

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Schlüssel erstellen und verwenden in AWS CloudHSM
<a name="create-apps"></a>

[Bevor Sie Schlüssel in Ihrem neuen Cluster erstellen und verwenden können, erstellen Sie einen HSM-Benutzer (Hardware Security Module) mit der AWS CloudHSM CLI. Weitere Informationen finden Sie unter [Grundlegendes zu HSM-Benutzerverwaltungsaufgaben, Erste Schritte mit der AWS CloudHSM](understand-users.md)[CloudHSM-Befehlszeilenschnittstelle (CLI)](cloudhsm_cli-getting-started.md) und So verwalten Sie HSM-Benutzer.](manage-hsm-users.md)

**Anmerkung**  
Wenn Sie Client-SDK 3 verwenden, verwenden Sie [CloudHSM Management Utility (CMU)](cloudhsm_mgmt_util.md) anstelle von CloudHSM-CLI.

Nachdem Sie HSM-Benutzer erstellt haben, können Sie sich mit einer der folgenden Optionen beim HSM anmelden und Schlüssel verwalten: 
+ Verwenden Sie das [Schlüsselverwaltungsprogramm, ein Befehlszeilentool](key_mgmt_util-getting-started.md)
+ Erstellen Sie eine C-Anwendung mit der [PKCS \$111-Bibliothek](pkcs11-library.md)
+ Erstellen Sie eine Java-Anwendung mit dem [JCE-Anbieter](java-library.md)
+ Verwenden Sie die [OpenSSL Dynamic Engine direkt von der Befehlszeile aus](openssl-library.md)
+ Verwenden Sie die OpenSSL Dynamic Engine für TLS-Offload mit [NGINX- und Apache-Webservern](ssl-offload.md)
+ Verwenden Sie den Key Storage Provider (KSP) für AWS CloudHSM mit der [Microsoft Windows Server Certificate Authority (CA)](win-ca-overview-sdk5.md)
+ Verwenden Sie den Key Storage Provider (KSP) für AWS CloudHSM mit dem [Microsoft Sign Tool](signtool-sdk5.md)
+ Verwenden Sie den Key Storage Provider (KSP) für das TLS-Offload mit dem [Internet Information Server (IIS](ssl-offload.md)) -Webserver