu Schlüsselattributen für KMU](key-attribute-table.md).  
Erforderlich: Ja

**-out**  
Schreibt die Ausgabe in die angegebene Datei. Geben Sie einen Dateipfad ein. Sie können die Ausgabe nicht in die Datei `stdout` schreiben.   
Wenn die angegebene Datei vorhanden ist, überschreibt **getAttribute** die Datei ohne Warnung.  
Erforderlich: Ja

## Verwandte Themen
<a name="getAttribute-seealso"></a>
+ [getAttribute](cloudhsm_mgmt_util-getAttribute.md) in cloudhsm\$1mgmt\$1util
+ [listAttributes](key_mgmt_util-listAttributes.md)
+ [setAttribute](key_mgmt_util-setAttribute.md)
+ [findKey](key_mgmt_util-findKey.md)
+ [Schlüsselattributreferenz](key-attribute-table.md)

# Exportieren Sie einen AWS CloudHSM Schlüssel mit KMU in ein gefälschtes PEM-Format
<a name="key_mgmt_util-getCaviumPrivKey"></a>

Verwenden Sie den Befehl **getCaviumPrivKey** in der Datei AWS CloudHSM key\$1mgmt\$1util, um einen privaten Schlüssel aus einem Hardware-Sicherheitsmodul (HSM) im gefälschten PEM-Format zu exportieren. Die gefälschte PEM-Datei, die nicht das eigentliche Material des privaten Schlüssels enthält, sondern stattdessen auf den privaten Schlüssel im HSM verweist, kann dann verwendet werden, um die Übertragung von Ihrem Webserver zu einzurichten. SSL/TLS AWS CloudHSM Weitere Informationen finden Sie unter [SSL/TLS-Offload unter Linux mit Tomcat oder SSL/TLS-Offload unter Linux mit NGINX](third-offload-linux-jsse.md) [oder Apache](third-offload-linux-openssl.md).

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md).

## Syntax
<a name="getCaviumPrivKey-syntax"></a>

```
getCaviumPrivKey -h

getCaviumPrivKey -k <private-key-handle>
                 -out <fake-PEM-file>
```

## Beispiele
<a name="getCaviumPrivKey-examples"></a>

In diesem Beispiel wird gezeigt, wie Sie mit **getCaviumPrivKey** einen privaten Schlüssel im gefälschten PEM-Format exportieren.

**Example : Exportieren einer gefälschten PEM-Datei**  
Dieser Befehl erstellt und exportiert eine gefälschte PEM-Version eines privaten Schlüssels mit dem Handle `15` und speichert sie in einer Datei namens `cavKey.pem`. Wird der Befehl erfolgreich ausgeführt, gibt **exportPrivateKey** eine Erfolgsmeldung zurück.  

```
Command: getCaviumPrivKey -k 15 -out cavKey.pem

Private Key Handle is written to cavKey.pem in fake PEM format

        getCaviumPrivKey returned: 0x00 : HSM Return: SUCCESS
```

## Parameters
<a name="getCaviumPrivKey-parameters"></a>

Dieser Befehl erfordert die folgenden Parameter.

**`-h`**  
Zeigt die Befehlszeilenhilfe für den Befehl an.  
Erforderlich: Ja

**`-k`**  
Gibt das Schlüssel-Handle des privaten Schlüssels an, der im gefälschten PEM-Format exportiert werden soll.  
Erforderlich: Ja

**`-out`**  
Gibt den Namen der Datei an, in die der gefälschte PEM-Schlüssel geschrieben werden soll.  
Erforderlich: Ja

## Verwandte Themen
<a name="getCaviumPrivKey-seealso"></a>
+ [importPrivateKey](key_mgmt_util-importPrivateKey.md)
+ [SSL/TLS Offload unter Linux mit Tomcat](third-offload-linux-jsse.md)
+ [SSL/TLS-Offload unter Linux mit NGINX oder Apache](third-offload-linux-openssl.md)

# Holen Sie sich HSM-Partitionszertifikate mit KMU AWS CloudHSM
<a name="key_mgmt_util-getCert"></a>

Verwenden Sie den **getCert** Befehl in AWS CloudHSM key\$1mgmt\$1util, um die Partitionszertifikate eines Hardware-Sicherheitsmoduls (HSM) abzurufen und sie in einer Datei zu speichern. Wenn Sie den Befehl ausführen, geben Sie den Typ des abzurufenden Zertifikats an. Verwenden Sie dazu eine der entsprechenden ganzzahligen Werte, wie im folgenden Abschnitt [Parameter](#kmu-getCert-parameters) beschrieben. Weitere Informationen über die Rolle der einzelnen Zertifikate finden Sie unter [Überprüfen der HSM-Identität](verify-hsm-identity.md).

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md). 

## Syntax
<a name="kmu-getCert-syntax"></a>

```
getCert -h 

getCert -f <file-name> 
        -t <certificate-type>
```

## Beispiel
<a name="kmu-getCert-examples"></a>

Dieses Beispiel zeigt, wie man **getCert** verwendet, um das Kundenstammzertifikat eines Clusters abzurufen und als Datei zu speichern.

**Example : Abrufen eines Kundenstammzertifikats**  
Dieser Befehl exportiert ein Kundenstammzertifikat (dargestellt durch die Ganzzahl `4`) und speichert es in einer Datei namens `userRoot.crt`. Wird der Befehl erfolgreich ausgeführt, gibt **getCert** eine Erfolgsmeldung zurück.  

```
Command: getCert -f userRoot.crt -s 4

Cfm3GetCert() returned 0 :HSM Return: SUCCESS
```

## Parameters
<a name="kmu-getCert-parameters"></a>

Dieser Befehl erfordert die folgenden Parameter.

**`-h`**  
Zeigt die Befehlszeilenhilfe für den Befehl an.  
Erforderlich: Ja

**`-f`**  
Gibt den Namen der Datei an, in der das abgerufene Zertifikat gespeichert wird.  
Erforderlich: Ja

**-s**  
Eine Ganzzahl, die den Typ des abzurufenden Partitionszertifikats angibt. Die Ganzzahlen und ihre entsprechenden Zertifikattypen sind:  
+ **1** – Hersteller-Stammzertifikat
+ **2** – Hersteller-Hardwarezertifikat
+ **4** – Kunden-Stammzertifikat
+ **8** – Clusterzertifikat (signiert vom Kunden-Stammzertifikat)
+ **16** – Clusterzertifikat (verkettet mit dem Hersteller-Stammzertifikat)
Erforderlich: Ja

## Verwandte Themen
<a name="kmu-getCert-seealso"></a>
+ [HSM-Identität überprüfen](verify-hsm-identity.md)

# Holen Sie sich die Benutzer eines AWS CloudHSM Schlüssels mithilfe von KMU
<a name="key_mgmt_util-getKeyInfo"></a>

Verwenden Sie den **getKeyInfo** Befehl in AWS CloudHSM key\$1mgmt\$1util, um den Benutzer des Hardware-Sicherheitsmoduls (HSM) von Benutzern zurückzugeben, die den Schlüssel verwenden können, einschließlich des Besitzers und IDs der Crypto-Benutzer (CU), mit denen der Schlüssel gemeinsam genutzt wird. Wenn die Quorum-Authentifizierung für einen Schlüssel aktiviert ist, gibt **getKeyInfo** auch die Anzahl der Benutzer zurück, die kryptografische Operationen genehmigen müssen, von denen der Schlüssel verwendet wird. Sie können **getKeyInfo** nur auf Schlüsseln ausführen, die Ihnen gehören oder die für Sie freigegeben wurden.

Wenn Sie **getKeyInfo** auf öffentliche Schlüsseln ausführen, gibt **getKeyInfo** nur den Schlüsseleigentümer zurück, auch wenn alle HSM-Benutzer den öffentlichen Schlüssel verwenden können. Um den HSM-Benutzer IDs von Benutzern in Ihrem zu finden HSMs, verwenden Sie [ListUsers](key_mgmt_util-listUsers.md). Um nach den Schlüsseln für einen bestimmten Benutzer zu suchen, verwenden Sie [findKey](key_mgmt_util-findKey.md) `-u`.

Ihren gehören die Schlüssel, die Sie erstellen. Sie können einen Schlüssel für andere Benutzer freigeben, wenn Sie ihn erstellen. Nutzen Sie dann zum Freigeben oder zum Aufheben der Freigabe [shareKey](cloudhsm_mgmt_util-shareKey.md) in cloudhsm\$1mgmt\$1util.

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md). 

## Syntax
<a name="getKeyInfo-syntax"></a>

```
getKeyInfo -h

getKeyInfo -k <key-handle>
```

## Beispiele
<a name="getKeyInfo-examples"></a>

Diese Beispiele veranschaulichen die Verwendung von **getKeyInfo** zum Abrufen von Informationen über die Benutzer eines Schlüssels.

**Example : Abfragen der Benutzer eines symmetrischen Schlüssels**  
Über diesen Befehl erhalten Sie die Benutzer, die den (symmetrischen) AES-Schlüssel mit dem Schlüssel-Handle `9` verwenden können. Die Ausgabe zeigt, dass Benutzer 3 den Schlüssel besitzt und mit Benutzer 4 geteilt hat.  

```
Command:  getKeyInfo -k 9

       Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS

       Owned by user 3

       also, shared to following 1 user(s):

                4
```

**Example : Abfragen der Benutzer eines asymmetrischen Schlüsselpaares**  
Diese Befehle verwenden **getKeyInfo**, um die Benutzer abzurufen, die die Schlüssel in einem (asymmetrischen) RSA-Schlüsselpaar verwenden können. Das Schlüssel-Handle des öffentlichen Schlüssels ist `21`. Das Schlüssel-Handle des privaten Schlüssels ist `20`.   
Wenn Sie **getKeyInfo** den privaten Schlüssel (`20`) verwenden, werden der Schlüsselbesitzer (3) und die Krypto-Benutzer (CUs) 4 und 5 zurückgegeben, mit denen der Schlüssel geteilt wird.   

```
Command:  getKeyInfo -k 20

       Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS

       Owned by user 3

       also, shared to following 2 user(s):

                4
                5
```
Wenn Sie **getKeyInfo** auf dem öffentlichen Schlüssel (`21`) ausführen, wird nur der Schlüsseleigentümer (3) zurückgegeben.   

```
Command:  getKeyInfo -k 21

       Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS

       Owned by user 3
```
Um zu bestätigen, dass Benutzer 4 den öffentlichen Schlüssel (und alle öffentlichen Schlüssel im HSM) verwenden kann, verwenden Sie den `-u`-Parameter von [findKey](key_mgmt_util-findKey.md).   
Die Ausgabe zeigt, dass Benutzer 4 sowohl den öffentlichen (`21`) als auch den privaten Schlüssel (`20`) im Schlüsselpaar verwenden kann. Benutzer 4 kann zudem alle anderen öffentlichen und privaten Schlüssel nutzen, die sie erstellt haben oder die für sie freigegeben wurden.   

```
Command:  findKey -u 4
Total number of keys present 8

 number of keys matched from start index 0::7
11, 12, 262159, 262161, 262162, 19, 20, 21

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS

        Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
```

**Example : Abrufen des Quorum-Authentifizierungswerts (m\$1value) für einen Schlüssel**  
Mit diesem Beispiel wird gezeigt, wie der `m_value` für einen Schlüssel abgerufen werden kann, d. h. die Anzahl der Benutzer im Quorum, die alle kryptografischen Vorgänge genehmigen müssen, bei denen der Schlüssel verwendet wird.  
Wenn die Quorum-Authentifizierung für einen Schlüssel aktiviert ist, muss das Quorum der Benutzer alle kryptografischen Operationen genehmigen, bei denen der Schlüssel verwendet wird. Zum Aktivieren der Quorum-Authentifizierung und Festlegen der Quorum-Größe nutzen Sie beim Erstellen des Schlüssels den Parameter `-m_value`.  
Dieser Befehl verwendet [gen RSAKey Pair](key_mgmt_util-genRSAKeyPair.md), um ein RSA-Schlüsselpaar zu erstellen, das mit Benutzer 4 geteilt wird. Er verwendet den Parameter `m_value` zur Aktivierung der Quorum-Authentifizierung für den privaten Schlüssel im Paar und zur Festlegung der Quorum-Größe auf zwei Benutzer. Die Anzahl der Benutzer muss groß genug sein, um die erforderlichen Genehmigungen bereitstellen zu können.  
Die Ausgabe zeigt, dass der Befehl den öffentlichen Schlüssel `27` und den privaten Schlüssel `28` erstellt hat.  

```
 Command:  genRSAKeyPair -m 2048 -e 195193 -l rsa_mofn -id rsa_mv2 -u 4 -m_value 2

        Cfm3GenerateKeyPair returned: 0x00 : HSM Return: SUCCESS

        Cfm3GenerateKeyPair:    public key handle: 27    private key handle: 28

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
```
Dieser Befehl nutzt **getKeyInfo** zum Abrufen von Informationen über die Benutzer des privaten Schlüssels. Die Ausgabe zeigt, dass der Schlüssel im Besitz des Benutzers 3 ist und gemeinsam mit Benutzer 4 verwendet wird. Sie zeigt auch, dass ein Quorum von zwei Benutzern jede kryptografische Operation genehmigen muss, bei der der Schlüssel verwendet wird.  

```
Command:  getKeyInfo -k 28

        Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS

        Owned by user 3

        also, shared to following 1 user(s):

                 4
         2 Users need to approve to use/manage this key
```

## Parameters
<a name="getKeyInfo-parameters"></a>

**-h**  
Zeigt die Befehlszeilenhilfe für den Befehl an.   
Erforderlich: Ja

**-k**  
Gibt das Schlüssel-Handle eines Schlüssels im HSM an. Geben Sie das Schlüssel-Handle eines Schlüssels ein, den Sie besitzen oder teilen. Dieser Parameter muss angegeben werden.   
Verwenden Sie den [findKey](key_mgmt_util-listUsers.md)-Befehl, um Schlüssel-Handles zu finden.  
Erforderlich: Ja

## Verwandte Themen
<a name="getKeyInfo-seealso"></a>
+ [getKeyInfo](cloudhsm_mgmt_util-getKeyInfo.md)in cloudhsm\$1mgmt\$1util
+ [listUsers](key_mgmt_util-listUsers.md)
+ [findKey](key_mgmt_util-findKey.md)
+ [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)in cloudhsm\$1mgmt\$1util

# Hilfeinformationen für AWS CloudHSM KMU anzeigen
<a name="key_mgmt_util-help"></a>

Verwenden Sie den Befehl in key\$1mgmt\$1util, um Informationen zu allen verfügbaren **help** key\$1mgmt\$1util-Befehlen anzuzeigen. AWS CloudHSM 

Vor dem Ausführen von **help** müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start).

