

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Referensi untuk perintah CloudHSM CLI
<a name="cloudhsm_cli-reference"></a>

CloudHSM CLI membantu admin mengelola pengguna di klaster mereka. AWS CloudHSM CloudHSM CLI dapat dijalankan dalam dua mode: Mode Interaktif dan Mode Perintah Tunggal. Untuk memulai dengan cepat, lihat [Memulai dengan AWS CloudHSM Command Line Interface (CLI)](cloudhsm_cli-getting-started.md). 

Untuk menjalankan sebagian besar perintah CloudHSM CLI, Anda harus memulai CloudHSM CLI dan masuk ke HSM. Jika Anda menambah atau menghapus HSMs, perbarui file konfigurasi untuk CloudHSM CLI. Jika tidak, perubahan yang Anda buat mungkin tidak efektif untuk semua HSMs di cluster.

Topik berikut menjelaskan perintah di CloudHSM CLI: 


| Perintah | Deskripsi | Jenis Pengguna | 
| --- | --- | --- | 
| [mengaktifkan](cloudhsm_cli-cluster-activate.md) | Mengaktifkan klaster CloudHSM dan memberikan konfirmasi bahwa klaster tersebut baru. Ini harus dilakukan sebelum operasi lain dapat dilakukan. | Admin yang tidak aktif | 
| [info hsm](cloudhsm_cli-cluster-hsm-info.md) | Daftar HSMs di cluster Anda. | Semua [1](#cli-ref-1), termasuk pengguna yang tidak diautentikasi. Login tidak diperlukan. | 
| [ecdsa](cloudhsm_cli-crypto-sign-ecdsa.md) | Menghasilkan tanda tangan menggunakan kunci pribadi EC dan mekanisme penandatanganan ECDSA.  | Pengguna kripto (CU) | 
| [ed25519ph](cloudhsm_cli-crypto-sign-ed25519ph.md) | Menghasilkan tanda tangan menggunakan kunci pribadi Ed25519 dan mekanisme penandatanganan HashEd DSA.  | CU | 
| [rsa-PKC](cloudhsm_cli-crypto-sign-rsa-pkcs.md) | Menghasilkan tanda tangan menggunakan kunci pribadi RSA dan mekanisme penandatanganan RSA-PKCS. | CU | 
| [rsa-pkcs-pss](cloudhsm_cli-crypto-sign-rsa-pkcs-pss.md) | Menghasilkan tanda tangan menggunakan kunci pribadi RSA dan mekanisme RSA-PKCS-PSS penandatanganan. | CU | 
| [ecdsa](cloudhsm_cli-crypto-verify-ecdsa.md) | Mengonfirmasi file telah ditandatangani di HSM oleh kunci publik yang diberikan. Memverifikasi tanda tangan dihasilkan menggunakan mekanisme penandatanganan ECDSA. Membandingkan file yang ditandatangani dengan file sumber dan menentukan apakah keduanya terkait secara kriptografi berdasarkan kunci publik ecdsa dan mekanisme penandatanganan yang diberikan.  | CU | 
| [ed25519ph](cloudhsm_cli-crypto-verify-ed25519ph.md) | Memverifikasi tanda tangan HashEd DSA menggunakan kunci publik Ed25519. | CU | 
| [rsa-PKC](cloudhsm_cli-crypto-verify-rsa-pkcs.md) | Mengonfirmasi file telah ditandatangani di HSM oleh kunci publik yang diberikan. Verifikasi tanda tangan dihasilkan menggunakan mekanisme penandatanganan RSA-PKCS. Membandingkan file yang ditandatangani dengan file sumber dan menentukan apakah keduanya terkait secara kriptografi berdasarkan kunci publik rsa dan mekanisme penandatanganan yang diberikan. | CU | 
| [rsa-pkcs-pss](cloudhsm_cli-crypto-verify-rsa-pkcs-pss.md) | Mengonfirmasi file telah ditandatangani di HSM oleh kunci publik yang diberikan. Memverifikasi tanda tangan dihasilkan menggunakan mekanisme RSA-PKCS-PSS penandatanganan. Membandingkan file yang ditandatangani dengan file sumber dan menentukan apakah keduanya terkait secara kriptografi berdasarkan kunci publik rsa dan mekanisme penandatanganan yang diberikan. | CU | 
| [hapus kunci](cloudhsm_cli-key-delete.md) | Menghapus kunci dari AWS CloudHSM cluster Anda. | CU | 
| [file menghasilkan kunci](cloudhsm_cli-key-generate-file.md) | Menghasilkan file kunci di AWS CloudHSM cluster Anda. | CU | 
| [kunci generate-asymmetric-pair rsa](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md) | Menghasilkan key pair RSA asimetris di cluster Anda AWS CloudHSM . | CU | 
| [kunci generate-asymmetric-pair ec](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) | Menghasilkan key pair elliptic-curve (EC) asimetris di cluster Anda. AWS CloudHSM  | CU | 
| [kunci menghasilkan aes simetris](cloudhsm_cli-key-generate-symmetric-aes.md) | Menghasilkan kunci AES simetris di cluster Anda AWS CloudHSM . | CU | 
| [kunci generik-rahasia generik-simetris](cloudhsm_cli-key-generate-symmetric-generic-secret.md) | Menghasilkan kunci Rahasia Generik simetris di cluster Anda AWS CloudHSM . | CU | 
| [kunci impor pem](cloudhsm_cli-key-import-pem.md) | Mengimpor kunci format PEM ke HSM. Anda dapat menggunakannya untuk mengimpor kunci privat yang dihasilkan di luar HSM. | CU | 
| [daftar kunci](cloudhsm_cli-key-list.md) | Menemukan semua kunci untuk pengguna saat ini yang ada di AWS CloudHSM cluster Anda. | CU | 
| [replikasi kunci](cloudhsm_cli-key-replicate.md) | Replikasi kunci dari cluster sumber ke klaster tujuan kloning. | CU | 
| [kunci set-atribut](cloudhsm_cli-key-set-attribute.md) | Menetapkan atribut kunci di AWS CloudHSM cluster Anda. | CUs dapat menjalankan perintah ini, admin dapat mengatur atribut tepercaya. | 
| [berbagi kunci](cloudhsm_cli-key-share.md) | Berbagi kunci dengan yang lain CUs di AWS CloudHSM cluster Anda. | CU | 
| [kunci unshare](cloudhsm_cli-key-unshare.md) | Membatalkan kunci dengan yang lain CUs di AWS CloudHSM cluster Anda. | CU | 
| [aes-gcm](cloudhsm_cli-key-unwrap-aes-gcm.md) | Membuka kunci payload ke dalam cluster menggunakan kunci pembungkus AES dan mekanisme unwrapping AES-GCM. | CU | 
| [aes-no-pad](cloudhsm_cli-key-unwrap-aes-no-pad.md) | Membuka kunci payload ke dalam cluster menggunakan kunci pembungkus AES dan mekanisme unwrapping. AES-NO-PAD | CU | 
| [aes-pkcs5-pad](cloudhsm_cli-key-unwrap-aes-pkcs5-pad.md) | Membuka kunci payload menggunakan kunci pembungkus AES dan mekanisme unwrapping AES- -PAD. PKCS5 | CU | 
| [aes-zero-pad](cloudhsm_cli-key-unwrap-aes-zero-pad.md) | Membuka kunci payload ke dalam cluster menggunakan kunci pembungkus AES dan mekanisme unwrapping. AES-ZERO-PAD | CU | 
| [cloudhsm-aes-gcm](cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm.md) | Membuka kunci payload ke dalam cluster menggunakan kunci pembungkus AES dan mekanisme unwrapping. CLOUDHSM-AES-GCM | CU | 
| [rsa-aes](cloudhsm_cli-key-unwrap-rsa-aes.md) | Membuka kunci payload menggunakan kunci pribadi RSA dan mekanisme unwrapping RSA-AES. | CU | 
| [rsa-oaep](cloudhsm_cli-key-unwrap-rsa-oaep.md) | Membuka kunci payload menggunakan kunci pribadi RSA dan mekanisme unwrapping RSA-OAEP. | CU | 
| [rsa-PKC](cloudhsm_cli-key-unwrap-rsa-pkcs.md) | Membuka kunci payload menggunakan kunci pribadi RSA dan mekanisme unwrapping RSA-PKCS. | CU | 
| [aes-gcm](cloudhsm_cli-key-wrap-aes-gcm.md) | Membungkus kunci payload menggunakan kunci AES pada HSM dan mekanisme pembungkus AES-GCM. | CU | 
| [aes-no-pad](cloudhsm_cli-key-wrap-aes-no-pad.md) | Membungkus kunci payload menggunakan kunci AES pada HSM dan mekanisme pembungkus. AES-NO-PAD | CU | 
| [aes-pkcs5-pad](cloudhsm_cli-key-wrap-aes-pkcs5-pad.md) | Membungkus kunci payload menggunakan kunci AES pada HSM dan mekanisme pembungkus AES- -PAD. PKCS5 | CU | 
| [aes-zero-pad](cloudhsm_cli-key-wrap-aes-zero-pad.md) | Membungkus kunci payload menggunakan kunci AES pada HSM dan mekanisme pembungkus. AES-ZERO-PAD | CU | 
| [cloudhsm-aes-gcm](cloudhsm_cli-key-wrap-cloudhsm-aes-gcm.md) | Membungkus kunci payload menggunakan kunci AES pada HSM dan mekanisme pembungkus. CLOUDHSM-AES-GCM | CUs | 
| [rsa-aes](cloudhsm_cli-key-wrap-rsa-aes.md) | Membungkus kunci payload menggunakan kunci publik RSA pada HSM dan mekanisme pembungkus RSA-AES. | CU | 
| [rsa-oaep](cloudhsm_cli-key-wrap-rsa-oaep.md) | Membungkus kunci payload menggunakan kunci publik RSA pada HSM dan mekanisme pembungkus RSA-OAEP. | CU | 
| [ Bungkus kunci dengan RSA-PKCS menggunakan CloudHSM CLIrsa-PKC  **key wrap rsa-pkcs**Perintah membungkus kunci payload menggunakan kunci publik RSA pada HSM dan mekanisme pembungkus. `RSA-PKCS`   Gunakan **key wrap rsa-pkcs** perintah di CloudHSM CLI untuk membungkus kunci payload menggunakan kunci publik RSA pada modul keamanan perangkat keras (HSM) dan mekanisme pembungkus. `RSA-PKCS` `extractable`Atribut kunci payload harus disetel ke`true`. Hanya pemilik kunci, yaitu pengguna kripto (CU) yang membuat kunci, yang dapat membungkus kunci tersebut. Pengguna yang berbagi kunci dapat menggunakan kunci dalam operasi kriptografi. Untuk menggunakan **key wrap rsa-pkcs** perintah, Anda harus terlebih dahulu memiliki kunci RSA di AWS CloudHSM cluster Anda. Anda dapat menghasilkan key pair RSA menggunakan [generate-asymmetric-pairKategori di CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair.md) perintah dan `wrap` atribut yang disetel ke`true`.  Jenis pengguna  Jenis pengguna berikut dapat menjalankan perintah ini.   Pengguna Crypto (CUs)     Persyaratan    Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.     Sintaksis  

```
aws-cloudhsm > help key wrap rsa-pkcs
Usage: key wrap rsa-pkcs [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```   Contoh  Contoh ini menunjukkan cara menggunakan **key wrap rsa-pkcs** perintah menggunakan kunci publik RSA. 

**Example**  

```
aws-cloudhsm > key wrap rsa-pkcs --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000007008da",
    "wrapped_key_data": "am0Nc7+YE8FWs+5HvU7sIBcXVb24QA0l65nbNAD+1bK+e18BpSfnaI3P+r8Dp+pLu1ofoUy/vtzRjZoCiDofcz4EqCFnGl4GdcJ1/3W/5WRvMatCa2d7cx02swaeZcjKsermPXYRO1lGlfq6NskwMeeTkV8R7Rx9artFrs1y0DdIgIKVaiFHwnBIUMnlQrR2zRmMkfwU1jxMYmOYyD031F5VbnjSrhfMwkww2la7uf/c3XdFJ2+0Bo94c6og/yfPcpOOobJlITCoXhtMRepSdO4OggYq/6nUDuHCtJ86pPGnNahyr7+sAaSI3a5ECQLUjwaIARUCyoRh7EFK3qPXcg=="
  }
```   Pendapat   

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md). 

***<PAYLOAD\$1FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau spasi dipisahkan daftar atribut kunci dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci payload.  
Wajib: Ya 

***<PATH>***  
Path ke file biner tempat data kunci yang dibungkus akan disimpan.  
Wajib: Tidak 

***<WRAPPING\$1FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau spasi dipisahkan daftar atribut kunci dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci pembungkus.   
Wajib: Ya 

***<WRAPPING\$1APPROVALR>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi untuk kunci pembungkus. Hanya diperlukan jika nilai kuorum layanan manajemen kunci kunci wrapping lebih besar dari 1. 

***<PAYLOAD\$1APPROVALR>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi kunci payload. Hanya diperlukan jika nilai kuorum layanan manajemen kunci payload key lebih besar dari 1.    Topik terkait    [Perintah bungkus kunci di CloudHSM CLI](cloudhsm_cli-key-wrap.md)   [Perintah buka kunci di CloudHSM CLI](cloudhsm_cli-key-unwrap.md)    ](cloudhsm_cli-key-wrap-rsa-pkcs.md) | Membungkus kunci payload menggunakan kunci publik RSA pada HSM dan mekanisme pembungkus RSA-PKCS. | CU | 
| [login](cloudhsm_cli-login.md) | Masuk ke AWS CloudHSM cluster Anda. | Admin, pengguna kripto (CU), dan pengguna alat (AU) | 
| [logout](cloudhsm_cli-logout.md) | Keluar dari AWS CloudHSM cluster Anda. | Admin, CU, dan pengguna alat (AU) | 
| [kuorum tanda token hapus](cloudhsm_cli-qm-token-del.md) | Menghapus satu atau beberapa token untuk layanan resmi kuorum. | Admin | 
| [tanda token kuorum menghasilkan](cloudhsm_cli-qm-token-gen.md) | Menghasilkan token untuk layanan resmi kuorum. | Admin | 
| [daftar tanda token kuorum](cloudhsm_cli-qm-token-list.md) | Daftar semua token kuorum tanda token yang ada di klaster CloudHSM Anda. | Semua [1](#cli-ref-1), termasuk pengguna yang tidak diautentikasi. Login tidak diperlukan. | 
| [tanda token kuorum list-quorum-values](cloudhsm_cli-qm-token-list-qm.md) | Daftar nilai kuorum yang ditetapkan dalam klaster CloudHSM Anda. | Semua [1](#cli-ref-1), termasuk pengguna yang tidak diautentikasi. Login tidak diperlukan. | 
| [tanda token kuorum set-quorum-value](cloudhsm_cli-qm-token-set-qm.md) | Menetapkan nilai kuorum baru untuk layanan resmi kuorum. | Admin | 
| [perubahan pengguna-mfa](cloudhsm_cli-user-change-mfa.md) | Mengubah strategi otentikasi multi-faktor (MFA) pengguna. | Admin, CU | 
| [perubahan kata sandi pengguna](cloudhsm_cli-user-change-password.md) | Mengubah kata sandi pengguna di file HSMs. Setiap pengguna dapat mengubah kata sandi mereka sendiri. Admin dapat mengubah kata sandi siapa pun. | Admin, CU | 
| [pengguna membuat](cloudhsm_cli-user-create.md) | Membuat pengguna di AWS CloudHSM cluster Anda. | Admin | 
| [menghapus pengguna](cloudhsm_cli-user-delete.md) | Menghapus pengguna di AWS CloudHSM cluster Anda. | Admin | 
| [daftar pengguna](cloudhsm_cli-user-list.md) | Daftar pengguna di AWS CloudHSM cluster Anda. | Semua [1](#cli-ref-1), termasuk pengguna yang tidak diautentikasi. Login tidak diperlukan. | 
| [daftar tanda token ubah-kuorum pengguna](cloudhsm_cli-user-chqm-token-reg.md) | Mendaftarkan strategi kuorum tanda token kuorum untuk pengguna. | Admin | 

**Anotasi**
+ [1] Semua pengguna menyertakan semua peran yang terdaftar dan pengguna yang tidak masuk.

# Kategori cluster di CloudHSM CLI
<a name="cloudhsm_cli-cluster"></a>

Di CloudHSM **cluster** CLI, adalah kategori induk untuk sekelompok perintah yang, bila dikombinasikan dengan kategori induk, membuat perintah khusus untuk cluster. Saat ini, kategori cluster terdiri dari perintah berikut:

**Topics**
+ [mengaktifkan](cloudhsm_cli-cluster-activate.md)
+ [info hsm](cloudhsm_cli-cluster-hsm-info.md)
+ [mtls](cloudhsm_cli-cluster-mtls.md)

# Aktifkan cluster dengan CloudHSM CLI
<a name="cloudhsm_cli-cluster-activate"></a>

Gunakan **cluster activate** perintah di CloudHSM [CLI untuk](activate-cluster.md) mengaktifkan cluster baru di. AWS CloudHSM Perintah ini harus dijalankan sebelum cluster dapat digunakan untuk melakukan operasi kriptografi.

## Jenis pengguna
<a name="cluster-activate-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Admin yang tidak aktif

## Sintaksis
<a name="chsm-cli-cluster-activate-syntax"></a>

Perintah ini tidak memiliki parameter.

```
aws-cloudhsm > help cluster activate
Activate a cluster

This command will set the initial Admin password. This process will cause your CloudHSM cluster to
move into the ACTIVE state.

USAGE:
    cloudhsm-cli cluster activate [OPTIONS] [--password <PASSWORD>]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --password <PASSWORD>
          Optional: Plaintext activation password If you do not include this argument you will be prompted for it

  -h, --help
          Print help (see a summary with '-h')
```

## Contoh
<a name="chsm-cli-cluster-activate-examples"></a>

Perintah ini mengaktifkan cluster Anda dengan mengatur kata sandi awal untuk pengguna admin Anda.

```
aws-cloudhsm > cluster activate
Enter password:
Confirm password:
{
  "error_code": 0,
  "data": "Cluster activation successful"
}
```

## Topik terkait
<a name="chsm-cluster-activate-seealso"></a>
+ [pengguna membuat](cloudhsm_cli-user-create.md)
+ [menghapus pengguna](cloudhsm_cli-user-delete.md)
+ [perubahan kata sandi pengguna](cloudhsm_cli-user-change-password.md)

# Daftar HSMs dengan CloudHSM CLI
<a name="cloudhsm_cli-cluster-hsm-info"></a>

Gunakan **cluster hsm-info** perintah di CloudHSM CLI untuk membuat daftar HSMs modul keamanan perangkat keras () di cluster Anda. AWS CloudHSM Anda tidak perlu login ke CloudHSM CLI untuk menjalankan perintah ini.

**catatan**  
Jika Anda menambah atau menghapus HSMs, perbarui file konfigurasi yang digunakan AWS CloudHSM klien dan alat baris perintah. Jika tidak, perubahan yang Anda buat mungkin tidak efektif pada semua HSMs di cluster.

## Jenis pengguna
<a name="chsm-cluster-hsm-info-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Semua pengguna. Anda tidak perlu masuk untuk menjalankan perintah ini.

## Sintaksis
<a name="chsm-cluster-hsm-info-syntax"></a>

```
aws-cloudhsm > help cluster hsm-info
List info about each HSM in the cluster

Usage: cloudhsm-cli cluster hsm-info [OPTIONS]

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
  -h, --help                     Print help
```

## Contoh
<a name="chsm-cluster-hsm-info-examples"></a>

Perintah ini mencantumkan yang HSMs ada di AWS CloudHSM cluster Anda.

```
aws-cloudhsm > cluster hsm-info
{
  "error_code": 0,
  "data": {
    "hsms": [
      {
        "vendor": "Marvell Semiconductors, Inc.",
        "model": "NITROX-III CNN35XX-NFBE",
        "serial-number": "5.3G1941-ICM000590",
        "hardware-version-major": "5",
        "hardware-version-minor": "3",
        "firmware-version-major": "2",
        "firmware-version-minor": "6",
        "firmware-build-number": "16",
        "firmware-id": "CNN35XX-NFBE-FW-2.06-16"
        "fips-state": "2 [FIPS mode with single factor authentication]"
      },
      {
        "vendor": "Marvell Semiconductors, Inc.",
        "model": "NITROX-III CNN35XX-NFBE",
        "serial-number": "5.3G1941-ICM000625",
        "hardware-version-major": "5",
        "hardware-version-minor": "3",
        "firmware-version-major": "2",
        "firmware-version-minor": "6",
        "firmware-build-number": "16",
        "firmware-id": "CNN35XX-NFBE-FW-2.06-16"
        "fips-state": "2 [FIPS mode with single factor authentication]"
      },
      {
        "vendor": "Marvell Semiconductors, Inc.",
        "model": "NITROX-III CNN35XX-NFBE",
        "serial-number": "5.3G1941-ICM000663",
        "hardware-version-major": "5",
        "hardware-version-minor": "3",
        "firmware-version-major": "2",
        "firmware-version-minor": "6",
        "firmware-build-number": "16",
        "firmware-id": "CNN35XX-NFBE-FW-2.06-16"
        "fips-state": "2 [FIPS mode with single factor authentication]"
      }
    ]
  }
}
```

Output memiliki atribut berikut:
+ **Vendor**: Nama vendor dari HSM. 
+ **Model**: Nomor model HSM.
+ **Nomor seri: Nomor** seri HSM. Ini dapat berubah karena penggantian.
+ **H ardware-version-major**: Versi perangkat keras utama.
+ **H ardware-version-minor**: Versi perangkat keras minor.
+ **F irmware-version-major**: Versi firmware utama.
+ **F irmware-version-minor**: Versi firmware minor.
+ **F irmware-build-number**: Nomor build firmware.
+ **Firmware-ID**: ID firmware, yang mencakup versi mayor dan minor bersama dengan build.
+ **FIPS-state**: FIPS modus cluster dan di dalamnya. HSMs Jika dalam mode FIPS, outputnya adalah “2 [mode FIPS dengan otentikasi faktor tunggal].” Jika dalam mode non-FIPS, outputnya adalah “0 [mode non-FIPS dengan otentikasi faktor tunggal]”.

## Topik terkait
<a name="chsm-cluster-hsm-info-seealso"></a>
+ [Aktifkan cluster dengan CloudHSM CLI](cloudhsm_cli-cluster-activate.md)

# Kategori cluster mtls di CloudHSM CLI
<a name="cloudhsm_cli-cluster-mtls"></a>

Di CloudHSM **cluster mtls** CLI, adalah kategori induk untuk sekelompok perintah yang, bila dikombinasikan dengan kategori induk, membuat perintah khusus untuk cluster. AWS CloudHSM Saat ini, kategori ini terdiri dari perintah berikut:

**Topics**
+ [deregister-trust-anchor](cloudhsm_cli-cluster-mtls-deregister-trust-anchor.md)
+ [dapatkan-penegakan](cloudhsm_cli-cluster-mtls-get-enforcement.md)
+ [list-trust-anchors](cloudhsm_cli-cluster-mtls-list-trust-anchors.md)
+ [register-trust-anchor](cloudhsm_cli-cluster-mtls-register-trust-anchor.md)
+ [set-penegakan](cloudhsm_cli-cluster-mtls-set-enforcement.md)

# Deregister jangkar kepercayaan dengan CloudHSM CLI
<a name="cloudhsm_cli-cluster-mtls-deregister-trust-anchor"></a>

Gunakan **cluster mtls deregister-trust-anchor** perintah di CloudHSM CLI untuk membatalkan pendaftaran jangkar kepercayaan untuk TLS timbal balik antara klien dan. AWS CloudHSM

## Jenis pengguna
<a name="cluster-mtls-deregister-trust-anchor-userType"></a>

Pengguna berikut dapat menjalankan perintah berikut.
+ Admin

## Persyaratan
<a name="cluster-mtls-deregister-trust-anchor-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai pengguna admin.

## Sintaksis
<a name="cluster-mtls-deregister-trust-anchor-syntax"></a>

```
aws-cloudhsm > help cluster mtls deregister-trust-anchor
            
Deregister a trust anchor for mtls

Usage: cluster mtls deregister-trust-anchor [OPTIONS] --certificate-reference [<CERTIFICATE_REFERENCE>...]

Options:
      --certificate-reference <CERTIFICATE_REFERENCE>  A hexadecimal or decimal certificate reference
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --approval <APPROVAL>  Filepath of signed quorum token file to approve operation
  -h, --help                     Print help
```

## Contoh
<a name="cluster-mtls-deregister-trust-anchor-examples"></a>

**Example**  
Dalam contoh berikut, perintah ini menghapus jangkar kepercayaan dari HSM.  

```
aws-cloudhsm > cluster mtls deregister-trust-anchor --certificate-reference 0x01
                
{
  "error_code": 0,
  "data": {
    "message": "Trust anchor with reference 0x01 deregistered successfully"
  }
}
```
Anda kemudian dapat menjalankan **list-trust-anchors** perintah untuk mengonfirmasi bahwa jangkar kepercayaan telah dideregistrasi dari: AWS CloudHSM  

```
aws-cloudhsm > cluster mtls list-trust-anchors
                
{
  "error_code": 0,
  "data": {
    "trust_anchors": []
  }
}
```

## Pendapat
<a name="cluster-mtls-deregister-trust-anchor-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Diperlukan: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

** *<CERTIFICATE\$1REFERENCE>* **  
Referensi sertifikat heksadesimal atau desimal.  
 **Wajib**: Ya  
Setelah Anda membatalkan pendaftaran jangkar kepercayaan di cluster, semua koneksi mTL yang ada menggunakan sertifikat klien yang ditandatangani oleh jangkar kepercayaan tersebut akan dihapus.

** *<APPROVAL>* **  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi. Hanya diperlukan jika nilai kuorum layanan klaster kuorum lebih besar dari 1.

## Topik terkait
<a name="cluster-mtls-deregister-trust-anchor-seealso"></a>
+  [cluster mtls reregister-trust-anchor](cloudhsm_cli-cluster-mtls-register-trust-anchor.md) 
+  [cluster mtls list-trust-anchors](cloudhsm_cli-cluster-mtls-list-trust-anchors.md) 
+  [Pengaturan mTL (disarankan)](getting-started-setup-mtls.md) 

# Dapatkan tingkat penegakan mTLS dengan CloudHSM CLI
<a name="cloudhsm_cli-cluster-mtls-get-enforcement"></a>

Gunakan **cluster mtls get-enforcement** perintah di CloudHSM CLI untuk mendapatkan tingkat penegakan penggunaan TLS timbal balik antara klien dan. AWS CloudHSM

## Jenis pengguna
<a name="cluster-mtls-get-enforcement-userType"></a>

Pengguna berikut dapat menjalankan perintah berikut.
+ Admin
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="cluster-mtls-get-enforcement-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai pengguna admin atau pengguna kripto (CUs).

## Sintaksis
<a name="cluster-mtls-get-enforcement-syntax"></a>

```
aws-cloudhsm > help cluster mtls get-enforcement
            
Get the status of mtls enforcement in the cluster

Usage: cluster mtls get-enforcement [OPTIONS]

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
  -h, --help                     Print help
```

## Contoh
<a name="cluster-mtls-get-enforcement-examples"></a>

**Example**  
Dalam contoh berikut, perintah ini mencantumkan tingkat penegakan mtls dari. AWS CloudHSM  

```
aws-cloudhsm > cluster mtls get-enforcement
                
{
  "error_code": 0,
  "data": {
    "mtls-enforcement-level": "none"
  }
}
```

## Pendapat
<a name="cluster-mtls-get-enforcement-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

## Topik terkait
<a name="cluster-mtls-get-enforcement-seealso"></a>
+  [cluster mtls set-penegakan](cloudhsm_cli-cluster-mtls-set-enforcement.md) 
+  [Pengaturan mTL (disarankan)](getting-started-setup-mtls.md) 

# Daftar jangkar kepercayaan dengan CloudHSM CLI
<a name="cloudhsm_cli-cluster-mtls-list-trust-anchors"></a>

Gunakan **cluster mtls list-trust-anchors** perintah di CloudHSM CLI untuk membuat daftar semua jangkar kepercayaan yang dapat digunakan untuk TLS timbal balik antara klien dan. AWS CloudHSM

## Jenis pengguna
<a name="cluster-mtls-list-trust-anchors-userType"></a>

Pengguna berikut dapat menjalankan perintah berikut.
+ Semua pengguna. Anda tidak perlu masuk untuk menjalankan perintah ini.

## Sintaksis
<a name="cluster-mtls-list-trust-anchors-syntax"></a>

```
aws-cloudhsm > help cluster mtls list-trust-anchors
            
List all trust anchors for mtls

Usage: cluster mtls list-trust-anchors [OPTIONS]

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
  -h, --help                     Print help
```

## Contoh
<a name="cluster-mtls-list-trust-anchors-examples"></a>

**Example**  
Dalam contoh berikut, perintah ini mencantumkan semua jangkar kepercayaan terdaftar dari. AWS CloudHSM  

```
aws-cloudhsm > cluster mtls list-trust-anchors
                
{
  "error_code": 0,
  "data": {
    "trust_anchors": [
      {
        "certificate-reference": "0x01",
        "certificate": "<PEM Encoded Certificate 1>",
        "cluster-coverage": "full"
      },
      {
        "certificate-reference": "0x02",
        "certificate": "<PEM Encoded Certificate 2>",
        "cluster-coverage": "full"
      }
    ]
  }
}
```

## Pendapat
<a name="cluster-mtls-list-trust-anchors-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

## Topik terkait
<a name="cluster-mtls-register-trust-anchor-seealso"></a>
+  [kluster mtls reregister-trust-anchor](cloudhsm_cli-cluster-mtls-register-trust-anchor.md) 
+  [kluster mtls deregister-trust-anchor](cloudhsm_cli-cluster-mtls-deregister-trust-anchor.md) 
+  [Pengaturan mTL (disarankan)](getting-started-setup-mtls.md) 

# Daftarkan jangkar kepercayaan dengan CloudHSM CLI
<a name="cloudhsm_cli-cluster-mtls-register-trust-anchor"></a>

Gunakan **cluster mtls register-trust-anchor** perintah di CloudHSM CLI untuk mendaftarkan jangkar kepercayaan untuk TLS timbal balik antara klien dan. AWS CloudHSM

## Jenis pengguna
<a name="cluster-mtls-register-trust-anchor-userType"></a>

Pengguna berikut dapat menjalankan perintah berikut.
+ Admin

## Persyaratan
<a name="cluster-mtls-register-trust-anchor-requirements"></a>

 AWS CloudHSM Menerima jangkar kepercayaan dengan jenis kunci berikut:


****  

| Tipe Kunci | Deskripsi | 
| --- | --- | 
| EC |  kurva secp256r1 (P-256), secp384r1 (P-384), dan secp521r1 (P-521).  | 
| RSA |  Kunci RSA 2048-bit, 3072-bit, dan 4096-bit.  | 

## Sintaksis
<a name="cluster-mtls-register-trust-anchor-syntax"></a>

```
aws-cloudhsm > help cluster mtls register-trust-anchor
            
Register a trust anchor for mtls

Usage: cluster mtls register-trust-anchor [OPTIONS] --path [<PATH>...]

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --path <PATH>  Filepath of the trust anchor to register
      --approval <APPROVAL>  Filepath of signed quorum token file to approve operation
  -h, --help                     Print help
```

## Contoh
<a name="cluster-mtls-register-trust-anchor-examples"></a>

**Example**  
Dalam contoh berikut, perintah ini mendaftarkan jangkar kepercayaan ke HSM. Jumlah maksimum jangkar kepercayaan yang dapat didaftarkan adalah dua (2).  

