

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Insérer un objet masqué à l'aide AWS CloudHSM de KMU
<a name="key_mgmt_util-insertMaskedObject"></a>

Utilisez la **insertMaskedObject** commande du AWS CloudHSM key\$1mgmt\$1util pour insérer un objet masqué à partir d'un fichier dans un module de sécurité matériel (HSM) désigné. Les objets masqués sont des objets *clonés* qui sont extraits d'un HSM à l'aide de la commande [**extractMaskedObject**](key_mgmt_util-extractMaskedObject.md). Ils peuvent uniquement être utilisés après réinsertion dans leur cluster d'origine. Vous pouvez insérer un objet masqué uniquement dans le cluster à partir duquel il a été généré, ou un clone de ce cluster. Cela inclut toutes les versions clonées du cluster original générées en [copiant une sauvegarde entre les régions](copy-backup-to-region.md) et en [utilisant cette sauvegarde pour créer un nouveau cluster](create-cluster-from-backup.md).

Les objets masqués sont un moyen efficace pour décharger et synchroniser les clés, y compris les clés non extractibles (c'est-à-dire, les clés qui ont une valeur [`OBJ_ATTR_EXTRACTABLE`](key-attribute-table.md) de `0`). Ainsi, les clés peuvent être synchronisées en toute sécurité entre les clusters associés dans différentes régions sans qu'il soit nécessaire de mettre à jour le [fichier de AWS CloudHSM configuration](configure-tool.md).

Avant d'exécuter une commande key\$1mgmt\$1util, vous devez [démarrer key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) et vous [connecter](key_mgmt_util-log-in.md) au HSM en tant qu'utilisateur de chiffrement (CU).

## Syntaxe
<a name="insertMaskedObject-syntax"></a>

```
insertMaskedObject -h

insertMaskedObject -f <filename>
                   [-min_srv <minimum-number-of-servers>]
                   [-timeout <number-of-seconds>]
```

## Exemples
<a name="insertMaskedObject-examples"></a>

Cet exemple montre comment utiliser **insertMaskedObject** pour insérer un fichier d'objet masqué dans un HSM.

**Example : Insérer un objet masqué**  
Cette commande insère un objet masqué dans un HSM à partir d'un fichier nommé `maskedObj`. Lorsque la commande réussit, **insertMaskedObject** renvoie un handle de clé pour la clé déchiffré à partir de l'objet masqué et un message de réussite.  

```
Command: insertMaskedObject -f maskedObj

Cfm3InsertMaskedObject returned: 0x00 : HSM Return: SUCCESS
        New Key Handle: 262433

        Cluster Error Status
        Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
```

## Parameters
<a name="insertMaskedObject-parameters"></a>

Cette commande accepte les paramètres suivants :

**`-h`**  
Affiche l'aide de la ligne de commande pour la commande.  
Obligatoire : oui

**`-f`**  
Spécifie le nom de fichier de l'objet masqué à insérer.  
Obligatoire : oui

**`-min_srv`**  
Spécifie le nombre minimal de serveurs sur lesquels l'objet masqué inséré est synchronisée avant que la valeur du paramètre `-timeout` n'expire. Si l'objet n'est pas synchronisé sur le nombre spécifié de serveurs dans le temps imparti, il n'est pas inséré.  
Valeur par défaut : 1  
Obligatoire : non

**`-timeout`**  
Spécifie le délai d'attente (en secondes) pour la synchronisation de la clé sur les serveurs lorsque le paramètre `min-serv` est inclus. Si aucun nombre n'est spécifié, l'interrogation continue indéfiniment.  
Par défaut : pas de limite  
Obligatoire : non

## Rubriques en relation
<a name="insertMaskedObject-seealso"></a>
+ [extractMaskedObject](key_mgmt_util-extractMaskedObject.md)
+ [syncKey](cloudhsm_mgmt_util-syncKey.md)
+ [Copie de sauvegardes dans plusieurs régions](copy-backup-to-region.md)
+ [Création d'un AWS CloudHSM cluster à partir d'une sauvegarde précédente](create-cluster-from-backup.md)