## Syntax
<a name="help-syntax"></a>

```
help
```

## Beispiel
<a name="help-examples"></a>

Dieses Beispiel zeigt die Ausgabe des `help`-Befehls.

**Example**  

```
Command:  help

Help Commands Available:

Syntax: <command> -h


   Command               Description
   =======               ===========

   exit                   Exits this application
   help                   Displays this information

        Configuration and Admin Commands
   getHSMInfo             Gets the HSM Information
   getPartitionInfo       Gets the Partition Information
   listUsers              Lists all users of a partition
   loginStatus            Gets the Login Information
   loginHSM               Login to the HSM
   logoutHSM              Logout from the HSM

        M of N commands
   getToken               Initiate an MxN service and get Token
   delToken               delete Token(s)
   approveToken           Approves an MxN service
   listTokens             List all Tokens in the current partition

        Key Generation Commands

        Asymmetric Keys:
   genRSAKeyPair          Generates an RSA Key Pair
   genDSAKeyPair          Generates a DSA Key Pair
   genECCKeyPair          Generates an ECC Key Pair

        Symmetric Keys:
   genPBEKey              Generates a PBE DES3 key
   genSymKey              Generates a Symmetric keys

        Key Import/Export Commands
   createPublicKey        Creates an RSA public key
   importPubKey           Imports RSA/DSA/EC Public key
   exportPubKey           Exports RSA/DSA/EC Public key
   importPrivateKey       Imports RSA/DSA/EC private key
   exportPrivateKey       Exports RSA/DSA/EC private key
   imSymKey               Imports a Symmetric key
   exSymKey               Exports a Symmetric key
   wrapKey                Wraps a key from from HSM using the specified handle
   unWrapKey              UnWraps a key into HSM using the specified handle

        Key Management Commands
   deleteKey              Delete Key
   setAttribute           Sets an attribute of an object
   getKeyInfo             Get Key Info about shared users/sessions
   findKey                Find Key
   findSingleKey          Find single Key
   getAttribute           Reads an attribute from an object

        Certificate Setup Commands
   getCert                Gets Partition Certificates stored on HSM

        Key Transfer Commands
   insertMaskedObject     Inserts a masked object
   extractMaskedObject    Extracts a masked object

        Management Crypto Commands
   sign                   Generates a signature
   verify                 Verifies a signature
   aesWrapUnwrap          Does NIST AES Wrap/Unwrap

        Helper Commands
   Error2String           Converts Error codes to Strings
                          save key handle in fake PEM format
   getCaviumPrivKey       Saves an RSA private key handle
                          in fake PEM format
   IsValidKeyHandlefile   Checks if private key file has
                          an HSM key handle or a real key
   listAttributes         List all attributes for getAttributes
   listECCCurveIds        List HSM supported ECC CurveIds
```

## Parameters
<a name="loginHSM-parameters"></a>

Für diesen Befehl gibt es keine Parameter.

## Verwandte Themen
<a name="loginHSM-seealso"></a>
+ [loginHSM und logoutHSM](key_mgmt_util-loginHSM.md)

# Importieren Sie einen privaten Schlüssel mit AWS CloudHSM KMU
<a name="key_mgmt_util-importPrivateKey"></a>

Verwenden Sie den **importPrivateKey** Befehl in AWS CloudHSM key\$1mgmt\$1util, um einen asymmetrischen privaten Schlüssel aus einer Datei in ein Hardware-Sicherheitsmodul (HSM) zu importieren. Das HSM erlaubt keinen direkten Import von Schlüsseln im Klartext. Der Befehl verschlüsselt den privaten Schlüssel mit einem von Ihnen angegebenen AES-Wrapping-Schlüssel und entpackt den Schlüssel innerhalb des HSM. [Wenn Sie versuchen, einem Zertifikat einen AWS CloudHSM Schlüssel zuzuordnen, finden Sie weitere Informationen in diesem Thema.](ksp-library-associate-key-certificate.md)

**Anmerkung**  
Sie können einen passwortgeschützten PEM-Schlüssel nicht mithilfe eines symmetrischen oder privaten Schlüssels importieren.

Sie müssen einen AES-Wrapping-Schlüssel angeben, der `OBJ_ATTR_UNWRAP`- und `OBJ_ATTR_ENCRYPT`-Attributwerte `1` hat. Mit dem Befehl [**getAttribute**](key_mgmt_util-getAttribute.md) können Sie nach den Attributen eines Schlüssels suchen.

**Anmerkung**  
 Dieser Befehl bietet keine Option, um den importierten Schlüssel als nicht exportierbar zu markieren. 

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md).

## Syntax
<a name="importPrivateKey-syntax"></a>

```
importPrivateKey -h

importPrivateKey -l <label>
                 -f <key-file>
                 -w <wrapping-key-handle>
                 [-sess]
                 [-id <key-id>]
                 [-m_value <0...8>]
                 [min_srv <minimum-number-of-servers>]
                 [-timeout <number-of-seconds>]
                 [-u <user-ids>]
                 [-wk <wrapping-key-file>]
                 [-attest]
```

## Beispiele
<a name="importPrivateKey-examples"></a>

In diesem Beispiel wird gezeigt, wie Sie mit **importPrivateKey** einen privaten Schlüssel in ein HSM importieren.

**Example : Importieren eines privaten Schlüssels**  
Dieser Befehl importiert den privaten Schlüssel aus einer Datei mit dem Namen `rsa2048.key`, der Bezeichnung `rsa2048-imported` und einem Verpackungsschlüssel mit dem Handle `524299`. Wenn der Befehl erfolgreich ausgeführt wurde, gibt **importPrivateKey** ein Schlüssel-Handle für den importierten Schlüssel sowie eine Erfolgsmeldung zurück.  

```
Command: importPrivateKey -f rsa2048.key -l rsa2048-imported -w 524299

BER encoded key length is 1216

Cfm3WrapHostKey returned: 0x00 : HSM Return: SUCCESS

Cfm3CreateUnwrapTemplate returned: 0x00 : HSM Return: SUCCESS

Cfm3UnWrapKey returned: 0x00 : HSM Return: SUCCESS

Private Key Unwrapped.  Key Handle: 524301

Cluster Error Status
Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
```

## Parameters
<a name="importPrivateKey-parameters"></a>

Dieser Befehl erfordert die folgenden Parameter.

**`-h`**  
Zeigt die Befehlszeilenhilfe für den Befehl an.  
Erforderlich: Ja

**`-l`**  
Gibt die benutzerdefinierte Bezeichnung des privaten Schlüssels an.  
Erforderlich: Ja

**`-f`**  
Gibt den Dateinamen des zu importierenden Schlüssels an.  
Erforderlich: Ja

**`-w`**  
Gibt das Schlüssel-Handle des Verpackungsschlüssels an. Dieser Parameter muss angegeben werden. Nutzen Sie den Befehl [**findKey**](key_mgmt_util-findKey.md), um Schlüssel-Handles zu suchen.  
Ermitteln Sie mithilfe von [**getAttribute**](key_mgmt_util-getAttribute.md) den Wert des `OBJ_ATTR_WRAP`-Attributs (262), um zu bestimmen, ob ein Schlüssel als Verpackungsschlüssel verwendet werden kann. Um einen Wrapping-Schlüssel zu erstellen, verwenden Sie [**genSymKey**](key_mgmt_util-genSymKey.md), um einen AES-Schlüssel (Typ 31) zu generieren.  
Wenn Sie den Parameter `-wk` zum Angeben eines externen Entpackungsschlüssels verwenden, wird der `-w`-Verpackungsschlüssel während des Imports zum Verpacken, nicht aber zum Entpacken des Schlüssels verwendet.  
Erforderlich: Ja

**`-sess`**  
Gibt den importierten Schlüssel als Sitzungsschlüssel an.  
Standard: Der importierte Schlüssel wird im Cluster als persistenter Schlüssel (Token) bereitgehalten.  
Erforderlich: Nein

**`-id`**  
Gibt die ID des zu importierenden Schlüssels an.  
Standard : Kein ID-Wert.  
Erforderlich: Nein

**`-m_value`**  
Gibt die Anzahl der Benutzer an, die einen kryptografischen Vorgang genehmigen müssen, der den importierten Schlüssel verwendet. Geben Sie einen Wert zwischen **0** und **8** ein.  
Dieser Parameter ist nur gültig, wenn der `-u`-Parameter im Befehl den Schlüssel für ausreichend Benutzer freigibt, um die `m_value`-Anforderung zu erfüllen.  
Standard: 0  
Erforderlich: Nein

**`-min_srv`**  
Gibt die Mindestanzahl HSMs an, mit der der importierte Schlüssel synchronisiert wird, bevor der Wert des `-timeout` Parameters abläuft. Falls der Schlüssel nicht in der zulässigen vorgegebenen Zeit mit der angegebenen Anzahl von Servern synchronisiert wird, wird er nicht erstellt.  
AWS CloudHSM synchronisiert automatisch jeden Schlüssel mit jedem HSM im Cluster. Um Ihren Prozess zu beschleunigen, setzen Sie den Wert von `min_srv` auf weniger als die Anzahl von HSMs im Cluster und legen Sie einen niedrigen Timeout-Wert fest. Beachten Sie jedoch, dass einige Anfragen möglicherweise keinen Schlüssel generieren.  
Standard: 1  
Erforderlich: Nein

**`-timeout`**  
Gibt an, wie viele Sekunden auf die Synchronisierung des Schlüssels gewartet werden soll, HSMs wenn der `min-serv` Parameter enthalten ist. Wenn keine Anzahl angegeben ist, wird die Abfrage ohne zeitliche Einschränkung fortgesetzt.  
Standard: keine Einschränkung  
Erforderlich: Nein

**`-u`**  
Gibt die Liste der Benutzer an, für die der importierte private Schlüssel freigegeben werden soll. Dieser Parameter gibt anderen HSM-Kryptobenutzern (CUs) die Erlaubnis, den importierten Schlüssel für kryptografische Operationen zu verwenden.  
Geben Sie eine durch Kommas getrennte Liste von HSM-Benutzern ein, z. B. IDs `-u 5,6` Fügen Sie die HSM-Benutzer-ID des aktuellen Benutzers nicht ein. [Um den HSM-Benutzer IDs von CUs auf dem HSM zu finden, verwenden Sie ListUsers.](key_mgmt_util-listUsers.md)  
Standard: Nur der aktuelle Benutzer kann den importierten Schlüssel verwenden.  
Erforderlich: Nein

**`-wk`**  
Gibt den Schlüssel an, mit dem der Schlüssel, der importiert wird, verpackt werden soll. Geben Sie den Pfad und den Namen einer Datei an, die einen Klartext-AES-Schlüssel enthält.  
Wenn Sie diesen Parameter einschließen, verwendet **importPrivateKey** den Schlüssel in der `-wk`-Datei, um den zu importierenden Schlüssel zu verpacken. Außerdem wird der vom `-w`-Parameter angegebene Schlüssel zum Entpacken verwendet.  
Standard: Verwenden Sie den im `-w`-Parameter angegeben Verpackungsschlüssel für das Verpacken und Entpacken von Schlüsseln.  
Erforderlich: Nein

**`-attest`**  
Überprüft die Firmware-Antwort, um sicherzustellen, dass die Firmware, auf der der Cluster ausgeführt wird, nicht beeinträchtigt wurde.  
Erforderlich: Nein

## Verwandte Themen
<a name="importPrivateKey-seealso"></a>
+ [wrapKey](key_mgmt_util-wrapKey.md)
+ [unWrapKey](key_mgmt_util-unwrapKey.md)
+ [genSymKey](key_mgmt_util-genSymKey.md)
+ [exportPrivateKey](key_mgmt_util-exportPrivateKey.md)

# Importieren Sie einen öffentlichen Schlüssel mit AWS CloudHSM KMU
<a name="key_mgmt_util-importPubKey"></a>

Verwenden Sie den **importPubKey** Befehl in AWS CloudHSM key\$1mgmt\$1util, um einen öffentlichen Schlüssel im PEM-Format in ein Hardware-Sicherheitsmodul (HSM) zu importieren. Sie können ihn verwenden, um öffentliche und außerhalb des HSM erstellte Schlüssel zu importieren. Mit diesem Befehl ist auch das Importieren von Schlüsseln möglich, die aus einem HSM exportiert wurden, z. B. über den Befehl [exportPubKey](key_mgmt_util-exportPubKey.md) exportierte Schlüssel.

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md).

## Syntax
<a name="importPubKey-syntax"></a>

```
importPubKey -h

importPubKey -l <label>
             -f <key-file>
             [-sess]
             [-id <key-id>]
             [min_srv <minimum-number-of-servers>]
             [-timeout <number-of-seconds>]
```

## Beispiele
<a name="importPubKey-examples"></a>

In diesem Beispiel wird gezeigt, wie Sie mit **importPubKey** einen öffentlichen Schlüssel in ein HSM importieren.

**Example : Importieren eines öffentlichen Schlüssels**  
Mit diesem Befehl wird ein öffentlicher Schlüssel aus einer Datei mit dem Namen `public.pem` unter der Bezeichnung `importedPublicKey` importiert. Wenn der Befehl erfolgreich ausgeführt wurde, gibt **importPubKey** ein Schlüssel-Handle für den importierten Schlüssel sowie eine Erfolgsmeldung zurück.  

```
Command: importPubKey -l importedPublicKey -f public.pem

Cfm3CreatePublicKey returned: 0x00 : HSM Return: SUCCESS

Public Key Handle: 262230

        Cluster Error Status
        Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
```

## Parameters
<a name="importPubKey-parameters"></a>

Dieser Befehl erfordert die folgenden Parameter.