```
aws-cloudhsm > cluster mtls register-trust-anchor --path /home/rootCA
                
{
  "error_code": 0,
  "data": {
    "trust_anchor": {
      "certificate-reference": "0x01",
      "certificate": "<PEM Encoded Certificate>",
      "cluster-coverage": "full"
    }
  }
}
```
Anda kemudian dapat menjalankan **list-trust-anchors** perintah untuk mengonfirmasi bahwa jangkar kepercayaan telah terdaftar ke AWS CloudHSM:  

```
aws-cloudhsm > cluster mtls list-trust-anchors
                
{
  "error_code": 0,
  "data": {
    "trust_anchors": [
      {
        "certificate-reference": "0x01",
        "certificate": "<PEM Encoded Certificate>",
        "cluster-coverage": "full"
      }
    ]
  }
}
```

## Pendapat
<a name="cluster-mtls-register-trust-anchor-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

** *<PATH>* **  
Filepath dari jangkar kepercayaan untuk mendaftar.  
 **Wajib**: Ya  
AWS CloudHSM mendukung pendaftaran sertifikat perantara sebagai jangkar kepercayaan. Dalam kasus seperti itu, seluruh file rantai sertifikat yang dikodekan PEM perlu didaftarkan ke HSM, dengan sertifikat dalam urutan hierarkis.   
 AWS CloudHSM mendukung rantai sertifikat 6980 byte.

** *<APPROVAL>* **  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi. Hanya diperlukan jika nilai kuorum layanan klaster kuorum lebih besar dari 1.

## Topik terkait
<a name="cluster-mtls-register-trust-anchor-seealso"></a>
+  [kluster mtls deregister-trust-anchor](cloudhsm_cli-cluster-mtls-deregister-trust-anchor.md) 
+  [kluster mtls list-trust-anchors](cloudhsm_cli-cluster-mtls-list-trust-anchors.md) 
+  [Pengaturan mTL (disarankan)](getting-started-setup-mtls.md) 

# Atur tingkat penegakan mTLS dengan CloudHSM CLI
<a name="cloudhsm_cli-cluster-mtls-set-enforcement"></a>

Gunakan **cluster mtls set-enforcement** perintah di CloudHSM CLI untuk mengatur tingkat penegakan penggunaan TLS timbal balik antara klien dan. AWS CloudHSM

## Jenis pengguna
<a name="cluster-mtls-set-enforcement-userType"></a>

Pengguna berikut dapat menjalankan perintah berikut.
+ Admin dengan nama pengguna sebagai admin

## Persyaratan
<a name="cluster-mtls-set-enforcement-requirements"></a>

Untuk menjalankan perintah ini:
+ Setidaknya satu jangkar kepercayaan telah berhasil didaftarkan ke. AWS CloudHSM
+ Konfigurasikan CloudHSM CLI dengan kunci pribadi dan sertifikat klien yang tepat, dan mulai CloudHSM CLI di bawah koneksi TLS timbal balik.
+ Anda harus masuk sebagai admin default dengan nama pengguna “admin”. Pengguna admin lain tidak akan dapat menjalankan perintah ini.

## Sintaksis
<a name="cluster-mtls-set-enforcement-syntax"></a>

```
aws-cloudhsm > help cluster mtls set-enforcement
            
Set mtls enforcement policy in the cluster

Usage: cluster mtls set-enforcement [OPTIONS] --level [<LEVEL>...]

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --level <LEVEL>  Level to be set for mtls in the cluster [possible values: none, cluster]
      --approval <APPROVAL>  Filepath of signed quorum token file to approve operation
  -h, --help                     Print help
```

## Contoh
<a name="cluster-mtls-set-enforcement-examples"></a>

**Example**  
Dalam contoh berikut, perintah ini mengatur tingkat penegakan mtls AWS CloudHSM untuk menjadi cluster. Perintah set-enforcement hanya dapat dilakukan dalam koneksi TLS timbal balik dan masuk sebagai pengguna admin dengan nama pengguna sebagai admin, lihat [mengatur penegakan mTLS untuk](getting-started-setup-mtls.md#getting-start-setup-mtls-enforcement). AWS CloudHSM  

```
aws-cloudhsm > cluster mtls set-enforcement --level cluster
                
{
  "error_code": 0,
  "data": {
    "message": "Mtls enforcement level set to Cluster successfully"
  }
}
```
Anda kemudian dapat menjalankan **get-enforcement** perintah untuk mengonfirmasi bahwa tingkat penegakan telah disetel ke cluster:  

```
aws-cloudhsm > cluster mtls get-enforcement
                
{
  "error_code": 0,
  "data": {
    "mtls-enforcement-level": "cluster"
  }
}
```

## Pendapat
<a name="cluster-mtls-set-enforcement-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

** *<LEVEL>* **  
Level yang akan ditetapkan untuk mtls di cluster.   
 **Nilai yang valid**   
+  **cluster**: Menerapkan penggunaan TLS timbal balik antara klien dan AWS CloudHSM di cluster.
+  **none**: Jangan memaksakan penggunaan TLS timbal balik antara klien dan AWS CloudHSM di cluster.
 **Wajib**: Ya  
Setelah Anda menerapkan penggunaan mTLS di cluster, semua koneksi non-MTLS yang ada akan dihapus dan Anda hanya dapat terhubung ke cluster dengan sertifikat mTLS.

** *<APPROVAL>* **  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi. Hanya diperlukan jika nilai kuorum layanan klaster kuorum lebih besar dari 1.

## Topik terkait
<a name="cluster-mtls-set-enforcement-seealso"></a>
+  [cluster mtls mendapatkan penegakan](cloudhsm_cli-cluster-mtls-get-enforcement.md) 
+  [Pengaturan mTL (disarankan)](getting-started-setup-mtls.md) 

# Kategori kripto di CloudHSM CLI
<a name="cloudhsm_cli-crypto"></a>

Dalam CloudHSM **crypto** CLI, adalah kategori induk untuk sekelompok perintah yang, ketika dikombinasikan dengan kategori induk, membuat perintah khusus untuk operasi kriptografi. Saat ini, kategori ini terdiri dari perintah berikut: 
+ [tanda tangan](cloudhsm_cli-crypto-sign.md)
  + [ecdsa](cloudhsm_cli-crypto-sign-ecdsa.md)
  + [ed25519ph](cloudhsm_cli-crypto-sign-ed25519ph.md)
  + [rsa-PKC](cloudhsm_cli-crypto-sign-rsa-pkcs.md)
  + [rsa-pkcs-pss](cloudhsm_cli-crypto-sign-rsa-pkcs-pss.md)
+ [verifikasi](cloudhsm_cli-crypto-verify.md)
  + [ecdsa](cloudhsm_cli-crypto-verify-ecdsa.md)
  + [ed25519ph](cloudhsm_cli-crypto-verify-ed25519ph.md)
  + [rsa-PKC](cloudhsm_cli-crypto-verify-rsa-pkcs.md)
  + [rsa-pkcs-pss](cloudhsm_cli-crypto-verify-rsa-pkcs-pss.md)

# Kategori tanda kripto di CloudHSM CLI
<a name="cloudhsm_cli-crypto-sign"></a>

Di CloudHSM **crypto sign** CLI, adalah kategori induk untuk sekelompok perintah yang, bila digabungkan dengan kategori induk, menggunakan kunci pribadi yang dipilih AWS CloudHSM di cluster Anda untuk menghasilkan tanda tangan. **crypto sign**memiliki subperintah berikut:
+ [Hasilkan tanda tangan dengan mekanisme ECDSA di CloudHSM CLI](cloudhsm_cli-crypto-sign-ecdsa.md)
+ [Hasilkan tanda tangan dengan mekanisme HashEd DSA di CloudHSM CLI](cloudhsm_cli-crypto-sign-ed25519ph.md)
+ [Hasilkan tanda tangan dengan mekanisme RSA-PKCS di CloudHSM CLI](cloudhsm_cli-crypto-sign-rsa-pkcs.md)
+ [Hasilkan tanda tangan dengan RSA-PKCS-PSS mekanisme di CloudHSM CLI](cloudhsm_cli-crypto-sign-rsa-pkcs-pss.md)

Untuk menggunakannya**crypto sign**, Anda harus memiliki kunci pribadi di HSM Anda. Anda dapat membuat kunci pribadi dengan perintah berikut:
+ [kunci generate-asymmetric-pair ec](cloudhsm_cli-key-generate-asymmetric-pair-ec.md)
+ [kunci generate-asymmetric-pair rsa](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md)

# Hasilkan tanda tangan dengan mekanisme ECDSA di CloudHSM CLI
<a name="cloudhsm_cli-crypto-sign-ecdsa"></a>

Gunakan **crypto sign ecdsa** perintah di CloudHSM CLI untuk menghasilkan tanda tangan menggunakan kunci pribadi EC dan mekanisme penandatanganan ECDSA. 

Untuk menggunakan **crypto sign ecdsa** perintah, Anda harus terlebih dahulu memiliki kunci pribadi EC di AWS CloudHSM cluster Anda. Anda dapat menghasilkan kunci pribadi EC menggunakan [Hasilkan key pair EC asimetris dengan CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) perintah dengan `sign` atribut yang disetel ke`true`.

Tanda tangan ECDSA yang dihasilkan dihasilkan dalam format`r||s`, di mana komponen r dan s digabungkan sebagai data biner mentah dan dikembalikan dalam format yang dikodekan base64.

**catatan**  
Tanda tangan dapat diverifikasi AWS CloudHSM dengan [Kategori verifikasi kripto di CloudHSM CLI](cloudhsm_cli-crypto-verify.md) subperintah.

## Jenis pengguna
<a name="cloudhsm_cli-crypto-sign-ecdsa-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="cloudhsm_cli-crypto-sign-ecdsa-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="cloudhsm_cli-crypto-sign-ecdsa-syntax"></a>

```
aws-cloudhsm > help crypto sign ecdsa
Sign with the ECDSA mechanism

Usage: crypto sign ecdsa --key-filter [<KEY_FILTER>>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>
          [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>
          The path to the file containing the data to be signed
      --data <DATA>
          Base64 Encoded data to be signed
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
  -h, --help
          Print help
```

## Contoh
<a name="cloudhsm_cli-crypto-sign-ecdsa-examples"></a>

Contoh-contoh ini menunjukkan cara menggunakan **crypto sign ecdsa** untuk menghasilkan tanda tangan menggunakan mekanisme penandatanganan ECDSA dan fungsi `SHA256` hash. Perintah ini menggunakan kunci pribadi di HSM.

**Example Contoh: Menghasilkan tanda tangan untuk data dasar 64 yang dikodekan**  

```
aws-cloudhsm > crypto sign ecdsa --key-filter attr.label=ec-private --hash-function sha256 --data YWJjMTIz
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007808dd",
    "signature": "4zki+FzjhP7Z/KqoQvh4ueMAxQQVp7FQguZ2wOS3Q5bzk+Hc5irV5iTkuxQbropPttVFZ8V6FgR2fz+sPegwCw=="
  }
}
```

**Example Contoh: Menghasilkan tanda tangan untuk file data**  

```
aws-cloudhsm > crypto sign ecdsa --key-filter attr.label=ec-private --hash-function sha256 --data-path data.txt
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007808dd",
    "signature": "4zki+FzjhP7Z/KqoQvh4ueMAxQQVp7FQguZ2wOS3Q5bzk+Hc5irV5iTkuxQbropPttVFZ8V6FgR2fz+sPegwCw=="
  }
}
```

## Pendapat
<a name="cloudhsm_cli-crypto-sign-ecdsa-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<DATA>***  
Data yang dikodekan Base64 untuk ditandatangani.  
Wajib: Ya (kecuali disediakan melalui jalur data)

***<DATA\$1PATH>***  
Menentukan lokasi data yang akan ditandatangani.  
Wajib: Ya (kecuali disediakan melalui jalur data)

***<HASH\$1FUNCTION>***  
Menentukan fungsi hash.   
Nilai valid:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Wajib: Ya

***<KEY\$1FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau daftar atribut kunci yang dipisahkan spasi dalam bentuk ATTR.KEY\$1ATTRIBUTE\$1NAME=KEY\$1ATTRIBUTE\$1VALUE untuk memilih kunci yang cocok.  
Untuk daftar atribut kunci CloudHSM CLI yang didukung, lihat Atribut kunci untuk CloudHSM CLI.  
Wajib: Ya

***<APPROVAL>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi. Hanya diperlukan jika nilai kuorum layanan penggunaan kunci dari kunci pribadi lebih besar dari 1.

***<DATA\$1TYPE>***  
 Menentukan apakah nilai parameter data harus di-hash sebagai bagian dari algoritma penandatanganan. Gunakan `raw` untuk data yang tidak di-hash; gunakan `digest` untuk intisari, yang sudah di-hash.   
Nilai valid:  
+ mentah
+ mencerna

## Topik terkait
<a name="cloudhsm_cli-crypto-sign-ecdsa-seealso"></a>
+ [Kategori tanda kripto di CloudHSM CLI](cloudhsm_cli-crypto-sign.md)
+ [Kategori verifikasi kripto di CloudHSM CLI](cloudhsm_cli-crypto-verify.md)

# Hasilkan tanda tangan dengan mekanisme HashEd DSA di CloudHSM CLI
<a name="cloudhsm_cli-crypto-sign-ed25519ph"></a>

**penting**  
HashEdOperasi penandatanganan DSA hanya didukung pada instance hsm2m.medium dalam mode non-FIPS.

Gunakan **crypto sign ed25519ph** perintah di CloudHSM CLI untuk menghasilkan tanda tangan menggunakan kunci pribadi Ed25519 dan mekanisme penandatanganan DSA. HashEd Untuk informasi tambahan tentang HashEd DSA, lihat [NIST SP 186-5](https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf), Bagian 7.8.

Untuk menggunakan **crypto sign ed25519ph** perintah, Anda harus terlebih dahulu memiliki kunci pribadi Ed25519 di cluster Anda. AWS CloudHSM Anda dapat menghasilkan kunci pribadi Ed25519 menggunakan [Hasilkan key pair EC asimetris dengan CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) perintah dengan `curve` parameter disetel ke `ed25519` dan `sign` atribut disetel ke. `true`

**catatan**  
Tanda tangan dapat diverifikasi AWS CloudHSM dengan [Kategori verifikasi kripto di CloudHSM CLI](cloudhsm_cli-crypto-verify.md) subperintah.

## Jenis pengguna
<a name="cloudhsm_cli-crypto-sign-ed25519ph-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="cloudhsm_cli-crypto-sign-ed25519ph-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.
+ HashEdOperasi penandatanganan DSA hanya didukung pada instance hsm2m.medium dalam mode non-FIPS.

## Sintaksis
<a name="cloudhsm_cli-crypto-sign-ed25519ph-syntax"></a>

```
aws-cloudhsm > help crypto sign ed25519ph
Sign with the Ed25519ph mechanism

Usage: crypto sign ed25519ph [OPTIONS] --key-filter [<KEY_FILTER>...] --data-type <DATA_TYPE> --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --data-path <DATA_PATH>
          The path to the file containing the data to be signed
      --data <DATA>
          Base64 Encoded data to be signed
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
      --hash-function <HASH_FUNCTION>
          Hash function [possible values: sha512]
  -h, --help
          Print help
```

## Contoh
<a name="cloudhsm_cli-crypto-sign-ed25519ph-examples"></a>

Contoh-contoh ini menunjukkan cara menggunakan **crypto sign ed25519ph** untuk menghasilkan tanda tangan menggunakan mekanisme penandatanganan ED25519ph dan fungsi hash. `sha512` Perintah ini menggunakan kunci pribadi di HSM.

**Example Contoh: Menghasilkan tanda tangan untuk data dasar 64 yang dikodekan**  

```
aws-cloudhsm > crypto sign ed25519ph \
    --key-filter attr.label=ed25519-private \
    --data-type raw \
    --hash-function sha512 \
    --data YWJj
{
  "error_code": 0,
  "data": {
    "key-reference": "0x0000000000401cdf",
    "signature": "mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg=="
  }
}
```

**Example Contoh: Menghasilkan tanda tangan untuk file data**  

```
aws-cloudhsm > crypto sign ed25519ph \
    --key-filter attr.label=ed25519-private \
    --data-type raw \
    --hash-function sha512 \
    --data-path data.txt
{
  "error_code": 0,
  "data": {
    "key-reference": "0x0000000000401cdf",
    "signature": "mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg=="
  }
}
```

## Pendapat
<a name="cloudhsm_cli-crypto-sign-ed25519ph-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<DATA>***  
Data yang dikodekan Base64 untuk ditandatangani.  
Wajib: Ya (kecuali disediakan melalui jalur data)

***<DATA\$1PATH>***  
Menentukan lokasi data yang akan ditandatangani.  
Diperlukan: Ya (kecuali disediakan melalui parameter data)

***<HASH\$1FUNCTION>***  
Menentukan fungsi hash. Ed25519ph hanya mendukung. SHA512   
Nilai valid:  
+ sha512
Wajib: Ya

***<KEY\$1FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau daftar atribut kunci yang dipisahkan spasi dalam bentuk ATTR.KEY\$1ATTRIBUTE\$1NAME=KEY\$1ATTRIBUTE\$1VALUE untuk memilih kunci yang cocok.  
Untuk daftar atribut kunci CloudHSM CLI yang didukung, lihat. [Atribut kunci untuk CloudHSM CLI](cloudhsm_cli-key-attributes.md)  
Wajib: Ya

***<APPROVAL>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi. Hanya diperlukan jika nilai kuorum layanan penggunaan kunci dari kunci pribadi lebih besar dari 1.

***<DATA\$1TYPE>***  
 Menentukan apakah nilai parameter data harus di-hash sebagai bagian dari algoritma penandatanganan. Gunakan `raw` untuk data yang tidak di-hash; gunakan `digest` untuk intisari, yang sudah di-hash.   
Nilai valid:  
+ mentah
+ mencerna
Wajib: Ya

## Topik terkait
<a name="cloudhsm_cli-crypto-sign-ed25519ph-seealso"></a>
+ [Kategori tanda kripto di CloudHSM CLI](cloudhsm_cli-crypto-sign.md)
+ [Kategori verifikasi kripto di CloudHSM CLI](cloudhsm_cli-crypto-verify.md)

# Hasilkan tanda tangan dengan mekanisme RSA-PKCS di CloudHSM CLI
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs"></a>

Gunakan **crypto sign rsa-pkcs** perintah di CloudHSM CLI untuk menghasilkan tanda tangan menggunakan kunci pribadi RSA dan mekanisme penandatanganan RSA-PKCS.

Untuk menggunakan **crypto sign rsa-pkcs** perintah, Anda harus terlebih dahulu memiliki kunci pribadi RSA di AWS CloudHSM cluster Anda. Anda dapat menghasilkan kunci pribadi RSA menggunakan [Hasilkan key pair RSA asimetris dengan CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md) perintah dengan `sign` atribut yang disetel ke`true`.

**catatan**  
Tanda tangan dapat diverifikasi AWS CloudHSM dengan [Kategori verifikasi kripto di CloudHSM CLI](cloudhsm_cli-crypto-verify.md) subperintah.

## Jenis pengguna
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-syntax"></a>

```
aws-cloudhsm > help crypto sign rsa-pkcs
Sign with the RSA-PKCS mechanism

Usage: crypto sign rsa-pkcs --key-filter [<KEY_FILTER>>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>
          [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>
          The path to the file containing the data to be signed
      --data <DATA>
          Base64 Encoded data to be signed
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
  -h, --help
          Print help
```

## Contoh
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-examples"></a>

Contoh-contoh ini menunjukkan cara menggunakan **crypto sign rsa-pkcs** untuk menghasilkan tanda tangan menggunakan mekanisme penandatanganan RSA-PKCS dan fungsi hash. `SHA256` Perintah ini menggunakan kunci pribadi di HSM.

**Example Contoh: Menghasilkan tanda tangan untuk data dasar 64 yang dikodekan**  

```
aws-cloudhsm > crypto sign rsa-pkcs --key-filter attr.label=rsa-private --hash-function sha256 --data YWJjMTIz
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007008db",
    "signature": "XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ=="
  }
}
```

**Example Contoh: Menghasilkan tanda tangan untuk file data**  

```
aws-cloudhsm > crypto sign rsa-pkcs --key-filter attr.label=rsa-private --hash-function sha256 --data-path data.txt
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007008db",
    "signature": "XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ=="
  }
}
```

## Pendapat
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<DATA>***  
Data yang dikodekan Base64 untuk ditandatangani.  
Wajib: Ya (kecuali disediakan melalui jalur data)

***<DATA\$1PATH>***  
Menentukan lokasi data yang akan ditandatangani.  
Wajib: Ya (kecuali disediakan melalui data)

***<HASH\$1FUNCTION>***  
Menentukan fungsi hash.   
Nilai valid:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Wajib: Ya

***<KEY\$1FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau daftar atribut kunci yang dipisahkan spasi dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci yang cocok.  
Untuk daftar atribut kunci CloudHSM CLI yang didukung, lihat Atribut kunci untuk CloudHSM CLI.  
Wajib: Ya

***<APPROVAL>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi. Hanya diperlukan jika nilai kuorum layanan penggunaan kunci dari kunci pribadi lebih besar dari 1.

***<DATA\$1TYPE>***  
 Menentukan apakah nilai parameter data harus di-hash sebagai bagian dari algoritma penandatanganan. Gunakan `raw` untuk data yang tidak di-hash; gunakan `digest` untuk intisari, yang sudah di-hash.   
[Untuk RSA-PKCS, data harus diteruskan dalam format DER yang dikodekan seperti yang ditentukan dalam RFC 8017, Bagian 9.2](https://www.rfc-editor.org/rfc/rfc8017#section-9.2)  
Nilai valid:  
+ mentah
+ mencerna

## Topik terkait
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-seealso"></a>
+ [Kategori tanda kripto di CloudHSM CLI](cloudhsm_cli-crypto-sign.md)
+ [Kategori verifikasi kripto di CloudHSM CLI](cloudhsm_cli-crypto-verify.md)

# Hasilkan tanda tangan dengan RSA-PKCS-PSS mekanisme di CloudHSM CLI
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-pss"></a>

Gunakan **crypto sign rsa-pkcs-pss** perintah di CloudHSM CLI untuk menghasilkan tanda tangan menggunakan kunci pribadi RSA dan mekanisme penandatanganan. `RSA-PKCS-PSS`

Untuk menggunakan **crypto sign rsa-pkcs-pss** perintah, Anda harus terlebih dahulu memiliki kunci pribadi RSA di AWS CloudHSM cluster Anda. Anda dapat menghasilkan kunci pribadi RSA menggunakan [Hasilkan key pair RSA asimetris dengan CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md) perintah dengan `sign` atribut yang disetel ke`true`.

**catatan**  
Tanda tangan dapat diverifikasi AWS CloudHSM dengan [Kategori verifikasi kripto di CloudHSM CLI](cloudhsm_cli-crypto-verify.md) subperintah.

## Jenis pengguna
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-syntax"></a>

```
aws-cloudhsm > help crypto sign rsa-pkcs-pss
Sign with the RSA-PKCS-PSS mechanism

Usage: crypto sign rsa-pkcs-pss [OPTIONS] --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF> --salt-length <SALT_LENGTH> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>        Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]   Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>  [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>          The path to the file containing the data to be signed
      --data <DATA>                    Base64 Encoded data to be signed
      --mgf <MGF>                      The mask generation function [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
      --salt-length <SALT_LENGTH>      The salt length
      --approval <APPROVAL>            Filepath of signed quorum token file to approve operation
      --data-type <DATA_TYPE>          The type of data passed in, either raw or digest [possible values: raw, digest]
  -h, --help                           Print help
```

## Contoh
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-examples"></a>

Contoh-contoh ini menunjukkan cara menggunakan **crypto sign rsa-pkcs-pss** untuk menghasilkan tanda tangan menggunakan mekanisme `RSA-PKCS-PSS` penandatanganan dan fungsi `SHA256` hash. Perintah ini menggunakan kunci pribadi di HSM.

**Example Contoh: Menghasilkan tanda tangan untuk data dasar 64 yang dikodekan**  

```
aws-cloudhsm > crypto sign rsa-pkcs-pss --key-filter attr.label=rsa-private --hash-function sha256 --data YWJjMTIz --salt-length 10 --mgf mgf1-sha256
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007008db",
    "signature": "H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg=="
  }
}
```

**Example Contoh: Menghasilkan tanda tangan untuk file data**  

```
aws-cloudhsm > crypto sign rsa-pkcs-pss --key-filter attr.label=rsa-private --hash-function sha256 --data-path data.txt --salt-length 10 --mgf mgf1-sha256
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007008db",
    "signature": "H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg=="
  }
}
```

## Pendapat
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<DATA>***  
Data yang dikodekan Base64 untuk ditandatangani.  
Wajib: Ya (kecuali disediakan melalui jalur data)

***<DATA\$1PATH>***  
Menentukan lokasi data yang akan ditandatangani.  
Wajib: Ya (kecuali disediakan melalui data)

***<HASH\$1FUNCTION>***  
Menentukan fungsi hash.   
Nilai valid:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Wajib: Ya

***<KEY\$1FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau daftar atribut kunci yang dipisahkan spasi dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci yang cocok.  
Untuk daftar atribut kunci CloudHSM CLI yang didukung, lihat Atribut kunci untuk CloudHSM CLI.  
Wajib: Ya

***<MGF>***  
Menentukan fungsi pembuatan topeng.  
Fungsi hash fungsi pembuatan topeng harus sesuai dengan fungsi hash mekanisme penandatanganan.
Nilai valid:  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Wajib: Ya

***<SALT\$1LENGTH>***  
Menentukan panjang garam.  
Wajib: Ya

***<APPROVAL>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi. Hanya diperlukan jika nilai kuorum layanan penggunaan kunci dari kunci pribadi lebih besar dari 1.

***<DATA\$1TYPE>***  
 Menentukan apakah nilai parameter data harus di-hash sebagai bagian dari algoritma penandatanganan. Gunakan `raw` untuk data yang tidak di-hash; gunakan `digest` untuk intisari, yang sudah di-hash.   
Nilai valid:  
+ mentah
+ mencerna

## Topik terkait
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-seealso"></a>
+ [Kategori tanda kripto di CloudHSM CLI](cloudhsm_cli-crypto-sign.md)
+ [Kategori verifikasi kripto di CloudHSM CLI](cloudhsm_cli-crypto-verify.md)

## Topik terkait
<a name="cloudhsm_cli-crypto-sign-seealso"></a>
+ [Kategori verifikasi kripto di CloudHSM CLI](cloudhsm_cli-crypto-verify.md)

# Kategori verifikasi kripto di CloudHSM CLI
<a name="cloudhsm_cli-crypto-verify"></a>

Di CloudHSM **crypto verify** CLI, adalah kategori induk untuk sekelompok perintah yang, bila digabungkan dengan kategori induk, mengonfirmasi apakah file telah ditandatangani oleh kunci yang diberikan. **crypto verify**memiliki subperintah berikut: 
+ [kripto verifikasi ecdsa](cloudhsm_cli-crypto-verify-ecdsa.md)
+ [verifikasi kripto ed25519ph](cloudhsm_cli-crypto-verify-ed25519ph.md)
+ [verifikasi kripto rsa-pkcs](cloudhsm_cli-crypto-verify-rsa-pkcs.md)
+ [verifikasi kripto rsa-pkcs-pss](cloudhsm_cli-crypto-verify-rsa-pkcs-pss.md)

**crypto verify**Perintah membandingkan file yang ditandatangani dengan file sumber dan menganalisis apakah mereka terkait secara kriptografi berdasarkan kunci publik dan mekanisme penandatanganan yang diberikan.

**catatan**  
File dapat masuk AWS CloudHSM dengan [Kategori tanda kripto di CloudHSM CLI](cloudhsm_cli-crypto-sign.md) operasi.

# Verifikasi tanda tangan yang ditandatangani dengan mekanisme ECDSA di CloudHSM CLI
<a name="cloudhsm_cli-crypto-verify-ecdsa"></a>

Gunakan **crypto verify ecdsa** perintah di CloudHSM CLI untuk menyelesaikan operasi berikut:
+ Konfirmasikan file telah ditandatangani di HSM dengan kunci publik yang diberikan.
+ Verifikasi tanda tangan dihasilkan menggunakan mekanisme penandatanganan ECDSA.
+ Bandingkan file yang ditandatangani dengan file sumber dan tentukan apakah keduanya terkait secara kriptografi berdasarkan kunci publik ecdsa dan mekanisme penandatanganan yang diberikan. 
+  Fungsi verifikasi ECDSA mengharapkan tanda tangan dalam format`r||s`, di mana komponen r dan s digabungkan sebagai data biner mentah. 

Untuk menggunakan **crypto verify ecdsa** perintah, Anda harus terlebih dahulu memiliki kunci publik EC di AWS CloudHSM cluster Anda. Anda dapat mengimpor kunci publik EC menggunakan [Impor kunci format PEM dengan CloudHSM CLI](cloudhsm_cli-key-import-pem.md) perintah dengan `verify` atribut yang disetel ke`true`.

**catatan**  
Anda dapat menghasilkan tanda tangan di CloudHSM CLI [Kategori tanda kripto di CloudHSM CLI](cloudhsm_cli-crypto-sign.md) dengan subperintah.

## Jenis pengguna
<a name="cloudhsm_cli-crypto-verify-ecdsa-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="cloudhsm_cli-crypto-verify-ecdsa-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="cloudhsm_cli-crypto-verify-ecdsa-syntax"></a>

```
aws-cloudhsm > help crypto verify ecdsa
Verify with the ECDSA mechanism

Usage: crypto verify ecdsa --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>
          [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>
          The path to the file containing the data to be verified
      --data <DATA>
          Base64 encoded data to be verified
      --signature-path <SIGNATURE_PATH>
          The path to where the signature is located
      --signature <SIGNATURE>
          Base64 encoded signature to be verified
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
  -h, --help
          Print help
```

## Contoh
<a name="cloudhsm_cli-crypto-verify-ecdsa-examples"></a>

Contoh-contoh ini menunjukkan cara menggunakan **crypto verify ecdsa** untuk memverifikasi tanda tangan yang dihasilkan menggunakan mekanisme penandatanganan ECDSA dan fungsi `SHA256` hash. Perintah ini menggunakan kunci publik di HSM.

**Example Contoh: Verifikasi tanda tangan yang disandikan Base64 dengan data yang disandikan Base64**  

```
aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data YWJjMTIz --signature 4zki+FzjhP7Z/KqoQvh4ueMAxQQVp7FQguZ2wOS3Q5bzk+Hc5irV5iTkuxQbropPttVFZ8V6FgR2fz+sPegwCw==
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Contoh: Verifikasi file tanda tangan dengan file data**  

```
aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data-path data.txt --signature-path signature-file
{
   "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Contoh: Buktikan hubungan penandatanganan palsu**  
Perintah ini memverifikasi apakah data yang terletak di `/home/data` ditandatangani oleh kunci publik dengan label `ecdsa-public` menggunakan mekanisme penandatanganan ECDSA untuk menghasilkan tanda tangan yang terletak di. `/home/signature` Karena argumen yang diberikan tidak membentuk hubungan penandatanganan yang benar, perintah mengembalikan pesan kesalahan.  

