

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Identifizieren Sie verschiedene Schlüsseltypen
<a name="identify-key-types"></a>

In den folgenden Themen wird erklärt, wie Sie verschiedene Schlüsseltypen in der AWS KMS Konsole und in den [DescribeKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_DescribeKey.html)Antworten identifizieren können.

Hilfe zur Navigation zur Registerkarte **Kryptografische Konfiguration** auf der Detailseite für einen KMS-Schlüssel finden Sie unter. [KMS-Schlüsseldetails aufrufen und auflisten](finding-keys.md)

**Topics**
+ [

## Identifizieren Sie asymmetrische KMS-Schlüssel
](#identify-asymm-keys)
+ [

## Identifizieren Sie HMAC-KMS-Schlüssel
](#hmac-view)
+ [

## Identifizieren Sie KMS-Schlüssel für mehrere Regionen
](#multi-region-keys-view)
+ [

## Identifizieren Sie KMS-Schlüssel mit importiertem Schlüsselmaterial
](#identify-imported-keys)
+ [

## Identifizieren Sie KMS-Schlüssel in AWS CloudHSM Schlüsselspeichern
](#identify-key-hsm-keystore)
+ [

## Identifizieren Sie KMS-Schlüssel in externen Schlüsselspeichern
](#view-xks-key)

## Identifizieren Sie asymmetrische KMS-Schlüssel
<a name="identify-asymm-keys"></a>

**In der Konsole AWS KMS **  
In der Spalte **Schlüsseltyp** der Tabelle Vom **Kunden verwaltete Schlüssel** wird angezeigt, ob jeder KMS-Schlüssel symmetrisch oder asymmetrisch ist. Sie können die Tabelle nach dem Wert **Schlüsseltyp** filtern, um nur asymmetrische KMS-Schlüssel anzuzeigen. Weitere Informationen finden Sie unter [Sortieren und filtern Sie Ihre KMS-Schlüssel](viewing-console-customize.md#viewing-console-filter).  
Auf der Registerkarte **Kryptografische Konfiguration** auf der Detailseite für einen KMS-Schlüssel wird der **Schlüsseltyp** angezeigt, der angibt, ob der Schlüssel symmetrisch oder asymmetrisch ist. Außerdem wird die **Schlüsselverwendung** angezeigt, die angibt, ob Ihr asymmetrischer KMS-Schlüssel zur Verschlüsselung und Entschlüsselung, Signierung und Überprüfung oder zum Ableiten von gemeinsamen Geheimnissen verwendet wird.

**In DescribeKey Antworten**  
Wenn Sie den `DescribeKey` Vorgang für einen asymmetrischen KMS-Schlüssel aufrufen, enthält die Antwort die `KeyUsage` Werte `KeySpec` und, anhand derer bestimmt werden kann, ob ein KMS-Schlüssel symmetrisch oder asymmetrisch ist.   
Wenn der `KeySpec` Wert ist`SYMMETRIC_DEFAULT`, handelt es sich bei dem Schlüssel um einen KMS-Schlüssel mit symmetrischer Verschlüsselung. Einzelheiten zu den Spezifikationen für asymmetrische Schlüssel finden Sie unter. [Referenz zu wichtigen Spezifikationen](symm-asymm-choose-key-spec.md)  
Wenn der `KeyUsage` Wert `SIGN_VERIFY` oder ist`KEY_AGREEMENT`, ist der Schlüssel ein asymmetrischer KMS-Schlüssel.   
Der `DescribeKey` Vorgang gibt auch die folgenden Details für asymmetrische KMS-Schlüssel zurück.  
+ Bei asymmetrischen KMS-Schlüsseln mit dem `KeyUsage` Wert von `ENCRYPT_DECRYPT` gibt der Vorgang den zurück`EncryptionAlgorithms`, der die gültigen Verschlüsselungsalgorithmen für den Schlüssel auflistet.
+ Bei asymmetrischen KMS-Schlüsseln mit dem `KeyUsage` Wert von `SIGN_VERIFY` gibt die Operation den zurück`SigningAlgorithms`, der die gültigen Signaturalgorithmen für den Schlüssel auflistet.
+ Bei asymmetrischen KMS-Schlüsseln mit dem `KeyUsage` Wert von `KEY_AGREEMENT` gibt die Operation den zurück`KeyAgreementAlgorithms`, der die gültigen Schlüsselvereinbarungsalgorithmen für den Schlüssel auflistet.