**`-h`**  
Zeigt die Befehlszeilenhilfe für den Befehl an.  
Erforderlich: Ja

**`-l`**  
Gibt die benutzerdefinierte Bezeichnung für den öffentlichen Schlüssel an.  
Erforderlich: Ja

**`-f`**  
Gibt den Dateinamen des zu importierenden Schlüssels an.  
Erforderlich: Ja

**`-sess`**  
Bezeichnet den importierten Schlüssel als Sitzungsschlüssel.  
Standard: Der importierte Schlüssel wird im Cluster als persistenter Schlüssel (Token) bereitgehalten.  
Erforderlich: Nein

**`-id`**  
Gibt die ID des zu importierenden Schlüssels an.  
Standard : Kein ID-Wert.  
Erforderlich: Nein

**`-min_srv`**  
Gibt die Mindestanzahl an, mit der der HSMs importierte Schlüssel synchronisiert wird, bevor der Wert des Parameters abläuft. `-timeout` Falls der Schlüssel nicht in der zulässigen vorgegebenen Zeit mit der angegebenen Anzahl von Servern synchronisiert wird, wird er nicht erstellt.  
AWS CloudHSM synchronisiert automatisch jeden Schlüssel mit jedem HSM im Cluster. Um Ihren Prozess zu beschleunigen, setzen Sie den Wert von `min_srv` auf weniger als die Anzahl von HSMs im Cluster und legen Sie einen niedrigen Timeout-Wert fest. Beachten Sie jedoch, dass einige Anfragen möglicherweise keinen Schlüssel generieren.  
Standard: 1  
Erforderlich: Nein

**`-timeout`**  
Gibt an, wie viele Sekunden auf die Synchronisierung des Schlüssels gewartet werden soll, HSMs wenn der `min-serv` Parameter enthalten ist. Wenn keine Anzahl angegeben ist, wird die Abfrage ohne zeitliche Einschränkung fortgesetzt.  
Standard: keine Einschränkung  
Erforderlich: Nein

## Verwandte Themen
<a name="importPubKey-seealso"></a>
+ [exportPubKey](key_mgmt_util-exportPubKey.md)
+ [Generieren von Schlüsseln](generate-keys.md)

# Importieren Sie einen symmetrischen Klartext-Schlüssel mit KMU AWS CloudHSM
<a name="key_mgmt_util-imSymKey"></a>

Verwenden Sie den **imSymKey** Befehl im Tool AWS CloudHSM key\$1mgmt\$1util, um eine Klartextkopie eines symmetrischen Schlüssels aus einer Datei in das Hardware-Sicherheitsmodul (HSM) zu importieren. Sie können damit Schlüssel importieren, die Sie mit einer beliebigen Methode außerhalb des HSM generiert haben, sowie Schlüssel, die aus einem HSM exportiert wurden, z. B. die Schlüssel, die der Befehl, in eine Datei schreibt. [exSymKey](key_mgmt_util-exSymKey.md) 

Während des Importvorgangs verwendet **imSymKey** einen AES-Schlüssel, den Sie auswählen (*Schlüssel zum Packen*), um den zu importierenden Schlüssel zu *packen* (verschlüsseln) und zu *entpacken* (entschlüsseln). Allerdings funktioniert **imSymKey** nur für Dateien, die Klartextschlüssel enthalten. Um verschlüsselte Schlüssel zu exportieren und zu importieren, verwenden Sie den [WrapKey](key_mgmt_util-wrapKey.md) und [unWrapKey](key_mgmt_util-unwrapKey.md)die Befehle. 

Darüber hinaus exportiert der Befehl **imSymKey** nur symmetrische Schlüssel. Zum Importieren von öffentlichen Schlüsseln verwenden Sie [importPubKey](key_mgmt_util-importPubKey.md). Um private Schlüssel zu importieren, verwenden Sie [importPrivateKey](key_mgmt_util-importPrivateKey.md)oder [WrapKey](key_mgmt_util-wrapKey.md). 

**Anmerkung**  
Sie können einen passwortgeschützten PEM-Schlüssel nicht mithilfe eines symmetrischen oder privaten Schlüssels importieren.

Importierte Schlüssel können genauso wie im HSM generierte Schlüssel verwendet werden. Der Wert des Attributs [OBJ\$1ATTR\$1LOCAL](key-attribute-table.md) ist allerdings Null, was darauf hinweist, dass es nicht lokal generiert wurde. Mit dem folgenden Befehl können Sie einen symmetrischen Schlüssel freigeben, während Sie ihn importieren. Mit dem Befehl `shareKey` in [cloudhsm\$1mgmt\$1util](cloudhsm_mgmt_util.md) können Sie den Schlüssel freigeben, nachdem er importiert wurde. 

```
imSymKey -l aesShared -t 31 -f kms.key -w 3296 -u 5
```

Vergewissern Sie sich, dass Sie die Schlüsseldatei nach dem Importieren des Schlüssels markieren oder entfernen. Dieser Befehl verhindert nicht das wiederholte Importieren der gleichen Schlüsselinformationen. Das Ergebnis, mehrere Schlüssel mit eindeutigen Schlüssel-Handles und den gleichen Schlüsselinformationen, erschwert es, die Verwendung der Schlüsselinformationen nachzuverfolgen und eine Überschreitung der kryptografischen Grenzwerte zu verhindern. 

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md). 

## Syntax
<a name="imSymKey-syntax"></a>

```
imSymKey -h

imSymKey -f <key-file>
         -w <wrapping-key-handle>  
         -t <key-type>
         -l <label>
         [-id <key-ID>]
         [-sess]
         [-wk <wrapping-key-file> ]
         [-attest]
         [-min_srv <minimum-number-of-servers>]
         [-timeout <number-of-seconds> ]
         [-u <user-ids>]
```

## Beispiele
<a name="imSymKey-examples"></a>

Diese Beispiele zeigen, wie Sie symmetrische Schlüssel **imSymKey** in Ihre importieren können. HSMs

**Example : Importieren eines symmetrischen AES-Schlüssels**  
In diesem Beispiel wird **imSymKey** ein symmetrischer AES-Schlüssel in den importiert. HSMs   
Der erste Befehl verwendet OpenSSL, um einen symmetrischen 256-Bit-AES-Schlüssel nach dem Zufallsprinzip zu generieren. Der Schlüssel wird in der Datei `aes256.key` gespeichert.  

```
$  openssl rand -out aes256.key 32
```
Der zweite Befehl dient **imSymKey** zum Importieren des AES-Schlüssels aus der `aes256.key` Datei in die HSMs. Dabei wird Schlüssel 20, ein AES-Schlüssel im HSM, als Schlüssel zum Packen eingesetzt und die Beschriftung `imported` festgelegt. Im Gegensatz zur ID muss die Beschriftung im Cluster nicht eindeutig sein. Der Wert des Parameters (Typs) `-t` ist `31`, der AES darstellt.   
Die Ausgabe zeigt, dass der Schlüssel in der Datei verpackt und entpackt und dann in das HSM importiert wurde, wo ihm das Schlüssel-Handle 262180 zugewiesen wurde.  

```
Command:  imSymKey -f aes256.key -w 20 -t 31 -l imported

        Cfm3WrapHostKey returned: 0x00 : HSM Return: SUCCESS

        Cfm3CreateUnwrapTemplate returned: 0x00 : HSM Return: SUCCESS

        Cfm3UnWrapKey returned: 0x00 : HSM Return: SUCCESS

        Symmetric Key Unwrapped.  Key Handle: 262180

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
```
Der nächste Befehl verwendet [getAttribute](key_mgmt_util-getAttribute.md), um das Attribut OBJ\$1ATTR\$1LOCAL ([Attribut 355](key-attribute-table.md)) des neu importierten Schlüssels abzurufen und in der Datei `attr_262180` zu speichern.  

```
Command:  getAttribute -o 262180 -a 355 -out attributes/attr_262180
Attributes dumped into attributes/attr_262180_imported file

        Cfm3GetAttribute returned: 0x00 : HSM Return: SUCCESS
```
Wenn Sie die Attributdatei untersuchen, sehen Sie, dass der Wert des Attributs `OBJ_ATTR_LOCAL` null ist. Dies bedeutet, dass die Schlüsselinformationen nicht im HSM generiert wurden.   

```
$  cat attributes/attr_262180_local
OBJ_ATTR_LOCAL
0x00000000
```

**Example : Verschieben eines symmetrischen Schlüssels zwischen Clustern**  
Das folgende Beispiel zeigt, wie Sie mit [exSymKey](key_mgmt_util-exSymKey.md) und **imSymKey** einen AES-Klartextschlüssel zwischen Clustern verschieben. Sie könnten einen Prozess wie diesen verwenden, um ein AES-Wrapping zu erstellen, das auf HSMs beiden Clustern vorhanden ist. Sobald der gemeinsame Wrapping-Schlüssel vorhanden ist, können Sie [WrapKey](key_mgmt_util-wrapKey.md) verwenden und [unWrapKey](key_mgmt_util-unwrapKey.md)verschlüsselte Schlüssel zwischen den Clustern verschieben.  
Der CU-Benutzer, der diesen Vorgang ausführt, muss über die Berechtigung verfügen, sich HSMs auf beiden Clustern anzumelden.  
Der erste Befehl verwendet [exSymKey](key_mgmt_util-exSymKey.md) zum Exportieren von Schlüssel 14, einem 32-Bit-AES-Schlüssel, aus Cluster 1 in die Datei `aes.key`. Es verwendet Schlüssel 6, einen AES-Schlüssel auf dem HSMs In-Cluster 1, als Umschließungsschlüssel.   

```
Command: exSymKey -k 14 -w 6 -out aes.key

        Cfm3WrapKey returned: 0x00 : HSM Return: SUCCESS

        Cfm3UnWrapHostKey returned: 0x00 : HSM Return: SUCCESS


Wrapped Symmetric Key written to file "aes.key"
```
Der Benutzer meldet sich dann bei key\$1mgmt\$1util in Cluster 2 an und führt einen **imSymKey** Befehl aus, um den Schlüssel in der `aes.key` Datei in Cluster 2 zu importieren. HSMs Dieser Befehl verwendet den Schlüssel 252152, einen AES-Schlüssel HSMs in Cluster 2, als Umschließungsschlüssel.   
Da die Schlüssel zum Packen, die [exSymKey](key_mgmt_util-exSymKey.md) und **imSymKey** verwenden, die Zielschlüssel packen und sofort entpacken, müssen die Schlüssel zum Packen in den verschiedenen Clustern nicht identisch sein.   
Die Ausgabe zeigt, dass der Schlüssel erfolgreich in Cluster 2 importiert und das Schlüssel-Handle 21 zugwiesen wurde.   

```
Command:  imSymKey -f aes.key -w 262152 -t 31 -l xcluster

        Cfm3WrapHostKey returned: 0x00 : HSM Return: SUCCESS

        Cfm3CreateUnwrapTemplate returned: 0x00 : HSM Return: SUCCESS

        Cfm3UnWrapKey returned: 0x00 : HSM Return: SUCCESS

        Symmetric Key Unwrapped.  Key Handle: 21

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
```
Um nachzuweisen, dass Schlüssel 14 in Cluster 1 und Schlüssel 21 in Cluster 2 über dieselben Schlüsselinformationen verfügen, rufen Sie den Schlüsselprüfwert (Key Check Value, KCV) der einzelnen Schlüssel ab. Bei identischen KCV-Werten sind die Schlüsselinformationen gleich.  
Im folgenden Befehl wird [getAttribute](key_mgmt_util-getAttribute.md) in Cluster 1 verwendet, um den Wert des KCV-Attributs (Attribut 371) von Schlüssel 14 in die Datei `attr_14_kcv` zu schreiben. Anschließend wird mit dem Befehl **cat** der Inhalt der Datei `attr_14_kcv` abgerufen.  

```
Command:  getAttribute -o 14 -a 371 -out attr_14_kcv
Attributes dumped into attr_14_kcv file

$  cat attr_14_kcv
OBJ_ATTR_KCV
0xc33cbd
```
Dieser ganz ähnliche Befehl verwendet [getAttribute](key_mgmt_util-getAttribute.md) in Cluster 2, um den Wert des KCV-Attributs (Attribut 371) von Schlüssel 21 in die Datei `attr_21_kcv` zu schreiben. Anschließend wird mit dem Befehl **cat** der Inhalt der Datei `attr_21_kcv` abgerufen.  

```
Command:  getAttribute -o 21 -a 371 -out attr_21_kcv
Attributes dumped into attr_21_kcv file

$  cat attr_21_kcv
OBJ_ATTR_KCV
0xc33cbd
```
Die Ausgabe zeigt, dass die KCV-Werte der beiden Schlüssel gleich sind, was beweist, dass die Schlüsselinformationen identisch sind.  
Da in beiden Clustern dasselbe Schlüsselmaterial vorhanden ist, können Sie jetzt verschlüsselte Schlüssel zwischen den Clustern gemeinsam nutzen, ohne jemals den Klartext-Schlüssel preiszugeben. HSMs Beispielsweise können Sie den Befehl `wrapKey` mit dem Schlüssel 14 zum Packen verwenden, um einen verschlüsselten Schlüssel aus Cluster 1 zu exportieren, und anschließend `unWrapKey` mit Schlüssel 21 zum Packen verwenden, um den verschlüsselten Schlüssel in Cluster 2 zu importieren.

**Example : Importieren eines Sitzungsschlüssels**  
Dieser Befehl verwendet die Parameter `-sess` von **imSymKey** zum Importieren eines 192-Bit-3DES-Schlüssels, der nur für die aktuelle Sitzung gültig ist.   
Der Befehl verwendet den Parameter `-f`, um die Datei mit dem zu importierenden Schlüssel anzugeben, den Parameter `-t` zur Angabe des Schlüsseltyps und den Parameter `-w`, um den Schlüssel zum Packen festzulegen. Er verwendet den Parameter `-l` zum Angeben einer Beschriftung, die den Schlüssel kategorisiert, und den Parameter `-id` zum Erstellen eines benutzerfreundlichen, aber eindeutigen Bezeichners für den Schlüssel. Mit dem Parameter `-attest` wird außerdem die Firmware, die den Schlüssel importiert, überprüft.   
Die Ausgabe zeigt, dass der Schlüssel erfolgreich verpackt und entpackt und dann in das HSM importiert wurde, wo ihm das Schlüssel-Handle 37 zugewiesen wurde. Außerdem wurde die Bescheinigungsprüfung bestanden, was angibt, dass die Firmware nicht unbefugt geändert wurde.  

```
Command:  imSymKey -f 3des192.key -w 6 -t 21 -l temp -id test01 -sess -attest

        Cfm3WrapHostKey returned: 0x00 : HSM Return: SUCCESS

        Cfm3CreateUnwrapTemplate returned: 0x00 : HSM Return: SUCCESS

        Cfm3UnWrapKey returned: 0x00 : HSM Return: SUCCESS

        Symmetric Key Unwrapped.  Key Handle: 37

        Attestation Check : [PASS]

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```
Anschließend können Sie den Befehl [getAttribute](key_mgmt_util-getAttribute.md) oder [findKey](key_mgmt_util-findKey.md) verwenden, um die Attribute der neu importierten Schlüssel zu überprüfen. Der folgende Befehl verwendet **findKey**, um zu überprüfen, dass der Schlüssel 37 über die vom Befehl angegebenen Typ-, Beschriftungs- und ID-Werte verfügt, und dass es sich um einen Sitzungsschlüssel handelt. Wie in Zeile 5 der Ausgabe gezeigt, meldet **findKey**, dass der einzige Schlüssel, der allen Attributen entspricht, Schlüssel 37 ist.   