```
aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data aW52YWxpZA== --signature +ogk7M7S3iTqFg3SndJfd91dZFr5Qo6YixJl8JwcvqqVgsVuO6o+VKvTRjz0/V05kf3JJbBLr87Q+wLWcMAJfA==
{
  "error_code": 1,
  "data": "Signature verification failed"
}
```

## Pendapat
<a name="cloudhsm_cli-crypto-verify-ecdsa-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<DATA>***  
Data yang dikodekan Base64 untuk ditandatangani.  
Wajib: Ya (kecuali disediakan melalui jalur data)

***<DATA\$1PATH>***  
Menentukan lokasi data yang akan ditandatangani.  
Wajib: Ya (kecuali disediakan melalui jalur data)

***<HASH\$1FUNCTION>***  
Menentukan fungsi hash.   
Nilai valid:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Wajib: Ya

***<KEY\$1FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau daftar atribut kunci yang dipisahkan spasi dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci yang cocok.  
Untuk daftar atribut kunci CloudHSM CLI yang didukung, lihat Atribut kunci untuk CloudHSM CLI.  
Wajib: Ya

***<SIGNATURE>***  
Tanda tangan yang dikodekan Base64.  
Wajib: Ya (kecuali disediakan melalui jalur tanda tangan)

***<SIGNATURE\$1PATH>***  
Menentukan lokasi tanda tangan.  
Wajib: Ya (kecuali disediakan melalui jalur tanda tangan)

***<DATA\$1TYPE>***  
 Menentukan apakah nilai parameter data harus di-hash sebagai bagian dari algoritma penandatanganan. Gunakan `raw` untuk data yang tidak di-hash; gunakan `digest` untuk intisari, yang sudah di-hash.   
Nilai valid:  
+ mentah
+ mencerna

## Topik terkait
<a name="cloudhsm_cli-crypto-verify-ecdsa-seealso"></a>
+ [Kategori tanda kripto di CloudHSM CLI](cloudhsm_cli-crypto-sign.md)
+ [Kategori verifikasi kripto di CloudHSM CLI](cloudhsm_cli-crypto-verify.md)

# Verifikasi tanda tangan yang ditandatangani dengan mekanisme HashEd DSA di CloudHSM CLI
<a name="cloudhsm_cli-crypto-verify-ed25519ph"></a>

**penting**  
HashEdOperasi verifikasi tanda tangan DSA hanya didukung pada instans hsm2m.medium dalam mode non-FIPS.

Gunakan **crypto verify ed25519ph** perintah di CloudHSM CLI untuk menyelesaikan operasi berikut:
+ Verifikasi tanda tangan data atau file menggunakan kunci publik Ed25519 yang diberikan.
+ Konfirmasikan tanda tangan dibuat menggunakan mekanisme penandatanganan HashEd DSA. Untuk informasi tambahan tentang HashEd DSA, lihat [NIST SP 186-5](https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf), Bagian 7.8.

Untuk menggunakan **crypto verify ed25519ph** perintah, Anda harus terlebih dahulu memiliki kunci publik Ed25519 di cluster Anda. AWS CloudHSM Anda dapat membuat key pair Ed25519 menggunakan [Hasilkan key pair EC asimetris dengan CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) perintah dengan `curve` parameter disetel ke `ed25519` dan `verify` atribut disetel ke`true`, atau mengimpor kunci publik Ed25519 menggunakan [Impor kunci format PEM dengan CloudHSM CLI](cloudhsm_cli-key-import-pem.md) perintah dengan atribut disetel ke. `verify` `true`

**catatan**  
Anda dapat menghasilkan tanda tangan di CloudHSM CLI [Kategori tanda kripto di CloudHSM CLI](cloudhsm_cli-crypto-sign.md) dengan subperintah.

## Jenis pengguna
<a name="cloudhsm_cli-crypto-verify-ed25519ph-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="cloudhsm_cli-crypto-verify-ed25519ph-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.
+ HashEdOperasi verifikasi tanda tangan DSA hanya didukung pada instans hsm2m.medium dalam mode non-FIPS.

## Sintaksis
<a name="cloudhsm_cli-crypto-verify-ed25519ph-syntax"></a>

```
aws-cloudhsm > help crypto verify ed25519ph
Verify with the Ed25519ph mechanism

Usage: crypto verify ed25519ph [OPTIONS] --key-filter [<KEY_FILTER>...] --data-type <DATA_TYPE> --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --data-path <DATA_PATH>
          The path to the file containing the data to be verified
      --data <DATA>
          Base64 encoded data to be verified
      --signature-path <SIGNATURE_PATH>
          The path to where the signature is located
      --signature <SIGNATURE>
          Base64 encoded signature to be verified
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
      --hash-function <HASH_FUNCTION>
          Hash function [possible values: sha512]
  -h, --help
          Print help
```

## Contoh
<a name="cloudhsm_cli-crypto-verify-ed25519ph-examples"></a>

Contoh-contoh ini menunjukkan cara menggunakan **crypto verify ed25519ph** untuk memverifikasi tanda tangan yang dihasilkan menggunakan mekanisme penandatanganan ED25519ph dan fungsi hash. `sha512` Perintah ini menggunakan kunci publik Ed25519 di HSM.

**Example Contoh: Verifikasi tanda tangan yang disandikan Base64 dengan data yang disandikan Base64**  

```
aws-cloudhsm > crypto verify ed25519ph \
    --hash-function sha512 \
    --key-filter attr.label=ed25519-public \
    --data-type raw \
    --data YWJj \
    --signature mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg==
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Contoh: Verifikasi file tanda tangan dengan file data**  

```
aws-cloudhsm > crypto verify ed25519ph \
    --hash-function sha512 \
    --key-filter attr.label=ed25519-public \
    --data-type raw \
    --data-path data.txt \
    --signature-path signature-file
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

## Pendapat
<a name="cloudhsm_cli-crypto-verify-ed25519ph-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<DATA>***  
Data yang dikodekan Base64 untuk diverifikasi.  
Wajib: Ya (kecuali disediakan melalui jalur data)

***<DATA\$1PATH>***  
Menentukan lokasi data yang akan diverifikasi.  
Diperlukan: Ya (kecuali disediakan melalui parameter data)

***<HASH\$1FUNCTION>***  
Menentukan fungsi hash. Ed25519ph hanya mendukung. SHA512   
Nilai valid:  
+ sha512
Wajib: Ya

***<KEY\$1FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau daftar atribut kunci yang dipisahkan spasi dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci yang cocok.  
Untuk daftar atribut kunci CloudHSM CLI yang didukung, lihat. [Atribut kunci untuk CloudHSM CLI](cloudhsm_cli-key-attributes.md)  
Wajib: Ya

***<SIGNATURE>***  
Tanda tangan yang dikodekan Base64.  
Wajib: Ya (kecuali disediakan melalui jalur tanda tangan)

***<SIGNATURE\$1PATH>***  
Menentukan lokasi tanda tangan.  
Diperlukan: Ya (kecuali disediakan melalui parameter tanda tangan)

***<DATA\$1TYPE>***  
 Menentukan apakah nilai parameter data harus di-hash sebagai bagian dari algoritma verifikasi. Gunakan `raw` untuk data yang tidak di-hash; gunakan `digest` untuk intisari, yang sudah di-hash.   
Nilai valid:  
+ mentah
+ mencerna
Wajib: Ya

## Topik terkait
<a name="cloudhsm_cli-crypto-verify-ed25519ph-seealso"></a>
+ [Kategori tanda kripto di CloudHSM CLI](cloudhsm_cli-crypto-sign.md)
+ [Kategori verifikasi kripto di CloudHSM CLI](cloudhsm_cli-crypto-verify.md)
+ [Hasilkan tanda tangan dengan mekanisme HashEd DSA di CloudHSM CLI](cloudhsm_cli-crypto-sign-ed25519ph.md)

# Verifikasi tanda tangan yang ditandatangani dengan mekanisme RSA-PKCS di CloudHSM CLI
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs"></a>

Gunakan **crypto verify rsa-pkcs** perintah di CloudHSM CLI menyelesaikan operasi berikut:
+ Konfirmasikan file telah ditandatangani di HSM dengan kunci publik yang diberikan.
+ Verifikasi tanda tangan dibuat menggunakan mekanisme `RSA-PKCS` penandatanganan.
+ Bandingkan file yang ditandatangani dengan file sumber dan tentukan apakah keduanya terkait secara kriptografi berdasarkan kunci publik rsa dan mekanisme penandatanganan yang diberikan.

Untuk menggunakan **crypto verify rsa-pkcs** perintah, Anda harus terlebih dahulu memiliki kunci publik RSA di AWS CloudHSM cluster Anda.

**catatan**  
Anda dapat membuat tanda tangan menggunakan CloudHSM CLI dengan subperintah. [Kategori tanda kripto di CloudHSM CLI](cloudhsm_cli-crypto-sign.md)

## Jenis pengguna
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-syntax"></a>

```
aws-cloudhsm > help crypto verify rsa-pkcs
Verify with the RSA-PKCS mechanism

Usage: crypto verify rsa-pkcs --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>
          [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>
          The path to the file containing the data to be verified
      --data <DATA>
          Base64 encoded data to be verified
      --signature-path <SIGNATURE_PATH>
          The path to where the signature is located
      --signature <SIGNATURE>
          Base64 encoded signature to be verified
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
  -h, --help
          Print help
```

## Contoh
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-examples"></a>

Contoh-contoh ini menunjukkan cara menggunakan **crypto verify rsa-pkcs** untuk memverifikasi tanda tangan yang dihasilkan menggunakan mekanisme penandatanganan RSA-PKCS dan fungsi hash. `SHA256` Perintah ini menggunakan kunci publik di HSM.

**Example Contoh: Verifikasi tanda tangan yang disandikan Base64 dengan data yang disandikan Base64**  

```
aws-cloudhsm > crypto verify rsa-pkcs --hash-function sha256 --key-filter attr.label=rsa-public --data YWJjMTIz --signature XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ==
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Contoh: Verifikasi file tanda tangan dengan file data**  

```
aws-cloudhsm > crypto verify rsa-pkcs --hash-function sha256 --key-filter attr.label=rsa-public --data-path data.txt --signature-path signature-file
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Contoh: Buktikan hubungan penandatanganan palsu**  
Perintah ini memverifikasi apakah data yang tidak valid ditandatangani oleh kunci publik dengan label `rsa-public` menggunakan mekanisme penandatanganan RSAPKCS untuk menghasilkan tanda tangan yang terletak di. `/home/signature` Karena argumen yang diberikan tidak membentuk hubungan penandatanganan yang benar, perintah mengembalikan pesan kesalahan.  

```
aws-cloudhsm > crypto verify rsa-pkcs --hash-function sha256 --key-filter attr.label=rsa-public --data aW52YWxpZA== --signature XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ==
{
  "error_code": 1,
  "data": "Signature verification failed"
}
```

## Pendapat
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<DATA>***  
Data yang dikodekan Base64 untuk ditandatangani.  
Wajib: Ya (kecuali disediakan melalui jalur data)

***<DATA\$1PATH>***  
Menentukan lokasi data yang akan ditandatangani.  
Wajib: Ya (kecuali disediakan melalui jalur data)

***<HASH\$1FUNCTION>***  
Menentukan fungsi hash.   
Nilai valid:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Wajib: Ya

***<KEY\$1FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau daftar atribut kunci yang dipisahkan spasi dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci yang cocok.  
Untuk daftar atribut kunci CloudHSM CLI yang didukung, lihat Atribut kunci untuk CloudHSM CLI.  
Wajib: Ya

***<SIGNATURE>***  
Tanda tangan yang dikodekan Base64.  
Wajib: Ya (kecuali disediakan melalui jalur tanda tangan)

***<SIGNATURE\$1PATH>***  
Menentukan lokasi tanda tangan.  
Wajib: Ya (kecuali disediakan melalui jalur tanda tangan)

***<DATA\$1TYPE>***  
 Menentukan apakah nilai parameter data harus di-hash sebagai bagian dari algoritma penandatanganan. Gunakan `raw` untuk data yang tidak di-hash; gunakan `digest` untuk intisari, yang sudah di-hash.   
[Untuk RSA-PKCS, data harus diteruskan dalam format DER yang dikodekan seperti yang ditentukan dalam RFC 8017, Bagian 9.2](https://www.rfc-editor.org/rfc/rfc8017#section-9.2)  
Nilai valid:  
+ mentah
+ mencerna

## Topik terkait
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-seealso"></a>
+ [Kategori tanda kripto di CloudHSM CLI](cloudhsm_cli-crypto-sign.md)
+ [Kategori verifikasi kripto di CloudHSM CLI](cloudhsm_cli-crypto-verify.md)

# Verifikasi tanda tangan yang ditandatangani dengan RSA-PKCS-PSS mekanisme di CloudHSM CLI
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss"></a>

Gunakan **crypto sign rsa-pkcs-pss** perintah di CloudHSM CLI untuk menyelesaikan operasi berikut.
+ Konfirmasikan file telah ditandatangani di HSM dengan kunci publik yang diberikan.
+ Verifikasi tanda tangan dibuat menggunakan mekanisme RSA-PKCS-PSS penandatanganan.
+ Bandingkan file yang ditandatangani dengan file sumber dan tentukan apakah keduanya terkait secara kriptografi berdasarkan kunci publik rsa dan mekanisme penandatanganan yang diberikan.

Untuk menggunakan **crypto verify rsa-pkcs-pss** perintah, Anda harus terlebih dahulu memiliki kunci publik RSA di AWS CloudHSM cluster Anda. Anda dapat mengimpor kunci publik RSA menggunakan perintah key import pem ADD UNWRAP LINK HERE) dengan `verify` atribut yang disetel ke. `true`

**catatan**  
Anda dapat membuat tanda tangan menggunakan CloudHSM CLI dengan subperintah. [Kategori tanda kripto di CloudHSM CLI](cloudhsm_cli-crypto-sign.md)

## Jenis pengguna
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-syntax"></a>

```
aws-cloudhsm > help crypto verify rsa-pkcs-pss
Verify with the RSA-PKCS-PSS mechanism

Usage: crypto verify rsa-pkcs-pss --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF> --salt-length >SALT_LENGTH< <--data-path <DATA_PATH>|--data <DATA> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>
          [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>
          The path to the file containing the data to be verified
      --data <DATA>
          Base64 encoded data to be verified
      --signature-path <SIGNATURE_PATH>
          The path to where the signature is located
      --signature <SIGNATURE>
          Base64 encoded signature to be verified
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
      --mgf <MGF>
          The mask generation function [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
      --salt-length <SALT_LENGTH>
          The salt length
  -h, --help
          Print help
```

## Contoh
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-examples"></a>

Contoh-contoh ini menunjukkan cara menggunakan **crypto verify rsa-pkcs-pss** untuk memverifikasi tanda tangan yang dihasilkan menggunakan mekanisme RSA-PKCS-PSS penandatanganan dan fungsi `SHA256` hash. Perintah ini menggunakan kunci publik di HSM.

**Example Contoh: Verifikasi tanda tangan yang disandikan Base64 dengan data yang disandikan Base64**  

```
aws-cloudhsm > crypto verify rsa-pkcs-pss --key-filter attr.label=rsa-public --hash-function sha256 --data YWJjMTIz --salt-length 10 --mgf mgf1-sha256 --signature H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg==
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Contoh: Verifikasi file tanda tangan dengan file data**  

```
aws-cloudhsm > crypto verify rsa-pkcs-pss --key-filter attr.label=rsa-public --hash-function sha256 --data-path data.txt --salt-length 10 --mgf mgf1-sha256 --signature signature-file
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Contoh: Buktikan hubungan penandatanganan palsu**  
Perintah ini memverifikasi apakah data yang tidak valid ditandatangani oleh kunci publik dengan label `rsa-public` menggunakan mekanisme penandatanganan RSAPKCSPSS untuk menghasilkan tanda tangan yang terletak di. `/home/signature` Karena argumen yang diberikan tidak membentuk hubungan penandatanganan yang benar, perintah mengembalikan pesan kesalahan.  

```
aws-cloudhsm > crypto verify rsa-pkcs-pss --key-filter attr.label=rsa-public --hash-function sha256 --data aW52YWxpZA== --salt-length 10 --mgf mgf1-sha256 --signature H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg==
{
  "error_code": 1,
  "data": "Signature verification failed"
}
```

## Pendapat
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<DATA>***  
Data yang dikodekan Base64 untuk ditandatangani.  
Wajib: Ya (kecuali disediakan melalui jalur data)

***<DATA\$1PATH>***  
Menentukan lokasi data yang akan ditandatangani.  
Wajib: Ya (kecuali disediakan melalui jalur data)

***<HASH\$1FUNCTION>***  
Menentukan fungsi hash.   
Nilai valid:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Wajib: Ya

***<KEY\$1FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau daftar atribut kunci yang dipisahkan spasi dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci yang cocok.  
Untuk daftar atribut kunci CloudHSM CLI yang didukung, lihat Atribut kunci untuk CloudHSM CLI.  
Wajib: Ya

***<MFG>***  
Menentukan fungsi pembuatan topeng.  
Fungsi hash fungsi pembuatan topeng harus sesuai dengan fungsi hash mekanisme penandatanganan.
Nilai valid:  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Wajib: Ya

***<SIGNATURE>***  
Tanda tangan yang dikodekan Base64.  
Wajib: Ya (kecuali disediakan melalui jalur tanda tangan)

***<SIGNATURE\$1PATH>***  
Menentukan lokasi tanda tangan.  
Wajib: Ya (kecuali disediakan melalui jalur tanda tangan)

***<DATA\$1TYPE>***  
 Menentukan apakah nilai parameter data harus di-hash sebagai bagian dari algoritma penandatanganan. Gunakan `raw` untuk data yang tidak di-hash; gunakan `digest` untuk intisari, yang sudah di-hash.   
Nilai valid:  
+ mentah
+ mencerna

## Topik terkait
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-seealso"></a>
+ [Kategori tanda kripto di CloudHSM CLI](cloudhsm_cli-crypto-sign.md)
+ [Kategori verifikasi kripto di CloudHSM CLI](cloudhsm_cli-crypto-verify.md)

# Kategori kunci dalam CloudHSM CLI
<a name="cloudhsm_cli-key"></a>

Dalam CloudHSM **key** CLI, adalah kategori induk untuk sekelompok perintah yang, ketika dikombinasikan dengan kategori induk, membuat perintah khusus untuk kunci. Saat ini, kategori ini terdiri dari perintah berikut:
+ [hapus](cloudhsm_cli-key-delete.md)
+ [menghasilkan file](cloudhsm_cli-key-generate-file.md)
+ [kunci generate-asymmetric-pair](cloudhsm_cli-key-generate-asymmetric-pair.md)
  + [kunci generate-asymmetric-pair rsa](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md)
  + [kunci generate-asymmetric-pair ec](cloudhsm_cli-key-generate-asymmetric-pair-ec.md)
+ [kunci menghasilkan-simetris](cloudhsm_cli-key-generate-symmetric.md)
  + [kunci menghasilkan aes simetris](cloudhsm_cli-key-generate-symmetric-aes.md)
  + [kunci menghasilkan rahasia-generik simetris](cloudhsm_cli-key-generate-symmetric-generic-secret.md)
+ [impor pem](cloudhsm_cli-key-import-pem.md)
+ [daftar](cloudhsm_cli-key-list.md)
+ [mereplikasi](cloudhsm_cli-key-replicate.md)
+ [set-atribut](cloudhsm_cli-key-set-attribute.md)
+ [berbagi](cloudhsm_cli-key-share.md)
+ [unshare](cloudhsm_cli-key-unshare.md)
+ [membuka bungkusnya](cloudhsm_cli-key-unwrap.md)
+ [bungkus](cloudhsm_cli-key-wrap.md)

# Hapus kunci dengan CloudHSM CLI
<a name="cloudhsm_cli-key-delete"></a>

Gunakan **key delete** perintah di CloudHSM CLI untuk menghapus kunci dari cluster. AWS CloudHSM Anda hanya dapat menghapus satu item dalam satu waktu. Menghapus satu kunci pada pasangan kunci tidak berpengaruh pada kunci lainnya pada pasangan. 

Hanya CU yang membuat kunci dan akibatnya memilikinya yang dapat menghapus kunci. Pengguna yang berbagi kunci, tetapi tidak memilikinya, dapat menggunakan kunci dalam operasi kriptografi, tetapi tidak dapat menghapusnya.

## Jenis pengguna
<a name="key-delete-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="key-delete-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="key-delete-syntax"></a>

```
aws-cloudhsm > help key delete
Delete a key in the HSM cluster

Usage: key delete [OPTIONS] --filter [<FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]     Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key for deletion
  -h, --help                     Print help
```

## Contoh
<a name="key-delete-examples"></a>

```
aws-cloudhsm > key delete --filter attr.label="ec-test-public-key"
{
  "error_code": 0,
  "data": {
    "message": "Key deleted successfully"
  }
}
```

## Pendapat
<a name="key-delete-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau daftar atribut kunci yang dipisahkan spasi dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci yang cocok untuk dihapus.  
Untuk daftar atribut kunci CloudHSM CLI yang didukung, lihat [Atribut kunci untuk CloudHSM CLI](cloudhsm_cli-key-attributes.md)  
Wajib: Ya

## Topik terkait
<a name="key-delete-seealso"></a>
+ [Daftar kunci untuk pengguna dengan CloudHSM CLI](cloudhsm_cli-key-list.md)
+ [Ekspor kunci asimetris dengan CloudHSM CLI](cloudhsm_cli-key-generate-file.md)
+ [Hapus berbagi kunci menggunakan CloudHSM CLI](cloudhsm_cli-key-unshare.md)
+ [Atribut kunci untuk CloudHSM CLI](cloudhsm_cli-key-attributes.md)
+ [Tombol filter menggunakan CloudHSM CLI](manage-keys-cloudhsm-cli-filtering.md)

# Ekspor kunci asimetris dengan CloudHSM CLI
<a name="cloudhsm_cli-key-generate-file"></a>

Gunakan **key generate-file** perintah di CloudHSM CLI untuk mengekspor kunci asimetris dari modul keamanan perangkat keras (HSM). Jika targetnya adalah kunci pribadi, maka referensi ke kunci pribadi akan diekspor dalam format PEM palsu. Jika targetnya adalah kunci publik, maka byte kunci publik akan diekspor dalam format PEM.

File PEM palsu, yang tidak berisi materi kunci pribadi yang sebenarnya tetapi merujuk kunci pribadi di HSM, dapat digunakan untuk membuat SSL/TLS pembongkaran dari server web Anda ke. AWS CloudHSM Untuk informasi lebih lanjut, lihat pembongkaran [SSL/TLS](ssl-offload.md).

## Jenis pengguna
<a name="key-generate-file-user-type"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="key-generate-file-requirements"></a>

Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="key-generate-file-syntax"></a>

```
aws-cloudhsm > help key generate-file
Generate a key file from a key in the HSM cluster. This command does not export any private key data from the HSM

Usage: key generate-file --encoding <ENCODING> --path <PATH> --filter [<FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --encoding <ENCODING>
          Encoding format for the key file

          Possible values:
          - reference-pem: PEM formatted key reference (supports private keys)
          - pem:           PEM format (supports public keys)

      --path <PATH>
          Filepath where the key file will be written

      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key for file generation

  -h, --help
          Print help (see a summary with '-h')
```

## Contoh
<a name="key-generate-file-examples"></a>

Contoh ini menunjukkan cara menggunakan **key generate-file** untuk menghasilkan file kunci di AWS CloudHSM cluster Anda.

**Example**  

```
aws-cloudhsm > key generate-file --encoding reference-pem --path /tmp/ec-private-key.pem --filter attr.label="ec-test-private-key"
{
  "error_code": 0,
  "data": {
    "message": "Successfully generated key file"
  }
}
```

## Pendapat
<a name="key-generate-file-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau daftar atribut kunci yang dipisahkan spasi dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci yang cocok untuk dihapus.  
Untuk daftar atribut kunci CloudHSM CLI yang didukung, lihat [Atribut kunci untuk CloudHSM CLI](cloudhsm_cli-key-attributes.md)  
Wajib: Tidak

***<ENCODING>***  
Menentukan format encoding untuk file kunci  
Wajib: Ya

***<PATH>***  
Menentukan path file di mana file kunci akan ditulis  
Wajib: Ya

## Menghasilkan referensi kunci KSP (Windows)
<a name="key-generate-ksp-key-reference"></a>

**catatan**  
Fitur ini hanya ada di SDK versi 5.16.0 dan yang lebih baru.

### Prasyarat
<a name="key-generate-ksp-key-reference-requirements"></a>
+ Anda dapat menghasilkan referensi kunci KSP hanya pada platform Windows.
+ Anda harus masuk sebagai pengguna kripto (CU).

### Lokasi berkas
<a name="key-generate-ksp-key-reference-options"></a>

Secara default, AWS CloudHSM menyimpan file yang dihasilkan di: `C:\Users\Default\AppData\Roaming\Microsoft\Crypto\CaviumKSP\GlobalPartition`

Untuk menentukan lokasi yang berbeda, gunakan `--path` parameter.

### Sintaksis
<a name="key-generate-ksp-key-reference-syntax"></a>

```
aws-cloudhsm > help key generate-file --encoding ksp-key-reference 
Generate a key file from a key in the HSM cluster. This command does not export any private key data from the HSM

Usage: key generate-file --encoding <ENCODING> --path <PATH> --filter [<FILTER>...]

Options:
      --encoding <ENCODING>
        Encoding format for the key file

        Possible values:
        - reference-pem:     PEM formatted key reference (supports private keys)
        - pem:               PEM format (supports public keys)
        - ksp-key-reference: KSP key reference format

      --cluster-id <CLUSTER_ID>
        Unique Id to choose which of the clusters in the config file to run the operation against. If not provided with multiple clusters configured, will error

      --path <PATH>
        Directory path where the key file will be written

      --filter [<FILTER>...]
        Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key for file generation

      --all
        Generate ksp key reference for all available key pairs in HSM

  -h, --help
        Print help (see a summary with '-h')
```

### Contoh - Menghasilkan referensi kunci KSP menggunakan filter atribut dari kunci pribadi
<a name="key-generate-ksp-key-reference-example1"></a>

Contoh berikut menghasilkan referensi kunci KSP untuk kunci pribadi dengan label tertentu.

**Example**  

```
aws-cloudhsm > key generate-file --encoding ksp-key-reference --path  --filter attr.label="ec-test-private-key"
{
  "error_code": 0,
  "data": {
    "message": "Successfully generated key file"
  }
}
```

### Contoh - Menghasilkan referensi kunci KSP untuk semua pasangan kunci
<a name="key-generate-ksp-key-reference-example2"></a>

Contoh berikut menghasilkan referensi kunci KSP untuk semua pasangan kunci di cluster Anda.

**Example**  

```
aws-cloudhsm > key generate-file --encoding ksp-key-reference --all
{
  "error_code": 0,
  "data": {
    "message": "Successfully generated key file"
  }
}
```

## Topik terkait
<a name="key-generate-file-seealso"></a>
+ [Atribut kunci untuk CloudHSM CLI](cloudhsm_cli-key-attributes.md)
+ [Tombol filter menggunakan CloudHSM CLI](manage-keys-cloudhsm-cli-filtering.md)
+ [generate-asymmetric-pairKategori di CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair.md)
+ [Kategori generate-simetris di CloudHSM CLI](cloudhsm_cli-key-generate-symmetric.md)

# generate-asymmetric-pairKategori di CloudHSM CLI
<a name="cloudhsm_cli-key-generate-asymmetric-pair"></a>

Dalam CloudHSM **key generate-asymmetric-pair** CLI, adalah kategori induk untuk sekelompok perintah yang, ketika dikombinasikan dengan kategori induk, membuat perintah yang menghasilkan pasangan kunci asimetris. Saat ini, kategori ini terdiri dari perintah berikut:
+ [kunci generate-asymmetric-pair ec](cloudhsm_cli-key-generate-asymmetric-pair-ec.md)
+ [kunci generate-asymmetric-pair rsa](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md)

# Hasilkan key pair EC asimetris dengan CloudHSM CLI
<a name="cloudhsm_cli-key-generate-asymmetric-pair-ec"></a>

Gunakan **key asymmetric-pair ec** perintah di CloudHSM CLI untuk menghasilkan key pair elliptic-curve (EC) asimetris di cluster Anda. AWS CloudHSM 

## Jenis pengguna
<a name="key-generate-asymmetric-pair-ec-user-type"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="key-generate-asymmetric-pair-ec-requirements"></a>

Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="key-generate-asymmetric-pair-ec-syntax"></a>

```
aws-cloudhsm > help key generate-asymmetric-pair ec
Generate an Elliptic-Curve Cryptography (ECC) key pair

Usage: key generate-asymmetric-pair ec [OPTIONS] --public-label <PUBLIC_LABEL> --private-label <PRIVATE_LABEL> --curve <CURVE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --public-label <PUBLIC_LABEL>
          Label for the public key
      --private-label <PRIVATE_LABEL>
          Label for the private key
      --session
          Creates a session key pair that exists only in the current session. The key cannot be recovered after the session ends
      --curve <CURVE>
          Elliptic curve used to generate the key pair [possible values: prime256v1, secp256r1, secp224r1, secp384r1, secp256k1, secp521r1, ed25519]
      --public-attributes [<PUBLIC_KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated EC public key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --private-attributes [<PRIVATE_KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated EC private key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --share-crypto-users [<SHARE_CRYPTO_USERS>...]
          Space separated list of Crypto User usernames to share the EC private key with
      --manage-private-key-quorum-value <MANAGE_PRIVATE_KEY_QUORUM_VALUE>
          The quorum value for key management operations for the private key
      --use-private-key-quorum-value <USE_PRIVATE_KEY_QUORUM_VALUE>
          The quorum value for key usage operations for the private key
  -h, --help
          Print help
```

## Contoh
<a name="key-generate-asymmetric-pair-ec-examples"></a>

Contoh-contoh ini menunjukkan cara menggunakan **key generate-asymmetric-pair ec** perintah untuk membuat key pair EC.

**Example Contoh: Membuat key pair EC**  

```
aws-cloudhsm > key generate-asymmetric-pair ec \
    --curve secp224r1 \
    --public-label ec-public-key-example \
    --private-label ec-private-key-example
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x000000000012000b",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-public-key-example",
        "id": "",
        "check-value": "0xd7c1a7",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 57,
        "ec-point": "0x047096513df542250a6b228fd9cb67fd0c903abc93488467681974d6f371083fce1d79da8ad1e9ede745fb9f38ac8622a1b3ebe9270556000c",
        "curve": "secp224r1"
      }
    },
"private_key": {
      "key-reference": "0x000000000012000c",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-private-key-example",
        "id": "",
        "check-value": "0xd7c1a7",
        "class": "private-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 122,
        "ec-point": "0x047096513df542250a6b228fd9cb67fd0c903abc93488467681974d6f371083fce1d79da8ad1e9ede745fb9f38ac8622a1b3ebe9270556000c",
        "curve": "secp224r1"
      }
    }
  }
}
```

**Example Contoh: Buat key pair EC dengan atribut opsional**  

```
aws-cloudhsm > key generate-asymmetric-pair ec \
    --curve secp224r1 \
    --public-label ec-public-key-example \
    --private-label ec-private-key-example \
    --public-attributes encrypt=true \
    --private-attributes decrypt=true
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x00000000002806eb",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-public-key-example",
        "id": "",
        "check-value": "0xedef86",
        "class": "public-key",
        "encrypt": true,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 57,
        "ec-point": "0x0487af31882189ec29eddf17a48e8b9cebb075b7b5afc5522fe9c83a029a450cc68592889a1ebf45f32240da5140d58729ffd7b2d44262ddb8",
        "curve": "secp224r1"
      }
    },
    "private_key": {
      "key-reference": "0x0000000000280c82",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-private-key-example",
        "id": "",
        "check-value": "0xedef86",
        "class": "private-key",
        "encrypt": false,
        "decrypt": true,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 122,
        "ec-point": "0x0487af31882189ec29eddf17a48e8b9cebb075b7b5afc5522fe9c83a029a450cc68592889a1ebf45f32240da5140d58729ffd7b2d44262ddb8",
        "curve": "secp224r1"
      }
    }
  }
}
```

**Example Contoh: Buat key pair EC dengan nilai kuorum**  
Saat membuat kunci dengan kontrol kuorum, kunci harus dikaitkan dengan jumlah minimum pengguna yang sama dengan nilai kuorum kunci terbesar. Pengguna terkait termasuk pemilik kunci dan Pengguna Crypto dengan siapa kunci tersebut dibagikan. Untuk menentukan jumlah pengguna minimum untuk berbagi kunci, dapatkan nilai kuorum terbesar antara nilai kuorum penggunaan kunci dan nilai kuorum manajemen kunci dan kurangi 1 untuk memperhitungkan pemilik kunci, yang secara default dikaitkan dengan kunci. Untuk berbagi kunci dengan lebih banyak pengguna, gunakan **[Bagikan kunci menggunakan CloudHSM CLI](cloudhsm_cli-key-share.md)** perintah.  