Weitere Informationen zu asymmetrischen KMS-Schlüsseln finden Sie unter. [Asymmetrische Tasten in AWS KMS](symmetric-asymmetric.md)

## Identifizieren Sie HMAC-KMS-Schlüssel
<a name="hmac-view"></a>

**In der Konsole AWS KMS **  
HMAC-KMS-Schlüssel sind in der Tabelle mit vom **Kunden verwalteten Schlüsseln** enthalten, aber Sie können diese Tabelle nicht nach den Schlüsselspezifikationen oder Schlüsselverwendungswerten sortieren oder filtern, die HMAC-Schlüssel identifizieren. Um das Auffinden Ihrer HMAC-Schlüssel zu erleichtern, weisen Sie ihnen einen unverwechselbaren Alias oder Tag zu. Dann können Sie nach dem Alias oder Tag sortieren oder filtern.  
Auf der Registerkarte **Kryptografische Konfiguration** auf der Detailseite für einen KMS-Schlüssel wird der **Schlüsseltyp** angezeigt, der angibt, ob der Schlüssel symmetrisch oder asymmetrisch ist. HMAC-KMS-Schlüssel sind symmetrisch. **Auf der Registerkarte **Kryptografische Konfiguration** wird auch die Schlüsselverwendung angezeigt.** Für HMAC-KMS-Schlüssel lautet der Wert für die Schlüsselverwendung immer MAC **generieren und verifizieren**.

**In Antworten DescribeKey **  
Wenn Sie den `DescribeKey` Vorgang mit einem HMAC-KMS-Schlüssel aufrufen, enthält die Antwort die `KeyUsage` Werte `KeySpec` und. Bei HMAC-KMS-Schlüsseln ist der Wert für die Schlüsselverwendung immer `GENERATE_VERIFY_MAC` und der Wert der Schlüsselspezifikation beginnt immer mit. `HMAC_`

Weitere Informationen zu HMAC-KMS-Schlüsseln finden Sie unter. [HMAC-Schlüssel eingeben AWS KMS](hmac.md)

## Identifizieren Sie KMS-Schlüssel für mehrere Regionen
<a name="multi-region-keys-view"></a>

**In der Konsole AWS KMS **  
In der Tabelle mit vom **Kunden verwalteten Schlüsseln** werden nur KMS-Schlüssel in der ausgewählten Region angezeigt. Sie können multiregionale Primär- und Replikatschlüssel in der ausgewählten Region anzeigen. Um die AWS Region zu ändern, verwenden Sie die Regionsauswahl in der oberen rechten Ecke der Konsole.  
Um die Identifizierung von Schlüsseln mit mehreren Regionen in der Tabelle „Vom **Kunden verwaltete Schlüssel**“ zu vereinfachen, fügen Sie Ihrer Tabelle die Spalte **Regionalität** hinzu. Weitere Informationen dazu finden Sie unter [Passen Sie Ihre KMS-Schlüsseltabellen an](viewing-console-customize.md#console-customize-tables).  
**Die Detailseite für KMS-Schlüssel mit mehreren Regionen enthält die Registerkarte Regionalität.** Die Registerkarte **Regionality (Regionalität)** eines Primärschlüssels enthält die Schaltflächen Primärbereich ändern und Neue Replikatschlüssel erstellen. (Die Regionalität-Registerkarte für einen Replikatschlüssel enthält keine dieser Schaltflächen.) Der Abschnitt **Related multi-Region keys (verwandte multiregionale Schlüssel)** listet alle multiregionale Schlüssel auf, die mit dem aktuellen verwandt sind. Wenn der aktuelle Schlüssel ein Replikatschlüssel ist, enthält diese Liste den Primärschlüssel.  
Wenn Sie einen verwandten Schlüssel für mehrere Regionen aus der Tabelle **Verwandte Schlüssel für mehrere Regionen** auswählen, wechselt die AWS KMS Konsole zur Region des ausgewählten Schlüssels und die Detailseite für den Schlüssel wird geöffnet. Wenn Sie beispielsweise den Replikatschlüssel in der `sa-east-1` Region aus dem Abschnitt „**Verwandte Schlüssel für mehrere Regionen“ unten auswählen, wechselt die AWS KMS Konsole zur `sa-east-1` Region, um die Detailseite für diesen Replikatschlüssel** anzuzeigen. Sie könnten dies tun, um den Alias- oder die Schlüsselrichtlinie für den Replikatschlüssel anzuzeigen. Um die Region erneut zu ändern, verwenden Sie die Regionsauswahl in der oberen rechten Ecke der Seite.

**In Antworten DescribeKey **  
Standardmäßig sind AWS KMS API-Operationen regional und geben nur die Ressourcen in der aktuellen oder angegebenen Region zurück. Wenn Sie den `DescribeKey` Vorgang jedoch für einen KMS-Schlüssel mit mehreren Regionen aufrufen, umfasst die Antwort alle zugehörigen Schlüssel für mehrere Regionen in anderen AWS Regionen des `MultiRegionConfiguration` Elements.