```
Command:  findKey -t 21 -l temp -id test01 -sess 1
Total number of keys present 1

 number of keys matched from start index 0::0
37

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 2 and err state 0x00000000 : HSM Return: SUCCESS

        Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
```

## Parameters
<a name="imSymKey-params"></a>

**-attest**  
Führt eine Integritätsprüfung durch, die sicherstellt, dass die Firmware, auf der der Cluster läuft, nicht manipuliert wurde.  
Standard: Keine Bescheinigungsprüfung.  
Erforderlich: Nein

**-f**  
Gibt die Datei an, die den zu importierenden Schlüssel enthält.  
Die Datei muss eine Klartextkopie eines AES- oder Triple-DES-Schlüssels der angegebenen Länge enthalten. RC4 und DES-Schlüssel sind im HSMs FIPS-Modus nicht gültig.  
+ **AES**: 16, 24 oder 32 Bytes
+ **Triple-DES (3DES)**: 24 Byte
Erforderlich: Ja

**-h**  
Zeigt Hilfe für den Befehl an.   
Erforderlich: Ja

**-id**  
Gibt einen benutzerdefinierten Bezeichner für den Schlüssel an. Geben Sie eine Zeichenfolge ein, die im Cluster eindeutig ist. Der Standardwert ist eine leere Zeichenfolge.   
Standard : Kein ID-Wert.  
Erforderlich: Nein

**-l**  
Gibt eine benutzerdefinierte Bezeichnung für den Schlüssel an. Geben Sie eine Zeichenfolge ein.  
Sie können eine beliebige Phrase verwenden, die Ihnen bei der Identifizierung des Schlüssels hilft. Da die Bezeichnung nicht eindeutig sein muss, können Sie sie verwenden, um Schlüssel zu gruppieren und zu kategorisieren.   
Erforderlich: Ja

**-min\$1srv**  
Gibt die Mindestanzahl HSMs an, mit der der Schlüssel synchronisiert wird, bevor der Wert des `-timeout` Parameters abläuft. Falls der Schlüssel nicht in der zulässigen vorgegebenen Zeit mit der angegebenen Anzahl von Servern synchronisiert wird, wird er nicht erstellt.  
AWS CloudHSM synchronisiert automatisch jeden Schlüssel mit jedem HSM im Cluster. Um Ihren Prozess zu beschleunigen, setzen Sie den Wert von `min_srv` auf weniger als die Anzahl von HSMs im Cluster und legen Sie einen niedrigen Timeout-Wert fest. Beachten Sie jedoch, dass einige Anfragen möglicherweise keinen Schlüssel generieren.  
Standard: 1  
Erforderlich: Nein

**-sess**  
Erstellt einen Schlüssel, der nur in der aktuellen Sitzung existiert. Der Schlüssel kann nach Ende der Sitzung nicht wiederhergestellt werden.  
Verwenden Sie diesen Parameter, wenn Sie einen Schlüssel zum Packen nur für kurze Zeit benötigen, z. B. einen Schlüssel, der einen anderen Schlüssel verschlüsselt und dann schnell entschlüsselt. Verwenden Sie keinen Sitzungsschlüssel, um Daten zu verschlüsseln, die Sie nach dem Ende der Sitzung möglicherweise entschlüsseln müssen.  
Um einen Sitzungsschlüssel in einen persistenten (Token-)Schlüssel zu ändern, verwenden Sie [setAttribute](key_mgmt_util-setAttribute.md).  
Standard: Der Schlüssel ist persistent.   
Erforderlich: Nein

**-timeout**  
Gibt an, wie lange (in Sekunden) der Befehl darauf wartet, dass eine Taste mit der im Parameter HSMs angegebenen Anzahl von synchronisiert wird. `min_srv`   
Dieser Parameter ist nur gültig, wenn der `min_srv`-Parameter auch im Befehl verwendet wird.  
Voreinstellung: Keine Zeitüberschreitung. Der Befehl wartet auf unbestimmte Zeit und kehrt erst zurück, wenn der Schlüssel mit der Mindestanzahl von Servern synchronisiert ist.  
Erforderlich: Nein

**-t**  
Gibt den Typ des symmetrischen Schlüssels an. Geben Sie die Konstante ein, die den Schlüsseltyp darstellt. Zum Erstellen eines AES-Schlüssels geben Sie beispielsweise `-t 31` ein.  
Zulässige Werte:   
+ 21: [Triple DES (3DES)](https://en.wikipedia.org/wiki/Triple_DES).
+ 31: [AES](https://en.wikipedia.org/wiki/Advanced_Encryption_Standard)
Erforderlich: Ja

**-u**  
Gibt den zu importierenden Schlüssel für die angegebenen Benutzer frei. Dieser Parameter gibt anderen HSM-Kryptobenutzern (CUs) die Erlaubnis, diesen Schlüssel für kryptografische Operationen zu verwenden.   
Geben Sie eine ID oder eine durch Kommas getrennte Liste von HSM-Benutzern IDs ein, z. B. -u. `5,6` Fügen Sie die HSM-Benutzer-ID des aktuellen Benutzers nicht ein. Zum Ermitteln einer ID können Sie den Befehl [listUsers](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_mgmt_util-listUsers.html) im Befehlszeilen-Tool cloudhsm\$1mgmt\$1util oder den Befehl [listUsers](https://docs.aws.amazon.com/cloudhsm/latest/userguide/key_mgmt_util-listUsers.html) im Befehlszeilen-Tool key\$1mgmt\$1util verwenden.   
Erforderlich: Nein

**-w**  
Gibt das Schlüssel-Handle des Verpackungsschlüssels an. Dieser Parameter muss angegeben werden. Verwenden Sie den [findKey](key_mgmt_util-findKey.md)-Befehl, um Schlüssel-Handles zu finden.  
Ein *Schlüssel zum Packen* ist ein Schlüssel im HSM, der zum Verschlüsseln („Verpacken“) und zum Entschlüsseln („Entpacken“) des Schlüssels während des Importvorgangs dient. Nur AES-Schlüssel können als Verpackungsschlüssel verwendet werden.  
Sie können jeden AES-Schlüssel (in jeder beliebigen Größe) als Verpackungsschlüssel verwenden. Da der Verpackungsschlüssel den Zielschlüssel verpackt und danach sofort entpackt, können Sie einen nur für die aktuelle Sitzung gültigen AES-Schlüssel als Verpackungsschlüssel verwenden. Um zu bestimmen, ob ein Schlüssel als Schlüssel zum Packen verwendet werden kann, führen Sie [getAttribute](key_mgmt_util-getAttribute.md) aus, um den Wert des `OBJ_ATTR_WRAP`-Attributs (262) abzurufen. Um einen Wrapping-Schlüssel zu erstellen, verwenden Sie [genSymKey](key_mgmt_util-genSymKey.md), um einen AES-Schlüssel (Typ 31) zu generieren.  
Wenn Sie den Parameter `-wk` zum Angeben eines externen Schlüssels zum Packen verwenden, wird der `-w`-Schlüssel zum Packen zwar zum Entpacken, jedoch nicht zum Verpacken des Schlüssels während des Importvorgangs verwendet.  
Schlüssel 4 ist ein nicht unterstützter, interner Schlüssel. Wir empfehlen, dass Sie einen AES-Schlüssel als Umhüllungsschlüssel verwenden, den Sie erstellen und verwalten.
Erforderlich: Ja

**-wk**  
Verwenden Sie den AES-Schlüssel in der angegebenen Datei, um den Schlüssel, der importiert wird, zu verpacken. Geben Sie den Pfad und den Namen einer Datei an, die einen Klartext-AES-Schlüssel enthält.   
Wenn Sie diesen Parameter angeben, verwendet **imSymKey** den Schlüssel in der Datei `-wk`, um den zu importierenden Schlüssel zu verpacken, und den Schlüssel im HSM, der durch den `-w`-Parameter festgelegt ist, um ihn zu entpacken. Die Parameterwerte `-w` und `-wk` müssen durch denselben Klartextschlüssel aufgelöst werden.  
Standard: Verwenden Sie den Verpackungsschlüssel auf dem HSM zum Entpacken.  
Erforderlich: Nein

## Verwandte Themen
<a name="imSymKey-seealso"></a>
+ [genSymKey](key_mgmt_util-genSymKey.md)
+ [exSymKey](key_mgmt_util-exSymKey.md)
+ [wrapKey](key_mgmt_util-wrapKey.md)
+ [unWrapKey](key_mgmt_util-unwrapKey.md)
+ [exportPrivateKey](key_mgmt_util-exportPrivateKey.md)
+ [exportPubKey](key_mgmt_util-exportPubKey.md)

# Fügen Sie ein maskiertes Objekt mit AWS CloudHSM KMU ein
<a name="key_mgmt_util-insertMaskedObject"></a>

Verwenden Sie den **insertMaskedObject** Befehl in AWS CloudHSM key\$1mgmt\$1util, um ein maskiertes Objekt aus einer Datei in ein designiertes Hardware-Sicherheitsmodul (HSM) einzufügen. Maskierte Objekte sind *geklonte* Objekte, die mit dem Befehl [**extractMaskedObject**](key_mgmt_util-extractMaskedObject.md) aus einem HSM extrahiert werden. Sie können nur verwendet werden, nachdem sie wieder in den ursprünglichen Cluster eingefügt wurden. Sie können ein maskiertes Objekt nur in den Cluster einfügen, aus dem es erstellt wurde (oder in eine geklonte Version dieses Clusters). Dies umfasst alle geklonten Versionen des ursprünglichen Clusters, die durch eine [regionsübergreifende Sicherungskopie](copy-backup-to-region.md) und die anschließende [Verwendung dieser Sicherung zum Erstellen eines neuen Clusters](create-cluster-from-backup.md) generiert wurden.

Maskierte Objekte sind eine effiziente Möglichkeit zum Auslagern und Synchronisieren von Schlüsseln, auch von nicht extrahierbaren Schlüsseln (d. h. Schlüssel mit einem [`OBJ_ATTR_EXTRACTABLE`](key-attribute-table.md)-Wert von `0`). [Auf diese Weise können Schlüssel sicher zwischen verwandten Clustern in verschiedenen Regionen synchronisiert werden, ohne dass die Konfigurationsdatei aktualisiert werden muss. AWS CloudHSM](configure-tool.md)

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md).

## Syntax
<a name="insertMaskedObject-syntax"></a>

```
insertMaskedObject -h

insertMaskedObject -f <filename>
                   [-min_srv <minimum-number-of-servers>]
                   [-timeout <number-of-seconds>]
```

## Beispiele
<a name="insertMaskedObject-examples"></a>

In diesem Beispiel wird gezeigt, wie Sie mit **insertMaskedObject** ein maskiertes Objekt in ein HSM einfügen.

**Example : Einfügen eines maskierten Objekts**  
Dieser Befehl fügt ein maskiertes Objekt aus einer Datei mit dem Namen `maskedObj` in ein HSM ein. Wenn der Befehl erfolgreich ausgeführt wurde, gibt **insertMaskedObject** ein Key-Handle für den aus dem maskierten Objekt entschlüsselten Schlüssel sowie eine Erfolgsmeldung zurück.  

```
Command: insertMaskedObject -f maskedObj

Cfm3InsertMaskedObject returned: 0x00 : HSM Return: SUCCESS
        New Key Handle: 262433

        Cluster Error Status
        Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
```

## Parameters
<a name="insertMaskedObject-parameters"></a>

Dieser Befehl erfordert die folgenden Parameter.

**`-h`**  
Zeigt die Befehlszeilenhilfe für den Befehl an.  
Erforderlich: Ja

**`-f`**  
Gibt den Dateinamen des einzufügenden maskierten Objekts an.  
Erforderlich: Ja

**`-min_srv`**  
Gibt die Mindestanzahl der Server an, auf denen das eingefügte maskierte Objekt synchronisiert wird, bevor der Wert des `-timeout`-Parameters verfällt. Falls das Objekt nicht in der vorgegebenen Zeit mit der angegebenen Anzahl von Servern synchronisiert ist, wird es nicht eingefügt.  
Standard: 1  
Erforderlich: Nein

**`-timeout`**  
Gibt an, wie viele Sekunden bei Einschluss des Parameters `min-serv` gewartet wird, bis der Schlüssel serverübergreifend synchronisiert ist. Wenn keine Anzahl angegeben ist, wird die Abfrage ohne zeitliche Einschränkung fortgesetzt.  
Standard: keine Einschränkung  
Erforderlich: Nein

## Verwandte Themen
<a name="insertMaskedObject-seealso"></a>
+ [extractMaskedObject](key_mgmt_util-extractMaskedObject.md)
+ [syncKey](cloudhsm_mgmt_util-syncKey.md)
+ [Regionsübergreifendes Kopieren einer Sicherung](copy-backup-to-region.md)
+ [Einen AWS CloudHSM Cluster aus einem vorherigen Backup erstellen](create-cluster-from-backup.md)

# Schlüsseldatei mit AWS CloudHSM KMU validieren
<a name="key_mgmt_util-IsValidKeyHandlefile"></a>

Verwenden Sie den **IsValidKeyHandlefile** Befehl in AWS CloudHSM key\$1mgmt\$1util, um herauszufinden, ob eine Schlüsseldatei einen echten privaten Schlüssel oder einen gefälschten RSA-PEM-Schlüssel enthält. Eine gefälschte PEM-Datei enthält nicht das Material des tatsächlichen privaten Schlüssels, sondern verweist auf den privaten Schlüssel im HSM. Eine solche Datei kann verwendet werden, um das Offloading von Ihrem Webserver zu einzurichten. SSL/TLS AWS CloudHSM Weitere Informationen finden Sie unter [SSL/TLS-Offload unter Linux mit Tomcat oder SSL/TLS-Offload unter Linux mit](third-offload-linux-jsse.md) [NGINX](third-offload-linux-openssl.md) oder Apache.

**Anmerkung**  
**IsValidKeyHandlefile**funktioniert nur für RSA-Schlüssel.

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md).

## Syntax
<a name="IsValidKeyHandlefile-syntax"></a>

```
IsValidKeyHandlefile -h

IsValidKeyHandlefile -f <rsa-private-key-file>
```

## Beispiele
<a name="IsValidKeyHandlefile-examples"></a>

Diese Beispiele verdeutlichen, wie mit **IsValidKeyHandlefile** ermittelt werden kann, ob eine bestimmte Schlüsseldatei das Material des echten Schlüssels oder Material eines gefälschten PEM-Schlüssels enthält.

**Example : Validieren eines echten privaten Schlüssels**  
Mit diesem Befehl wird bestätigt, dass die Datei namens `privateKey.pem` Material des echten Schlüssels enthält.  