```
aws-cloudhsm > key generate-asymmetric-pair ec \
    --curve secp224r1 \
    --public-label ec-public-key-example \
    --private-label ec-private-key-example \
    --public-attributes verify=true \
    --private-attributes sign=true
    --share-crypto-users cu2 cu3 cu4 \
    --manage-private-key-quorum-value 4 \
    --use-private-key-quorum-value 2
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x00000000002806eb",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-public-key-example",
        "id": "",
        "check-value": "0xedef86",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 57,
        "ec-point": "0x0487af31882189ec29eddf17a48e8b9cebb075b7b5afc5522fe9c83a029a450cc68592889a1ebf45f32240da5140d58729ffd7b2d44262ddb8",
        "curve": "secp224r1"
      }
    },
    "private_key": {
      "key-reference": "0x0000000000280c82",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [
          {
            "username": "cu2",
            "key-coverage": "full"
          },
          {
            "username": "cu3",
            "key-coverage": "full"
          },
          {
            "username": "cu4",
            "key-coverage": "full"
          },
        ],
        "key-quorum-values": {
          "manage-key-quorum-value": 4,
          "use-key-quorum-value": 2
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-private-key-example",
        "id": "",
        "check-value": "0xedef86",
        "class": "private-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 122,
        "ec-point": "0x0487af31882189ec29eddf17a48e8b9cebb075b7b5afc5522fe9c83a029a450cc68592889a1ebf45f32240da5140d58729ffd7b2d44262ddb8",
        "curve": "secp224r1"
      }
    }
  }
}
```

## Pendapat
<a name="key-generate-asymmetric-pair-ec-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<CURVE>***  
Menentukan pengenal untuk kurva elips.  
+ primer256v1
+ secp256r1
+ secp224r1
+ secp384r1
+ secp256k1
+ secp521r1
+ ed25519 (hanya didukung pada instance hsm2m.medium dalam mode non-FIPS)
Wajib: Ya

***<PUBLIC\$1KEY\$1ATTRIBUTES>***  
Menentukan daftar spasi dipisahkan atribut kunci untuk mengatur untuk kunci publik EC dihasilkan dalam bentuk `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (misalnya,`verify=true`)  
Untuk daftar atribut kunci yang didukung, lihat[Atribut kunci untuk CloudHSM CLI](cloudhsm_cli-key-attributes.md).  
Wajib: Tidak

***<PUBLIC\$1LABEL>***  
Menentukan label yang ditetapkan pengguna untuk public-key. Ukuran maksimum yang diizinkan `label` adalah 127 karakter untuk Client SDK 5.11 dan setelahnya. Klien SDK 5.10 dan sebelumnya memiliki batas 126 karakter.  
Wajib: Ya

***<PRIVATE\$1KEY\$1ATTRIBUTES>***  
Menentukan daftar spasi dipisahkan atribut kunci untuk mengatur untuk kunci pribadi EC dihasilkan dalam bentuk `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (misalnya,`sign=true`)  
Untuk daftar atribut kunci yang didukung, lihat[Atribut kunci untuk CloudHSM CLI](cloudhsm_cli-key-attributes.md).  
Wajib: Tidak

***<PRIVATE\$1LABEL>***  
Menentukan label yang ditetapkan pengguna untuk kunci pribadi. Ukuran maksimum yang diizinkan `label` adalah 127 karakter untuk Client SDK 5.11 dan setelahnya. Klien SDK 5.10 dan sebelumnya memiliki batas 126 karakter.  
Wajib: Ya

***<SESSION>***  
Membuat kunci yang hanya ada di sesi saat ini. Kunci tidak dapat dipulihkan setelah sesi berakhir.  
Gunakan parameter ini ketika Anda memerlukan kunci hanya sebentar, seperti kunci pembungkus yang mengenkripsi, dan kemudian dengan cepat mendekripsi, kunci lain. Jangan gunakan kunci sesi untuk mengenkripsi data yang mungkin perlu Anda dekripsi setelah sesi berakhir.  
Secara default, kunci yang dihasilkan adalah kunci persisten (token). Melewati <SESSION>perubahan ini, memastikan kunci yang dihasilkan dengan argumen ini adalah kunci sesi (singkat).  
Wajib: Tidak

***<SHARE\$1CRYPTO\$1USERS>***  
Menentukan daftar nama pengguna Crypto User yang dipisahkan spasi untuk berbagi kunci pribadi EC  
Wajib: Tidak

***<MANAGE\$1PRIVATE\$1KEY\$1QUORUM\$1VALUE>***  
Nilai kuorum untuk operasi manajemen kunci privat. Nilai ini harus kurang dari atau sama dengan jumlah pengguna yang terkait dengan kunci tersebut. Ini termasuk pengguna dengan siapa kunci dibagikan dan pemilik kunci. Nilai maks 8.  
Wajib: Tidak

***<USE\$1PRIVATE\$1KEY\$1QUORUM\$1VALUE>***  
Nilai kuorum untuk operasi penggunaan kunci privat. Nilai ini harus kurang dari atau sama dengan jumlah pengguna yang terkait dengan kunci tersebut. Ini termasuk pengguna dengan siapa kunci dibagikan dan pemilik kunci. Nilai maks 8.  
Wajib: Tidak

## Topik terkait
<a name="key-generate-asymmetric-pair-ec-seealso"></a>
+ [Atribut kunci untuk CloudHSM CLI](cloudhsm_cli-key-attributes.md)
+ [Tombol filter menggunakan CloudHSM CLI](manage-keys-cloudhsm-cli-filtering.md)

# Hasilkan key pair RSA asimetris dengan CloudHSM CLI
<a name="cloudhsm_cli-key-generate-asymmetric-pair-rsa"></a>

Gunakan **key generate-asymmetric-pair rsa** perintah di CloudHSM CLI untuk menghasilkan key pair RSA asimetris di cluster Anda. AWS CloudHSM 

## Jenis pengguna
<a name="key-generate-asymmetric-pair-rsa-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="key-generate-asymmetric-pair-rsa-requirements"></a>

Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="key-generate-asymmetric-pair-rsa-syntax"></a>

```
aws-cloudhsm > help key generate-asymmetric-pair rsa
Generate an RSA key pair

Usage: key generate-asymmetric-pair rsa [OPTIONS] --public-label <PUBLIC_LABEL> --private-label <PRIVATE_LABEL> --modulus-size-bits <MODULUS_SIZE_BITS> --public-exponent <PUBLIC_EXPONENT>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --public-label <PUBLIC_LABEL>
          Label for the public key
      --private-label <PRIVATE_LABEL>
          Label for the private key
      --session
          Creates a session key pair that exists only in the current session. The key cannot be recovered after the session ends
      --modulus-size-bits <MODULUS_SIZE_BITS>
          Modulus size in bits used to generate the RSA key pair
      --public-exponent <PUBLIC_EXPONENT>
          Public exponent used to generate the RSA key pair
      --public-attributes [<PUBLIC_KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated RSA public key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --private-attributes [<PRIVATE_KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated RSA private key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --share-crypto-users [<SHARE_CRYPTO_USERS>...]
          Space separated list of Crypto User usernames to share the RSA key with
      --manage-private-key-quorum-value <MANAGE_PRIVATE_KEY_QUORUM_VALUE>
          The quorum value for key management operations for the private key
      --use-private-key-quorum-value <USE_PRIVATE_KEY_QUORUM_VALUE>
          The quorum value for key usage operations for the private key
  -h, --help
          Print help
```

## Contoh
<a name="key-generate-asymmetric-pair-rsa-examples"></a>

Contoh-contoh ini menunjukkan cara menggunakan `key generate-asymmetric-pair rsa` untuk membuat key pair RSA.

**Example Contoh: Membuat key pair RSA**  

```
aws-cloudhsm > key generate-asymmetric-pair rsa \
--public-exponent 65537 \
--modulus-size-bits 2048 \
--public-label rsa-public-key-example \
--private-label rsa-private-key-example
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x0000000000160010",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-public-key-example",
        "id": "",
        "check-value": "0x498e1f",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 512,
        "public-exponent": "0x010001",
        "modulus": "0xdfca0669dc8288ed3bad99509bd21c7e6192661407021b3f4cdf4a593d939dd24f4d641af8e4e73b04c847731c6dbdff3385818e08dd6efcbedd6e5b130344968c
e89a065e7d1a46ced96b46b909db2ab6be871ee700fd0a448b6e975bb64cae77c49008749212463e37a577baa57ce3e574cb057e9db131e119badf50c938f26e8a5975c61a8ba7ffe7a1115a
bcebb7d20bd6df1948ae336ae23b52d73b7f3b6acc2543edb6358e08d326d280ce489571f4d34e316a2ea1904d513ca12fa04075fc09ad005c81b7345d7804ff24c45117f0a1020dca7794df037a10aadec8653473b2088711f7b7d8b58431654e14e31af0e00511da641058fb7475ffdbe60f",
        "modulus-size-bits": 2048
      }
    },
"private_key": {
      "key-reference": "0x0000000000160011",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-private-key-example",
        "id": "",
        "check-value": "0x498e1f",
        "class": "private-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 1217,
        "public-exponent": "0x010001",
        "modulus": "0xdfca0669dc8288ed3bad99509bd21c7e6192661407021b3f4cdf4a593d939dd24f4d641af8e4e73b04c847731c6dbdff3385818e08dd6efcbedd6e5b130344968ce89a065e7d1a46ced96b46b909db2ab6be871ee700fd0a448b6e975bb64cae77c49008749212463e37a577baa57ce3e574cb057e9db131e119badf50c938f26e8a5975c61a8ba7ffe7a1115abcebb7d20bd6df1948ae336ae23b52d73b7f3b6acc2543edb6358e08d326d280ce489571f4d34e316a2ea1904d513ca12fa04075fc09ad005c81b7345d7804ff24c45117f0a1020dca7794df037a10aadec8653473b2088711f7b7d8b58431654e14e31af0e00511da641058fb7475ffdbe60f",
        "modulus-size-bits": 2048
      }
    }
  }
}
```

**Example Contoh: Buat key pair RSA dengan atribut opsional**  

```
aws-cloudhsm > key generate-asymmetric-pair rsa \
--public-exponent 65537 \
--modulus-size-bits 2048 \
--public-label rsa-public-key-example \
--private-label rsa-private-key-example \
--public-attributes encrypt=true \
--private-attributes decrypt=true
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x0000000000280cc8",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-public-key-example",
        "id": "",
        "check-value": "0x01fe6e",
        "class": "public-key",
        "encrypt": true,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 512,
        "public-exponent": "0x010001",
        "modulus": "0xb1d27e857a876f4e9fd5de748a763c539b359f937eb4b4260e30d1435485a732c878cdad9c72538e2215351b1d41358c9bf80b599c
73a80fdb457aa7b20cd61e486c326e2cfd5e124a7f6a996437437812b542e3caf85928aa866f0298580f7967ee6aa01440297d7308fdd9b76b70d1b67f12634d
f6e6296d6c116d5744c6d60d14d3bf3cb978fe6b75ac67b7089bafd50d8687213b31abc7dc1bad422780d29c851d5102b56f932551eaf52a9591fd8c43d81ecc
133022653225bd129f8491101725e9ea33e1ded83fb57af35f847e532eb30cd7e726f23910d2671c6364092e834697ec3cef72cc23615a1ba7c5e100156ae0ac
ac3160f0ca9725d38318b7",
        "modulus-size-bits": 2048
      }
    },
    "private_key": {
      "key-reference": "0x0000000000280cc7",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-private-key-example",
        "id": "",
        "check-value": "0x01fe6e",
        "class": "private-key",
        "encrypt": false,
        "decrypt": true,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 1217,
        "public-exponent": "0x010001",
        "modulus": "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",
        "modulus-size-bits": 2048
      }
    }
  }
}
```

**Example Contoh: Buat key pair RSA dengan nilai kuorum**  
Saat membuat kunci dengan kontrol kuorum, kunci harus dikaitkan dengan jumlah minimum pengguna yang sama dengan nilai kuorum kunci terbesar. Pengguna terkait termasuk pemilik kunci dan Pengguna Crypto dengan siapa kunci tersebut dibagikan. Untuk menentukan jumlah pengguna minimum untuk berbagi kunci, dapatkan nilai kuorum terbesar antara nilai kuorum penggunaan kunci dan nilai kuorum manajemen kunci dan kurangi 1 untuk memperhitungkan pemilik kunci, yang secara default dikaitkan dengan kunci. Untuk berbagi kunci dengan lebih banyak pengguna, gunakan **[Bagikan kunci menggunakan CloudHSM CLI](cloudhsm_cli-key-share.md)** perintah.  

```
aws-cloudhsm > key generate-asymmetric-pair rsa \
--public-exponent 65537 \
--modulus-size-bits 2048 \
--public-label rsa-public-key-example \
--private-label rsa-private-key-example \
--public-attributes verify=true \
--private-attributes sign=true
--share-crypto-users cu2 cu3 cu4 \
--manage-private-key-quorum-value 4 \
--use-private-key-quorum-value 2
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x0000000000280cc8",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-public-key-example",
        "id": "",
        "check-value": "0x01fe6e",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 512,
        "public-exponent": "0x010001",
        "modulus": "0xb1d27e857a876f4e9fd5de748a763c539b359f937eb4b4260e30d1435485a732c878cdad9c72538e2215351b1d41358c9bf80b599c
73a80fdb457aa7b20cd61e486c326e2cfd5e124a7f6a996437437812b542e3caf85928aa866f0298580f7967ee6aa01440297d7308fdd9b76b70d1b67f12634d
f6e6296d6c116d5744c6d60d14d3bf3cb978fe6b75ac67b7089bafd50d8687213b31abc7dc1bad422780d29c851d5102b56f932551eaf52a9591fd8c43d81ecc
133022653225bd129f8491101725e9ea33e1ded83fb57af35f847e532eb30cd7e726f23910d2671c6364092e834697ec3cef72cc23615a1ba7c5e100156ae0ac
ac3160f0ca9725d38318b7",
        "modulus-size-bits": 2048
      }
    },
    "private_key": {
      "key-reference": "0x0000000000280cc7",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [
          {
            "username": "cu2",
            "key-coverage": "full"
          },
          {
            "username": "cu3",
            "key-coverage": "full"
          },
          {
            "username": "cu4",
            "key-coverage": "full"
          },
        ],
        "key-quorum-values": {
          "manage-key-quorum-value": 4,
          "use-key-quorum-value": 2
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-private-key-example",
        "id": "",
        "check-value": "0x01fe6e",
        "class": "private-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 1217,
        "public-exponent": "0x010001",
        "modulus": "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",
        "modulus-size-bits": 2048
      }
    }
  }
}
```

## Pendapat
<a name="key-generate-asymmetric-pair-rsa-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<MODULUS\$1SIZE\$1BITS>***  
 Menentukan panjang modulus dalam bit. Nilai minimum adalah 2048.   
Wajib: Ya

***<PRIVATE\$1KEY\$1ATTRIBUTES>***  
Menentukan daftar spasi dipisahkan atribut kunci untuk mengatur untuk kunci pribadi RSA dihasilkan dalam bentuk `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (misalnya,) `sign=true`  
Untuk daftar atribut kunci yang didukung, lihat[Atribut kunci untuk CloudHSM CLI](cloudhsm_cli-key-attributes.md).  
Wajib: Tidak

***<PRIVATE\$1LABEL>***  
 Menentukan label yang ditetapkan pengguna untuk kunci pribadi. Ukuran maksimum yang diizinkan `label` adalah 127 karakter untuk Client SDK 5.11 dan setelahnya. Klien SDK 5.10 dan sebelumnya memiliki batas 126 karakter.  
Wajib: Ya

***<PUBLIC\$1EXPONENT>***  
Menentukan eksponen publik. Nilai harus angka ganjil yang lebih besar dari atau sama dengan 65537.  
Wajib: Ya

***<PUBLIC\$1KEY\$1ATTRIBUTES>***  
Menentukan daftar spasi dipisahkan atribut kunci untuk mengatur untuk kunci publik RSA dihasilkan dalam bentuk `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (misalnya,) `verify=true`  
Untuk daftar atribut kunci yang didukung, lihat[Atribut kunci untuk CloudHSM CLI](cloudhsm_cli-key-attributes.md).  
Wajib: Tidak

***<PUBLIC\$1LABEL>***  
 Menentukan label yang ditetapkan pengguna untuk public-key. Ukuran maksimum yang diizinkan `label` adalah 127 karakter untuk Client SDK 5.11 dan setelahnya. Klien SDK 5.10 dan sebelumnya memiliki batas 126 karakter.  
Wajib: Ya

***<SESSION>***  
Membuat kunci yang hanya ada di sesi saat ini. Kunci tidak dapat dipulihkan setelah sesi berakhir.  
Gunakan parameter ini ketika Anda memerlukan kunci hanya sebentar, seperti kunci pembungkus yang mengenkripsi, dan kemudian dengan cepat mendekripsi, kunci lain. Jangan gunakan kunci sesi untuk mengenkripsi data yang mungkin perlu Anda dekripsi setelah sesi berakhir.  
Secara default, kunci yang dihasilkan adalah kunci persisten (token). Melewati <SESSION>perubahan ini, memastikan kunci yang dihasilkan dengan argumen ini adalah kunci sesi (singkat).  
Wajib: Tidak

***<SHARE\$1CRYPTO\$1USERS>***  
Menentukan daftar nama pengguna Crypto User yang dipisahkan spasi untuk berbagi kunci pribadi RSA  
Wajib: Tidak

***<MANAGE\$1PRIVATE\$1KEY\$1QUORUM\$1VALUE>***  
Nilai kuorum untuk operasi manajemen kunci privat. Nilai ini harus kurang dari atau sama dengan jumlah pengguna yang terkait dengan kunci tersebut. Ini termasuk pengguna dengan siapa kunci dibagikan dan pemilik kunci. Nilai maks 8.  
Wajib: Tidak

***<USE\$1PRIVATE\$1KEY\$1QUORUM\$1VALUE>***  
Nilai kuorum untuk operasi penggunaan kunci privat. Nilai ini harus kurang dari atau sama dengan jumlah pengguna yang terkait dengan kunci tersebut. Ini termasuk pengguna dengan siapa kunci dibagikan dan pemilik kunci. Nilai maks 8.  
Wajib: Tidak

## Topik terkait
<a name="key-generate-asymmetric-pair-rsa-seealso"></a>
+ [Atribut kunci untuk CloudHSM CLI](cloudhsm_cli-key-attributes.md)
+ [Tombol filter menggunakan CloudHSM CLI](manage-keys-cloudhsm-cli-filtering.md)

# Kategori generate-simetris di CloudHSM CLI
<a name="cloudhsm_cli-key-generate-symmetric"></a>

Dalam CloudHSM **key generate-symmetric** CLI, adalah kategori induk untuk sekelompok perintah yang, ketika dikombinasikan dengan kategori induk, membuat perintah yang menghasilkan kunci simetris. Saat ini, kategori ini terdiri dari perintah berikut:
+ [kunci menghasilkan aes simetris](cloudhsm_cli-key-generate-symmetric-aes.md)
+ [kunci menghasilkan rahasia-generik simetris](cloudhsm_cli-key-generate-symmetric-generic-secret.md)

# Hasilkan kunci AES simetris dengan CloudHSM CLI
<a name="cloudhsm_cli-key-generate-symmetric-aes"></a>

Gunakan **key generate-symmetric aes** perintah di CloudHSM CLI untuk menghasilkan kunci AES simetris di cluster Anda. AWS CloudHSM 

## Jenis pengguna
<a name="key-generate-symmetric-aes-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="key-generate-symmetric-aes-requirements"></a>

Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="key-generate-symmetric-aes-syntax"></a>

```
aws-cloudhsm > help key generate-symmetric aes
Generate an AES key

Usage: key generate-symmetric aes [OPTIONS] --label <LABEL> --key-length-bytes <KEY_LENGTH_BYTES>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --label <LABEL>
          Label for the key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --key-length-bytes <KEY_LENGTH_BYTES>
          Key length in bytes
      --attributes [<KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated AES key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --share-crypto-users [<SHARE_CRYPTO_USERS>...]
          Space separated list of Crypto User usernames to share the AES key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE>
          The quorum value for key management operations
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE>
          The quorum value for key usage operations
  -h, --help
          Print help
```

## Contoh
<a name="key-generate-symmetric-aes-examples"></a>

Contoh-contoh ini menunjukkan cara menggunakan **key generate-symmetric aes** perintah untuk membuat kunci AES.

**Example Contoh: Buat kunci AES**  

```
aws-cloudhsm > key generate-symmetric aes \
--label example-aes \
--key-length-bytes 24
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e06bf",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "example-aes",
        "id": "",
        "check-value": "0x9b94bd",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 24
      }
    }
  }
}
```

**Example Contoh: Buat kunci AES dengan atribut opsional**  

```
aws-cloudhsm > key generate-symmetric aes \
--label example-aes \
--key-length-bytes 24 \
--attributes decrypt=true encrypt=true
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e06bf",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "example-aes",
        "id": "",
        "check-value": "0x9b94bd",
        "class": "secret-key",
        "encrypt": true,
        "decrypt": true,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 24
      }
    }
  }
}
```

**Example Contoh: Buat kunci AES dengan nilai kuorum**  
Saat membuat kunci dengan kontrol kuorum, kunci harus dikaitkan dengan jumlah minimum pengguna yang sama dengan nilai kuorum kunci terbesar. Pengguna terkait termasuk pemilik kunci dan Pengguna Crypto dengan siapa kunci tersebut dibagikan. Untuk menentukan jumlah pengguna minimum untuk berbagi kunci, dapatkan nilai kuorum terbesar antara nilai kuorum penggunaan kunci dan nilai kuorum manajemen kunci dan kurangi 1 untuk memperhitungkan pemilik kunci, yang secara default dikaitkan dengan kunci. Untuk berbagi kunci dengan lebih banyak pengguna, gunakan **[Bagikan kunci menggunakan CloudHSM CLI](cloudhsm_cli-key-share.md)** perintah.  

```
aws-cloudhsm > key generate-symmetric aes \
--label example-aes \
--key-length-bytes 24 \
--attributes decrypt=true encrypt=true
--share-crypto-users cu2 cu3 cu4 \
--manage-key-quorum-value 4 \
--use-key-quorum-value 2
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e06bf",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [
          {
            "username": "cu2",
            "key-coverage": "full"
          },
          {
            "username": "cu3",
            "key-coverage": "full"
          },
          {
            "username": "cu4",
            "key-coverage": "full"
          },
        ],
        "key-quorum-values": {
          "manage-key-quorum-value": 4,
          "use-key-quorum-value": 2
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "example-aes",
        "id": "",
        "check-value": "0x9b94bd",
        "class": "secret-key",
        "encrypt": true,
        "decrypt": true,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 24
      }
    }
  }
}
```

## Pendapat
<a name="key-generate-symmetric-aes-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Diperlukan: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<KEY\$1ATTRIBUTES>***  
Menentukan daftar spasi dipisahkan atribut kunci untuk mengatur kunci AES dihasilkan dalam bentuk `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (misalnya,`sign=true`).  
Untuk daftar atribut kunci yang didukung, lihat[Atribut kunci untuk CloudHSM CLI](cloudhsm_cli-key-attributes.md).  
Wajib: Tidak

***<KEY-LENGTH-BYTES>***  
Menentukan panjang kunci dalam byte.  

Nilai valid:
+ 16, 24, dan 32
Wajib: Ya

***<LABEL>***  
Menentukan label yang ditetapkan pengguna untuk kunci AES. Ukuran maksimum yang diizinkan `label` adalah 127 karakter untuk Client SDK 5.11 dan setelahnya. Klien SDK 5.10 dan sebelumnya memiliki batas 126 karakter.  
Wajib: Ya

***<SESSION>***  
Membuat kunci yang hanya ada di sesi saat ini. Kunci tidak dapat dipulihkan setelah sesi berakhir.  
Gunakan parameter ini ketika Anda memerlukan kunci hanya sebentar, seperti kunci pembungkus yang mengenkripsi, dan kemudian dengan cepat mendekripsi, kunci lain. Jangan gunakan kunci sesi untuk mengenkripsi data yang mungkin perlu Anda dekripsi setelah sesi berakhir.  
Secara default, kunci yang dihasilkan adalah kunci persisten (token). Melewati <SESSION>perubahan ini, memastikan kunci yang dihasilkan dengan argumen ini adalah kunci sesi (singkat).  
Wajib: Tidak

***<SHARE\$1CRYPTO\$1USERS>***  
Menentukan daftar nama pengguna Crypto User yang dipisahkan spasi untuk berbagi kunci AES dengan  
Wajib: Tidak

***<MANAGE\$1KEY\$1QUORUM\$1VALUE>***  
Nilai kuorum untuk operasi manajemen kunci. Nilai ini harus kurang dari atau sama dengan jumlah pengguna yang terkait dengan kunci tersebut. Ini termasuk pengguna dengan siapa kunci dibagikan dan pemilik kunci. Nilai maks 8.  
Wajib: Tidak

***<USE\$1KEY\$1QUORUM\$1VALUE>***  
Nilai kuorum untuk operasi penggunaan kunci. Nilai ini harus kurang dari atau sama dengan jumlah pengguna yang terkait dengan kunci tersebut. Ini termasuk pengguna dengan siapa kunci dibagikan dan pemilik kunci. Nilai maks 8.  
Wajib: Tidak

## Topik terkait
<a name="key-generate-symmetric-aes-seealso"></a>
+ [Atribut kunci untuk CloudHSM CLI](cloudhsm_cli-key-attributes.md)
+ [Tombol filter menggunakan CloudHSM CLI](manage-keys-cloudhsm-cli-filtering.md)

# Hasilkan kunci Rahasia Generik simetris dengan CloudHSM CLI
<a name="cloudhsm_cli-key-generate-symmetric-generic-secret"></a>

Gunakan **key generate-symmetric generic-secret** perintah di CloudHSM CLI untuk menghasilkan kunci Rahasia Generik simetris di cluster Anda. AWS CloudHSM 

## Jenis pengguna
<a name="key-generate-symmetric-generic-secret-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="key-generate-symmetric-generic-secret-requirements"></a>

Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="key-generate-symmetric-generic-secret-syntax"></a>

```
aws-cloudhsm > key help generate-symmetric generic-secret
Generate a generic secret key

Usage: key generate-symmetric generic-secret [OPTIONS] --label <LABEL> --key-length-bytes <KEY_LENGTH_BYTES>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --label <LABEL>
          Label for the key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --key-length-bytes <KEY_LENGTH_BYTES>
          Key length in bytes
      --attributes [<KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated generic secret key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --share-crypto-users [<SHARE_CRYPTO_USERS>...]
          Space separated list of Crypto User usernames to share the generic secret key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE>
          The quorum value for key management operations
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE>
          The quorum value for key usage operations
  -h, --help
          Print help
```

## Contoh
<a name="key-generate-symmetric-generic-secret-examples"></a>

Contoh-contoh ini menunjukkan cara menggunakan **key generate-symmetric generic-secret** perintah untuk membuat kunci rahasia generik.

**Example Contoh: Buat kunci rahasia generik**  

```
aws-cloudhsm > key generate-symmetric generic-secret \
--label example-generic-secret \
--key-length-bytes 256
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e08fd",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "generic-secret",
        "label": "example-generic-secret",
        "id": "",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 256
      }
    }
  }
}
```

**Example Contoh: Buat kunci rahasia generik dengan atribut opsional**  

```
aws-cloudhsm > key generate-symmetric generic-secret \
--label example-generic-secret \
--key-length-bytes 256 \
--attributes encrypt=true
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e08fd",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "generic-secret",
        "label": "example-generic-secret",
        "id": "",
        "class": "secret-key",
        "encrypt": true,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 256
      }
    }
  }
}
```

**Example Contoh: Buat kunci rahasia generik dengan nilai kuorum**  
Saat membuat kunci dengan kontrol kuorum, kunci harus dikaitkan dengan jumlah minimum pengguna yang sama dengan nilai kuorum kunci terbesar. Pengguna terkait termasuk pemilik kunci dan Pengguna Crypto dengan siapa kunci tersebut dibagikan. Untuk menentukan jumlah pengguna minimum untuk berbagi kunci, dapatkan nilai kuorum terbesar antara nilai kuorum penggunaan kunci dan nilai kuorum manajemen kunci dan kurangi 1 untuk memperhitungkan pemilik kunci, yang secara default dikaitkan dengan kunci. Untuk berbagi kunci dengan lebih banyak pengguna, gunakan **[Bagikan kunci menggunakan CloudHSM CLI](cloudhsm_cli-key-share.md)** perintah.  

```
aws-cloudhsm > key generate-symmetric generic-secret \
--label example-generic-secret \
--key-length-bytes 256 \
--attributes encrypt=true
--share-crypto-users cu2 cu3 cu4 \
--manage-key-quorum-value 4 \
--use-key-quorum-value 2
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e08fd",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [
          {
            "username": "cu2",
            "key-coverage": "full"
          },
          {
            "username": "cu3",
            "key-coverage": "full"
          },
          {
            "username": "cu4",
            "key-coverage": "full"
          },
        ],
        "key-quorum-values": {
          "manage-key-quorum-value": 4,
          "use-key-quorum-value": 2
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "generic-secret",
        "label": "example-generic-secret",
        "id": "",
        "class": "secret-key",
        "encrypt": true,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 256
      }
    }
  }
}
```

## Argumen
<a name="key-generate-symmetric-generic-secret-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<KEY\$1ATTRIBUTES>***  
Menentukan daftar spasi dipisahkan atribut kunci untuk mengatur kunci AES yang dihasilkan dalam bentuk `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (misalnya,`sign=true`).  
Untuk daftar atribut kunci yang didukung, lihat[Atribut kunci untuk CloudHSM CLI](cloudhsm_cli-key-attributes.md).  
Wajib: Tidak

***<KEY-LENGTH-BYTES>***  
Menentukan panjang kunci dalam byte.  

Nilai valid:
+ 1 hingga 800
Wajib: Ya

***<LABEL>***  
Menentukan label yang ditetapkan pengguna untuk kunci rahasia generik. Ukuran maksimum yang diizinkan `label` adalah 127 karakter untuk Client SDK 5.11 dan setelahnya. Klien SDK 5.10 dan sebelumnya memiliki batas 126 karakter.  
Wajib: Ya

***<SESSION>***  
Membuat kunci yang hanya ada di sesi saat ini. Kunci tidak dapat dipulihkan setelah sesi berakhir.  
Gunakan parameter ini ketika Anda memerlukan kunci hanya sebentar, seperti kunci pembungkus yang mengenkripsi, dan kemudian dengan cepat mendekripsi, kunci lain. Jangan gunakan kunci sesi untuk mengenkripsi data yang mungkin perlu Anda dekripsi setelah sesi berakhir.  
Secara default, kunci yang dihasilkan adalah kunci persisten (token). Melewati <SESSION>perubahan ini, memastikan kunci yang dihasilkan dengan argumen ini adalah kunci sesi (singkat).  
Wajib: Tidak

***<SHARE\$1CRYPTO\$1USERS>***  
Daftar nama pengguna Crypto User yang dipisahkan ruang untuk berbagi kunci rahasia umum dengan  
Wajib: Tidak

***<MANAGE\$1KEY\$1QUORUM\$1VALUE>***  
Nilai kuorum untuk operasi manajemen kunci. Nilai ini harus kurang dari atau sama dengan jumlah pengguna yang terkait dengan kunci tersebut. Ini termasuk pengguna dengan siapa kunci dibagikan dan pemilik kunci. Nilai maks 8.  
Wajib: Tidak

***<USE\$1KEY\$1QUORUM\$1VALUE>***  
Nilai kuorum untuk operasi penggunaan kunci. Nilai ini harus kurang dari atau sama dengan jumlah pengguna yang terkait dengan kunci tersebut. Ini termasuk pengguna dengan siapa kunci dibagikan dan pemilik kunci. Nilai maks 8.  
Wajib: Tidak

## Topik terkait
<a name="key-generate-symmetric-generic-secret-seealso"></a>
+ [Atribut kunci untuk CloudHSM CLI](cloudhsm_cli-key-attributes.md)
+ [Tombol filter menggunakan CloudHSM CLI](manage-keys-cloudhsm-cli-filtering.md)

# Impor kunci format PEM dengan CloudHSM CLI
<a name="cloudhsm_cli-key-import-pem"></a>

Gunakan **key import pem** perintah AWS CloudHSM untuk mengimpor kunci format PEM ke modul keamanan perangkat keras (HSM). Anda dapat menggunakannya untuk mengimpor kunci privat yang dihasilkan di luar HSM.

**catatan**  
Gunakan [Ekspor kunci asimetris dengan CloudHSM CLI](cloudhsm_cli-key-generate-file.md) perintah untuk membuat file PEM standar dari kunci publik atau untuk membuat file PEM referensi dari kunci pribadi.

## Jenis pengguna
<a name="cloudhsm_cli-key-import-pem-user-type"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="cloudhsm_cli-key-import-pem-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="cloudhsm_cli-key-import-pem-syntax"></a>

```
aws-cloudhsm > help key import pem
Import key from a PEM file

Usage: key import pem [OPTIONS] --path <PATH> --label <LABEL> --key-type-class <KEY_TYPE_CLASS>
Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --path <PATH>
          Path where the key is located in PEM format
      --label <LABEL>
          Label for the imported key
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of the imported key [possible values: ec-public, rsa-public]
      --attributes [<IMPORT_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the imported key
  -h, --help
          Print help
```

## Contoh
<a name="cloudhsm_cli-key-import-pem-examples"></a>

Contoh ini menunjukkan bagaimana menggunakan **key import pem** perintah untuk mengimpor kunci publik RSA dari file dalam format PEM.

**Example Contoh: Impor kunci publik RSA**  

```
aws-cloudhsm > key import pem --path /home/example --label example-imported-key --key-type-class rsa-public
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001e08e3",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",                                   
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "example-imported-key",
        "id": "0x",
        "check-value": "0x99fe93",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 512,
        "public-exponent": "0x010001",
        "modulus": "0x8e9c172c37aa22ed1ce25f7c3a7c936dadc532201400128b044ebb4b96│··3e4930ab910df5a2896eaeb8853cfea0e341227654a8337a7864cc8a87d136f006cfba9e68d0b329│··746c1ad60941668b18699fc8169ff1ec363d0d18292845b2454d6a0b8c5d111b79c047619d460cdf│··be59debbacb66b7abeaf3f3d35dd2b9cfa6b6b7b1258b6866cb4085ac749e9d8552b3a4509e1b86c│··828cc794e22767b4f6b5bc6ff5c96f4b7e60eab305d669cfa2197e85379cb35c659bb58fcd246d48│··d9f6a7f36063b42da025459275aa8e3abedad775387086bd6c198ded868403f4b87ffda5a2d455ac│··aa6cbd00003c31d8d2f51d10cd272b31cf0c4037791f48ad51fb35",
        "modulus-size-bits": 2048
      }
    },
    "message": "Successfully imported key"
  }
}
```

**Example Contoh: Impor kunci publik RSA dengan atribut opsional**  

```
aws-cloudhsm > key import pem --path /home/example --label example-imported-key-with-attributes --key-type-class rsa-public --attributes verify=true
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001e08e3",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",                                      
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "example-imported-key-with-attributes",
        "id": "0x",
        "check-value": "0x99fe93",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 512,
        "public-exponent": "0x010001",
        "modulus": "0x8e9c172c37aa22ed1ce25f7c3a7c936dadc532201400128b044ebb4b96│··3e4930ab910df5a2896eaeb8853cfea0e341227654a8337a7864cc8a87d136f006cfba9e68d0b329│··746c1ad60941668b18699fc8169ff1ec363d0d18292845b2454d6a0b8c5d111b79c047619d460cdf│··be59debbacb66b7abeaf3f3d35dd2b9cfa6b6b7b1258b6866cb4085ac749e9d8552b3a4509e1b86c│··828cc794e22767b4f6b5bc6ff5c96f4b7e60eab305d669cfa2197e85379cb35c659bb58fcd246d48│··d9f6a7f36063b42da025459275aa8e3abedad775387086bd6c198ded868403f4b87ffda5a2d455ac│··aa6cbd00003c31d8d2f51d10cd272b31cf0c4037791f48ad51fb35",
        "modulus-size-bits": 2048
      }
    },
    "message": "Successfully imported key"
  }
}
```

## Pendapat
<a name="cloudhsm_cli-key-import-pem-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Diperlukan: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<PATH>***  
Menentukan path file di mana file kunci berada.  
Wajib: Ya

***<LABEL>***  
Menentukan label yang ditetapkan pengguna untuk kunci yang diimpor. Ukuran maksimum yang diijinkan `label` adalah 126 karakter.  
Wajib: Ya

***<KEY\$1TYPE\$1CLASS>***  
Jenis kunci dan kelas kunci yang dibungkus.  
Kemungkinan nilai:  
+ ec-publik
+ rsa-publik
Wajib: Ya

***<IMPORT\$1KEY\$1ATTRIBUTES>***  
Menentukan daftar spasi dipisahkan atribut kunci untuk mengatur untuk kunci diimpor dalam bentuk `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (misalnya,`sign=true`). Untuk daftar atribut kunci yang didukung, lihat[Atribut kunci untuk CloudHSM CLI](cloudhsm_cli-key-attributes.md).  
Wajib: Tidak

## Topik terkait
<a name="cloudhsm_cli-key-import-pem-seealso"></a>
+ [Kategori tanda kripto di CloudHSM CLI](cloudhsm_cli-crypto-sign.md)
+ [Kategori verifikasi kripto di CloudHSM CLI](cloudhsm_cli-crypto-verify.md)

# Daftar kunci untuk pengguna dengan CloudHSM CLI
<a name="cloudhsm_cli-key-list"></a>

Gunakan **key list** perintah di CloudHSM CLI untuk menemukan semua kunci untuk pengguna saat ini yang ada di cluster Anda. AWS CloudHSM Outputnya mencakup kunci yang dimiliki dan dibagikan pengguna, serta semua kunci publik di klaster CloudHSM.

## Jenis pengguna
<a name="chsm-cli-key-list-user-type"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Admin () COs
+ Pengguna Crypto (CUs)

## Sintaksis
<a name="chsm-cli-key-list-syntax"></a>

```
aws-cloudhsm > help key list
List the keys the current user owns, shares, and all public keys in the HSM cluster

Usage: key list [OPTIONS]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select matching key(s) to list
      --max-items <MAX_ITEMS>
          The total number of items to return in the command's output. If the total number of items available is more than the value specified, a next-token is provided in the command's output. To resume pagination, provide the next-token value in the starting-token argument of a subsequent command [default: 10]
      --starting-token <STARTING_TOKEN>
          A token to specify where to start paginating. This is the next-token from a previously truncated response
  -v, --verbose
          If included, prints all attributes and key information for each matched key. By default each matched key only displays its key-reference and label attribute. This flag when used by Admins has no effect
  -h, --help
          Print help
```

## Contoh
<a name="chsm-cli-key-list-examples"></a>

Contoh berikut menunjukkan berbagai cara Anda menjalankan **key list** perintah. Contoh berikut menunjukkan output sebagai pengguna crypto.

**Example Contoh: Temukan semua kunci — default**  
Perintah ini mencantumkan kunci pengguna yang masuk yang ada di AWS CloudHSM cluster.  
Secara default, hanya 10 kunci dari pengguna yang saat ini masuk ditampilkan, dan hanya `key-reference` dan `label` ditampilkan sebagai output. Gunakan opsi pagination yang sesuai untuk menampilkan lebih banyak atau lebih sedikit tombol sebagai output.