Weitere Informationen zu KMS-Schlüsseln für mehrere Regionen finden Sie unter. [Schlüssel für mehrere Regionen eingeben AWS KMS](multi-region-keys-overview.md)

## Identifizieren Sie KMS-Schlüssel mit importiertem Schlüsselmaterial
<a name="identify-imported-keys"></a>

**In der AWS KMS Konsole**  
Um die Identifizierung von KMS-Schlüsseln mit importiertem Schlüsselmaterial in der Tabelle mit vom **Kunden verwalteten Schlüsseln** zu vereinfachen, fügen Sie Ihrer Tabelle die **Origin-Spalte** hinzu. In der **Ursprung**-Spalte sind KMS-Schlüssel mit einem **Externen (Schlüsselmaterial importieren)**-Ursprung-Eigenschaftswert leicht erkennbar. Weitere Informationen dazu finden Sie unter [Passen Sie Ihre KMS-Schlüsseltabellen an](viewing-console-customize.md#console-customize-tables).  
Auf der Registerkarte **Kryptografische Konfiguration** auf der Detailseite für einen KMS-Schlüssel wird der **Ursprung** angezeigt, der die Quelle des Schlüsselmaterials für den KMS-Schlüssel identifiziert. Bei KMS-Schlüsseln mit importiertem Schlüsselmaterial ist der Ursprungswert immer **Extern (Schlüsselmaterial importieren)**. Die Detailseite enthält auch eine Registerkarte **Schlüsselmaterial**, die detaillierte Informationen über das importierte Schlüsselmaterial enthält. Symmetrische Verschlüsselungsschlüssel mit `EXTERNAL` Ursprung unterstützen Rotationen nach Bedarf und können mit mehreren Schlüsselmaterialien verknüpft werden. Bei solchen Schlüsseln trägt die Registerkarte die Bezeichnung **Schlüsselmaterial und Rotationen**.

**In Antworten DescribeKey **  
Wenn Sie den `DescribeKey` Vorgang für einen KMS-Schlüssel mit importiertem Schlüsselmaterial aufrufen, enthält die Antwort die `ValidTo` Werte `Origin``ExpirationModel`, und. Bei KMS-Schlüsseln mit importiertem Schlüsselmaterial ist der Ursprungswert immer`EXTERNAL`. Der `ExpirationModel` Wert gibt an, ob das Schlüsselmaterial abläuft oder nicht, und der `ValidTo` Wert gibt an, wann das Schlüsselmaterial abläuft. Wenn einem Schlüssel mehrere Schlüsselmaterialien zugeordnet sind, gibt der `ValidTo` Wert die früheste Ablaufzeit für alle Schlüsselmaterialien an (mit Ausnahme der einen ausstehenden Rotation) und `ExpirationModel` wird nur dann auf „`DOES_NOT_EXPIRE`Nur“ gesetzt, wenn für keines dieser Schlüsselmaterialien ein Ablaufdatum festgelegt ist. Weitere Informationen finden Sie unter [Festlegen einer Ablaufzeit (optional)](importing-keys-import-key-material.md#importing-keys-expiration).

Weitere Informationen zu KMS-Schlüsseln mit importiertem Schlüsselmaterial finden Sie unter[Schlüsselmaterial für AWS KMS Schlüssel importieren](importing-keys.md).

## Identifizieren Sie KMS-Schlüssel in AWS CloudHSM Schlüsselspeichern
<a name="identify-key-hsm-keystore"></a>

**In der AWS KMS Konsole**  
Um die Identifizierung von KMS-Schlüsseln in AWS CloudHSM Schlüsselspeichern in der Tabelle mit vom **Kunden verwalteten Schlüsseln** zu vereinfachen, fügen Sie Ihrer Tabelle die **Origin-Spalte** hinzu. In der **Origin (Ursprung)**-Spalte sind KMS-Schlüssel mit einem **AWS CloudHSM**-Ursprung-Eigenschaftswert leicht erkennbar. Weitere Informationen dazu finden Sie unter [Passen Sie Ihre KMS-Schlüsseltabellen an](viewing-console-customize.md#console-customize-tables).  
Auf der Registerkarte **Kryptografische Konfiguration** auf der Detailseite für einen KMS-Schlüssel wird der **Ursprung** angezeigt, der die Quelle des Schlüsselmaterials für den KMS-Schlüssel identifiziert. Bei KMS-Schlüsseln in AWS CloudHSM Schlüsselspeichern ist der Ursprungswert immer **AWS CloudHSM**.  
Für einen KMS-Schlüssel in einem AWS CloudHSM Schlüsselspeicher enthält die Registerkarte **Kryptografische Konfiguration** einen zusätzlichen Abschnitt, **Benutzerdefinierter Schlüsselspeicher**, der Informationen über den AWS CloudHSM Schlüsselspeicher und den AWS CloudHSM Cluster enthält, die dem KMS-Schlüssel zugeordnet sind.