```
Command: IsValidKeyHandlefile -f privateKey.pem

Input key file has real private key
```

**Example : Entwerten eines gefälschten PEM-Schlüssels**  
Mit diesem Befehl wird bestätigt, dass die Datei namens `caviumKey.pem` Material eines gefälschten PEM-Schlüssels enthält, das aus dem Schlüssel-Handle `15` erstellt wurde.  

```
Command: IsValidKeyHandlefile -f caviumKey.pem
            
Input file has invalid key handle: 15
```

## Parameters
<a name="IsValidKeyHandlefile-parameters"></a>

Dieser Befehl erfordert die folgenden Parameter.

**`-h`**  
Zeigt die Befehlszeilenhilfe für den Befehl an.  
Erforderlich: Ja

**`-f`**  
Gibt die Datei mit dem privaten RSA-Schlüssel an, die auf gültiges Schlüsselmaterial überprüft werden soll.  
Erforderlich: Ja

## Verwandte Themen
<a name="IsValidKeyHandlefile-seealso"></a>
+ [getCaviumPrivKey](key_mgmt_util-getCaviumPrivKey.md) (Schlüssel)
+ [SSL/TLS-Offload unter Linux mit Tomcat](third-offload-linux-jsse.md) 
+ [SSL/TLS-Offload unter Linux mit NGINX oder Apache](third-offload-linux-openssl.md)

# Die Attribute eines AWS CloudHSM Schlüssels mithilfe von KMU auflisten
<a name="key_mgmt_util-listAttributes"></a>

Verwenden Sie den **listAttributes** Befehl im AWS CloudHSM key\$1mgmt\$1util, um die Attribute eines Schlüssels und die Konstanten, die sie repräsentieren, aufzulisten. AWS CloudHSM Sie nutzen die Konstanten zum Identifizieren der Attribute in den Befehlen [getAttribute](key_mgmt_util-getAttribute.md) und [setAttribute](key_mgmt_util-setAttribute.md). Hilfe zur Interpretation der Schlüsselattribute finden Sie unter [AWS CloudHSM Referenz zu Schlüsselattributen für KMU](key-attribute-table.md).

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md). 

## Syntax
<a name="listAttributes-syntax"></a>

Dieser Befehl hat keine Parameter.

```
listAttributes
```

## Beispiel
<a name="listAttributes-examples"></a>

Mit diesem Befehl werden die Schlüsselattribute aufgelistet, die Sie mit key\$1mgmt\$1util abrufen und ändern können, sowie die Konstanten, die sie darstellen. Hilfe zur Interpretation der Schlüsselattribute finden Sie unter [AWS CloudHSM Referenz zu Schlüsselattributen für KMU](key-attribute-table.md). 

Um alle Attribute im Befehl [getAttribute](key_mgmt_util-getAttribute.md) in key\$1mgmt\$1util darzustellen, verwenden Sie `512`.

```
Command: listAttributes

Following are the possible attribute values for getAttributes:

      OBJ_ATTR_CLASS                  = 0
      OBJ_ATTR_TOKEN                  = 1
      OBJ_ATTR_PRIVATE                = 2
      OBJ_ATTR_LABEL                  = 3
      OBJ_ATTR_KEY_TYPE               = 256
      OBJ_ATTR_ENCRYPT                = 260
      OBJ_ATTR_DECRYPT                = 261
      OBJ_ATTR_WRAP                   = 262
      OBJ_ATTR_UNWRAP                 = 263
      OBJ_ATTR_SIGN                   = 264
      OBJ_ATTR_VERIFY                 = 266
      OBJ_ATTR_LOCAL                  = 355
      OBJ_ATTR_MODULUS                = 288
      OBJ_ATTR_MODULUS_BITS           = 289
      OBJ_ATTR_PUBLIC_EXPONENT        = 290
      OBJ_ATTR_VALUE_LEN              = 353
      OBJ_ATTR_EXTRACTABLE            = 354
      OBJ_ATTR_KCV                    = 371
```

## Verwandte Themen
<a name="listAttributes-seealso"></a>
+ [listAttributes](cloudhsm_mgmt_util-listAttributes.md) in cloudhsm\$1mgmt\$1util
+ [getAttribute](key_mgmt_util-getAttribute.md)
+ [setAttribute](key_mgmt_util-setAttribute.md)
+ [Schlüsselattributreferenz](key-attribute-table.md)

# Alle AWS CloudHSM Benutzer auflisten, die KMU verwenden
<a name="key_mgmt_util-listUsers"></a>

Verwenden Sie den **listUsers** Befehl in der Datei AWS CloudHSM key\$1mgmt\$1util, um die Benutzer in den Hardware-Sicherheitsmodulen (HSM) zusammen mit ihrem Benutzertyp und anderen Attributen abzurufen.

In key\$1mgmt\$1util gibt ListUsers eine Ausgabe zurück, die alles HSMs im Cluster darstellt, auch wenn sie nicht konsistent sind. Verwenden Sie zum Abrufen von Informationen über die Benutzer in jedem HSM den Befehl [listUsers](#key_mgmt_util-listUsers) in cloudhsm\$1mgmt\$1util.

Die Benutzerbefehle in key\$1mgmt\$1util **listUsers** und, sind schreibgeschützte Befehle, zu deren Ausführung Crypto-Benutzer () berechtigt [getKeyInfo](key_mgmt_util-getKeyInfo.md)sind. CUs Die restlichen Benutzerverwaltungsbefehle sind Teil von cloudhsm\$1mgmt\$1util. Sie werden von Verschlüsselungsverantwortlichen (CO) mit Benutzerverwaltungsberechtigungen ausgeführt.

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md). 

## Syntax
<a name="listUsers-syntax"></a>

```
listUsers 

listUsers -h
```

## Beispiel
<a name="listUsers-examples"></a>

Dieser Befehl listet die Benutzer im Cluster und ihre Attribute auf. HSMs Sie können das `User ID` Attribut verwenden, um Benutzer in anderen Befehlen wie [findKey](key_mgmt_util-findKey.md), [GetAttribute](key_mgmt_util-getAttribute.md) und zu identifizieren. [getKeyInfo](key_mgmt_util-getKeyInfo.md)

```
Command:  listUsers

        Number Of Users found 4

        Index       User ID     User Type       User Name           MofnPubKey    LoginFailureCnt         2FA
        1                1      PCO             admin                     NO               0               NO
        2                2      AU              app_user                  NO               0               NO
        3                3      CU              alice                     YES              0               NO
        4                4      CU              bob                       NO               0               NO
        5                5      CU              trent                     YES              0               NO

        Cfm3ListUsers returned: 0x00 : HSM Return: SUCCESS
```

Die Ausgabe umfasst die folgenden Benutzerattribute:
+ **Benutzer-ID**: Identifiziert den Benutzer in den Befehlen key\$1mgmt\$1util und [cloudhsm\$1mgmt\$1util](cloudhsm_mgmt_util.md).
+ [User type](understanding-users-cmu.md): Bestimmt die Operationen, die der Benutzer im HSM ausführen kann.
+ **User Name**: Zeigt den benutzerdefinierten Anzeigenamen für den Benutzer an.
+ **MofnPubKey**: Gibt an, ob der Benutzer ein key pair zum Signieren von [Quorum-Authentifizierungstoken](quorum-authentication.md) registriert hat.
+ **LoginFailureCnt**: Gibt an, wie oft sich der Benutzer erfolglos angemeldet hat. 
+ **2FA**: Gibt an, dass der Benutzer Multifaktor-Authentifizierung aktiviert hat. 

## Parameters
<a name="listUsers-parameters"></a>

**-h**  
Zeigt Hilfe für den Befehl an.   
Erforderlich: Ja

## Verwandte Themen
<a name="listUsers-seealso"></a>
+ [listUsers](#key_mgmt_util-listUsers) in cloudhsm\$1mgmt\$1util
+ [findKey](key_mgmt_util-findKey.md)
+ [getAttribute](key_mgmt_util-getAttribute.md)
+ [getKeyInfo](key_mgmt_util-getKeyInfo.md)

# Mit AWS CloudHSM KMU bei einem HSM an- und abmelden
<a name="key_mgmt_util-loginHSM"></a>

Verwenden Sie die **logoutHSM** Befehle **loginHSM** und in der Datei AWS CloudHSM key\$1mgmt\$1util, um sich bei den Hardware-Sicherheitsmodulen (HSM) in einem Cluster an- und abzumelden. Sobald Sie bei dem angemeldet sind HSMs, können Sie key\$1mgmt\$1util verwenden, um eine Vielzahl von Schlüsselverwaltungsvorgängen durchzuführen, einschließlich Generierung, Synchronisation und Wrapping von öffentlichen und privaten Schlüsseln.

Bevor Sie den Befehl key\$1mgmt\$1util ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start). [Um Schlüssel mit key\$1mgmt\$1util zu verwalten, müssen Sie sich als Crypto-Benutzer (CU) anmelden. HSMs ](understanding-users-cmu.md#crypto-user-cmu)

**Anmerkung**  
Wenn Sie mehr als fünf falsche Anmeldeversuche tätigen, wird Ihr Konto gesperrt. Wenn Sie Ihren Cluster vor Februar 2018 erstellt haben, wird Ihr Konto nach 20 falschen Anmeldeversuchen gesperrt. Ein Crypto Officer (CO) muss Ihr Passwort mit dem Befehl [changePswd](cloudhsm_mgmt_util-changePswd.md) in cloudhsm\$1mgmt\$1util zurücksetzen, um das Konto zu entsperren.  
Wenn Sie mehr als ein HSM in Ihrem Cluster haben, sind Ihnen möglicherweise weitere falsche Anmeldeversuche gestattet, bevor Ihr Konto gesperrt wird. Dies liegt daran, dass der CloudHSM-Client die Last auf verschiedene verteilt. HSMs Aus diesem Grund beginnt der Anmeldeversuch möglicherweise nicht jedes Mal auf demselben HSM. Wenn Sie diese Funktion testen, empfehlen wir Ihnen, dies auf einem Cluster mit nur einem aktiven HSM zu tun. 

## Syntax
<a name="loginHSM-syntax"></a>

```
loginHSM -h

loginHSM -u <user type>
         { -p | -hpswd } <password>
         -s <username>
```

## Beispiel
<a name="loginHSM-examples"></a>

Dieses Beispiel zeigt, wie Sie sich mit den Befehlen und HSMs in einem Cluster an `loginHSM` - und `logoutHSM` abmelden.

**Example : Melden Sie sich bei der an HSMs**  
Dieser Befehl meldet Sie HSMs als Krypto-Benutzer (`CU`) mit dem Benutzernamen `example_user` und dem Passwort an`aws`. Die Ausgabe zeigt, dass Sie sich bei allen HSMs im Cluster angemeldet haben.  

```
Command:  loginHSM -u CU -s example_user -p aws

Cfm3LoginHSM returned: 0x00 : HSM Return: SUCCESS
    
Cluster Status
Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
```

**Example : Melden Sie sich mit einem versteckten Passwort an**  
Dieser Befehl entspricht dem obigen Beispiel, außer dass Sie dieses Mal angeben, dass das System das Passwort verbergen soll.  

```
Command:  loginHSM -u CU -s example_user -hpswd
```
Sie werden vom System aufgefordert, Ihr Passwort einzugeben. Sie geben das Passwort ein, das System versteckt das Passwort und die Ausgabe zeigt, dass der Befehl erfolgreich war und dass Sie sich mit dem HSMs verbunden haben.  

```
Enter password: 

Cfm3LoginHSM returned: 0x00 : HSM Return: SUCCESS
    
Cluster Status
Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
Node id 2 and err state 0x00000000 : HSM Return: SUCCESS

Command:
```

**Example : Loggen Sie sich aus dem ab HSMs**  
Mit diesem Befehl melden Sie sich von der ab HSMs. Die Ausgabe zeigt, dass Sie sich von allen HSMs im Cluster abgemeldet haben.  

```
Command: logoutHSM

Cfm3LogoutHSM returned: 0x00 : HSM Return: SUCCESS
    
Cluster Status
Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
```

## Parameters
<a name="loginHSM-parameters"></a>

**-h**  
Zeigt Hilfe für diesen Befehl an.

**-u**  
Gibt den Anmeldebenutzertyp an. Zum Verwenden von key\$1mgmt\$1util müssen Sie als CU angemeldet sein.  
Erforderlich: Ja

**-s**  
Gibt den Anmeldebenutzernamen an.  
Erforderlich: Ja

**\$1 -p \$1 -hpswd \$1**  
Geben Sie das Login-Passwort mit `-p` an. Das Passwort wird in Klartext angezeigt, wenn Sie es eingeben. Um Ihr Passwort zu verbergen, verwenden Sie den optionalen `-hpswd`-Parameter anstelle von `-p` und folgen Sie der Aufforderung.  
Erforderlich: Ja

## Verwandte Themen
<a name="loginHSM-seealso"></a>
+ [exit](key_mgmt_util-exit.md)

# Legen Sie die Attribute von AWS CloudHSM Schlüsseln mithilfe von KMU fest
<a name="key_mgmt_util-setAttribute"></a>

Verwenden Sie den **setAttribute** Befehl in AWS CloudHSM key\$1mgmt\$1util, um einen Schlüssel, der nur in der aktuellen Sitzung gültig ist, in einen dauerhaften Schlüssel zu konvertieren, der solange existiert, bis Sie ihn löschen. Dazu wird der Wert des Token-Attributs des Schlüssels (`OBJ_ATTR_TOKEN`) von „false“ (`0`) in „true“ (`1`) geändert. Sie können nur die Attribute der Schlüssel ändern, deren Eigentümer Sie sind.

Sie können auch den **setAttribute**-Befehl in cloudhsm\$1mgmt\$1util verwenden, um die Attribute label, wrap, unwrap, encrypt und decrypt zu ändern.

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md). 

## Syntax
<a name="setAttribute-syntax"></a>

```
setAttribute -h 

setAttribute -o <object handle> 
             -a 1
```

## Beispiel
<a name="setAttribute-examples"></a>

In diesem Beispiel wird gezeigt, wie Sie einen Sitzungsschlüssel in einen persistenten Schlüssel konvertieren. 

Der erste Befehl verwendet den `-sess` Parameter von, um einen 192-Bit-AES-Schlüssel [genSymKey](key_mgmt_util-genSymKey.md)zu erstellen, der nur in der aktuellen Sitzung gültig ist. Die Ausgabe zeigt, dass das Schlüssel-Handle des neuen Sitzungsschlüssels `262154` lautet.