```
aws-cloudhsm > key list
{
  "error_code": 0,
  "data": {
    "matched_keys": [
      {
        "key-reference": "0x00000000000003d5",
        "attributes": {
          "label": "test_label_1"
        }
      },
      {
        "key-reference": "0x0000000000000626",
        "attributes": {
          "label": "test_label_2"
        }
      },.
      ...8 keys later...
    ],
    "total_key_count": 56,
    "returned_key_count": 10,
    "next_token": "10"
  }
}
```

**Example Contoh: Temukan semua kunci — verbose**  
Outputnya mencakup kunci yang dimiliki dan dibagikan pengguna, serta semua kunci publik di HSMs.  
Catatan: Secara default, hanya 10 kunci dari pengguna yang sedang masuk yang ditampilkan. Gunakan opsi pagination yang sesuai untuk menampilkan lebih banyak atau lebih sedikit tombol sebagai output.

```
aws-cloudhsm > key list --verbose
{
  "error_code": 0,
  "data": {
    "matched_keys": [
      {
        "key-reference": "0x000000000012000c",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "ec",
          "label": "ec-test-private-key",
          "id": "",
          "check-value": "0x2a737d",
          "class": "private-key",
          "encrypt": false,
          "decrypt": false,
          "token": true,
          "always-sensitive": true,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": true,
          "sign": false,
          "trusted": false,
          "unwrap": false,
          "verify": false,
          "wrap": false,
          "wrap-with-trusted": false,
          "key-length-bytes": 122,
          "ec-point": "0x0442d53274a6c0ec1a23c165dcb9ccdd72c64e98ae1a9594bb5284e752c746280667e11f1e983493c1c605e0a8071ede47ca280f94c6b2aa33",
          "curve": "secp224r1"
        }
      },
      {
        "key-reference": "0x000000000012000d",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "ec",
          "label": "ec-test-public-key",
          "id": "",
          "check-value": "0x2a737d",
          "class": "public-key",
          "encrypt": false,
          "decrypt": false,
          "token": true,
          "always-sensitive": false,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": false,
          "sign": false,
          "trusted": false,
          "unwrap": false,
          "verify": false,
          "wrap": false,
          "wrap-with-trusted": false,
          "key-length-bytes": 57,
          "ec-point": "0x0442d53274a6c0ec1a23c165dcb9ccdd72c64e98ae1a9594bb5284e752c746280667e11f1e983493c1c605e0a8071ede47ca280f94c6b2aa33",
          "curve": "secp224r1"
        }
      }
    ],
      ...8 keys later...
    "total_key_count": 1580,
    "returned_key_count": 10
  }
}
```

**Example Contoh: Pengembalian paginasi**  
Contoh berikut menampilkan subset paginasi tombol yang hanya menampilkan dua tombol. Contoh kemudian memberikan panggilan berikutnya untuk menampilkan dua tombol berikutnya.  

```
aws-cloudhsm > key list --verbose --max-items 2
{
  "error_code": 0,
  "data": {
    "matched_keys": [
      {
        "key-reference": "0x0000000000000030",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "aes",
          "label": "98a6688d1d964ed7b45b9cec5c4b1909",
          "id": "",
          "check-value": "0xb28a46",
          "class": "secret-key",
          "encrypt": false,
          "decrypt": false,
          "token": true,
          "always-sensitive": true,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": true,
          "sign": true,
          "trusted": false,
          "unwrap": false,
          "verify": true,
          "wrap": false,
          "wrap-with-trusted": false,
          "key-length-bytes": 32
        }
      },
      {
        "key-reference": "0x0000000000000042",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "aes",
          "label": "4ad6cdcbc02044e09fa954143efde233",
          "id": "",
          "check-value": "0xc98104",
          "class": "secret-key",
          "encrypt": true,
          "decrypt": true,
          "token": true,
          "always-sensitive": true,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": true,
          "sign": true,
          "trusted": false,
          "unwrap": true,
          "verify": true,
          "wrap": true,
          "wrap-with-trusted": false,
          "key-length-bytes": 16
        }
      }
    ],
    "total_key_count": 1580,
    "returned_key_count": 2,
    "next_token": "2"
  }
}
```
Untuk menampilkan 2 tombol berikutnya, panggilan berikutnya dapat dilakukan:  

```
aws-cloudhsm > key list --verbose --max-items 2 --starting-token 2
{
  "error_code": 0,
  "data": {
    "matched_keys": [
      {
        "key-reference": "0x0000000000000081",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "aes",
          "label": "6793b8439d044046982e5b895791e47f",
          "id": "",
          "check-value": "0x3f986f",
          "class": "secret-key",
          "encrypt": false,
          "decrypt": false,
          "token": true,
          "always-sensitive": true,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": true,
          "sign": true,
          "trusted": false,
          "unwrap": false,
          "verify": true,
          "wrap": false,
          "wrap-with-trusted": false,
          "key-length-bytes": 32
        }
      },
      {
        "key-reference": "0x0000000000000089",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "aes",
          "label": "56b30fa05c6741faab8f606d3b7fe105",
          "id": "",
          "check-value": "0xe9201a",
          "class": "secret-key",
          "encrypt": false,
          "decrypt": false,
          "token": true,
          "always-sensitive": true,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": true,
          "sign": true,
          "trusted": false,
          "unwrap": false,
          "verify": true,
          "wrap": false,
          "wrap-with-trusted": false,
          "key-length-bytes": 32
        }
      }
    ],
    "total_key_count": 1580,
    "returned_key_count": 2,
    "next_token": "4"
  }
}
```
Untuk contoh lebih lanjut yang menunjukkan cara kerja mekanisme filtrasi kunci di CloudHSM CLI, lihat. [Tombol filter menggunakan CloudHSM CLI](manage-keys-cloudhsm-cli-filtering.md)

## Pendapat
<a name="key-list-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau daftar atribut kunci yang dipisahkan spasi dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci yang cocok untuk daftar.  
Untuk daftar atribut kunci CloudHSM CLI yang didukung, lihat [Atribut kunci untuk CloudHSM CLI](cloudhsm_cli-key-attributes.md)  
Wajib: Tidak

***<MAX\$1ITEMS>***  
Jumlah total item yang akan dikembalikan dalam output perintah. Jika jumlah total item yang tersedia lebih dari nilai yang ditentukan, token berikutnya disediakan dalam output perintah. Untuk melanjutkan pagination, berikan nilai next-token dalam argumen starting-token dari perintah berikutnya.  
Wajib: Tidak

***<STARTING\$1TOKEN>***  
Token untuk menentukan di mana harus memulai paginating. Ini adalah token berikutnya dari respons yang sebelumnya terpotong.  
Wajib: Tidak

***<VERBOSE>***  
Jika disertakan, mencetak semua atribut dan informasi kunci untuk setiap kunci yang cocok. Secara default setiap kunci yang cocok hanya menampilkan atribut kunci-referensi dan label. Bendera ini saat digunakan oleh Admin tidak berpengaruh.  
Wajib: Tidak

## Topik terkait
<a name="chsm-key-list-seealso"></a>
+ [Hapus kunci dengan CloudHSM CLI](cloudhsm_cli-key-delete.md)
+ [Ekspor kunci asimetris dengan CloudHSM CLI](cloudhsm_cli-key-generate-file.md)
+ [Hapus berbagi kunci menggunakan CloudHSM CLI](cloudhsm_cli-key-unshare.md)
+ [Atribut kunci untuk CloudHSM CLI](cloudhsm_cli-key-attributes.md)
+ [Tombol filter menggunakan CloudHSM CLI](manage-keys-cloudhsm-cli-filtering.md)

# Replikasi kunci dengan CloudHSM CLI
<a name="cloudhsm_cli-key-replicate"></a>

Gunakan **key replicate** perintah di CloudHSM CLI untuk mereplikasi kunci dari AWS CloudHSM cluster sumber ke cluster tujuan. AWS CloudHSM 

## Jenis pengguna
<a name="chsm-cli-key-replicate-user-type"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Admin () COs
+ Pengguna Crypto (CUs)
**catatan**  
Pengguna Crypto harus memiliki kunci untuk menggunakan perintah ini.

## Persyaratan
<a name="cloudhsm_cli-key-replicate-requirements"></a>
+ Cluster sumber dan tujuan harus klon. Ini berarti satu dibuat dari cadangan yang lain, atau keduanya dibuat dari cadangan umum. Untuk informasi selengkapnya, lihat [Membuat cluster dari backup](create-cluster-from-backup.md).
+ Pemilik kunci harus ada di cluster tujuan. Selain itu, jika kunci dibagikan dengan pengguna mana pun, pengguna tersebut juga harus ada di cluster tujuan.
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai pengguna kripto atau admin di cluster sumber dan tujuan.
  +  Dalam mode perintah tunggal, perintah akan menggunakan variabel lingkungan CLOUDHSM\$1PIN dan CLOUDHSM\$1ROLE untuk mengautentikasi pada cluster sumber. Untuk informasi selengkapnya, lihat [Mode Perintah Tunggal](cloudhsm_cli-modes.md#cloudhsm_cli-mode-single-command). Untuk memberikan kredensi untuk klaster tujuan, Anda perlu menyetel dua variabel lingkungan tambahan: DESTINATION\$1CLOUDHSM\$1PIN dan DESTINATION\$1CLOUDHSM\$1ROLE:

    ```
    $ export DESTINATION_CLOUDHSM_ROLE=<role>
    ```

    ```
    $ export DESTINATION_CLOUDHSM_PIN=<username:password>
    ```
  +  Dalam mode interaktif, pengguna harus secara eksplisit masuk ke cluster sumber dan tujuan.

## Sintaksis
<a name="chsm-cli-key-replicate-syntax"></a>

```
aws-cloudhsm > help key replicate
Replicate a key from a source to a destination cluster

Usage: key replicate --filter [<FILTER>...] --source-cluster-id <SOURCE_CLUSTER_ID> --destination-cluster-id <DESTINATION_CLUSTER_ID>

Options:
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select matching key on the source cluster
      --source-cluster-id <SOURCE_CLUSTER_ID>
          Source cluster ID
      --destination-cluster-id <DESTINATION_CLUSTER_ID>
          Destination cluster ID
  -h, --help
          Print help
```

## Contoh
<a name="chsm-cli-key-replicate-examples"></a>

**Example Contoh: Kunci replikasi**  
Perintah ini mereplikasi kunci dari cluster sumber dengan ke klaster tujuan kloning. Contoh di bawah ini menunjukkan output saat masuk sebagai pengguna kripto di kedua cluster.  

```
crypto-user-1@cluster-1234abcdefg > key replicate \
      --filter attr.label=example-key \
      --source-cluster-id cluster-1234abcdefg \
      --destination-cluster-id cluster-2345bcdefgh
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x0000000000300006",
      "key-info": {
        "key-owners": [
          {
            "username": "crypto-user-1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "example-key",
        "id": "0x",
        "check-value": "0x5e118e",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": true,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    },
    "message": "Successfully replicated key"
  }
}
```

## Pendapat
<a name="key-replicate-arguments"></a>

***<FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau daftar atribut kunci yang dipisahkan spasi dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci yang cocok pada cluster sumber.  
Untuk daftar atribut kunci CloudHSM CLI yang didukung, lihat [Atribut kunci untuk CloudHSM CLI](cloudhsm_cli-key-attributes.md)  
Wajib: Ya

***<SOURCE\$1CLUSTER\$1ID>***  
ID cluster sumber.  
Wajib: Ya

***<DESTINATION\$1CLUSTER\$1ID>***  
ID cluster tujuan.  
Wajib: Ya

## Topik terkait
<a name="chsm-key-replicate-seealso"></a>
+ [Menghubungkan ke beberapa cluster dengan CloudHSM CLI](cloudhsm_cli-configs-multi-cluster.md)

# Mengatur atribut kunci dengan CloudHSM CLI
<a name="cloudhsm_cli-key-set-attribute"></a>

Gunakan **key set-attribute** perintah di CloudHSM CLI untuk mengatur atribut kunci di cluster Anda. AWS CloudHSM Hanya CU yang membuat kunci dan akibatnya memilikinya yang dapat mengubah atribut kunci.

Untuk daftar atribut kunci yang dapat digunakan di CloudHSM CLI, lihat. [Atribut kunci untuk CloudHSM CLI](cloudhsm_cli-key-attributes.md)

## Jenis pengguna
<a name="chsm-cli-key-set-attribute-user-type"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs) dapat menjalankan perintah ini.
+ Admin dapat mengatur atribut tepercaya.

## Persyaratan
<a name="chsm-cli-key-set-attribute-requirements"></a>

Untuk menjalankan perintah ini, Anda harus masuk sebagai CU. Untuk mengatur atribut tepercaya, Anda harus masuk sebagai pengguna admin.

## Sintaksis
<a name="chsm-cli-key-set-attribute-syntax"></a>

```
aws-cloudhsm > help key set-attribute
Set an attribute for a key in the HSM cluster

Usage: cloudhsm-cli key set-attribute [OPTIONS] --filter [<FILTER>...] --name <KEY_ATTRIBUTE> --value <KEY_ATTRIBUTE_VALUE>

Options:
      --cluster-id <CLUSTER_ID>         Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]            Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key to modify
      --name <KEY_ATTRIBUTE>            Name of attribute to be set
      --value <KEY_ATTRIBUTE_VALUE>...  Attribute value to be set
      --approval <APPROVAL>            Filepath of signed quorum token file to approve operation
  -h, --help                            Print help
```

## Contoh: Mengatur atribut kunci
<a name="chsm-cli-key-set-attribute-examples"></a>

Contoh berikut menunjukkan bagaimana menggunakan **key set-attribute** perintah untuk mengatur label.

**Example**  

1. Gunakan kunci dengan label`my_key`, seperti yang ditunjukkan di sini:

   ```
   aws-cloudhsm > key set-attribute --filter attr.label=my_key --name encrypt --value false
   {
     "error_code": 0,
     "data": {
       "message": "Attribute set successfully"
     }
   }
   ```

1. Gunakan **key list** perintah untuk mengonfirmasi bahwa `encrypt` atribut telah berubah:

   ```
   aws-cloudhsm > key list --filter attr.label=my_key --verbose
   {
     "error_code": 0,
     "data": {
       "matched_keys": [
         {
           "key-reference": "0x00000000006400ec",
           "key-info": {
             "key-owners": [
               {
                 "username": "bob",
                 "key-coverage": "full"
               }
             ],
             "shared-users": [],
           "key-quorum-values": {
             "manage-key-quorum-value": 0,
             "use-key-quorum-value": 0
           },
             "cluster-coverage": "full"
           },
           "attributes": {
             "key-type": "aes",
             "label": "my_key",
             "id": "",
             "check-value": "0x6bd9f7",
             "class": "secret-key",
             "encrypt": false,
             "decrypt": true,
             "token": true,
             "always-sensitive": true,
             "derive": true,
             "destroyable": true,
             "extractable": true,
             "local": true,
             "modifiable": true,
             "never-extractable": false,
             "private": true,
             "sensitive": true,
             "sign": true,
             "trusted": true,
             "unwrap": true,
             "verify": true,
             "wrap": true,
             "wrap-with-trusted": false,
             "key-length-bytes": 32
           }
         }
       ],
       "total_key_count": 1,
       "returned_key_count": 1
     }
   }
   ```

## Pendapat
<a name="chsm-cli-key-set-attribute-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<KEY\$1ATTRIBUTE>***  
Menentukan nama atribut kunci.  
Wajib: Ya

***<FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau daftar atribut kunci yang dipisahkan spasi dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci yang cocok untuk dihapus.  
Untuk daftar atribut kunci CloudHSM CLI yang didukung, lihat [Atribut kunci untuk CloudHSM CLI](cloudhsm_cli-key-attributes.md)  
Wajib: Tidak

***<KEY\$1ATTRIBUTE\$1VALUE>***  
Menentukan nilai atribut kunci.  
Wajib: Ya

***<KEY\$1REFERENCE>***  
Representasi heksadesimal atau desimal dari kunci. (seperti pegangan kunci).  
Wajib: Tidak

***<APPROVAL>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi. Hanya diperlukan jika nilai kuorum layanan manajemen kunci kunci lebih besar dari 1.

## Topik terkait
<a name="chsm-cli-key-set-attribute-see-also"></a>
+ [Tombol filter menggunakan CloudHSM CLI](manage-keys-cloudhsm-cli-filtering.md)
+ [Atribut kunci untuk CloudHSM CLI](cloudhsm_cli-key-attributes.md)

# Bagikan kunci menggunakan CloudHSM CLI
<a name="cloudhsm_cli-key-share"></a>

Gunakan **key share** perintah di CloudHSM CLI untuk berbagi kunci CUs dengan yang lain di cluster Anda. AWS CloudHSM 

Hanya CU yang membuat kunci dan akibatnya memilikinya yang dapat berbagi kunci. Pengguna dengan siapa kunci dibagikan dapat menggunakan kunci dalam operasi kriptografi, tetapi mereka tidak dapat menghapus, mengekspor, berbagi, atau membatalkan pembagian kunci. Selain itu, pengguna ini tidak dapat mengubah [atribut kunci](cloudhsm_cli-key-attributes.md).

## Jenis pengguna
<a name="chsm-cli-key-share-user-type"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="chsm-cli-key-share-requirements"></a>

Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="chsm-cli-key-share-syntax"></a>

```
aws-cloudhsm > help key share
Share a key in the HSM cluster with another user

Usage: key share --filter [<FILTER>...] --username <USERNAME> --role <ROLE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key for sharing

      --username <USERNAME>
          A username with which the key will be shared

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation

  -h, --help
          Print help (see a summary with '-h')
```

## Contoh: Bagikan kunci dengan CU lain
<a name="chsm-cli-key-share-examples"></a>

Contoh berikut menunjukkan cara menggunakan **key share** perintah untuk berbagi kunci dengan CU`alice`.

**Example**  

1. Jalankan **key share** perintah untuk berbagi kunci dengan`alice`.

   ```
   aws-cloudhsm > key share --filter attr.label="rsa_key_to_share" attr.class=private-key --username alice --role crypto-user
   {
     "error_code": 0,
     "data": {
       "message": "Key shared successfully"
     }
   }
   ```

1. Jalankan perintah **key list**.

   ```
   aws-cloudhsm > key list --filter attr.label="rsa_key_to_share" attr.class=private-key --verbose
   {
     "error_code": 0,
     "data": {
       "matched_keys": [
         {
           "key-reference": "0x00000000001c0686",
           "key-info": {
             "key-owners": [
               {
                 "username": "cu3",
                 "key-coverage": "full"
               }
             ],
             "shared-users": [
               {
                 "username": "cu2",
                 "key-coverage": "full"
               },
               {
                 "username": "cu1",
                 "key-coverage": "full"
               },
               {
                 "username": "cu4",
                 "key-coverage": "full"
               },
               {
                 "username": "cu5",
                 "key-coverage": "full"
               },
               {
                 "username": "cu6",
                 "key-coverage": "full"
               },
               {
                 "username": "cu7",
                 "key-coverage": "full"
               },
               {
                 "username": "alice",
                 "key-coverage": "full"
               }
             ],
             "key-quorum-values": {
               "manage-key-quorum-value": 0,
               "use-key-quorum-value": 0
             },
             "cluster-coverage": "full"
           },
           "attributes": {
             "key-type": "rsa",
             "label": "rsa_key_to_share",
             "id": "",
             "check-value": "0xae8ff0",
             "class": "private-key",
             "encrypt": false,
             "decrypt": true,
             "token": true,
             "always-sensitive": true,
             "derive": false,
             "destroyable": true,
             "extractable": true,
             "local": true,
             "modifiable": true,
             "never-extractable": false,
             "private": true,
             "sensitive": true,
             "sign": true,
             "trusted": false,
             "unwrap": true,
             "verify": false,
             "wrap": false,
             "wrap-with-trusted": false,
             "key-length-bytes": 1219,
             "public-exponent": "0x010001",
             "modulus": "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",
             "modulus-size-bits": 2048
           }
         }
       ],
       "total_key_count": 1,
       "returned_key_count": 1
     }
   }
   ```

1. Dalam daftar di atas, verifikasi `alice` ada dalam daftar `shared-users`

## Pendapat
<a name="chsm-cli-key-share-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau daftar atribut kunci yang dipisahkan spasi dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci yang cocok untuk dihapus.  
Untuk daftar atribut kunci yang didukung, lihat[Atribut kunci untuk CloudHSM CLI](cloudhsm_cli-key-attributes.md).  
Wajib: Ya

***<USERNAME>***  
Menentukan nama yang mudah diingat untuk pengguna. Panjang maksimum adalah 31 karakter. Satu-satunya karakter khusus yang diizinkan adalah garis bawah (\$1). Nama pengguna tidak peka huruf besar/kecil dalam perintah ini, nama pengguna selalu ditampilkan dalam huruf kecil.  
Wajib: Ya

***<ROLE>***  
Menentukan peran yang ditetapkan untuk pengguna ini. Parameter ini diperlukan. Untuk mendapatkan peran pengguna, gunakan perintah daftar pengguna. Untuk informasi detail tentang jenis pengguna pada HSM, lihat [Jenis pengguna HSM untuk CloudHSM CLI](understanding-users.md).  
Wajib: Ya

***<APPROVAL>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi. Hanya diperlukan jika nilai kuorum layanan manajemen kunci kunci lebih besar dari 1.

## Topik terkait
<a name="chsm-cli-key-share-see-also"></a>
+ [Tombol filter menggunakan CloudHSM CLI](manage-keys-cloudhsm-cli-filtering.md)
+ [Atribut kunci untuk CloudHSM CLI](cloudhsm_cli-key-attributes.md)

# Hapus berbagi kunci menggunakan CloudHSM CLI
<a name="cloudhsm_cli-key-unshare"></a>

Gunakan **key unshare** perintah di CloudHSM CLI untuk membatalkan berbagi kunci dengan yang lain di cluster Anda. CUs AWS CloudHSM 

Hanya CU yang membuat kunci dan akibatnya memilikinya yang dapat membatalkan pembagian kunci. Pengguna dengan siapa kunci dibagikan dapat menggunakan kunci dalam operasi kriptografi, tetapi mereka tidak dapat menghapus, mengekspor, berbagi, atau membatalkan berbagi kunci. Selain itu, pengguna ini tidak dapat mengubah [atribut kunci](cloudhsm_cli-key-attributes.md).

## Jenis pengguna
<a name="chsm-cli-key-unshare-user-type"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="chsm-cli-key-unshare-requirements"></a>

Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="chsm-cli-key-unshare-syntax"></a>

```
aws-cloudhsm > help key unshare
Unshare a key in the HSM cluster with another user

Usage: key unshare --filter [<FILTER>...] --username <USERNAME> --role <ROLE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key for unsharing

      --username <USERNAME>
          A username with which the key will be unshared

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation

  -h, --help
          Print help (see a summary with '-h')
```

## Contoh: Unshare kunci dengan CU lain
<a name="chsm-cli-key-share-examples"></a>

Contoh berikut menunjukkan cara menggunakan **key unshare** perintah untuk membatalkan berbagi kunci dengan CU`alice`.

**Example**  

1. Jalankan **key list** perintah dan filter dengan kunci spesifik yang ingin Anda unshare. `alice`

   ```
   aws-cloudhsm > key list --filter attr.label="rsa_key_to_share" attr.class=private-key --verbose
   {
     "error_code": 0,
     "data": {
       "matched_keys": [
         {
           "key-reference": "0x00000000001c0686",
           "key-info": {
             "key-owners": [
               {
                 "username": "cu3",
                 "key-coverage": "full"
               }
             ],
             "shared-users": [
               {
                 "username": "cu2",
                 "key-coverage": "full"
               },
               {
                 "username": "cu1",
                 "key-coverage": "full"
               },
               {
                 "username": "cu4",
                 "key-coverage": "full"
               },
               {
                 "username": "cu5",
                 "key-coverage": "full"
               },
               {
                 "username": "cu6",
                 "key-coverage": "full"
               },
               {
                 "username": "cu7",
                 "key-coverage": "full"
               },
               {
                 "username": "alice",
                 "key-coverage": "full"
               }
             ],
             "key-quorum-values": {
               "manage-key-quorum-value": 0,
               "use-key-quorum-value": 0
             },
             "cluster-coverage": "full"
           },
           "attributes": {
             "key-type": "rsa",
             "label": "rsa_key_to_share",
             "id": "",
             "check-value": "0xae8ff0",
             "class": "private-key",
             "encrypt": false,
             "decrypt": true,
             "token": true,
             "always-sensitive": true,
             "derive": false,
             "destroyable": true,
             "extractable": true,
             "local": true,
             "modifiable": true,
             "never-extractable": false,
             "private": true,
             "sensitive": true,
             "sign": true,
             "trusted": false,
             "unwrap": true,
             "verify": false,
             "wrap": false,
             "wrap-with-trusted": false,
             "key-length-bytes": 1219,
             "public-exponent": "0x010001",
             "modulus": "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",
             "modulus-size-bits": 2048
           }
         }
       ],
       "total_key_count": 1,
       "returned_key_count": 1
     }
   }
   ```

1. Konfirmasikan `alice` ada di `shared-users` output, dan jalankan **key unshare** perintah berikut untuk membatalkan pembagian kunci dengan`alice`.

   ```
   aws-cloudhsm > key unshare --filter attr.label="rsa_key_to_share" attr.class=private-key --username alice --role crypto-user
   {
     "error_code": 0,
     "data": {
       "message": "Key unshared successfully"
     }
   }
   ```

1. Jalankan `key list` perintah lagi untuk mengonfirmasi bahwa kunci telah tidak dibagikan`alice`.

   ```
   aws-cloudhsm > key list --filter attr.label="rsa_key_to_share" attr.class=private-key --verbose
   {
     "error_code": 0,
     "data": {
       "matched_keys": [
         {
           "key-reference": "0x00000000001c0686",
           "key-info": {
             "key-owners": [
               {
                 "username": "cu3",
                 "key-coverage": "full"
               }
             ],
             "shared-users": [
               {
                 "username": "cu2",
                 "key-coverage": "full"
               },
               {
                 "username": "cu1",
                 "key-coverage": "full"
               },
               {
                 "username": "cu4",
                 "key-coverage": "full"
               },
               {
                 "username": "cu5",
                 "key-coverage": "full"
               },
               {
                 "username": "cu6",
                 "key-coverage": "full"
               },
               {
                 "username": "cu7",
                 "key-coverage": "full"
               },
             ],
             "key-quorum-values": {
               "manage-key-quorum-value": 0,
               "use-key-quorum-value": 0
             },
             "cluster-coverage": "full"
           },
           "attributes": {
             "key-type": "rsa",
             "label": "rsa_key_to_share",
             "id": "",
             "check-value": "0xae8ff0",
             "class": "private-key",
             "encrypt": false,
             "decrypt": true,
             "token": true,
             "always-sensitive": true,
             "derive": false,
             "destroyable": true,
             "extractable": true,
             "local": true,
             "modifiable": true,
             "never-extractable": false,
             "private": true,
             "sensitive": true,
             "sign": true,
             "trusted": false,
             "unwrap": true,
             "verify": false,
             "wrap": false,
             "wrap-with-trusted": false,
             "key-length-bytes": 1219,
             "public-exponent": "0x010001",
             "modulus": "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",
             "modulus-size-bits": 2048
           }
         }
       ],
       "total_key_count": 1,
       "returned_key_count": 1
     }
   }
   ```

## Pendapat
<a name="chsm-cli-key-unshare-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Diperlukan: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau daftar atribut kunci yang dipisahkan spasi dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci yang cocok untuk dihapus.  
Untuk daftar atribut kunci yang didukung, lihat[Atribut kunci untuk CloudHSM CLI](cloudhsm_cli-key-attributes.md).  
Wajib: Ya

***<USERNAME>***  
Menentukan nama yang mudah diingat untuk pengguna. Panjang maksimum adalah 31 karakter. Satu-satunya karakter khusus yang diizinkan adalah garis bawah (\$1). Nama pengguna tidak peka huruf besar/kecil dalam perintah ini, nama pengguna selalu ditampilkan dalam huruf kecil.  
Wajib: Ya

***<ROLE>***  
Menentukan peran yang ditetapkan untuk pengguna ini. Parameter ini diperlukan. Untuk mendapatkan peran pengguna, gunakan perintah daftar pengguna. Untuk informasi detail tentang jenis pengguna pada HSM, lihat [Jenis pengguna HSM untuk CloudHSM CLI](understanding-users.md).  
Wajib: Ya

***<APPROVAL>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi. Hanya diperlukan jika nilai kuorum layanan manajemen kunci kunci lebih besar dari 1.

## Topik terkait
<a name="chsm-cli-key-unshare-see-also"></a>
+ [Tombol filter menggunakan CloudHSM CLI](manage-keys-cloudhsm-cli-filtering.md)
+ [Atribut kunci untuk CloudHSM CLI](cloudhsm_cli-key-attributes.md)

# Perintah buka kunci di CloudHSM CLI
<a name="cloudhsm_cli-key-unwrap"></a>

Perintah **key unwrap** induk di CloudHSM CLI mengimpor kunci pribadi simetris atau asimetris terenkripsi (dibungkus) dari file dan ke HSM. Perintah ini dirancang untuk mengimpor kunci terenkripsi yang dibungkus oleh [Perintah bungkus kunci di CloudHSM CLI](cloudhsm_cli-key-wrap.md) perintah, tetapi juga dapat digunakan untuk membuka kunci yang dibungkus dengan alat lain. Namun, dalam situasi tersebut, sebaiknya gunakan PKCS \$111 atau pustaka perangkat lunak JCE untuk membuka kunci.
+ [aes-gcm](cloudhsm_cli-key-unwrap-aes-gcm.md)
+ [aes-no-pad](cloudhsm_cli-key-unwrap-aes-no-pad.md)
+ [aes-pkcs5-pad](cloudhsm_cli-key-unwrap-aes-pkcs5-pad.md)
+ [aes-zero-pad](cloudhsm_cli-key-unwrap-aes-zero-pad.md)
+ [cloudhsm-aes-gcm](cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm.md)
+ [rsa-aes](cloudhsm_cli-key-unwrap-rsa-aes.md)
+ [rsa-oaep](cloudhsm_cli-key-unwrap-rsa-oaep.md)
+ [rsa-PKC](cloudhsm_cli-key-unwrap-rsa-pkcs.md)

# Buka kunci dengan AES-GCM menggunakan CloudHSM CLI
<a name="cloudhsm_cli-key-unwrap-aes-gcm"></a>

Gunakan **key unwrap aes-gcm** perintah di CloudHSM CLI untuk membuka kunci payload ke dalam cluster menggunakan kunci pembungkus AES dan mekanisme unwrapping. `AES-GCM`

Kunci yang tidak dibungkus dapat digunakan dengan cara yang sama seperti kunci yang dihasilkan oleh AWS CloudHSM. Untuk menunjukkan bahwa mereka tidak dihasilkan secara lokal, `local` atribut mereka disetel ke`false`.

Untuk menggunakan **key unwrap aes-gcm** perintah, Anda harus memiliki kunci pembungkus AES di AWS CloudHSM cluster Anda, dan `unwrap` atributnya harus disetel ke. `true`

## Jenis pengguna
<a name="cloudhsm_cli-key-unwrap-aes-gcm-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="cloudhsm_cli-key-unwrap-aes-gcm-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="cloudhsm_cli-key-unwrap-aes-gcm-syntax"></a>

```
aws-cloudhsm > help key unwrap aes-gcm
Usage: key unwrap aes-gcm [OPTIONS] --filter [<FILTER>...] --tag-length-bits <TAG_LENGTH_BITS> --key-type-class <KEY_TYPE_CLASS> --label <LABEL> --iv <IV> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --aad <AAD>
          Aes GCM Additional Authenticated Data (AAD) value, in hex
      --tag-length-bits <TAG_LENGTH_BITS>
          Aes GCM tag length in bits
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --iv <IV>
          Initial value used to wrap the key, in hex
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Contoh
<a name="cloudhsm_cli-key-unwrap-aes-gcm-examples"></a>

Contoh-contoh ini menunjukkan cara menggunakan **key unwrap aes-gcm** perintah menggunakan kunci AES dengan nilai `unwrap` atribut yang disetel ke`true`.