**In Antworten DescribeKey **  
Wenn Sie den `DescribeKey` Vorgang mit einem KMS-Schlüssel in einem AWS CloudHSM Schlüsselspeicher aufrufen, enthält die Antwort den`Origin`, der die Quelle des Schlüsselmaterials identifiziert. Bei KMS-Schlüsseln in einem AWS CloudHSM Schlüsselspeicher ist der Ursprungswert immer`AWS_CLOUDHSM`. Die Operation gibt auch die folgenden speziellen Felder für KMS-Schlüssel in AWS CloudHSM Schlüsselspeichern zurück:  
+ `CloudHsmClusterId`
+ `CustomKeyStoreId`

Weitere Informationen zu AWS CloudHSM Schlüsselspeichern finden Sie unter[AWS CloudHSM wichtige Geschäfte](keystore-cloudhsm.md).

## Identifizieren Sie KMS-Schlüssel in externen Schlüsselspeichern
<a name="view-xks-key"></a>

**In der AWS KMS Konsole**  
Um die Identifizierung von KMS-Schlüsseln in externen Schlüsselspeichern in der Tabelle mit vom **Kunden verwalteten Schlüsseln** zu vereinfachen, fügen Sie Ihrer Tabelle die **Origin-Spalte** hinzu. Die **Origin-Spalte** erleichtert die Identifizierung von KMS-Schlüsseln mit dem Eigenschaftswert „**Externer Schlüsselspeicher**“. Weitere Informationen dazu finden Sie unter [Passen Sie Ihre KMS-Schlüsseltabellen an](viewing-console-customize.md#console-customize-tables).  
Auf der Registerkarte **Kryptografische Konfiguration** auf der Detailseite für einen KMS-Schlüssel wird der **Ursprung** angezeigt, der die Quelle des Schlüsselmaterials für den KMS-Schlüssel identifiziert. Für KMS-Schlüssel in externen Schlüsselspeichern lautet der Ursprungswert immer **Externer Schlüsselspeicher**.  
Für einen KMS-Schlüssel in einem externen Schlüsselspeicher enthält die Registerkarte **Kryptografische Konfiguration** zwei zusätzliche Abschnitte: **Benutzerdefinierter Schlüsselspeicher** und **Externer Schlüssel**. Die Tabelle **Benutzerdefinierter Schlüsselspeicher** enthält Informationen über den externen Schlüsselspeicher, der dem KMS-Schlüssel zugeordnet ist. Die Tabelle mit **externen Schlüsseln** wird in der AWS KMS Konsole nur für KMS-Schlüssel in externen Schlüsselspeichern angezeigt. Er enthält Informationen über den externen Schlüssel, der dem KMS-Schlüssel zugeordnet ist. Der [*externe Schlüssel*](keystore-external.md#concept-external-key) ist ein kryptografischer Schlüssel AWS , der jedoch als Schlüsselmaterial für den KMS-Schlüssel im externen Schlüsselspeicher dient. Wenn Sie mit dem KMS-Schlüssel verschlüsseln oder entschlüsseln, wird der Vorgang von Ihrem [externen Schlüsselmanager](keystore-external.md#concept-ekm) unter Verwendung des angegebenen externen Schlüssels ausgeführt.  
Die folgenden Werte werden im Abschnitt **External key** (Externer Schlüssel) angezeigt.    
**ID des externen Schlüssels**  
Die Kennung für den externen Schlüssel in seinem externen Schlüsselmanager. Diesen Wert verwendet der Proxy des externen Schlüsselspeichers, um den externen Schlüssel zu identifizieren. Sie geben die ID des externen Schlüssels an, wenn Sie den KMS-Schlüssel erstellen. Sie kann danach nicht mehr geändert werden. Wenn sich der Wert der ID des externen Schlüssels, den Sie zur Erstellung des KMS-Schlüssels verwendet haben, ändert oder ungültig wird, müssen Sie [die Löschung des KMS-Schlüssel planen](deleting-keys.md) und einen [neuen KMS-Schlüssel mit dem korrekten Wert der ID des externen Schlüssels erstellen](create-xks-keys.md).

**In Antworten DescribeKey **  
Wenn Sie den `DescribeKey` Vorgang für einen KMS-Schlüssel in einem externen Schlüsselspeicher aufrufen, enthält die Antwort den`Origin`, der die Quelle des Schlüsselmaterials identifiziert. Bei KMS-Schlüsseln in einem AWS CloudHSM Schlüsselspeicher ist der Ursprungswert immer`EXTERNAL_KEY_STORE`. Die Operation gibt auch das `CustomKeyStoreId` Element zurück, das den externen Schlüsselspeicher identifiziert, der den KMS-Schlüsseln zugeordnet ist.

Weitere Informationen zu externen Schlüsselspeichern finden Sie unter[Externe Schlüsselspeicher](keystore-external.md).