```
Command: genSymKey -t 31 -s 24 -l tmpAES -sess
      
        Cfm3GenerateSymmetricKey returned: 0x00 : HSM Return: SUCCESS

        Symmetric Key Created.  Key Handle: 262154

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
```

Dieser Befehl verwendet [findKey](key_mgmt_util-findKey.md), um die Sitzungsschlüssel in der aktuellen Sitzung zu suchen. Die Ausgabe verifiziert, dass der Schlüssel `262154` ein Sitzungsschlüssel ist.

```
Command:  findKey -sess 1

Total number of keys present 1

 number of keys matched from start index 0::0
262154

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS

        Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
```

Dieser Befehl verwendet **setAttribute**, um den Schlüssel `262154` von einem Sitzungsschlüssel in einen persistenten Schlüssel zu konvertieren. Dazu wird der Wert des Token-Attributs (`OBJ_ATTR_TOKEN`) des Schlüssels von `0` („false“) in `1` („true“) geändert. Hilfe zur Interpretation der Schlüsselattribute finden Sie unter [AWS CloudHSM Referenz zu Schlüsselattributen für KMU](key-attribute-table.md).

Der Befehl verwendet den Parameter `-o` zum Angeben des Schlüssel-Handles (`262154`) und den Parameter `-a` zum Festlegen der Konstanten, die das Token-Attribut (`1`) darstellt. Wenn Sie den Befehl ausführen, werden Sie zur Eingabe eines Werts für das Token-Attribut aufgefordert. Der einzige gültige Wert ist `1` (true); der Wert für einen persistenten Schlüssel.

```
Command: setAttribute -o 262154 -a 1
         This attribute is defined as a boolean value.
          Enter the boolean attribute value (0 or 1):1

        Cfm3SetAttribute returned: 0x00 : HSM Return: SUCCESS

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```

Um sich zu vergewissern, dass der Schlüssel `262154` nun persistent ist, verwendet dieser Befehl **findKey** für die Suche nach Sitzungsschlüsseln (`-sess 1`) und persistenten Schlüsseln (`-sess 0`). In diesem Fall findet der Befehl zwar keine Sitzungsschlüssel, gibt jedoch `262154` in der Liste der persistenten Schlüssel zurück.

```
Command: findKey -sess 1

Total number of keys present 0

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS

        Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS



Command: findKey -sess 0

Total number of keys present 5

 number of keys matched from start index 0::4
6, 7, 524296, 9, 262154

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS

        Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
```

## Parameters
<a name="setAttribute-parameters"></a>

**-h**  
Zeigt Hilfe für den Befehl an.   
Erforderlich: Ja

**-o**  
Gibt das Schlüssel-Handle des Zielschlüssels an. Sie können nur jeweils einen Schlüssel in den einzelnen Befehlen angeben. Verwenden Sie zum Abrufen des Schlüssel-Handles eines Schlüssels [findKey](key_mgmt_util-findKey.md).  
Erforderlich: Ja

**-a**  
Gibt die Konstante an, die das Attribut darstellt, das Sie ändern möchten. Der einzige gültige Wert ist `1`, der das Token-Attribut `OBJ_ATTR_TOKEN` darstellt.  
Verwenden Sie [listAttributes](key_mgmt_util-listAttributes.md), um die Attribute und deren Ganzzahlwerte abzurufen.  
Erforderlich: Ja

## Verwandte Themen
<a name="setAttribute-seealso"></a>
+ [setAttribute](cloudhsm_mgmt_util-setAttribute.md) in cloudhsm\$1mgmt\$1util
+ [getAttribute](key_mgmt_util-getAttribute.md)
+ [listAttributes](key_mgmt_util-listAttributes.md)
+ [Schlüsselattributreferenz](key-attribute-table.md)

# Generieren Sie eine Signatur mit AWS CloudHSM KMU
<a name="key_mgmt_util-sign"></a>

Verwenden Sie den **sign** Befehl in AWS CloudHSM key\$1mgmt\$1util, um einen ausgewählten privaten Schlüssel zu verwenden, um eine Signatur für eine Datei zu generieren.

Um **sign** verwenden zu können, müssen Sie zunächst über einen privaten Schlüssel in Ihrem HSM verfügen. Sie können einen privaten Schlüssel mit dem Befehl **[genSymKey](key_mgmt_util-genSymKey.md)**, **[genRSAKeyPair](key_mgmt_util-genRSAKeyPair.md)** oder **[genECCKeyPair](key_mgmt_util-genECCKeyPair.md)** erstellen. Sie können einen privaten Schlüssel auch mit dem Befehl **[importPrivateKey](key_mgmt_util-importPrivateKey.md)** importieren. Weitere Informationen finden Sie unter [Generieren von Schlüsseln](generate-keys.md).

Der Befehl **sign** verwendet einen benutzerdefinierten Signierungsmechanismus (dargestellt durch eine Ganzzahl) zum Signieren einer Nachricht. Eine Liste mit möglichen Signierungsmechanismen finden Sie unter [Parameter](#sign-parameters).

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md).

## Syntax
<a name="sign-syntax"></a>

```
sign -h

sign -f <file name>
     -k <private key handle>
     -m <signature mechanism>
     -out <signed file name>
```

## Beispiel
<a name="sign-examples"></a>

In diesem Beispiel wird gezeigt, wie Sie den Befehl **sign** verwenden, um eine Datei zu signieren.

**Example : Signieren einer Datei**  
Dieser Befehl signiert eine Datei mit dem Namen `messageFile` anhand eines privaten Schlüssels mit dem Handle `266309`. Er verwendet den `SHA256_RSA_PKCS` (`1`)-Signierungsmechanismus und speichert die signierte Datei als `signedFile`.  

```
Command: sign -f messageFile -k 266309 -m 1 -out signedFile

Cfm3Sign returned: 0x00 : HSM Return: SUCCESS

signature is written to file signedFile

Cluster Error Status
Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
```

## Parameters
<a name="sign-parameters"></a>

Dieser Befehl erfordert die folgenden Parameter.

**`-f`**  
Der Name der zu signierenden Datei.  
Erforderlich: Ja

**`-k`**  
Das Handle des privaten Schlüssels, der zum Signieren verwendet werden soll.  
Erforderlich: Ja

**`-m`**  
Eine Ganzzahl, die den zum Signieren verwendeten Signierungsmechanismus repräsentiert. Die möglichen Mechanismen entsprechen den folgenden Ganzzahlen:      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/key_mgmt_util-sign.html)
Erforderlich: Ja

**`-out`**  
Gibt den Namen der Datei an, in die die signierte Datei gespeichert wird.  
Erforderlich: Ja

## Verwandte Themen
<a name="sign-seealso"></a>
+ [verify](key_mgmt_util-verify.md)
+ [importPrivateKey](key_mgmt_util-importPrivateKey.md)
+ [RSAKeyGen-Paar](key_mgmt_util-genRSAKeyPair.md)
+ [ECCKeyGen-Paar](key_mgmt_util-genECCKeyPair.md)
+ [genSymKey](key_mgmt_util-genSymKey.md)
+ [Generieren von Schlüsseln](generate-keys.md)

# Entpacken Sie einen AWS CloudHSM Schlüssel mit KMU
<a name="key_mgmt_util-unwrapKey"></a>

Verwenden Sie den **unWrapKey** Befehl im Tool AWS CloudHSM key\$1mgmt\$1util, um einen verpackten (verschlüsselten) symmetrischen oder privaten Schlüssel aus einer Datei in das HSM zu importieren. Wurde entwickelt, um verschlüsselte Schlüssel zu importieren, die mit dem Befehl [wrapKey](key_mgmt_util-wrapKey.md) in key\$1mgmt\$1util verpackt wurden. Kann aber auch verwendet werden, um Schlüssel zu entpacken, die mit anderen Tools verpackt wurden. In diesen Situationen empfehlen wir jedoch, die Softwarebibliotheken [PKCS\$111](pkcs11-library.md) oder [JCE](java-library.md) zu verwenden, um den Schlüssel zu entpacken.

Importierte Schlüssel funktionieren wie Schlüssel, die von generiert wurden. AWS CloudHSM Der Wert ihres [Attributs OBJ\$1ATTR\$1LOCAL](key-attribute-table.md) ist jedoch Null, was bedeutet, dass sie nicht lokal generiert wurden.

Stellen Sie nach dem Importieren eines Schlüssels sicher, dass Sie die Schlüsseldatei markieren oder löschen. Dieser Befehl verhindert nicht das wiederholte Importieren der gleichen Schlüsselinformationen. Das Ergebnis – mehrere Schlüssel mit unterschiedlichen Schlüsselhandles und demselben Schlüsselmaterial – macht es schwierig, die Verwendung des Schlüsselmaterials zu verfolgen und zu verhindern, dass die kryptografischen Grenzen überschritten werden.

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md). 

## Syntax
<a name="unwrapKey-syntax"></a>

```
unWrapKey -h

unWrapKey -f <key-file-name> 
          -w <wrapping-key-handle> 
          [-sess]
          [-min_srv <minimum-number-of-HSMs>]          
          [-timeout <number-of-seconds>]
          [-aad <additional authenticated data filename>]
          [-tag_size <tag size>]
          [-iv_file <IV file>]
          [-attest]
          [-m <wrapping-mechanism>]
          [-t <hash-type>]
          [-nex]
          [-u <user id list>]
          [-m_value <number of users needed for approval>]
          [-noheader]
          [-l <key-label>]
          [-id <key-id>]
          [-kt <key-type>]
          [-kc <key-class>]
          [-i <unwrapping-IV>]
```

## Beispiel
<a name="unwrapKey-examples"></a>

Diese Beispiele zeigen, wie Sie **unWrapKey** einen umschlossenen Schlüssel aus einer Datei in die importieren können HSMs. Im ersten Beispiel entpacken wir einen Schlüssel, der mit dem Befehl **[wrapKey](key_mgmt_util-wrapKey.md)** key\$1mgmt\$1util verpackt wurde und daher einen Header hat. Im zweiten Beispiel entpacken wir einen Schlüssel, der außerhalb von key\$1mgmt\$1util verpackt wurde und daher keinen Header hat.

**Example : Einen Schlüssel entpacken (mit Header)**  
Dieser Befehl importiert eine verpackte Kopie eines symmetrischen 3DES-Schlüssels in ein HSM. Der Schlüssel wird mit einem AES-Schlüssel mit dem Bezeichner `6` entpackt, der mit demjenigen kryptographisch identisch ist, der zum Verpacken des 3DES-Schlüssels verwendet wurde. Die Ausgabe zeigt, dass der Schlüssel in der Datei entpackt und importiert wurde und dass das Handle des importierten Schlüssels `29` ist.  

```
        Command:  unWrapKey -f 3DES.key -w 6 -m 4

        Cfm3UnWrapKey returned: 0x00 : HSM Return: SUCCESS

        Key Unwrapped.  Key Handle: 29

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```

**Example : Einen Schlüssel entpacken (kein Header)**  
Dieser Befehl importiert eine verpackte Kopie eines symmetrischen 3DES-Schlüssels in ein HSM. Der Schlüssel wird mit einem AES-Schlüssel mit dem Bezeichner `6` entpackt, der mit demjenigen kryptographisch identisch ist, der zum Verpacken des 3DES-Schlüssels verwendet wurde. Da dieser 3DES-Schlüssel nicht mit key\$1mgmt\$1util verpackt wurde, wird der `noheader`-Parameter zusammen mit den erforderlichen Begleitparametern angegeben: ein Schlüssellabel (`unwrapped3DES`), eine Schlüsselklasse (`4`) und ein Schlüsseltyp (`21`). Die Ausgabe zeigt, dass der Schlüssel in der Datei entpackt und importiert wurde und dass das Handle des importierten Schlüssels `8` ist.  