**Example Contoh: Buka kunci payload dari data kunci dibungkus yang dikodekan Base64**  

```
aws-cloudhsm > key unwrap aes-gcm --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --tag-length-bits 64  --aad 0x10 --iv 0xf90613bb8e337ec0339aad21 --data xvslgrtg8kHzrvekny97tLSIeokpPwV8
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001808e4",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Contoh: Buka kunci payload yang disediakan melalui jalur data**  

```
aws-cloudhsm > key unwrap aes-gcm --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --tag-length-bits 64  --aad 0x10 --iv 0xf90613bb8e337ec0339aad21 --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001808e4",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Pendapat
<a name="cloudhsm_cli-key-unwrap-aes-gcm-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau daftar atribut kunci yang dipisahkan spasi dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci yang akan dibuka.  
Wajib: Ya

***<DATA\$1PATH>***  
Path ke file biner yang berisi data kunci dibungkus.  
Diperlukan: Ya (kecuali disediakan melalui data yang disandikan Base64)

***<DATA>***  
Base64 mengkodekan data kunci yang dibungkus.  
Wajib: Ya (kecuali disediakan melalui jalur data)

***<ATTRIBUTES>***  
Spasi dipisahkan daftar atribut kunci dalam bentuk `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk kunci dibungkus.  
Wajib: Tidak

***<AAD>***  
Nilai Aes GCM Additional Authenticated Data (AAD), dalam hex.  
Wajib: Tidak

***<TAG\$1LENGTH\$1BITS>***  
Panjang tag Aes GCM dalam bit.  
Wajib: Ya

***<KEY\$1TYPE\$1CLASS>***  
Jenis kunci dan kelas kunci yang dibungkus [nilai yang mungkin:`aes`,`des3`,`ec-private`,`generic-secret`,`rsa-private`].  
Wajib: Ya

***<LABEL>***  
Label untuk kunci yang tidak dibungkus.  
Wajib: Ya

***<SESSION>***  
Membuat kunci sesi yang hanya ada di sesi saat ini. Kunci tidak dapat dipulihkan setelah sesi berakhir.  
Wajib: Tidak

***<IV>***  
Nilai awal yang digunakan untuk membungkus kunci, dalam hex.  
Wajib: Tidak

***<APPROVAL>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi. Hanya diperlukan jika nilai kuorum layanan manajemen kunci dari kunci unwrapping lebih besar dari 1.

## Topik terkait
<a name="cloudhsm_cli-key-unwrap-aes-gcm-seealso"></a>
+ [Perintah bungkus kunci di CloudHSM CLI](cloudhsm_cli-key-wrap.md)
+ [Perintah buka kunci di CloudHSM CLI](cloudhsm_cli-key-unwrap.md)

# Buka kunci dengan AES-NO-PAD menggunakan CloudHSM CLI
<a name="cloudhsm_cli-key-unwrap-aes-no-pad"></a>

Gunakan **key unwrap aes-no-pad** perintah di CloudHSM CLI untuk membuka kunci payload ke AWS CloudHSM dalam cluster menggunakan kunci pembungkus AES dan mekanisme unwrapping. `AES-NO-PAD`

Kunci yang tidak dibungkus dapat digunakan dengan cara yang sama seperti kunci yang dihasilkan oleh AWS CloudHSM. Untuk menunjukkan bahwa mereka tidak dihasilkan secara lokal, `local` atribut mereka disetel ke`false`.

Untuk menggunakan **key unwrap aes-no-pad** perintah, Anda harus memiliki kunci pembungkus AES di AWS CloudHSM cluster Anda, dan `unwrap` atributnya harus disetel ke. `true`

## Jenis pengguna
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-syntax"></a>

```
aws-cloudhsm > help key unwrap aes-no-pad
Usage: key unwrap aes-no-pad [OPTIONS] --filter [<FILTER>...] --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Contoh
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-examples"></a>

Contoh-contoh ini menunjukkan cara menggunakan **key unwrap aes-no-pad** perintah menggunakan kunci AES dengan nilai `unwrap` atribut yang disetel ke`true`.

**Example Contoh: Buka kunci payload dari data kunci dibungkus yang dikodekan Base64**  

```
aws-cloudhsm > key unwrap aes-no-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data eXK3PMAOnKM9y3YX6brbhtMoC060EOH9
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08ec",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Contoh: Buka kunci payload yang disediakan melalui jalur data**  

```
aws-cloudhsm > key unwrap aes-no-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08ec",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Pendapat
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Diperlukan: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau daftar atribut kunci yang dipisahkan spasi dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci yang akan dibuka.  
Wajib: Ya

***<DATA\$1PATH>***  
Path ke file biner yang berisi data kunci dibungkus.  
Diperlukan: Ya (kecuali disediakan melalui data yang disandikan Base64)

***<DATA>***  
Base64 mengkodekan data kunci yang dibungkus.  
Diperlukan: Ya (kecuali disediakan melalui jalur data)

***<ATTRIBUTES>***  
Spasi dipisahkan daftar atribut kunci dalam bentuk `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk kunci dibungkus.  
Wajib: Tidak

***<KEY\$1TYPE\$1CLASS>***  
Jenis kunci dan kelas kunci yang dibungkus [nilai yang mungkin:`aes`,`des3`,`ec-private`,`generic-secret`,`rsa-private`].  
Wajib: Ya

***<LABEL>***  
Label untuk kunci yang tidak dibungkus.  
Wajib: Ya

***<SESSION>***  
Membuat kunci sesi yang hanya ada di sesi saat ini. Kunci tidak dapat dipulihkan setelah sesi berakhir.  
Wajib: Tidak

***<APPROVAL>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi. Hanya diperlukan jika nilai kuorum layanan manajemen kunci dari kunci unwrapping lebih besar dari 1.

## Topik terkait
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-seealso"></a>
+ [Perintah bungkus kunci di CloudHSM CLI](cloudhsm_cli-key-wrap.md)
+ [Perintah buka kunci di CloudHSM CLI](cloudhsm_cli-key-unwrap.md)

# Buka kunci dengan AES- PKCS5 -PAD menggunakan CloudHSM CLI
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad"></a>

Gunakan **key unwrap aes-pkcs5-pad** perintah di CloudHSM CLI untuk membuka kunci payload menggunakan kunci pembungkus AES dan mekanisme unwrapping. `AES-PKCS5-PAD`

Kunci yang tidak dibungkus dapat digunakan dengan cara yang sama seperti kunci yang dihasilkan oleh AWS CloudHSM. Untuk menunjukkan bahwa mereka tidak dihasilkan secara lokal, `local` atribut mereka disetel ke`false`.

Untuk menggunakan **key unwrap aes-pkcs5-pad** perintah, Anda harus memiliki kunci pembungkus AES di AWS CloudHSM cluster Anda, dan `unwrap` atributnya harus disetel ke. `true`

## Jenis pengguna
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-syntax"></a>

```
aws-cloudhsm > help key unwrap aes-pkcs5-pad
Usage: key unwrap aes-pkcs5-pad [OPTIONS] --filter [<FILTER>...] --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Contoh
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-examples"></a>

Contoh-contoh ini menunjukkan cara menggunakan **key unwrap aes-pkcs5-pad** perintah menggunakan kunci AES dengan nilai `unwrap` atribut yang disetel ke`true`.

**Example Contoh: Buka kunci payload dari data kunci dibungkus yang dikodekan Base64**  

```
aws-cloudhsm > key unwrap aes-pkcs5-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data MbuYNresfOKyGNnxKWen88nSfX+uUE/0qmGofSisicY=
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08e3",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Contoh: Buka kunci payload yang disediakan melalui jalur data**  

```
aws-cloudhsm > key unwrap aes-pkcs5-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08e3",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Pendapat
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau daftar atribut kunci yang dipisahkan spasi dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci yang akan dibuka.  
Wajib: Ya

***<DATA\$1PATH>***  
Path ke file biner yang berisi data kunci yang dibungkus.  
Diperlukan: Ya (kecuali disediakan melalui data yang disandikan Base64)

***<DATA>***  
Base64 mengkodekan data kunci yang dibungkus.  
Wajib: Ya (kecuali disediakan melalui jalur data)

***<ATTRIBUTES>***  
Spasi dipisahkan daftar atribut kunci dalam bentuk `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk kunci dibungkus.  
Wajib: Tidak

***<KEY\$1TYPE\$1CLASS>***  
Jenis kunci dan kelas kunci yang dibungkus [nilai yang mungkin:`aes`,`des3`,`ec-private`,`generic-secret`,`rsa-private`].  
Wajib: Ya

***<LABEL>***  
Label untuk kunci yang tidak dibungkus.  
Wajib: Ya

***<SESSION>***  
Membuat kunci sesi yang hanya ada di sesi saat ini. Kunci tidak dapat dipulihkan setelah sesi berakhir.  
Wajib: Tidak

***<APPROVAL>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi. Hanya diperlukan jika nilai kuorum layanan manajemen kunci dari kunci unwrapping lebih besar dari 1.

## Topik terkait
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-seealso"></a>
+ [Perintah bungkus kunci di CloudHSM CLI](cloudhsm_cli-key-wrap.md)
+ [Perintah buka kunci di CloudHSM CLI](cloudhsm_cli-key-unwrap.md)

# Buka kunci dengan AES-ZERO-PAD menggunakan CloudHSM CLI
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad"></a>

Gunakan **key unwrap aes-zero-pad** perintah di CloudHSM CLI untuk membuka kunci payload ke AWS CloudHSM dalam cluster menggunakan kunci pembungkus AES dan mekanisme unwrapping. `AES-ZERO-PAD`

Kunci yang tidak dibungkus dapat digunakan dengan cara yang sama seperti kunci yang dihasilkan oleh AWS CloudHSM. Untuk menunjukkan bahwa mereka tidak dihasilkan secara lokal, `local` atribut mereka disetel ke`false`.

Untuk menggunakan **key unwrap aes-no-pad** perintah, Anda harus memiliki kunci pembungkus AES di AWS CloudHSM cluster Anda, dan `unwrap` atributnya harus disetel ke. `true`

## Jenis pengguna
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-syntax"></a>

```
aws-cloudhsm > help key unwrap aes-zero-pad
Usage: key unwrap aes-zero-pad [OPTIONS] --filter [<FILTER>...] --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Contoh
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-examples"></a>

Contoh-contoh ini menunjukkan cara menggunakan **key unwrap aes-zero-pad** perintah menggunakan kunci AES dengan nilai `unwrap` atribut yang disetel ke`true`.

**Example Contoh: Buka kunci payload dari data kunci dibungkus yang dikodekan Base64**  

```
aws-cloudhsm > key unwrap aes-zero-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data L1wVlL/YeBNVAw6Mpk3owFJZXBzDLONt
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08e7",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Contoh: Buka kunci payload yang disediakan melalui jalur data**  

```
aws-cloudhsm > key unwrap aes-zero-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08e7",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Pendapat
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Diperlukan: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau daftar atribut kunci yang dipisahkan spasi dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci yang akan dibuka.  
Wajib: Ya

***<DATA\$1PATH>***  
Path ke file biner yang berisi data kunci dibungkus.  
Diperlukan: Ya (kecuali disediakan melalui data yang disandikan Base64)

***<DATA>***  
Base64 mengkodekan data kunci yang dibungkus.  
Diperlukan: Ya (kecuali disediakan melalui jalur data)

***<ATTRIBUTES>***  
Spasi dipisahkan daftar atribut kunci dalam bentuk `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk kunci dibungkus.  
Wajib: Tidak

***<KEY\$1TYPE\$1CLASS>***  
Jenis kunci dan kelas kunci yang dibungkus [nilai yang mungkin:`aes`,`des3`,`ec-private`,`generic-secret`,`rsa-private`].  
Wajib: Ya

***<LABEL>***  
Label untuk kunci yang tidak dibungkus.  
Wajib: Ya

***<SESSION>***  
Membuat kunci sesi yang hanya ada di sesi saat ini. Kunci tidak dapat dipulihkan setelah sesi berakhir.  
Wajib: Tidak

***<APPROVAL>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi. Hanya diperlukan jika nilai kuorum layanan manajemen kunci dari kunci unwrapping lebih besar dari 1.

## Topik terkait
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-seealso"></a>
+ [Perintah bungkus kunci di CloudHSM CLI](cloudhsm_cli-key-wrap.md)
+ [Perintah buka kunci di CloudHSM CLI](cloudhsm_cli-key-unwrap.md)

# Buka kunci dengan CLOUDHSM-AES-GCM menggunakan CloudHSM CLI
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm"></a>

Gunakan **key unwrap cloudhsm-aes-gcm** perintah di CloudHSM CLI untuk membuka kunci payload ke AWS CloudHSM dalam cluster menggunakan kunci pembungkus AES dan mekanisme unwrapping. `CLOUDHSM-AES-GCM`

Kunci yang tidak dibungkus dapat digunakan dengan cara yang sama seperti kunci yang dihasilkan oleh AWS CloudHSM. Untuk menunjukkan bahwa mereka tidak dihasilkan secara lokal, `local` atribut mereka disetel ke`false`.

Untuk menggunakan **key unwrap cloudhsm-aes-gcm** perintah, Anda harus memiliki kunci pembungkus AES di AWS CloudHSM cluster Anda dan `unwrap` atributnya harus disetel ke. `true`

## Jenis pengguna
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-syntax"></a>

```
aws-cloudhsm > help key unwrap cloudhsm-aes-gcm
Usage: key unwrap cloudhsm-aes-gcm [OPTIONS] --filter [<FILTER>...] --tag-length-bits <TAG_LENGTH_BITS> --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --aad <AAD>
          Aes GCM Additional Authenticated Data (AAD) value, in hex
      --tag-length-bits <TAG_LENGTH_BITS>
          Aes GCM tag length in bits
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Contoh
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-examples"></a>

Contoh-contoh ini menunjukkan cara menggunakan **key unwrap cloudhsm-aes-gcm** perintah menggunakan kunci AES dengan nilai `unwrap` atribut yang disetel ke`true`.

**Example Contoh: Buka kunci payload dari data kunci dibungkus yang dikodekan Base64**  

```
aws-cloudhsm > key unwrap cloudhsm-aes-gcm --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --tag-length-bits 64  --aad 0x10 --data 6Rn8nkjEriDYlnP3P8nPkYQ8hplOEJ899zsrF+aTB0i/fIlZ
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001408e8",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Contoh: Buka kunci payload yang disediakan melalui jalur data**  

```
aws-cloudhsm > key unwrap cloudhsm-aes-gcm --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --tag-length-bits 64  --aad 0x10 --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001408e8",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Pendapat
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau daftar atribut kunci yang dipisahkan spasi dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci yang akan dibuka.  
Wajib: Ya

***<DATA\$1PATH>***  
Path ke file biner yang berisi data kunci dibungkus.  
Diperlukan: Ya (kecuali disediakan melalui data yang disandikan Base64)

***<DATA>***  
Base64 mengkodekan data kunci yang dibungkus.  
Wajib: Ya (kecuali disediakan melalui jalur data)

***<ATTRIBUTES>***  
Spasi dipisahkan daftar atribut kunci dalam bentuk `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk kunci dibungkus.  
Wajib: Tidak

***<AAD>***  
Nilai Aes GCM Additional Authenticated Data (AAD), dalam hex.  
Wajib: Tidak

***<TAG\$1LENGTH\$1BITS>***  
Panjang tag Aes GCM dalam bit.  
Wajib: Ya

***<KEY\$1TYPE\$1CLASS>***  
Jenis kunci dan kelas kunci yang dibungkus [nilai yang mungkin:`aes`,`des3`,`ec-private`,`generic-secret`,`rsa-private`].  
Wajib: Ya

***<LABEL>***  
Label untuk kunci yang tidak dibungkus.  
Wajib: Ya

***<SESSION>***  
Membuat kunci sesi yang hanya ada di sesi saat ini. Kunci tidak dapat dipulihkan setelah sesi berakhir.  
Wajib: Tidak

***<APPROVAL>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi. Hanya diperlukan jika nilai kuorum layanan manajemen kunci dari kunci unwrapping lebih besar dari 1.

## Topik terkait
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-seealso"></a>
+ [Perintah bungkus kunci di CloudHSM CLI](cloudhsm_cli-key-wrap.md)
+ [Perintah buka kunci di CloudHSM CLI](cloudhsm_cli-key-unwrap.md)

# Buka kunci dengan RSA-AES menggunakan CloudHSM CLI
<a name="cloudhsm_cli-key-unwrap-rsa-aes"></a>

Gunakan **key unwrap rsa-aes** perintah di CloudHSM CLI untuk membuka kunci payload menggunakan kunci pribadi RSA dan mekanisme unwrapping. `RSA-AES`

Kunci yang tidak dibungkus dapat digunakan dengan cara yang sama seperti kunci yang dihasilkan oleh AWS CloudHSM. Untuk menunjukkan bahwa mereka tidak dihasilkan secara lokal, `local` atribut mereka disetel ke`false`.

Untuk menggunakan**key unwrap rsa-aes**, Anda harus memiliki kunci pribadi RSA dari kunci pembungkus publik RSA di AWS CloudHSM cluster Anda, dan `unwrap` atributnya harus disetel ke. `true` 

**catatan**  
Perintah ini hanya tersedia dengan CloudHSM CLI 5.11\$1.

## Jenis pengguna
<a name="cloudhsm_cli-key-unwrap-rsa-aes-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="cloudhsm_cli-key-unwrap-rsa-aes-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="cloudhsm_cli-key-unwrap-rsa-aes-syntax"></a>

```
aws-cloudhsm > help key unwrap rsa-aes
Usage: key unwrap rsa-aes [OPTIONS] --filter [<FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF> --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --hash-function <HASH_FUNCTION>
          Hash algorithm [possible values: sha1, sha224, sha256, sha384, sha512]
      --mgf <MGF>
          Mask Generation Function algorithm [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Contoh
<a name="cloudhsm_cli-key-unwrap-rsa-aes-examples"></a>

Contoh-contoh ini menunjukkan bagaimana menggunakan **key unwrap rsa-aes** perintah menggunakan kunci pribadi RSA dengan nilai `unwrap` atribut yang disetel ke`true`.

**Example Contoh: Buka kunci payload dari data kunci dibungkus yang dikodekan Base64**  

```
aws-cloudhsm > key unwrap rsa-aes --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-key-example --hash-function sha256 --mgf mgf1-sha256 --data HrSE1DEyLjIeyGdPa9R+ebiqB5TIJGyamPker31ZebPwRA+NcerbAJO8DJ1lXPygZcI21vIFSZJuWMEiWpe1R9D/5WSYgxLVKex30xCFqebtEzxbKuv4DOmU4meSofqREYvtb3EoIKwjyxCMRQFgoyUCuP4y0f0eSv0k6rSJh4NuCsHptXZbtgNeRcR4botN7LlzkEIUcq4fVHaatCwd0J1QGKHKyRhkol+RL5WGXKe4nAboAkC5GO7veI5yHL1SaKlssSJtTL/CFpbSLsAFuYbv/NUCWwMY5mwyVTCSlw+HlgKK+5TH1MzBaSi8fpfyepLT8sHy2Q/VRl6ifb49p6m0KQFbRVvz/OWUd6l4d97BdgtaEz6ueg==
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001808e2",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Contoh: Buka kunci payload yang disediakan melalui jalur data**  

```
aws-cloudhsm > key unwrap rsa-aes --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-key-example --hash-function sha256 --mgf mgf1-sha256 --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001808e2",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Pendapat
<a name="cloudhsm_cli-key-unwrap-rsa-aes-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau daftar atribut kunci yang dipisahkan spasi dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci yang akan dibuka.  
Wajib: Ya

***<DATA\$1PATH>***  
Path ke file biner yang berisi data kunci dibungkus.  
Diperlukan: Ya (kecuali disediakan melalui data yang disandikan Base64)

***<DATA>***  
Base64 mengkodekan data kunci yang dibungkus.  
Wajib: Ya (kecuali disediakan melalui jalur data)

***<ATTRIBUTES>***  
Spasi dipisahkan daftar atribut kunci dalam bentuk `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk kunci dibungkus.  
Wajib: Tidak

***<KEY\$1TYPE\$1CLASS>***  
Jenis kunci dan kelas kunci yang dibungkus [nilai yang mungkin:`aes`,`des3`,`ec-private`,`generic-secret`,`rsa-private`].  
Wajib: Ya

***<HASH\$1FUNCTION>***  
Menentukan fungsi hash.  
Nilai valid:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Wajib: Ya

***<MGF>***  
Menentukan fungsi pembuatan topeng.   
Fungsi hash fungsi pembuatan topeng harus sesuai dengan fungsi hash mekanisme penandatanganan.
Nilai valid:  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Wajib: Ya

***<LABEL>***  
Label untuk kunci yang tidak dibungkus.  
Wajib: Ya

***<SESSION>***  
Membuat kunci sesi yang hanya ada di sesi saat ini. Kunci tidak dapat dipulihkan setelah sesi berakhir.  
Wajib: Tidak

***<APPROVAL>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi. Hanya diperlukan jika nilai kuorum layanan manajemen kunci dari kunci unwrapping lebih besar dari 1.

## Topik terkait
<a name="cloudhsm_cli-key-unwrap-rsa-aes-seealso"></a>
+ [Perintah bungkus kunci di CloudHSM CLI](cloudhsm_cli-key-wrap.md)
+ [Perintah buka kunci di CloudHSM CLI](cloudhsm_cli-key-unwrap.md)

# Buka kunci dengan RSA-OAEP menggunakan CloudHSM CLI
<a name="cloudhsm_cli-key-unwrap-rsa-oaep"></a>

Gunakan **key unwrap rsa-oaep** perintah di CloudHSM CLI untuk membuka kunci payload menggunakan kunci pribadi RSA dan mekanisme unwrapping. `RSA-OAEP`

Kunci yang tidak dibungkus dapat digunakan dengan cara yang sama seperti kunci yang dihasilkan oleh AWS CloudHSM. Untuk menunjukkan bahwa mereka tidak dihasilkan secara lokal, `local` atribut mereka disetel ke`false`.

Untuk menggunakan **key unwrap rsa-oaep** perintah, Anda harus memiliki kunci pribadi RSA dari kunci pembungkus publik RSA di AWS CloudHSM cluster Anda, dan `unwrap` atributnya harus disetel ke. `true`

## Jenis pengguna
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-syntax"></a>

```
aws-cloudhsm > help key unwrap rsa-oaep
Usage: key unwrap rsa-oaep [OPTIONS] --filter [<FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF> --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --hash-function <HASH_FUNCTION>
          Hash algorithm [possible values: sha1, sha224, sha256, sha384, sha512]
      --mgf <MGF>
          Mask Generation Function algorithm [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Contoh
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-examples"></a>

Contoh-contoh ini menunjukkan bagaimana menggunakan **key unwrap rsa-oaep** perintah menggunakan kunci pribadi RSA dengan nilai `unwrap` atribut yang disetel ke`true`.

**Example Contoh: Buka kunci payload dari data kunci dibungkus yang dikodekan Base64**  

```
aws-cloudhsm > key unwrap rsa-oaep --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-example-key --hash-function sha256 --mgf mgf1-sha256 --data OjJe4msobPLz9TuSAdULEu17T5rMDWtSlLyBSkLbaZnYzzpdrhsbGLbwZJCtB/jGkDNdB4qyTAOQwEpggGf6v+Yx6JcesNeKKNU8XZal/YBoHC8noTGUSDI2qr+u2tDc84NPv6d+F2KOONXsSxMhmxzzNG/gzTVIJhOuy/B1yHjGP4mOXoDZf5+7f5M1CjxBmz4Vva/wrWHGCSG0yOaWblEvOiHAIt3UBdyKmU+/My4xjfJv7WGGu3DFUUIZ06TihRtKQhUYU1M9u6NPf9riJJfHsk6QCuSZ9yWThDT9as6i7e3htnyDhIhGWaoK8JU855cN/YNKAUqkNpC4FPL3iw==
{
  "data": {
    "key": {
      "key-reference": "0x00000000001808e9",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Contoh: Buka kunci payload yang disediakan melalui jalur data**  

```
aws-cloudhsm > key unwrap rsa-oaep --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-example-key --hash-function sha256 --mgf mgf1-sha256 --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001808e9",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Pendapat
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau daftar atribut kunci yang dipisahkan spasi dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci yang akan dibuka.  
Wajib: Ya

***<DATA\$1PATH>***  
Path ke file biner yang berisi data kunci dibungkus.  
Diperlukan: Ya (kecuali disediakan melalui data yang disandikan Base64)

***<DATA>***  
Base64 mengkodekan data kunci yang dibungkus.  
Wajib: Ya (kecuali disediakan melalui jalur data)

***<ATTRIBUTES>***  
Spasi dipisahkan daftar atribut kunci dalam bentuk `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk kunci dibungkus.  
Wajib: Tidak

***<KEY\$1TYPE\$1CLASS>***  
Jenis kunci dan kelas kunci yang dibungkus [nilai yang mungkin:`aes`,`des3`,`ec-private`,`generic-secret`,`rsa-private`].  
Wajib: Ya

***<HASH\$1FUNCTION>***  
Menentukan fungsi hash.  
Nilai valid:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Wajib: Ya

***<MGF>***  
Menentukan fungsi pembuatan topeng.   
Fungsi hash fungsi pembuatan topeng harus sesuai dengan fungsi hash mekanisme penandatanganan.
Nilai valid:  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Wajib: Ya

***<LABEL>***  
Label untuk kunci yang tidak dibungkus.  
Wajib: Ya

***<SESSION>***  
Membuat kunci sesi yang hanya ada di sesi saat ini. Kunci tidak dapat dipulihkan setelah sesi berakhir.  
Wajib: Tidak

***<APPROVAL>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi. Hanya diperlukan jika nilai kuorum layanan manajemen kunci dari kunci unwrapping lebih besar dari 1.

## Topik terkait
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-seealso"></a>
+ [Perintah bungkus kunci di CloudHSM CLI](cloudhsm_cli-key-wrap.md)
+ [Perintah buka kunci di CloudHSM CLI](cloudhsm_cli-key-unwrap.md)

# Buka kunci dengan RSA-PKCS menggunakan CloudHSM CLI
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs"></a>

Gunakan **key unwrap rsa-pkcs** perintah di CloudHSM CLI untuk membuka kunci payload menggunakan kunci pribadi RSA dan mekanisme unwrapping. `RSA-PKCS`

Kunci yang tidak dibungkus dapat digunakan dengan cara yang sama seperti kunci yang dihasilkan oleh AWS CloudHSM. Untuk menunjukkan bahwa mereka tidak dihasilkan secara lokal, `local` atribut mereka disetel ke`false`.