```
Command: unWrapKey -f 3DES.key -w 6 -noheader -l unwrapped3DES -kc 4 -kt 21 -m 4
      
      Cfm3CreateUnwrapTemplate2 returned: 0x00 : HSM Return: SUCCESS
       Cfm2UnWrapWithTemplate3 returned: 0x00 : HSM Return: SUCCESS

       Key Unwrapped. Key Handle: 8

       Cluster Error Status
       Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
       Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```

## Parameters
<a name="unwrapKey-params"></a>

**-h**  
Zeigt Hilfe für den Befehl an.   
Erforderlich: Ja

**-f**  
Gibt den Pfad und Namen der Datei an, die den verpackten Schlüssel enthält.  
Erforderlich: Ja

**-w**  
Gibt den Wrapping-Schlüssel an. Geben Sie das Schlüssel-Handle eines AES-Schlüssels oder RSA-Schlüssels auf dem HSM ein. Dieser Parameter muss angegeben werden. Verwenden Sie den [findKey](key_mgmt_util-findKey.md)-Befehl, um Schlüssel-Handles zu finden.  
Um einen Wrapping-Schlüssel zu erstellen, verwenden Sie, [genSymKey](key_mgmt_util-genSymKey.md)um einen AES-Schlüssel (Typ 31) oder ein [RSAKeyGen-Paar](key_mgmt_util-genRSAKeyPair.md) zu generieren, um ein RSA-Schlüsselpaar (Typ 0) zu generieren. Wenn Sie ein RSA-Schlüsselpaar verwenden, achten Sie darauf, den Schlüssel mit einem der Schlüssel zu umwickeln und ihn mit dem anderen zu entpacken. Verwenden Sie [getAttribute](key_mgmt_util-getAttribute.md), um zu überprüfen, ob ein Schlüssel als Verpackungsschlüssel verwendet werden kann, und um den Wert des `OBJ_ATTR_WRAP`-Attributs abzurufen, der von der Konstanten `262` dargestellt wird.  
Erforderlich: Ja

**-sess**  
Erstellt einen Schlüssel, der nur in der aktuellen Sitzung existiert. Der Schlüssel kann nach Ende der Sitzung nicht wiederhergestellt werden.  
Verwenden Sie diesen Parameter, wenn Sie einen Schlüssel zum Packen nur für kurze Zeit benötigen, z. B. einen Schlüssel, der einen anderen Schlüssel verschlüsselt und dann schnell entschlüsselt. Verwenden Sie keinen Sitzungsschlüssel, um Daten zu verschlüsseln, die Sie nach dem Ende der Sitzung möglicherweise entschlüsseln müssen.  
Um einen Sitzungsschlüssel in einen persistenten (Token-)Schlüssel zu ändern, verwenden Sie [setAttribute](key_mgmt_util-setAttribute.md).  
Standard: Der Schlüssel ist persistent.   
Erforderlich: Nein

**-min\$1srv**  
Gibt die Mindestanzahl HSMs an, mit der der Schlüssel synchronisiert wird, bevor der Wert des `-timeout` Parameters abläuft. Falls der Schlüssel nicht in der zulässigen vorgegebenen Zeit mit der angegebenen Anzahl von Servern synchronisiert wird, wird er nicht erstellt.  
AWS CloudHSM synchronisiert automatisch jeden Schlüssel mit jedem HSM im Cluster. Um Ihren Prozess zu beschleunigen, setzen Sie den Wert von `min_srv` auf weniger als die Anzahl von HSMs im Cluster und legen Sie einen niedrigen Timeout-Wert fest. Beachten Sie jedoch, dass einige Anfragen möglicherweise keinen Schlüssel generieren.  
Standard: 1  
Erforderlich: Nein

**-timeout**  
Gibt an, wie lange (in Sekunden) der Befehl darauf wartet, dass eine Taste mit der im Parameter HSMs angegebenen Anzahl von synchronisiert wird. `min_srv`   
Dieser Parameter ist nur gültig, wenn der `min_srv`-Parameter auch im Befehl verwendet wird.  
Voreinstellung: Keine Zeitüberschreitung. Der Befehl wartet auf unbestimmte Zeit und kehrt erst zurück, wenn der Schlüssel mit der Mindestanzahl von Servern synchronisiert ist.  
Erforderlich: Nein

**-attest**  
Führt eine Integritätsprüfung durch, die sicherstellt, dass die Firmware, auf der der Cluster läuft, nicht manipuliert wurde.  
Standard: Keine Bescheinigungsprüfung.  
Erforderlich: Nein

**-nex**  
Macht den Schlüssel nicht extrahierbar. Der generierte Schlüssel kann nicht [aus dem HSM exportiert](export-keys.md) werden.  
Standard: Der Schlüssel ist extrahierbar.  
Erforderlich: Nein

**-m**  
Der Wert, der den Verschlüsselungsmechanismus bezeichnet. CloudHSM unterstützt die folgenden Mechanismen:       
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/key_mgmt_util-unwrapKey.html)
Erforderlich: Ja  
Wenn Sie den `RSA_OAEP` Umbruchmechanismus verwenden, wird die maximale Schlüsselgröße, die Sie umbrechen können, durch den Modul des RSA-Schlüssels und die Länge des angegebenen Hashs wie folgt bestimmt: Maximale Schlüsselgröße = modulusLengthIn Bytes- (2\$1 hashLengthIn Byte) -2.  
Wenn Sie den RSA\$1PKCS-Wrapping-Mechanismus verwenden, wird die maximale Schlüsselgröße, die Sie umbrechen können, durch das Modul des RSA-Schlüssels wie folgt bestimmt: Maximale Schlüsselgröße = (Byte -11). modulusLengthIn

**-t**      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/key_mgmt_util-unwrapKey.html)
Erforderlich: Nein

**-noheader**  
Wenn Sie einen Schlüssel entpacken, der außerhalb von key\$1mgmt\$1util verpackt wurde, müssen Sie diesen Parameter und alle anderen zugehörigen Parameter angeben.  
Erforderlich: Nein  
Wenn Sie diesen Parameter angeben, **müssen** Sie auch die folgenden `-noheader`-Parameter angeben:
+ **-l**

  Gibt den Bezeichner an, der dem entpackten Schlüssel hinzugefügt werden soll.

  Erforderlich: Ja
+ **-kc**

  Gibt die Klasse des zu entpackenden Schlüssels an. Die folgenden Werte sind zulässig:

  3 = privater Schlüssel aus einem öffentlich-privaten Schlüsselpaar

  4 = geheimer Schlüssel (symetrisch)

  Erforderlich: Ja
+ **-kt**

  Gibt den Typ des zu entpackenden Schlüssels an. Die folgenden Werte sind zulässig:

  0 = `RSA`

  1 = `DSA`

  3 = `ECC`

  16 = `GENERIC_SECRET`

  21 = `DES3`

  31 = `AES`

  Erforderlich: Ja
Sie können auch **optional** die folgenden `-noheader`-Parameter angeben:  
+ **-id**

  Die ID, die dem entpackten Schlüssel hinzugefügt werden soll.

  Erforderlich: Nein
+ **-i**

  Der zu verwendende Initialisierungsvektor (IV) für das Entpacken.

  Erforderlich: Nein

[1] Gemäß den NIST-Richtlinien ist dies für Cluster im FIPS-Modus nach 2023 nicht zulässig. Für Cluster im Nicht-FIPS-Modus ist dies auch nach 2023 zulässig. Details dazu finden Sie unter [FIPS-140-Konformität: Mechanismus 2024 nicht mehr unterstützt](compliance-dep-notif.md#compliance-dep-notif-1).

## Verwandte Themen
<a name="unwrapKey-seealso"></a>
+ [wrapKey](key_mgmt_util-wrapKey.md)
+ [exSymKey](key_mgmt_util-exSymKey.md)
+ [imSymKey](key_mgmt_util-imSymKey.md)

# Überprüfen Sie die Signatur einer Datei mit AWS CloudHSM KMU
<a name="key_mgmt_util-verify"></a>

Verwenden Sie den **verify** Befehl in AWS CloudHSM key\$1mgmt\$1util, um zu überprüfen, ob eine Datei mit einem bestimmten Schlüssel signiert wurde oder nicht. Hierzu vergleicht der Befehl **verify** eine signierte Datei mit einer Quelldatei und analysiert auf der Grundlage eines bestimmten öffentlichen Schlüssels und eines Signierungsmechanismus, ob in kryptografischer Hinsicht ein Zusammenhang zwischen ihnen besteht. Dateien können mit dem Vorgang angemeldet werden. AWS CloudHSM **[sign](key_mgmt_util-sign.md)**

Signierungsmechanismen werden durch die im Abschnitt [Parameter](#verify-parameters) aufgeführten Ganzzahlen dargestellt.

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md).

## Syntax
<a name="verify-syntax"></a>

```
verify -h

verify -f <message-file>
       -s <signature-file>
       -k <public-key-handle>
       -m <signature-mechanism>
```

## Beispiel
<a name="verify-examples"></a>

Diese Beispiele zeigen, wie mit **verify** überprüft werden kann, ob ein bestimmter öffentlicher Schlüssel zum Signieren einer bestimmten Datei verwendet wurde.

**Example : Überprüfen einer Dateisignatur**  
Mit diesem Befehl soll überprüft werden, ob eine Datei mit dem Namen `hardwarCert.crt` mit dem öffentlichen Schlüssel `262276` anhand des Signierungsmechanismus `SHA256_RSA_PKCS` signiert wurde, um die signierte Datei `hardwareCertSigned` zu erzeugen. Da es sich bei den angegebenen Parametern um ein echtes Signierungsverhältnis handelt, gibt der Befehl eine Erfolgsmeldung zurück.  

```
Command: verify -f hardwareCert.crt -s hardwareCertSigned -k 262276 -m 1

Signature verification successful

Cfm3Verify returned: 0x00 : HSM Return: SUCCESS
```

**Example : Nachweisen eines ungültigen Signierungsverhältnisses**  
Dieser Befehl überprüft, ob eine Datei mit dem Namen `hardwareCert.crt` mit dem öffentlichen Schlüssel `262276` anhand des Signierungsmechanismus `SHA256_RSA_PKCS` signiert wurde, um die signierte Datei `userCertSigned` zu erzeugen. Da die angegebenen Parameter kein echtes Signierungsverhältnis darstellen, gibt der Befehl eine Fehlermeldung zurück.  

```
Command: verify -f hardwarecert.crt -s usercertsigned -k 262276 -m 1
Cfm3Verify returned: 0x1b

CSP Error: ERR_BAD_PKCS_DATA
```

## Parameters
<a name="verify-parameters"></a>

Dieser Befehl erfordert die folgenden Parameter.

**`-f`**  
Der Name der ursprünglichen Nachrichtendatei.  
Erforderlich: Ja

**`-s`**  
Der Name der signierten Datei.  
Erforderlich: Ja

**`-k`**  
Das Handle des öffentlichen Schlüssels, der vermutlich zum Signieren der Datei verwendet wird.  
Erforderlich: Ja

**`-m`**  
Eine Ganzzahl, die den vorgeschlagenen und zum Signieren der Datei verwendeten Signierungsmechanismus repräsentiert. Die möglichen Mechanismen entsprechen den folgenden Ganzzahlen:      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/key_mgmt_util-verify.html)
Erforderlich: Ja

## Verwandte Themen
<a name="verify-seealso"></a>
+ [sign](key_mgmt_util-sign.md)
+ [getCert](key_mgmt_util-genECCKeyPair.md)
+ [Generieren von Schlüsseln](generate-keys.md)

# Exportieren Sie einen AWS CloudHSM Schlüssel mit KMU
<a name="key_mgmt_util-wrapKey"></a>

Verwenden Sie den **wrapKey** Befehl in AWS CloudHSM key\$1mgmt\$1util, um eine verschlüsselte Kopie eines symmetrischen oder privaten Schlüssels aus dem Hardware-Sicherheitsmodul (HSM) in eine Datei zu exportieren. Wenn Sie **wrapKey** ausführen, geben Sie den zu exportierenden Schlüssel, einen Schlüssel in dem HSM zum Verschlüsseln (Wrap) des zu exportierenden Schlüssels und die Ausgabedatei an.

Der Befehl `wrapKey` schreibt den verschlüsselten Schlüssel in eine von Ihnen angegebene Datei, entfernt den Schlüssel jedoch nicht aus dem HSM oder verhindert, dass Sie ihn in kryptographischen Operationen verwenden. Sie können den gleichen Schlüssel mehrmals exportieren. 

Nur der Eigentümer eines Schlüssels, d.h. der Crypto-Benutzer (CU), der den Schlüssel angelegt hat, kann ihn exportieren. Benutzer, für die der Schlüssel freigegeben ist, können ihn in kryptografischen Vorgängen verwenden, können ihn aber nicht exportieren.

Um den verschlüsselten Schlüssel wieder in das HSM zu importieren, verwenden Sie. [unWrapKey](key_mgmt_util-unwrapKey.md) Um einen Klartext-Schlüssel aus einem HSM zu exportieren, verwenden Sie [exSymKey](key_mgmt_util-exSymKey.md)oder [exportPrivateKey](key_mgmt_util-exportPrivateKey.md)je nach Bedarf. [aesWrapUnwrap](key_mgmt_util-aesWrapUnwrap.md)Mit dem Befehl können verschlüsselte Schlüssel nicht entschlüsselt (entpackt) werden. **wrapKey**

Bevor Sie einen key\$1mgmt\$1util-Befehl ausführen, müssen Sie [key\$1mgmt\$1util starten](key_mgmt_util-setup.md#key_mgmt_util-start) und sich am HSM als Crypto-Benutzer (CU) [anmelden](key_mgmt_util-log-in.md). 