Untuk menggunakan **unwrap rsa-pkcs** perintah kunci, Anda harus memiliki kunci pribadi RSA dari kunci pembungkus publik RSA di AWS CloudHSM cluster Anda, dan `unwrap` atributnya harus disetel ke. `true`

## Jenis pengguna
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-syntax"></a>

```
aws-cloudhsm > help key unwrap rsa-pkcs
Usage: key unwrap rsa-pkcs [OPTIONS] --filter [<FILTER>...] --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Contoh
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-examples"></a>

Contoh-contoh ini menunjukkan cara menggunakan **key unwrap rsa-oaep** perintah menggunakan kunci AES dengan nilai `unwrap` atribut yang disetel ke`true`.

**Example Contoh: Buka kunci payload dari data kunci dibungkus yang dikodekan Base64**  

```
aws-cloudhsm > key unwrap rsa-pkcs --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-key-example --data am0Nc7+YE8FWs+5HvU7sIBcXVb24QA0l65nbNAD+1bK+e18BpSfnaI3P+r8Dp+pLu1ofoUy/vtzRjZoCiDofcz4EqCFnGl4GdcJ1/3W/5WRvMatCa2d7cx02swaeZcjKsermPXYRO1lGlfq6NskwMeeTkV8R7Rx9artFrs1y0DdIgIKVaiFHwnBIUMnlQrR2zRmMkfwU1jxMYmOYyD031F5VbnjSrhfMwkww2la7uf/c3XdFJ2+0Bo94c6og/yfPcpOOobJlITCoXhtMRepSdO4OggYq/6nUDuHCtJ86pPGnNahyr7+sAaSI3a5ECQLUjwaIARUCyoRh7EFK3qPXcg==
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08ef",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Contoh: Buka kunci payload yang disediakan melalui jalur data**  

```
aws-cloudhsm > key unwrap rsa-pkcs --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-key-example --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08ef",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Pendapat
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau daftar atribut kunci yang dipisahkan spasi dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci yang akan dibuka.  
Wajib: Ya

***<DATA\$1PATH>***  
Path ke file biner yang berisi data kunci yang dibungkus.  
Diperlukan: Ya (kecuali disediakan melalui data yang disandikan Base64)

***<DATA>***  
Base64 mengkodekan data kunci yang dibungkus.  
Wajib: Ya (kecuali disediakan melalui jalur data)

***<ATTRIBUTES>***  
Spasi dipisahkan daftar atribut kunci dalam bentuk `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk kunci dibungkus.  
Wajib: Tidak

***<KEY\$1TYPE\$1CLASS>***  
Jenis kunci dan kelas kunci yang dibungkus [nilai yang mungkin:`aes`,`des3`,`ec-private`,`generic-secret`,`rsa-private`].  
Wajib: Ya

***<LABEL>***  
Label untuk kunci yang tidak dibungkus.  
Wajib: Ya

***<SESSION>***  
Membuat kunci sesi yang hanya ada di sesi saat ini. Kunci tidak dapat dipulihkan setelah sesi berakhir.  
Wajib: Tidak

***<APPROVAL>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi. Hanya diperlukan jika nilai kuorum layanan manajemen kunci dari kunci unwrapping lebih besar dari 1.

## Topik terkait
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-seealso"></a>
+ [Perintah bungkus kunci di CloudHSM CLI](cloudhsm_cli-key-wrap.md)
+ [Perintah buka kunci di CloudHSM CLI](cloudhsm_cli-key-unwrap.md)

# Perintah bungkus kunci di CloudHSM CLI
<a name="cloudhsm_cli-key-wrap"></a>

**key wrap**Perintah di CloudHSM CLI mengekspor salinan terenkripsi kunci pribadi simetris atau asimetris dari modul keamanan perangkat keras (HSM) ke file. Ketika Anda menjalankan**key wrap**, Anda menentukan dua hal: Kunci untuk mengekspor dan file output. Kunci untuk mengekspor adalah kunci pada HSM yang akan mengenkripsi (membungkus) kunci yang ingin Anda ekspor.

**key wrap**Perintah tidak menghapus kunci dari HSM atau mencegah Anda menggunakannya dalam operasi kriptografi. Anda dapat mengekspor kunci yang sama beberapa kali. Untuk mengimpor kunci terenkripsi kembali ke HSM, gunakan. [Perintah buka kunci di CloudHSM CLI](cloudhsm_cli-key-unwrap.md) Hanya pemilik kunci, yaitu pengguna kripto (CU) yang membuat kunci, yang dapat membungkus kunci tersebut. Pengguna dengan siapa kunci dibagikan hanya dapat menggunakan kunci dalam operasi kriptografi.

**key wrap**Perintah terdiri dari subperintah berikut:
+ [aes-gcm](cloudhsm_cli-key-wrap-aes-gcm.md)
+ [aes-no-pad](cloudhsm_cli-key-wrap-aes-no-pad.md)
+ [aes-pkcs5-pad](cloudhsm_cli-key-wrap-aes-pkcs5-pad.md)
+ [aes-zero-pad](cloudhsm_cli-key-wrap-aes-zero-pad.md)
+ [cloudhsm-aes-gcm](cloudhsm_cli-key-wrap-cloudhsm-aes-gcm.md)
+ [rsa-aes](cloudhsm_cli-key-wrap-rsa-aes.md)
+ [rsa-oaep](cloudhsm_cli-key-wrap-rsa-oaep.md)
+ [rsa-PKC](cloudhsm_cli-key-wrap-rsa-pkcs.md)

# Bungkus kunci dengan AES-GCM menggunakan CloudHSM CLI
<a name="cloudhsm_cli-key-wrap-aes-gcm"></a>

Gunakan **key wrap aes-gcm** perintah di CloudHSM CLI untuk membungkus kunci payload menggunakan kunci AES pada modul keamanan perangkat keras (HSM) dan mekanisme pembungkus. `AES-GCM` `extractable`Atribut kunci payload harus disetel ke`true`.

Hanya pemilik kunci, yaitu pengguna kripto (CU) yang membuat kunci, yang dapat membungkus kunci tersebut. Pengguna yang berbagi kunci dapat menggunakan kunci dalam operasi kriptografi.

Untuk menggunakan **key wrap aes-gcm** perintah, Anda harus terlebih dahulu memiliki kunci AES di AWS CloudHSM cluster Anda. Anda dapat menghasilkan kunci AES untuk membungkus dengan [Hasilkan kunci AES simetris dengan CloudHSM CLI](cloudhsm_cli-key-generate-symmetric-aes.md) perintah dan `wrap` atribut yang disetel ke. `true`

## Jenis pengguna
<a name="cloudhsm_cli-key-wrap-aes-gcm-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="cloudhsm_cli-key-wrap-aes-gcm-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="cloudhsm_cli-key-wrap-aes-gcm-syntax"></a>

```
aws-cloudhsm > help key wrap aes-gcm
Usage: key wrap aes-gcm [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --tag-length-bits <TAG_LENGTH_BITS>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
      --aad <AAD>
          Aes GCM Additional Authenticated Data (AAD) value, in hex
      --tag-length-bits <TAG_LENGTH_BITS>
          Aes GCM tag length in bits
  -h, --help
          Print help
```

## Contoh
<a name="cloudhsm_cli-key-wrap-aes-gcm-examples"></a>

Contoh ini menunjukkan cara menggunakan **key wrap aes-gcm** perintah menggunakan kunci AES.

**Example**  

```
aws-cloudhsm > key wrap aes-gcm --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example --tag-length-bits 64  --aad 0x10
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "iv": "0xf90613bb8e337ec0339aad21",
    "wrapped_key_data": "xvslgrtg8kHzrvekny97tLSIeokpPwV8"
  }
}
```

## Pendapat
<a name="cloudhsm_cli-key-wrap-aes-gcm-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<PAYLOAD\$1FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau spasi dipisahkan daftar atribut kunci dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci payload.  
Wajib: Ya

***<PATH>***  
Path ke file biner tempat data kunci yang dibungkus akan disimpan.  
Wajib: Tidak

***<WRAPPING\$1FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau spasi dipisahkan daftar atribut kunci dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci pembungkus.   
Wajib: Ya

***<AAD>***  
Nilai AES GCM Additional Authenticated Data (AAD), dalam hex.   
Wajib: Tidak

***<TAG\$1LENGTH\$1BITS>***  
Panjang tag AES GCM dalam bit.  
Wajib: Ya

***<WRAPPING\$1APPROVALR>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi untuk kunci pembungkus. Hanya diperlukan jika nilai kuorum layanan manajemen kunci kunci wrapping lebih besar dari 1.

***<PAYLOAD\$1APPROVALR>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi kunci payload. Hanya diperlukan jika nilai kuorum layanan manajemen kunci payload key lebih besar dari 1.

## Topik terkait
<a name="cloudhsm_cli-key-wrap-aes-gcm-seealso"></a>
+ [Perintah bungkus kunci di CloudHSM CLI](cloudhsm_cli-key-wrap.md)
+ [Perintah buka kunci di CloudHSM CLI](cloudhsm_cli-key-unwrap.md)

# Bungkus kunci dengan AES-NO-PAD menggunakan CloudHSM CLI
<a name="cloudhsm_cli-key-wrap-aes-no-pad"></a>

Gunakan **key wrap aes-no-pad** perintah di CloudHSM CLI untuk membungkus kunci payload menggunakan kunci AES pada modul keamanan perangkat keras (HSM) dan mekanisme pembungkus. `AES-NO-PAD` `extractable`Atribut kunci payload harus disetel ke`true`.

Hanya pemilik kunci, yaitu pengguna kripto (CU) yang membuat kunci, yang dapat membungkus kunci tersebut. Pengguna yang berbagi kunci dapat menggunakan kunci dalam operasi kriptografi.

Untuk menggunakan **key wrap aes-no-pad** perintah, Anda harus terlebih dahulu memiliki kunci AES di AWS CloudHSM cluster Anda. Anda dapat menghasilkan kunci AES untuk pembungkus menggunakan [Hasilkan kunci AES simetris dengan CloudHSM CLI](cloudhsm_cli-key-generate-symmetric-aes.md) perintah dan `wrap` atribut yang disetel ke. `true`

## Jenis pengguna
<a name="cloudhsm_cli-key-wrap-aes-no-pad-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="cloudhsm_cli-key-wrap-aes-no-pad-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="cloudhsm_cli-key-wrap-aes-no-pad-syntax"></a>

```
aws-cloudhsm > help key wrap aes-no-pad
Usage: key wrap aes-no-pad [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```

## Contoh
<a name="cloudhsm_cli-key-wrap-aes-no-pad-examples"></a>

Contoh ini menunjukkan cara menggunakan **key wrap aes-no-pad** perintah menggunakan kunci AES dengan nilai `wrap` atribut yang disetel ke`true`.

**Example**  

```
aws-cloudhsm > key wrap aes-no-pad --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "wrapped_key_data": "eXK3PMAOnKM9y3YX6brbhtMoC060EOH9"
  }
}
```

## Pendapat
<a name="cloudhsm_cli-key-wrap-aes-no-pad-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<PAYLOAD\$1FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau spasi dipisahkan daftar atribut kunci dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci payload.  
Wajib: Ya

***<PATH>***  
Path ke file biner tempat data kunci yang dibungkus akan disimpan.  
Wajib: Tidak

***<WRAPPING\$1FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau spasi dipisahkan daftar atribut kunci dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci pembungkus.   
Wajib: Ya

***<WRAPPING\$1APPROVALR>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi untuk kunci pembungkus. Hanya diperlukan jika nilai kuorum layanan manajemen kunci kunci wrapping lebih besar dari 1.

***<PAYLOAD\$1APPROVALR>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi kunci payload. Hanya diperlukan jika nilai kuorum layanan manajemen kunci payload key lebih besar dari 1.

## Topik terkait
<a name="cloudhsm_cli-key-wrap-aes-no-pad-seealso"></a>
+ [Perintah bungkus kunci di CloudHSM CLI](cloudhsm_cli-key-wrap.md)
+ [Perintah buka kunci di CloudHSM CLI](cloudhsm_cli-key-unwrap.md)

# Bungkus kunci dengan AES- PKCS5 -PAD menggunakan CloudHSM CLI
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad"></a>

Gunakan **key wrap aes-pkcs5-pad** perintah di CloudHSM CLI untuk membungkus kunci payload menggunakan kunci AES pada modul keamanan perangkat keras (HSM) dan mekanisme pembungkus. `AES-PKCS5-PAD` `extractable`Atribut kunci payload harus disetel ke`true`.

Hanya pemilik kunci, yaitu pengguna kripto (CU) yang membuat kunci, yang dapat membungkus kunci tersebut. Pengguna yang berbagi kunci dapat menggunakan kunci dalam operasi kriptografi.

Untuk menggunakan **key wrap aes-pkcs5-pad** perintah, Anda harus terlebih dahulu memiliki kunci AES di AWS CloudHSM cluster Anda. Anda dapat menghasilkan kunci AES untuk pembungkus menggunakan [Hasilkan kunci AES simetris dengan CloudHSM CLI](cloudhsm_cli-key-generate-symmetric-aes.md) perintah dan `wrap` atribut yang disetel ke. `true`

## Jenis pengguna
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-syntax"></a>

```
aws-cloudhsm > help key wrap aes-pkcs5-pad
Usage: key wrap aes-pkcs5-pad [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```

## Contoh
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-examples"></a>

Contoh ini menunjukkan cara menggunakan **key wrap aes-pkcs5-pad** perintah menggunakan kunci AES dengan nilai `wrap` atribut yang disetel ke`true`.

**Example**  

```
aws-cloudhsm > key wrap aes-pkcs5-pad --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "wrapped_key_data": "MbuYNresfOKyGNnxKWen88nSfX+uUE/0qmGofSisicY="
  }
}
```

## Pendapat
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<PAYLOAD\$1FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau spasi dipisahkan daftar atribut kunci dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci payload.  
Wajib: Ya

***<PATH>***  
Path ke file biner tempat data kunci yang dibungkus akan disimpan.  
Wajib: Tidak

***<WRAPPING\$1FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau spasi dipisahkan daftar atribut kunci dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci pembungkus.   
Wajib: Ya

***<WRAPPING\$1APPROVALR>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi untuk kunci pembungkus. Hanya diperlukan jika nilai kuorum layanan manajemen kunci kunci wrapping lebih besar dari 1.

***<PAYLOAD\$1APPROVALR>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi kunci payload. Hanya diperlukan jika nilai kuorum layanan manajemen kunci payload key lebih besar dari 1.

## Topik terkait
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-seealso"></a>
+ [Perintah bungkus kunci di CloudHSM CLI](cloudhsm_cli-key-wrap.md)
+ [Perintah buka kunci di CloudHSM CLI](cloudhsm_cli-key-unwrap.md)

# Bungkus kunci dengan AES-ZERO-PAD menggunakan CloudHSM CLI
<a name="cloudhsm_cli-key-wrap-aes-zero-pad"></a>

Gunakan **key wrap aes-zero-pad** perintah di CloudHSM CLI untuk membungkus kunci payload menggunakan kunci AES pada modul keamanan perangkat keras HSM) dan mekanisme pembungkus. `AES-ZERO-PAD` `extractable`Atribut kunci payload harus disetel ke`true`.

Hanya pemilik kunci, yaitu pengguna kripto (CU) yang membuat kunci, yang dapat membungkus kunci tersebut. Pengguna yang berbagi kunci dapat menggunakan kunci dalam operasi kriptografi.

Untuk menggunakan **key wrap aes-zero-pad** perintah, Anda harus terlebih dahulu memiliki kunci AES di AWS CloudHSM cluster Anda. Anda dapat menghasilkan kunci AES untuk membungkus menggunakan [Hasilkan kunci AES simetris dengan CloudHSM CLI](cloudhsm_cli-key-generate-symmetric-aes.md) perintah dengan `wrap` atribut yang disetel ke. `true`

## Jenis pengguna
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-syntax"></a>

```
aws-cloudhsm > help key wrap aes-zero-pad
Usage: key wrap aes-zero-pad [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```

## Contoh
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-examples"></a>

Contoh ini menunjukkan cara menggunakan **key wrap aes-zero-pad ** perintah menggunakan kunci AES dengan nilai `wrap` atribut yang disetel ke`true`.

**Example**  

```
aws-cloudhsm > key wrap aes-zero-pad --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "wrapped_key_data": "L1wVlL/YeBNVAw6Mpk3owFJZXBzDLONt"
  }
}
```

## Pendapat
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<PAYLOAD\$1FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau spasi dipisahkan daftar atribut kunci dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci payload.  
Wajib: Ya

***<PATH>***  
Path ke file biner tempat data kunci yang dibungkus akan disimpan.  
Wajib: Tidak

***<WRAPPING\$1FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau spasi dipisahkan daftar atribut kunci dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci pembungkus.   
Wajib: Ya

***<WRAPPING\$1APPROVALR>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi untuk kunci pembungkus. Hanya diperlukan jika nilai kuorum layanan manajemen kunci kunci wrapping lebih besar dari 1.

***<PAYLOAD\$1APPROVALR>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi kunci payload. Hanya diperlukan jika nilai kuorum layanan manajemen kunci payload key lebih besar dari 1.

## Topik terkait
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-seealso"></a>
+ [Perintah bungkus kunci di CloudHSM CLI](cloudhsm_cli-key-wrap.md)
+ [Perintah buka kunci di CloudHSM CLI](cloudhsm_cli-key-unwrap.md)

# Bungkus kunci dengan CLOUDHSM-AES-GCM menggunakan CloudHSM CLI
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm"></a>

Gunakan **key wrap cloudhsm-aes-gcm** perintah di CloudHSM CLI untuk membungkus kunci payload menggunakan kunci AES pada modul keamanan perangkat keras (HSM) dan mekanisme pembungkus. `CLOUDHSM-AES-GCM` `extractable`Atribut kunci payload harus disetel ke`true`.

Hanya pemilik kunci, yaitu pengguna kripto (CU) yang membuat kunci, yang dapat membungkus kunci tersebut. Pengguna yang berbagi kunci dapat menggunakan kunci dalam operasi kriptografi.

Untuk menggunakan **key wrap cloudhsm-aes-gcm** perintah, Anda harus terlebih dahulu memiliki kunci AES di AWS CloudHSM cluster Anda. Anda dapat menghasilkan kunci AES untuk membungkus dengan [Hasilkan kunci AES simetris dengan CloudHSM CLI](cloudhsm_cli-key-generate-symmetric-aes.md) perintah dan `wrap` atribut yang disetel ke. `true`

## Jenis pengguna
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-syntax"></a>

```
aws-cloudhsm > help key wrap cloudhsm-aes-gcm
Usage: key wrap cloudhsm-aes-gcm [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --tag-length-bits <TAG_LENGTH_BITS>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
      --aad <AAD>
          Aes GCM Additional Authenticated Data (AAD) value, in hex
      --tag-length-bits <TAG_LENGTH_BITS>
          Aes GCM tag length in bits
  -h, --help
          Print help
```

## Contoh
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-examples"></a>

Contoh ini menunjukkan cara menggunakan **key wrap cloudhsm-aes-gcm** perintah menggunakan kunci AES.

**Example**  

```
aws-cloudhsm > key wrap cloudhsm-aes-gcm --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example --tag-length-bits 64 --aad 0x10
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "wrapped_key_data": "6Rn8nkjEriDYlnP3P8nPkYQ8hplOEJ899zsrF+aTB0i/fIlZ"
  }
}
```

## Pendapat
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<PAYLOAD\$1FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau spasi dipisahkan daftar atribut kunci dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci payload.  
Wajib: Ya

***<PATH>***  
Path ke file biner tempat data kunci yang dibungkus akan disimpan.  
Wajib: Tidak

***<WRAPPING\$1FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau spasi dipisahkan daftar atribut kunci dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci pembungkus.   
Wajib: Ya

***<AAD>***  
Nilai AES GCM Additional Authenticated Data (AAD), dalam hex.   
Wajib: Tidak

***<TAG\$1LENGTH\$1BITS>***  
Panjang tag AES GCM dalam bit.  
Wajib: Ya

***<WRAPPING\$1APPROVALR>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi untuk kunci pembungkus. Hanya diperlukan jika nilai kuorum layanan manajemen kunci kunci wrapping lebih besar dari 1.

***<PAYLOAD\$1APPROVALR>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi kunci payload. Hanya diperlukan jika nilai kuorum layanan manajemen kunci payload key lebih besar dari 1.

## Topik terkait
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-seealso"></a>
+ [Perintah bungkus kunci di CloudHSM CLI](cloudhsm_cli-key-wrap.md)
+ [Perintah buka kunci di CloudHSM CLI](cloudhsm_cli-key-unwrap.md)

# Bungkus kunci dengan RSA-AES menggunakan CloudHSM CLI
<a name="cloudhsm_cli-key-wrap-rsa-aes"></a>

Gunakan **key wrap rsa-aes** perintah di CloudHSM CLI untuk membungkus kunci payload menggunakan kunci publik RSA pada modul keamanan perangkat keras (HSM) dan mekanisme pembungkus RSA-AES. `extractable`Atribut kunci payload harus disetel ke`true`.

Hanya pemilik kunci, yaitu pengguna kripto (CU) yang membuat kunci, yang dapat membungkus kunci tersebut. Pengguna yang berbagi kunci dapat menggunakan kunci dalam operasi kriptografi.

Untuk menggunakan **key wrap rsa-aes** perintah, Anda harus terlebih dahulu memiliki kunci RSA di AWS CloudHSM cluster Anda. Anda dapat menghasilkan key pair RSA menggunakan [generate-asymmetric-pairKategori di CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair.md) perintah dan `wrap` atribut yang disetel ke`true`.

## Jenis pengguna
<a name="cloudhsm_cli-key-wrap-rsa-aes-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="cloudhsm_cli-key-wrap-rsa-aes-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="cloudhsm_cli-key-wrap-rsa-aes-syntax"></a>

```
aws-cloudhsm > help key wrap rsa-aes
Usage: key wrap rsa-aes [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
      --hash-function <HASH_FUNCTION>
          Hash algorithm [possible values: sha1, sha224, sha256, sha384, sha512]
      --mgf <MGF>
          Mask Generation Function algorithm [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
  -h, --help
          Print help
```

## Contoh
<a name="cloudhsm_cli-key-wrap-rsa-aes-examples"></a>

Contoh ini menunjukkan cara menggunakan **key wrap rsa-ae** perintah menggunakan kunci publik RSA dengan nilai `wrap` atribut yang disetel ke`true`.

**Example**  

```
aws-cloudhsm > key wrap rsa-aes --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example --hash-function sha256 --mgf mgf1-sha256
{
  "error_code": 0,
  "data": {
    "payload-key-reference": "0x00000000001c08f1",
    "wrapping-key-reference": "0x00000000007008da",
    "wrapped-key-data": "HrSE1DEyLjIeyGdPa9R+ebiqB5TIJGyamPker31ZebPwRA+NcerbAJO8DJ1lXPygZcI21vIFSZJuWMEiWpe1R9D/5WSYgxLVKex30xCFqebtEzxbKuv4DOmU4meSofqREYvtb3EoIKwjyxCMRQFgoyUCuP4y0f0eSv0k6rSJh4NuCsHptXZbtgNeRcR4botN7LlzkEIUcq4fVHaatCwd0J1QGKHKyRhkol+RL5WGXKe4nAboAkC5GO7veI5yHL1SaKlssSJtTL/CFpbSLsAFuYbv/NUCWwMY5mwyVTCSlw+HlgKK+5TH1MzBaSi8fpfyepLT8sHy2Q/VRl6ifb49p6m0KQFbRVvz/OWUd6l4d97BdgtaEz6ueg=="
  }
}
```

## Pendapat
<a name="cloudhsm_cli-key-wrap-rsa-aes-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<PAYLOAD\$1FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau spasi dipisahkan daftar atribut kunci dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci payload.  
Wajib: Ya

***<PATH>***  
Path ke file biner tempat data kunci yang dibungkus akan disimpan.  
Wajib: Tidak

***<WRAPPING\$1FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau spasi dipisahkan daftar atribut kunci dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci pembungkus.   
Wajib: Ya

***<MGF>***  
Menentukan fungsi pembuatan topeng.  
Fungsi hash fungsi pembuatan topeng harus sesuai dengan fungsi hash mekanisme penandatanganan.
Nilai valid  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Wajib: Ya

***<WRAPPING\$1APPROVALR>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi untuk kunci pembungkus. Hanya diperlukan jika nilai kuorum layanan manajemen kunci kunci wrapping lebih besar dari 1.

***<PAYLOAD\$1APPROVALR>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi kunci payload. Hanya diperlukan jika nilai kuorum layanan manajemen kunci payload key lebih besar dari 1.

## Topik terkait
<a name="cloudhsm_cli-key-wrap-rsa-aes-seealso"></a>
+ [Perintah bungkus kunci di CloudHSM CLI](cloudhsm_cli-key-wrap.md)
+ [Perintah buka kunci di CloudHSM CLI](cloudhsm_cli-key-unwrap.md)

# Bungkus kunci dengan RSA-OAEP menggunakan CloudHSM CLI
<a name="cloudhsm_cli-key-wrap-rsa-oaep"></a>

Gunakan **key wrap rsa-oaep** perintah di CloudHSM CLI untuk membungkus kunci payload menggunakan kunci publik RSA pada modul keamanan perangkat keras (HSM) dan mekanisme pembungkus. `RSA-OAEP` `extractable`Atribut kunci payload harus disetel ke`true`.

Hanya pemilik kunci, yaitu pengguna kripto (CU) yang membuat kunci, yang dapat membungkus kunci tersebut. Pengguna yang berbagi kunci dapat menggunakan kunci dalam operasi kriptografi.

Untuk menggunakan **key wrap rsa-oaep** perintah, Anda harus terlebih dahulu memiliki kunci RSA di AWS CloudHSM cluster Anda. Anda dapat menghasilkan key pair RSA menggunakan [generate-asymmetric-pairKategori di CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair.md) perintah dan `wrap` atribut yang disetel ke`true`.

## Jenis pengguna
<a name="cloudhsm_cli-key-unwrap-rsa-aes-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="cloudhsm_cli-key-unwrap-rsa-aes-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="cloudhsm_cli-key-unwrap-rsa-aes-syntax"></a>

```
aws-cloudhsm > help key wrap rsa-oaep
Usage: key wrap rsa-oaep [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
      --hash-function <HASH_FUNCTION>
          Hash algorithm [possible values: sha1, sha224, sha256, sha384, sha512]
      --mgf <MGF>
          Mask Generation Function algorithm [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
  -h, --help
          Print help
```

## Contoh
<a name="cloudhsm_cli-key-unwrap-rsa-aes-examples"></a>

Contoh ini menunjukkan cara menggunakan **key wrap rsa-oaep** perintah menggunakan kunci publik RSA dengan nilai `wrap` atribut yang disetel ke`true`.

**Example**  

```
aws-cloudhsm > key wrap rsa-oaep --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example --hash-function sha256 --mgf mgf1-sha256
{
  "error_code": 0,
  "data": {
    "payload-key-reference": "0x00000000001c08f1",
    "wrapping-key-reference": "0x00000000007008da",
    "wrapped-key-data": "OjJe4msobPLz9TuSAdULEu17T5rMDWtSlLyBSkLbaZnYzzpdrhsbGLbwZJCtB/jGkDNdB4qyTAOQwEpggGf6v+Yx6JcesNeKKNU8XZal/YBoHC8noTGUSDI2qr+u2tDc84NPv6d+F2KOONXsSxMhmxzzNG/gzTVIJhOuy/B1yHjGP4mOXoDZf5+7f5M1CjxBmz4Vva/wrWHGCSG0yOaWblEvOiHAIt3UBdyKmU+/My4xjfJv7WGGu3DFUUIZ06TihRtKQhUYU1M9u6NPf9riJJfHsk6QCuSZ9yWThDT9as6i7e3htnyDhIhGWaoK8JU855cN/YNKAUqkNpC4FPL3iw=="
  }
}
```

## Pendapat
<a name="cloudhsm_cli-key-unwrap-rsa-aes-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<PAYLOAD\$1FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau spasi dipisahkan daftar atribut kunci dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci payload.  
Wajib: Ya

***<PATH>***  
Path ke file biner tempat data kunci yang dibungkus akan disimpan.  
Wajib: Tidak

***<WRAPPING\$1FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau spasi dipisahkan daftar atribut kunci dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci pembungkus.   
Wajib: Ya

***<MGF>***  
Menentukan fungsi pembuatan topeng.  
Fungsi hash fungsi pembuatan topeng harus sesuai dengan fungsi hash mekanisme penandatanganan.
Nilai valid  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Wajib: Ya

***<WRAPPING\$1APPROVALR>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi untuk kunci pembungkus. Hanya diperlukan jika nilai kuorum layanan manajemen kunci kunci wrapping lebih besar dari 1.

***<PAYLOAD\$1APPROVALR>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi kunci payload. Hanya diperlukan jika nilai kuorum layanan manajemen kunci payload key lebih besar dari 1.

## Topik terkait
<a name="cloudhsm_cli-key-unwrap-rsa-aes-seealso"></a>
+ [Perintah bungkus kunci di CloudHSM CLI](cloudhsm_cli-key-wrap.md)
+ [Perintah buka kunci di CloudHSM CLI](cloudhsm_cli-key-unwrap.md)

# Bungkus kunci dengan RSA-PKCS menggunakan CloudHSM CLI
<a name="cloudhsm_cli-key-wrap-rsa-pkcs"></a>

Gunakan **key wrap rsa-pkcs** perintah di CloudHSM CLI untuk membungkus kunci payload menggunakan kunci publik RSA pada modul keamanan perangkat keras (HSM) dan mekanisme pembungkus. `RSA-PKCS` `extractable`Atribut kunci payload harus disetel ke`true`.

Hanya pemilik kunci, yaitu pengguna kripto (CU) yang membuat kunci, yang dapat membungkus kunci tersebut. Pengguna yang berbagi kunci dapat menggunakan kunci dalam operasi kriptografi.

Untuk menggunakan **key wrap rsa-pkcs** perintah, Anda harus terlebih dahulu memiliki kunci RSA di AWS CloudHSM cluster Anda. Anda dapat menghasilkan key pair RSA menggunakan [generate-asymmetric-pairKategori di CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair.md) perintah dan `wrap` atribut yang disetel ke`true`.

## Jenis pengguna
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-syntax"></a>

```
aws-cloudhsm > help key wrap rsa-pkcs
Usage: key wrap rsa-pkcs [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```

## Contoh
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-examples"></a>

Contoh ini menunjukkan cara menggunakan **key wrap rsa-pkcs** perintah menggunakan kunci publik RSA.

**Example**  

```
aws-cloudhsm > key wrap rsa-pkcs --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000007008da",
    "wrapped_key_data": "am0Nc7+YE8FWs+5HvU7sIBcXVb24QA0l65nbNAD+1bK+e18BpSfnaI3P+r8Dp+pLu1ofoUy/vtzRjZoCiDofcz4EqCFnGl4GdcJ1/3W/5WRvMatCa2d7cx02swaeZcjKsermPXYRO1lGlfq6NskwMeeTkV8R7Rx9artFrs1y0DdIgIKVaiFHwnBIUMnlQrR2zRmMkfwU1jxMYmOYyD031F5VbnjSrhfMwkww2la7uf/c3XdFJ2+0Bo94c6og/yfPcpOOobJlITCoXhtMRepSdO4OggYq/6nUDuHCtJ86pPGnNahyr7+sAaSI3a5ECQLUjwaIARUCyoRh7EFK3qPXcg=="
  }
```

## Pendapat
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<PAYLOAD\$1FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau spasi dipisahkan daftar atribut kunci dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci payload.  
Wajib: Ya

***<PATH>***  
Path ke file biner tempat data kunci yang dibungkus akan disimpan.  
Wajib: Tidak

***<WRAPPING\$1FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau spasi dipisahkan daftar atribut kunci dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci pembungkus.   
Wajib: Ya

***<WRAPPING\$1APPROVALR>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi untuk kunci pembungkus. Hanya diperlukan jika nilai kuorum layanan manajemen kunci kunci wrapping lebih besar dari 1.

***<PAYLOAD\$1APPROVALR>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi kunci payload. Hanya diperlukan jika nilai kuorum layanan manajemen kunci payload key lebih besar dari 1.

## Topik terkait
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-seealso"></a>
+ [Perintah bungkus kunci di CloudHSM CLI](cloudhsm_cli-key-wrap.md)
+ [Perintah buka kunci di CloudHSM CLI](cloudhsm_cli-key-unwrap.md)

# Masuk ke HSM menggunakan CloudHSM CLI
<a name="cloudhsm_cli-login"></a>

Anda dapat menggunakan **login** perintah di CloudHSM CLI untuk masuk dan keluar dari setiap keamanan perangkat keras (HSM) dalam sebuah cluster. AWS CloudHSM Perintah ini memiliki sub-perintah berikut:
+ [mfa-token-sign](cloudhsm_cli-login-mfa-token-sign.md)

**catatan**  
Jika Anda melebihi lima upaya masuk yang salah, akun Anda terkunci. Untuk membuka kunci akun, admin harus mengatur ulang kata sandi Anda menggunakan perintah [ubah kata sandi pengguna di cloudhsm\$1cli](cloudhsm_cli-user-change-password.md).

## Untuk memecahkan masalah login dan logout
<a name="troubleshoot-login-logout"></a>

Jika Anda memiliki lebih dari satu HSM di klaster Anda, Anda mungkin diizinkan untuk upaya login salah tambahan sebelum akun Anda terkunci. Ini karena klien CloudHSM menyeimbangkan beban di berbagai jenis. HSMs Oleh karena itu, upaya login mungkin tidak dimulai pada HSM yang sama setiap saat. Jika Anda menguji fungsionalitas ini, kami sarankan Anda melakukannya pada sebuah klaster dengan hanya satu HSM aktif. 

Jika Anda membuat klaster sebelum Februari 2018, akun Anda terkunci setelah 20 upaya login salah. 

## Jenis pengguna
<a name="chsm-cli-login-logout-userType"></a>

Pengguna berikut dapat menjalankan perintah ini.
+ Admin yang tidak aktif
+ Admin
+ Pengguna kripto (CU)

## Sintaksis
<a name="chsm-cli-login-syntax"></a>

```
aws-cloudhsm > help login
Login to your cluster  
        
USAGE:
    cloudhsm-cli login [OPTIONS] --username <USERNAME> --role <ROLE> [COMMAND]
    
Commands:
  mfa-token-sign  Login with token-sign mfa
  help            Print this message or the help of the given subcommand(s)

OPTIONS:
        --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

        --username <USERNAME>
            Username to access the Cluster
        
        --role <ROLE>
            Role the user has in the Cluster
            
           Possible values:
           - crypto-user: A CryptoUser has the ability to manage and use keys
           - admin:       An Admin has the ability to manage user accounts

        --password <PASSWORD>
           Optional: Plaintext user's password. If you do not include this argument you will be prompted for it

  -h, --help
          Print help (see a summary with '-h')
```

## Contoh
<a name="chsm-cli-login-example"></a>

**Example**  
Perintah ini mencatat Anda ke semua HSMs dalam klaster dengan kredensi pengguna admin bernama. `admin1`  

```
aws-cloudhsm > login --username admin1 --role admin
Enter password:
{
  "error_code": 0,
  "data": {
    "username": "admin1",
    "role": "admin"
  }
}
```

## Pendapat
<a name="login-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<USERNAME>***  
Menentukan nama yang mudah diingat untuk pengguna. Panjang maksimum adalah 31 karakter. Satu-satunya karakter khusus yang diizinkan adalah garis bawah (\$1). Nama pengguna tidak peka huruf besar/kecil dalam perintah ini, nama pengguna selalu ditampilkan dalam huruf kecil.  
Wajib: Ya

***<ROLE>***  
Menentukan peran yang ditetapkan untuk pengguna ini. Nilai yang valid adalah**admin**,**crypto-user**.  
Untuk mendapatkan peran pengguna, gunakan **user list** perintah. Untuk informasi rinci tentang jenis pengguna di HSM, lihat [Memahami pengguna HSM](manage-hsm-users.md).  
Wajib: Ya

***<PASSWORD>***  
Menentukan password dari pengguna yang masuk ke. HSMs  
Wajib: Pelanggan harus memberikan kata sandi baik melalui argumen baris `--password` perintah atau menghilangkannya untuk diminta secara interaktif.  
Menggunakan `--password` argumen pada baris perintah dapat mengekspos kredenal dalam riwayat shell Anda. Pertimbangkan untuk meminta kata sandi secara interaktif atau menghapus riwayat shell Anda setelah digunakan.

## Topik terkait
<a name="login-seeAlso"></a>
+ [Memulai dengan CloudHSM CLI](cloudhsm_cli-getting-started.md)
+ [Aktifkan Cluster](activate-cluster.md)

# Masuk dengan MFA ke HSM menggunakan CloudHSM CLI
<a name="cloudhsm_cli-login-mfa-token-sign"></a>

Gunakan **login mfa-token-sign** perintah di AWS CloudHSM CloudHSM CLI untuk masuk ke modul keamanan perangkat keras (HSM) menggunakan otentikasi multi-faktor (MFA). Untuk menggunakan perintah ini, Anda harus terlebih dahulu mengatur [MFA untuk CloudHSM](login-mfa-token-sign.md) CLI.

## Jenis pengguna
<a name="cloudhsm_cli-login-mfa-token-userType"></a>

Pengguna berikut dapat menjalankan perintah ini.
+ Admin
+ Pengguna kripto (CU)

## Sintaksis
<a name="cloudhsm_cli-login-mfa-token-syntax"></a>

```
aws-cloudhsm > help login mfa-token-sign
Login with token-sign mfa

USAGE:
    login --username <username> --role <role> mfa-token-sign --token <token>

OPTIONS:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --token <TOKEN>            Filepath where the unsigned token file will be written
  -h, --help                     Print help
```

## Contoh
<a name="cloudhsm_cli-login-mfa-token-example"></a>

**Example**  

```
aws-cloudhsm > login --username test_user --role admin mfa-token-sign --token /home/valid.token
Enter password:
Enter signed token file path (press enter if same as the unsigned token file):
{
  "error_code": 0,
  "data": {
    "username": "test_user",
    "role": "admin"
  }
}
```

## Pendapat
<a name="cloudhsm_cli-login-mfa-token-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Diperlukan: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<TOKEN>***  
Filepath tempat file token yang tidak ditandatangani akan ditulis.  
Wajib: Ya

## Topik terkait
<a name="cloudhsm_cli-login-mfa-token-seeAlso"></a>
+ [Memulai dengan CloudHSM CLI](cloudhsm_cli-getting-started.md)
+ [Aktifkan Cluster](activate-cluster.md)
+ [Menggunakan CloudHSM CLI untuk mengelola MFA](login-mfa-token-sign.md)

# Keluar dari HSM menggunakan CloudHSM CLI
<a name="cloudhsm_cli-logout"></a>

Gunakan **logout** perintah di CloudHSM CLI untuk keluar dari setiap modul keamanan perangkat keras (HSM) dalam sebuah cluster. AWS CloudHSM 

## Jenis pengguna
<a name="chsm-cli-logout-userType"></a>

Pengguna berikut dapat menjalankan perintah berikut.
+ Admin
+ Pengguna kripto (CU)

## Sintaksis
<a name="chsm-cli-logout-syntax"></a>

```
aws-cloudhsm > help logout
Logout of your cluster

USAGE:
    logout

OPTIONS:
        --cluster-id <CLUSTER_ID> Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
    -h, --help                    Print help information
    -V, --version                 Print version information
```

## Contoh
<a name="chsm-cli-logout-example"></a>

**Example**  
Perintah ini mencatat Anda keluar dari semua HSMs dalam sebuah cluster.  