## Syntax
<a name="wrapKey-syntax"></a>

```
wrapKey -h

wrapKey -k <exported-key-handle>
        -w <wrapping-key-handle>
        -out <output-file>
        [-m <wrapping-mechanism>]
        [-aad <additional authenticated data filename>]
        [-t <hash-type>]
        [-noheader]
        [-i <wrapping IV>]  
        [-iv_file <IV file>]
        [-tag_size <num_tag_bytes>>]
```

## Beispiel
<a name="wrapKey-examples"></a>

**Example**  
Mit diesem Befehl wird ein symmetrischer 192-Bit-3DES-Schlüssel exportiert (Schlüssel-Handle `7`). Der Befehl verwendet einen 256-Bit-AES-Schlüssel im HSM (Schlüssel-Handle `14`), um den Schlüssel `7` zu verpacken. Anschließend wird der verschlüsselte 3DES-Schlüssel in die Datei `3DES-encrypted.key` geschrieben.  
Die Ausgabe zeigt, dass der Schlüssel `7` (der 3DES-Schlüssel) erfolgreich verpackt und in die angegebene Datei geschrieben wurde. Der verschlüsselte Schlüssel hat eine Länge von 307 Byte.  

```
        Command:  wrapKey -k 7 -w 14 -out 3DES-encrypted.key -m 4

        Key Wrapped.

        Wrapped Key written to file "3DES-encrypted.key length 307

        Cfm2WrapKey returned: 0x00 : HSM Return: SUCCESS
```

## Parameters
<a name="wrapKey-params"></a>

**-h**  
Zeigt Hilfe für den Befehl an.   
Erforderlich: Ja

**-k**  
Der Schlüssel-Handle des Schlüssels, den Sie exportieren möchten. Geben Sie das Schlüssel-Handle eines symmetrischen oder privaten Schlüssels ein, der Ihnen gehört. Verwenden Sie den [findKey](key_mgmt_util-findKey.md)-Befehl, um Schlüssel-Handles zu finden.  
Verwenden Sie den Befehl [getAttribute](key_mgmt_util-getAttribute.md), um sicherzustellen, dass ein Schlüssel exportiert werden kann, und um den Wert des Attributs `OBJ_ATTR_EXTRACTABLE` abzurufen, der von der Konstanten `354` dargestellt wird. Hilfe zur Interpretation der Schlüsselattribute finden Sie unter [AWS CloudHSM Referenz zu Schlüsselattributen für KMU](key-attribute-table.md).  
Zudem können Sie nur Schlüssel exportieren, deren Eigentümer Sie sind. Verwenden Sie den Befehl, um den Besitzer eines Schlüssels zu ermitteln. [getKeyInfo](key_mgmt_util-getKeyInfo.md)  
Erforderlich: Ja

**-w**  
Gibt den Wrapping-Schlüssel an. Geben Sie das Schlüssel-Handle eines AES-Schlüssels oder RSA-Schlüssels auf dem HSM ein. Dieser Parameter muss angegeben werden. Verwenden Sie den [findKey](key_mgmt_util-findKey.md)-Befehl, um Schlüssel-Handles zu finden.  
Um einen Wrapping-Schlüssel zu erstellen, verwenden Sie, [genSymKey](key_mgmt_util-genSymKey.md)um einen AES-Schlüssel (Typ 31) oder ein [RSAKeyGen-Paar](key_mgmt_util-genRSAKeyPair.md) zu generieren, um ein RSA-Schlüsselpaar (Typ 0) zu generieren. Wenn Sie ein RSA-Schlüsselpaar verwenden, achten Sie darauf, den Schlüssel mit einem der Schlüssel zu umwickeln und ihn mit dem anderen zu entpacken. Verwenden Sie [getAttribute](key_mgmt_util-getAttribute.md), um zu überprüfen, ob ein Schlüssel als Verpackungsschlüssel verwendet werden kann, und um den Wert des `OBJ_ATTR_WRAP`-Attributs abzurufen, der von der Konstanten `262` dargestellt wird.  
Erforderlich: Ja

**-out**  
Pfad und Name der Ausgabedatei. Wenn der Befehl erfolgreich ist, enthält diese Datei eine verschlüsselte Kopie des exportierten Schlüssels. Wenn die Datei bereits vorhanden ist, überschreibt der Befehl sie ohne Warnung.  
Erforderlich: Ja

**-m**  
Der Wert, der den Verschlüsselungsmechanismus bezeichnet. CloudHSM unterstützt die folgenden Mechanismen:       
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/key_mgmt_util-wrapKey.html)
Erforderlich: Ja  
Wenn Sie den `RSA_OAEP` Wrapping-Mechanismus verwenden, wird die maximale Schlüsselgröße, die Sie umbrechen können, durch den Modul des RSA-Schlüssels und die Länge des angegebenen Hashs wie folgt bestimmt: Maximale Schlüsselgröße = (modulusLengthInBytes-2\$1 hashLengthIn Bytes-2).  
Wenn Sie den RSA\$1PKCS-Wrapping-Mechanismus verwenden, wird die maximale Schlüsselgröße, die Sie umbrechen können, durch das Modul des RSA-Schlüssels wie folgt bestimmt: Maximale Schlüsselgröße = (Byte -11). modulusLengthIn

**-t**  
Der Wert, der den Hash-Algorithmus darstellt. CloudHSM unterstützt die folgenden Algorithmen:      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloudhsm/latest/userguide/key_mgmt_util-wrapKey.html)
Erforderlich: Nein

**AAD**  
Der Dateiname mit `AAD`.  
Gültig nur für `AES_GCM`- und `CLOUDHSM_AES_GCM`-Mechanismen.
Erforderlich: Nein

**-noheader**  
Lässt den Header weg, der CloudHSM-spezifische [Schlüsselattribute](key_mgmt_util-reference.md) angibt. Verwenden Sie diesen Parameter *nur*, wenn Sie planen, den Schlüssel mit Tools außerhalb von key\$1mgmt\$1util zu entpacken.  
Erforderlich: Nein

**-i**  
Der Initialisierungsvektor (IV) (Hex-Wert).  
Gültig nur, wenn mit dem `-noheader`-Parameter für `CLOUDHSM_AES_KEY_WRAP`- und `NIST_AES_WRAP`-Mechanismen übergeben.
Erforderlich: Nein

**-iv\$1file**  
Die Datei, in die Sie den als Antwort erhaltenen IV-Wert schreiben möchten.  
Gültig nur, wenn mit dem `-noheader`-Parameter für den `AES_GCM`-Mechanismus übergeben.
Erforderlich: Nein

**-tag\$1size**  
Die Größe des Tags, das zusammen mit verschlüsseltem Blob gespeichert werden soll.  
Gültig nur, wenn mit dem `-noheader`-Parameter für `AES_GCM`- und `CLOUDHSM_AES_GCM`-Mechanismen übergeben. Die Mindestgröße der Tags ist acht.
Erforderlich: Nein

[1] Gemäß den NIST-Richtlinien ist dies für Cluster im FIPS-Modus nach 2023 nicht zulässig. Für Cluster im Nicht-FIPS-Modus ist dies auch nach 2023 zulässig. Details dazu finden Sie unter [FIPS-140-Konformität: Mechanismus 2024 nicht mehr unterstützt](compliance-dep-notif.md#compliance-dep-notif-1).

## Verwandte Themen
<a name="wrapKey-seealso"></a>
+ [exSymKey](key_mgmt_util-exSymKey.md)
+ [imSymKey](key_mgmt_util-imSymKey.md)
+ [unWrapKey](key_mgmt_util-unwrapKey.md)

# AWS CloudHSM Referenz zu Schlüsselattributen für KMU
<a name="key-attribute-table"></a>

Die AWS CloudHSM key\$1mgmt\$1util-Befehle verwenden Konstanten, um die Attribute von Schlüsseln in einem Hardware-Sicherheitsmodul (HSM) darzustellen. Dieses Thema kann Ihnen helfen, die Attribute zu identifizieren, die Konstanten zu finden, die sie in Befehlen darstellen, und deren Werte zu verstehen. 

Sie legen die Attribute eines Schlüssels fest, wenn Sie ihn erstellen. Um das Token-Attribut zu ändern, das angibt, ob ein Schlüssel persistent ist oder nur in der Sitzung existiert, verwenden Sie den Befehl [setAttribute](key_mgmt_util-setAttribute.md) in key\$1mgmt\$1util. Um die Attribute label, wrap, unwrap, encrypt oder decrypt zu ändern, verwenden Sie den `setAttribute`-Befehl in cloudhsm\$1mgmt\$1util.

Verwenden Sie [listAttributes](key_mgmt_util-listAttributes.md), um eine Liste der Attribute und deren Konstanten abzurufen. Um die Attributwerte für einen Schlüssel abzurufen, verwenden Sie [getAttribute](key_mgmt_util-getAttribute.md).

In der folgenden Tabelle finden Sie die Schlüsselattribute, ihre Konstanten und ihre gültige Werte.


| Attribut | Konstante | Werte | 
| --- | --- | --- | 
|  OBJ\$1ATTR\$1ALL  |  512  |  Repräsentiert alle Attribute.  | 
|  OBJ\$1ATTR\$1ALWAYS\$1SENSITIVE  |  357  |  **0**: False.  **1**: True.   | 
|  OBJ\$1ATTR\$1CLASS  |  0  | **2**: Öffentlicher Schlüssel in einem öffentlich-privaten Schlüsselpaar.3: Privater Schlüssel in einem öffentlich-privaten Schlüsselpaar.**4**: Geheimer (symmetrischer) Schlüssel. | 
|  OBJ\$1ATTR\$1DECRYPT  |  261  |  **0**: False.  **1**: True. Der Schlüssel kann zum Entschlüsseln von Daten verwendet werden.  | 
|  OBJ\$1ATTR\$1DERIVE  |  268  |  **0**: False. **1**: True. Die Funktion leitet den Schlüssel ab.   | 
|  OBJ\$1ATTR\$1DESTROYABLE  |  370  |  **0**: False.  **1**: True.   | 
|  OBJ\$1ATTR\$1ENCRYPT  |  260  |  **0**: False.  **1**: True. Der Schlüssel kann zum Verschlüsseln von Daten verwendet werden.   | 
|  OBJ\$1ATTR\$1EXTRACTABLE  |  354  |  **0**: False.  **1**: True. Der Schlüssel kann aus dem exportiert werden. HSMs  | 
|  OBJ\$1ATTR\$1ID  | 258 |  Benutzerdefinierte Zeichenfolge. Muss im Cluster eindeutig sein. Der Standardwert ist eine leere Zeichenfolge. | 
|  OBJ\$1ATTR\$1KCV  |  371  |  Schlüsselprüfwert des Schlüssels. Weitere Informationen finden Sie unter [Weitere Details](#key-attribute-table-details).  | 
|  OBJ\$1ATTR\$1KEY\$1TYPE  | 256 |  **0**: RSA.**1**: DSA.**3**: EC. **16**: Allgemeiner geheimer Schlüssel. **18**: RC4. **21**: Triple DES (3DES). **31**: AES. | 
|  OBJ\$1ATTR\$1LABEL  |  3  | Benutzerdefinierte Zeichenfolge. Muss im Cluster nicht eindeutig sein. | 
|  OBJ\$1ATTR\$1LOCAL  |  355  |  **0**. Falsch. Der Schlüssel wurde in den importiert HSMs. **1**: True.   | 
|  OBJ\$1ATTR\$1MODULUS  |  288  |  Der Modulus, der zum Generieren eines RSA-Schlüsselpaares verwendet wurde. Bei EC-Schlüsseln steht dieser Wert für die DER-Kodierung des ANSI ECPoint X9.62-Werts „Q“ in einem Hexadezimalformat. Für andere Schlüsseltypen ist dieses Attribut nicht vorhanden.  | 
|  OBJ\$1ATTR\$1MODULUS\$1BITS  |  289  |  Die Länge des Modulus, der zum Generieren eines RSA-Schlüsselpaares verwendet wurde. Bei EC-Schlüsseln steht dies für die ID der elliptischen Kurve, die zur Generierung des Schlüssels verwendet wurde. Für andere Schlüsseltypen ist dieses Attribut nicht vorhanden.  | 
|  OBJ\$1ATTR\$1NEVER\$1EXTRACTABLE  |  356  |  **0**: False.  **1**: True. Der Schlüssel kann nicht aus dem exportiert werden. HSMs   | 
|  OBJ\$1ATTR\$1PUBLIC\$1EXPONENT  |  290  |  Der öffentliche Exponent, der zum Generieren eines RSA-Schlüsselpaares verwendet wurde. Für andere Schlüsseltypen ist dieses Attribut nicht vorhanden.  | 
|  OBJ\$1ATTR\$1PRIVATE  |  2  |  **0**: False.  **1**: True. Dieses Attribut gibt an, ob nicht authentifizierte Benutzer die Attribute des Schlüssels auflisten können. Da der CloudHSM PKCS \$1 11-Provider derzeit keine öffentlichen Sitzungen unterstützt, ist bei allen Schlüsseln (einschließlich öffentlicher Schlüssel in einem öffentlich-privaten Schlüsselpaar) dieses Attribut auf 1 festgelegt.  | 
|  OBJ\$1ATTR\$1SENSITIVE  |  259  |  **0**: False. Öffentlicher Schlüssel in einem öffentlich-privaten Schlüsselpaar. **1**: True.   | 
|  OBJ\$1ATTR\$1SIGN  |  264  |  **0**: False.  **1**: True. Der Schlüssel kann zum Signieren verwendet werden (private Schlüssel).  | 
|  OBJ\$1ATTR\$1TOKEN  |  1  |  **0**: False. Sitzungsschlüssel. **1**: True. Persistenter Schlüssel.  | 
|  OBJ\$1ATTR\$1TRUSTED  |  134  |  **0**: False. **1**: True.  | 
|  OBJ\$1ATTR\$1UNWRAP  |  263  |  **0**: False.  **1**: True. Der Schlüssel kann zum Entschlüsseln von Schlüsseln verwendet werden.  | 
|  OBJ\$1ATTR\$1UNWRAP\$1TEMPLATE  |  1073742354  |  Für die Werte sollte die Attributvorlage verwendet werden, die auf jeden Schlüssel angewendet wird, der mit diesem Schlüssel zum Packen entpackt wird.   | 
|  OBJ\$1ATTR\$1VALUE\$1LEN  |  353  |  Schlüssellänge in Bytes.  | 
|  OBJ\$1ATTR\$1VERIFY  |  266  |  **0**: False.  **1**: True. Der Schlüssel für die Verifizierung verwendet werden (öffentliche Schlüssel).  | 
|  OBJ\$1ATTR\$1WRAP  |  262  |  **0**: False.  **1**: True. Der Schlüssel kann zum Verschlüsseln von Schlüsseln verwendet werden.  | 
|  OBJ\$1ATTR\$1WRAP\$1TEMPLATE  |  1073742353  |  Für die Werte sollte die Attributvorlage verwendet werden, die dem Schlüssel entspricht, der mit diesem Schlüssel zum Packen gepackt wurde.   | 
|  OBJ\$1ATTR\$1WRAP\$1WITH\$1TRUSTED  |  528  |  **0**: False.  **1**: True.   | 

## Weitere Details
<a name="key-attribute-table-details"></a>

**Schlüsselprüfwert (Key Check Value, KCV)**  
Der *Schlüsselprüfwert* (KCV) ist ein 3-Byte-Hash oder eine Prüfsumme eines Schlüssels, der generiert wird, wenn das HSM einen Schlüssel importiert oder generiert. Sie können einen KCV auch außerhalb des HSM berechnen, z. B. nachdem Sie einen Schlüssel exportiert haben. Anschließend können Sie die KCVs vergleichen, um die Identität und Integrität des Schlüssels zu bestätigen. Um den KCV eines Schlüssels abzurufen, verwenden Sie [getAttribute](key_mgmt_util-getAttribute.md).  
AWS CloudHSM verwendet die folgende Standardmethode, um einen Schlüsselprüfwert zu generieren:  
+ **Symmetrische Schlüssel**: Die ersten 3 Byte des Ergebnisses der Verschlüsselung eines Nullblocks mit dem Schlüssel.
+ **Asymmetrische Schlüsselpaare**: Die ersten 3 Byte des SHA-1-Hashs des öffentlichen Schlüssels.
+ **HMAC-Schlüssel**: KCV für HMAC-Schlüssel wird derzeit nicht unterstützt.