```
aws-cloudhsm > logout
{
  "error_code": 0,
  "data": "Logout successful"
}
```

## Topik terkait
<a name="logout-seeAlso"></a>
+ [Memulai dengan CloudHSM CLI](cloudhsm_cli-getting-started.md)
+ [Aktifkan Cluster](activate-cluster.md)

# Kategori pengguna di CloudHSM CLI
<a name="cloudhsm_cli-user"></a>

Di CloudHSM **user** CLI, adalah kategori induk untuk sekelompok perintah yang, bila dikombinasikan dengan kategori induk, membuat perintah khusus untuk pengguna. Saat ini, kategori pengguna terdiri dari perintah berikut:
+ [perubahan pengguna-mfa](cloudhsm_cli-user-change-mfa.md)
+ [perubahan kata sandi pengguna](cloudhsm_cli-user-change-password.md)
+ [pengguna membuat](cloudhsm_cli-user-create.md)
+ [menghapus pengguna](cloudhsm_cli-user-delete.md)
+ [daftar pengguna](cloudhsm_cli-user-list.md)
+ [replikasi pengguna](cloudhsm_cli-user-replicate.md)

# Kategori perubahan pengguna-mfa di CloudHSM CLI
<a name="cloudhsm_cli-user-change-mfa"></a>

Dalam CloudHSM **user change-mfa** CLI, adalah kategori induk untuk sekelompok perintah yang, ketika dikombinasikan dengan kategori induk, membuat perintah khusus untuk mengubah otentikasi multi-faktor (MFA) untuk pengguna.

Saat ini, kategori ini terdiri dari sub-perintah berikut:
+ [tanda token](cloudhsm_cli-user-change-mfa-token-sign.md)

# Ubah pengaturan MFA pengguna dengan CloudHSM CLI
<a name="cloudhsm_cli-user-change-mfa-token-sign"></a>

Gunakan **user change-mfa token-sign** perintah di CloudHSM CLI untuk memperbarui pengaturan otentikasi multi-faktor (MFA) akun pengguna. Setiap akun pengguna dapat menjalankan perintah ini. Akun dengan peran Admin dapat menjalankan perintah ini untuk pengguna lain.

## Jenis pengguna
<a name="user-change-mfa-type"></a>

Pengguna berikut dapat menjalankan perintah berikut.
+ Admin
+ Pengguna Crypto

## Sintaksis
<a name="user-change-mfa-syntax"></a>

Saat ini, hanya ada satu strategi multi-faktor yang tersedia untuk pengguna: Token Sign.

```
aws-cloudhsm > help user change-mfa
Change a user's Mfa Strategy

Usage:
    user change-mfa <COMMAND>
  
Commands:
  token-sign  Register or Deregister a public key using token-sign mfa strategy
  help        Print this message or the help of the given subcommand(s)
```

Strategi Token Sign meminta file Token untuk menulis token yang tidak ditandatangani.

```
aws-cloudhsm > help user change-mfa token-sign
Register or Deregister a public key using token-sign mfa strategy

Usage: user change-mfa token-sign [OPTIONS] --username <USERNAME> --role <ROLE> <--token <TOKEN>|--deregister>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --username <USERNAME>
          Username of the user that will be modified

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --change-password <CHANGE_PASSWORD>
          Optional: Plaintext user's password. If you do not include this argument you will be prompted for it

      --token <TOKEN>
          Filepath where the unsigned token file will be written. Required for enabling MFA for a user

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation

      --deregister
          Deregister the MFA public key, if present

      --change-quorum
          Change the Quorum public key along with the MFA key

  -h, --help
          Print help (see a summary with '-h')
```

## Contoh
<a name="user-change-mfa-examples"></a>

Perintah ini akan menulis satu token yang tidak ditandatangani per HSM di cluster Anda ke file yang ditentukan oleh. `token` Saat Anda diminta, tandatangani token dalam file.

**Example : Tulis satu token yang tidak ditandatangani per HSM di cluster Anda**  

```
aws-cloudhsm > user change-mfa token-sign --username cu1 --change-password password --role crypto-user --token /path/myfile
Enter signed token file path (press enter if same as the unsigned token file):
Enter public key PEM file path:/path/mypemfile
{
  "error_code": 0,
  "data": {
    "username": "test_user",
    "role": "admin"
  }
}
```

### Pendapat
<a name="user-change-mfa-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<ROLE>***  
Menentukan peran yang diberikan ke akun pengguna. Parameter ini diperlukan. Untuk informasi rinci tentang jenis pengguna di HSM, lihat [Memahami pengguna HSM](manage-hsm-users.md).  
**Nilai yang valid**  
+ **Admin**: Admin dapat mengelola pengguna, tetapi mereka tidak dapat mengelola kunci.
+ **Pengguna Crypto**: Pengguna Crypto dapat membuat kunci kelola dan menggunakan kunci dalam operasi kriptografi.

***<USERNAME>***  
Menentukan nama yang mudah diingat untuk pengguna. Panjang maksimum adalah 31 karakter. Satu-satunya karakter khusus yang diizinkan adalah garis bawah (\$1).  
Anda tidak dapat mengubah nama pengguna setelah dibuat. Dalam perintah CloudHSM CLI, peran dan kata sandi peka huruf besar/kecil, tetapi nama pengguna tidak.  
**Wajib**: Ya

***<CHANGE\$1PASSWORD>***  
Menentukan kata sandi baru plaintext dari pengguna yang MFA sedang didaftarkan/dideregistrasi.  
**Wajib**: Ya

***<TOKEN>***  
Jalur file tempat file token yang tidak ditandatangani akan ditulis.  
**Wajib**: Ya

***<APPROVAL>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi. Hanya diperlukan jika nilai kuorum kuorum layanan pengguna kuorum lebih besar dari 1.

***<DEREGISTER>***  
Deregister kunci publik MFA, jika ada.

***<CHANGE-QUORUM>***  
Mengubah kunci publik kuorum bersama dengan kunci MFA.

## Topik terkait
<a name="user-change-mfa-seealso"></a>
+ [Memahami 2FA untuk pengguna HSM](login-mfa-token-sign.md)

# Ubah kata sandi pengguna dengan CloudHSM CLI
<a name="cloudhsm_cli-user-change-password"></a>

Gunakan **user change-password** perintah di CloudHSM CLI untuk mengubah kata sandi pengguna yang ada di cluster Anda. AWS CloudHSM Untuk mengaktifkan MFA bagi pengguna, gunakan perintah. `user change-mfa`

Setiap pengguna dapat mengubah kata sandi mereka sendiri. Selain itu, pengguna dengan peran admin dapat mengubah kata sandi pengguna lain di cluster. Anda tidak perlu memasukkan kata sandi saat ini untuk melakukan perubahan.

**catatan**  
Anda tidak dapat mengubah kata sandi pengguna yang saat ini masuk ke cluster.

## Jenis pengguna
<a name="change-password-user-type"></a>

Pengguna berikut dapat menjalankan perintah berikut.
+ Admin
+ Pengguna kripto (CU)

## Sintaksis
<a name="change-password-syntax"></a>

**catatan**  
 Untuk mengaktifkan otentikasi multi-faktor (MFA) bagi pengguna, gunakan perintah. **user change-mfa**

```
aws-cloudhsm > help user change-password
Change a user's password

    Usage:
        cloudhsm-cli user change-password [OPTIONS] --username <USERNAME> --role <ROLE> [--password <PASSWORD>]
    
    Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --username <USERNAME>
          Username of the user that will be modified

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --password <PASSWORD>
          Optional: Plaintext user's password. If you do not include this argument you will be prompted for it

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
          
      --deregister-mfa <DEREGISTER-MFA>
          Deregister the user's mfa public key, if present
          
      --deregister-quorum <DEREGISTER-QUORUM>
          Deregister the user's quorum public key, if present
 -h, --help
          Print help (see a summary with '-h')
```

## Contoh
<a name="change-password-examples"></a>

Contoh berikut menunjukkan cara menggunakan **user change-password** untuk mengatur ulang kata sandi untuk pengguna saat ini atau pengguna lain di cluster Anda.

**Example : Ubah kata sandi Anda**  
Setiap pengguna di cluster dapat menggunakan **user change-password** untuk mengubah kata sandi mereka sendiri.  
Output berikut menunjukkan bahwa Bob saat ini login sebagai pengguna kripto (CU).  

```
aws-cloudhsm > user change-password --username bob --role crypto-user
Enter password:
Confirm password:
{
  "error_code": 0,
  "data": {
    "username": "bob",
    "role": "crypto-user"
  }
}
```

## Pendapat
<a name="change-password-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<APPROVAL>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi. Hanya diperlukan jika nilai kuorum kuorum layanan pengguna kuorum lebih besar dari 1.

***<DEREGISTER-MFA>***  
Deregister kunci publik MFA, jika ada.

***<DEREGISTER-QUORUM>***  
Batalkan pendaftaran kunci publik Kuorum, jika ada.

***<PASSWORD>***  
Menentukan plaintext password baru dari pengguna. Karakter berikut tidak diizinkan ':'  
**Wajib**: Ya

***<ROLE>***  
Menentukan peran yang diberikan ke akun pengguna. Parameter ini diperlukan. Untuk informasi rinci tentang jenis pengguna di HSM, lihat [Memahami pengguna HSM](manage-hsm-users.md).  
**Nilai yang valid**  
+ **Admin**: Admin dapat mengelola pengguna, tetapi mereka tidak dapat mengelola kunci.
+ **Pengguna Crypto**: Pengguna Crypto dapat membuat kunci kelola dan menggunakan kunci dalam operasi kriptografi.

***<USERNAME>***  
Menentukan nama yang mudah diingat untuk pengguna. Panjang maksimum adalah 31 karakter. Satu-satunya karakter khusus yang diizinkan adalah garis bawah (\$1).  
Anda tidak dapat mengubah nama pengguna setelah dibuat. Dalam perintah CloudHSM CLI, peran dan kata sandi peka huruf besar/kecil, tetapi nama pengguna tidak.  
**Wajib**: Ya

## Topik terkait
<a name="change-password-seealso"></a>
+ [daftar pengguna](cloudhsm_cli-user-list.md)
+ [pengguna membuat](cloudhsm_cli-user-create.md)
+ [menghapus pengguna](cloudhsm_cli-user-delete.md)

# Kategori kuorum perubahan pengguna di CloudHSM CLI
<a name="cloudhsm_cli-user-chqm"></a>

Di CloudHSM **user change-quorum** CLI, adalah kategori induk untuk sekelompok perintah yang, bila digabungkan dengan kategori induk, membuat perintah khusus untuk mengubah kuorum bagi pengguna.

**user change-quorum**digunakan untuk mendaftarkan otentikasi kuorum pengguna menggunakan strategi kuorum tertentu. Pada SDK 5.8.0, hanya ada satu strategi kuorum yang tersedia untuk pengguna seperti yang ditunjukkan di bawah ini.

Saat ini, kategori ini terdiri dari kategori dan sub-perintah berikut:
+ [tanda token](cloudhsm_cli-user-chqm-token.md)
  + [mendaftar](cloudhsm_cli-user-chqm-token-reg.md)

# Kategori tanda token ubah-kuorum pengguna di CloudHSM CLI
<a name="cloudhsm_cli-user-chqm-token"></a>

Di CloudHSM **user change-quorum token-sign** CLI, adalah kategori induk untuk perintah yang, bila digabungkan dengan kategori induk ini, membuat perintah khusus untuk operasi kuorum tanda token.

Saat ini, kategori ini terdiri dari perintah berikut:
+ [mendaftar](cloudhsm_cli-user-chqm-token-reg.md)

# Daftarkan strategi kuorum tanda token pengguna menggunakan CloudHSM CLI
<a name="cloudhsm_cli-user-chqm-token-reg"></a>

Gunakan **user change-quorum token-sign register** perintah di CloudHSM CLI untuk mendaftarkan strategi kuorum tanda token untuk pengguna admin.

## Jenis pengguna
<a name="token-register-user-type"></a>

Pengguna berikut dapat menjalankan perintah berikut.
+ Admin

## Sintaksis
<a name="token-register-syntax"></a>

```
aws-cloudhsm > help user change-quorum token-sign register
Register a user for quorum authentication with a public key

Usage: user change-quorum token-sign register --public-key <PUBLIC_KEY> --signed-token <SIGNED_TOKEN>

Options:
      --cluster-id <CLUSTER_ID>      Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --public-key <PUBLIC_KEY>      Filepath to public key PEM file
      --signed-token <SIGNED_TOKEN>  Filepath with token signed by user private key
  -h, --help Print help (see a summary with '-h')
```

## Contoh
<a name="token-register-examples"></a>

**Example**  
Untuk menjalankan perintah ini, Anda harus masuk sebagai pengguna yang Anda **register quorum token-sign** inginkan.  

```
aws-cloudhsm > login --username admin1 --role admin
Enter password:
{
  "error_code": 0,
  "data": {
    "username": "admin1",
    "role": "admin"
  }
}
```
**user change-quorum token-sign register**Perintah akan mendaftarkan kunci publik Anda dengan HSM. Akibatnya, Anda akan memenuhi syarat sebagai pemberi persetujuan kuorum untuk operasi yang diperlukan kuorum yang membutuhkan pengguna untuk mendapatkan tanda tangan kuorum untuk memenuhi ambang nilai kuorum yang diperlukan.  

```
aws-cloudhsm > user change-quorum token-sign register \
    --public-key /home/mypemfile \
    --signed-token /home/mysignedtoken
{
  "error_code": 0,
  "data": {
    "username": "admin1",
    "role": "admin"
  }
}
```
Anda sekarang dapat menjalankan **user list** perintah dan mengonfirmasi bahwa tanda token kuorum telah terdaftar untuk pengguna ini.  

```
aws-cloudhsm > user list
{
  "error_code": 0,
  "data": {
    "users": [
      {
        "username": "admin",
        "role": "admin",
        "locked": "false",
        "mfa": [],
        "quorum": [],
        "cluster-coverage": "full"
      },
      {
        "username": "admin1",
        "role": "admin",
        "locked": "false",
        "mfa": [],
        "quorum": [
          {        
            "strategy": "token-sign",
            "status": "enabled"
          }
        ],
        "cluster-coverage": "full"
      }
    ]
  }
}
```

## Pendapat
<a name="token-register-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<PUBLIC-KEY>***  
Filepath ke file PEM kunci publik.  
**Wajib**: Ya

***<SIGNED-TOKEN>***  
Filepath dengan token yang ditandatangani oleh kunci pribadi pengguna.  
**Wajib**: Ya

## Topik terkait
<a name="token-register-seealso"></a>
+ [Menggunakan CloudHSM CLI untuk mengelola otentikasi kuorum](quorum-auth-chsm-cli.md)
+ [Menggunakan otentikasi kuorum untuk admin: penyiapan pertama kali](quorum-auth-chsm-cli-first-time.md)
+ [Mengubah nilai minimum kuorum untuk admin](quorum-auth-chsm-cli-min-value.md)
+ [Nama dan jenis layanan yang mendukung otentikasi kuorum](quorum-auth-chsm-cli-service-names.md)

# Buat AWS CloudHSM pengguna dengan CloudHSM CLI
<a name="cloudhsm_cli-user-create"></a>

**user create**Perintah di CloudHSM CLI membuat pengguna di cluster Anda. AWS CloudHSM Hanya akun pengguna dengan peran admin yang dapat menjalankan perintah ini.

## Jenis pengguna
<a name="user-create-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Admin

## Persyaratan
<a name="user-create-requirements"></a>

Untuk menjalankan perintah ini, Anda harus masuk sebagai pengguna admin

## Sintaksis
<a name="user-create-syntax"></a>

```
aws-cloudhsm > help user create
Create a new user

Usage: cloudhsm-cli user create [OPTIONS] --username <USERNAME> --role <ROLE> [--password <PASSWORD>]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --username <USERNAME>
          Username to access the HSM cluster

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --password <PASSWORD>
          Optional: Plaintext user's password. If you do not include this argument you will be prompted for it

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation

  -h, --help
          Print help (see a summary with '-h')
```

## Contoh
<a name="user-create-examples"></a>

Contoh-contoh ini menunjukkan cara menggunakan **user create** untuk membuat pengguna baru di Anda HSMs.

**Example : Buat pengguna kripto**  
Contoh ini membuat akun di AWS CloudHSM klaster Anda dengan peran pengguna kripto.  

```
aws-cloudhsm > user create --username alice --role crypto-user
Enter password:
Confirm password:
{
  "error_code": 0,
  "data": {
    "username": "alice",
    "role": "crypto-user"
  }
}
```

## Pendapat
<a name="user-create-arguments"></a>

*<CLUSTER\$1ID>*  
ID cluster untuk menjalankan operasi ini pada.  
Diperlukan: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

*<USERNAME>*  
Menentukan nama yang mudah diingat untuk pengguna. Panjang maksimum adalah 31 karakter. Satu-satunya karakter khusus yang diizinkan adalah garis bawah (\$1). Nama pengguna tidak peka huruf besar/kecil dalam perintah ini, nama pengguna selalu ditampilkan dalam huruf kecil.  
Wajib: Ya

*<ROLE>*  
Menentukan peran yang ditetapkan untuk pengguna ini. Parameter ini diperlukan. Nilai yang valid adalah**admin**,**crypto-user**.  
Untuk mendapatkan peran pengguna, gunakan **user list** perintah. Untuk informasi rinci tentang jenis pengguna di HSM, lihat [Memahami pengguna HSM](manage-hsm-users.md).

*<PASSWORD>*  
Menentukan password dari pengguna yang masuk ke. HSMs Karakter berikut tidak diizinkan ':'  
Wajib: Ya

*<APPROVAL>*  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi. Hanya diperlukan jika nilai kuorum kuorum layanan pengguna kuorum lebih besar dari 1.

## Topik terkait
<a name="user-create-seealso"></a>
+ [daftar pengguna](cloudhsm_cli-user-list.md)
+ [menghapus pengguna](cloudhsm_cli-user-delete.md)
+ [perubahan kata sandi pengguna](cloudhsm_cli-user-change-password.md)

# Hapus AWS CloudHSM pengguna dengan CloudHSM CLI
<a name="cloudhsm_cli-user-delete"></a>

**user delete**Perintah di CloudHSM CLI menghapus pengguna dari cluster Anda. AWS CloudHSM Hanya akun pengguna dengan peran admin yang dapat menjalankan perintah ini. Anda tidak dapat menghapus pengguna yang saat ini masuk ke HSM. 

## Jenis pengguna
<a name="user-delete-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Admin

## Persyaratan
<a name="user-delete-requirements"></a>
+ Anda tidak dapat menghapus akun pengguna yang memiliki kunci.
+ Akun pengguna Anda harus memiliki peran admin untuk menjalankan perintah ini.

## Sintaksis
<a name="user-delete-syntax"></a>

Karena perintah ini tidak memiliki parameter bernama, Anda harus memasukkan argumen dalam urutan yang ditentukan dalam diagram sintaks.

```
aws-cloudhsm > help user delete
Delete a user

Usage: user delete [OPTIONS] --username <USERNAME> --role <ROLE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --username <USERNAME>
          Username to access the HSM cluster

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
```

## Contoh
<a name="user-delete-examples"></a>

```
aws-cloudhsm > user delete --username alice --role crypto-user
{
  "error_code": 0,
  "data": {
    "username": "alice",
    "role": "crypto-user"
  }
}
```

## Pendapat
<a name="user-delete-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<USERNAME>***  
Menentukan nama yang mudah diingat untuk pengguna. Panjang maksimum adalah 31 karakter. Satu-satunya karakter khusus yang diizinkan adalah garis bawah (\$1). Nama pengguna tidak peka huruf besar/kecil dalam perintah ini, nama pengguna selalu ditampilkan dalam huruf kecil.  
Wajib: Ya

***<ROLE>***  
Menentukan peran yang ditetapkan untuk pengguna ini. Parameter ini diperlukan. Nilai yang valid adalah**admin**,**crypto-user**.  
Untuk mendapatkan peran pengguna, gunakan **user list** perintah. Untuk informasi rinci tentang jenis pengguna di HSM, lihat [Memahami pengguna HSM](manage-hsm-users.md).  
Wajib: Ya

***<APPROVAL>***  
Menentukan jalur file ke file token kuorum yang ditandatangani untuk menyetujui operasi. Hanya diperlukan jika nilai kuorum kuorum layanan pengguna kuorum lebih besar dari 1.  
Wajib: Ya

## Topik terkait
<a name="user-delete-seealso"></a>
+ [daftar pengguna](cloudhsm_cli-user-list.md)
+ [pengguna membuat](cloudhsm_cli-user-create.md)
+ [perubahan kata sandi pengguna](cloudhsm_cli-user-change-password.md)

# Daftar semua AWS CloudHSM pengguna dengan CloudHSM CLI
<a name="cloudhsm_cli-user-list"></a>

**user list**Perintah di CloudHSM CLI mencantumkan akun pengguna yang ada di cluster Anda. AWS CloudHSM Anda tidak perlu login ke CloudHSM CLI untuk menjalankan perintah ini.

**catatan**  
Jika Anda menambah atau menghapus HSMs, perbarui file konfigurasi yang digunakan AWS CloudHSM klien dan alat baris perintah. Jika tidak, perubahan yang Anda buat mungkin tidak efektif pada semua HSMs di cluster.

## Jenis pengguna
<a name="user-list-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Semua pengguna. Anda tidak perlu masuk untuk menjalankan perintah ini.

## Sintaksis
<a name="chsm-cli-user-list-syntax"></a>

```
aws-cloudhsm > help user list
List the users in your cluster

USAGE:
    user list

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
  -h, --help                     Print help
```

## Contoh
<a name="chsm-cli-user-list-examples"></a>

Perintah ini mencantumkan pengguna yang ada di klaster CloudHSM Anda.

```
aws-cloudhsm > user list
{
  "error_code": 0,
  "data": {
    "users": [
      {
        "username": "admin",
        "role": "admin",
        "locked": "false",
        "mfa": [],
        "cluster-coverage": "full"
      },
      {
        "username": "test_user",
        "role": "admin",
        "locked": "false",
        "mfa": [
          {
            "strategy": "token-sign",
            "status": "enabled"
          }
        ],
        "cluster-coverage": "full"
      },
      {
        "username": "app_user",
        "role": "internal(APPLIANCE_USER)",
        "locked": "false",
        "mfa": [],
        "cluster-coverage": "full"
      }
    ]
  }
}
```

Output mencakup atribut pengguna berikut:
+ **Nama pengguna**: Menampilkan nama ramah yang ditentukan pengguna untuk pengguna. Nama pengguna selalu ditampilkan dalam huruf kecil. 
+ **Peran**: Menentukan operasi yang dapat dilakukan pengguna pada HSM.
+ **Terkunci**: Menunjukkan apakah akun pengguna ini telah dikunci.
+ **MFA**: Menunjukkan mekanisme otentikasi multi-faktor yang didukung untuk akun pengguna ini.
+ **Cakupan cluster**: Menunjukkan ketersediaan seluruh cluster dari akun pengguna ini.

## Topik terkait
<a name="chsm-user-list-seealso"></a>
+ [listUsers](key_mgmt_util-listUsers.md) di key\$1mgmt\$1util
+ [pengguna membuat](cloudhsm_cli-user-create.md)
+ [menghapus pengguna](cloudhsm_cli-user-delete.md)
+ [perubahan kata sandi pengguna](cloudhsm_cli-user-change-password.md)

# Replikasi pengguna dengan CloudHSM CLI
<a name="cloudhsm_cli-user-replicate"></a>

Gunakan **user replicate** perintah di CloudHSM CLI untuk mereplikasi pengguna dari AWS CloudHSM cluster sumber ke cluster tujuan. AWS CloudHSM 

## Jenis pengguna
<a name="chsm-cli-user-replicate-user-type"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Admin () COs

## Persyaratan
<a name="cloudhsm_cli-user-replicate-requirements"></a>
+ Cluster sumber dan tujuan harus klon. Ini berarti satu dibuat dari cadangan yang lain, atau keduanya dibuat dari cadangan umum. Untuk informasi selengkapnya, lihat [Membuat cluster dari backup](create-cluster-from-backup.md).
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai admin di cluster sumber dan tujuan.
  +  Dalam mode perintah tunggal, perintah akan menggunakan variabel lingkungan CLOUDHSM\$1PIN dan CLOUDHSM\$1ROLE untuk mengautentikasi pada cluster sumber. Untuk informasi selengkapnya, lihat [Mode Perintah Tunggal](cloudhsm_cli-modes.md#cloudhsm_cli-mode-single-command). Untuk memberikan kredensi untuk klaster tujuan, Anda perlu menyetel dua variabel lingkungan tambahan: DESTINATION\$1CLOUDHSM\$1PIN dan DESTINATION\$1CLOUDHSM\$1ROLE:

    ```
    $ export DESTINATION_CLOUDHSM_ROLE=<role>
    ```

    ```
    $ export DESTINATION_CLOUDHSM_PIN=<username:password>
    ```
  +  Dalam mode interaktif, pengguna harus secara eksplisit masuk ke cluster sumber dan tujuan.

## Sintaksis
<a name="chsm-cli-user-replicate-syntax"></a>

```
aws-cloudhsm > help user replicate
Replicate a user from a source to a destination cluster

Usage: user replicate --username <USERNAME> --role <ROLE> --source-cluster-id <SOURCE_CLUSTER_ID> --destination-cluster-id <DESTINATION_CLUSTER_ID>

Options:
      --username <USERNAME>
          Username of the user to replicate

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --source-cluster-id <SOURCE_CLUSTER_ID>
          Source cluster ID

      --destination-cluster-id <DESTINATION_CLUSTER_ID>
          Destination cluster ID

  -h, --help
          Print help (see a summary with '-h')
```

## Contoh
<a name="chsm-cli-user-replicate-examples"></a>

**Example Contoh: Replikasi pengguna**  
Perintah ini mereplikasi pengguna dari cluster sumber dengan ke klaster tujuan kloning. Contoh di bawah ini menunjukkan output saat login sebagai admin di kedua cluster.  

```
admin-user@cluster-1234abcdefg > user replicate \
      --username example-admin \
      --role admin \
      --source-cluster-id cluster-1234abcdefg \
      --destination-cluster-id cluster-2345bcdefgh
{
  "error_code": 0,
  "data": {
    "user": {
      "username": "example-admin",
      "role": "admin",
      "locked": "false",
      "mfa": [],
      "quorum": [],
      "cluster-coverage": "full"
    },
    "message": "Successfully replicated user"
  }
}
```

## Pendapat
<a name="user-replicate-arguments"></a>

***<USERNAME>***  
Menentukan nama pengguna pengguna untuk mereplikasi di cluster sumber.  
Wajib: Ya

***<ROLE>***  
Menentukan peran yang ditetapkan untuk pengguna ini. Parameter ini diperlukan. Nilai yang valid adalah**admin**,**crypto-user**.  
Untuk mendapatkan peran pengguna, gunakan **user list** perintah. Untuk informasi rinci tentang jenis pengguna di HSM, lihat [Memahami pengguna HSM](manage-hsm-users.md).  
Wajib: Ya

***<SOURCE\$1CLUSTER\$1ID>***  
ID cluster sumber.  
Wajib: Ya

***<DESTINATION\$1CLUSTER\$1ID>***  
ID cluster tujuan.  
Wajib: Ya

## Topik terkait
<a name="chsm-user-replicate-seealso"></a>
+ [Menghubungkan ke beberapa cluster dengan CloudHSM CLI](cloudhsm_cli-configs-multi-cluster.md)

# Kategori kuorum di CloudHSM CLI
<a name="cloudhsm_cli-qm"></a>

Dalam CloudHSM **quorum** CLI, adalah kategori induk untuk sekelompok perintah yang, bila **quorum** digabungkan dengan, membuat perintah khusus untuk otentikasi kuorum, atau M dari operasi N. Saat ini, kategori ini terdiri dari **token-sign** sub-kategori yang terdiri dari perintahnya sendiri. Klik tautan di bawah ini untuk detailnya.
+ [tanda token](cloudhsm_cli-qm-token.md)

**Layanan Admin**: Otentikasi kuorum digunakan untuk layanan istimewa admin seperti membuat pengguna, menghapus pengguna, mengubah kata sandi pengguna, mengatur nilai kuorum, dan menonaktifkan kemampuan kuorum dan MFA.

**Layanan Pengguna Crypto**: Otentikasi kuorum digunakan untuk layanan istimewa pengguna kripto yang terkait dengan kunci tertentu seperti menandatangani dengan kunci, kunci, sharing/unsharing kunci, dan wrapping/unwrapping pengaturan atribut kunci. Nilai kuorum kunci terkait dikonfigurasi saat kunci dihasilkan, diimpor, atau dibuka. Nilai kuorum harus sama dengan atau kurang dari jumlah pengguna yang dikaitkan dengan kunci, yang mencakup pengguna yang kunci dibagikan dan pemilik kunci.

Setiap jenis layanan selanjutnya dipecah menjadi nama layanan yang memenuhi syarat, yang berisi serangkaian operasi layanan yang didukung kuorum tertentu yang dapat dilakukan.


****  

| Nama layanan | Jenis Layanan | Operasi layanan | 
| --- | --- | --- | 
| user | Admin |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/cloudhsm/latest/userguide/cloudhsm_cli-qm.html)  | 
| kuorum | Admin |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/cloudhsm/latest/userguide/cloudhsm_cli-qm.html)  | 
| gugus 1 | Admin |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/cloudhsm/latest/userguide/cloudhsm_cli-qm.html)  | 
| manajemen kunci | Pengguna Crypto |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/cloudhsm/latest/userguide/cloudhsm_cli-qm.html)  | 
| penggunaan kunci | Pengguna Crypto |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/cloudhsm/latest/userguide/cloudhsm_cli-qm.html)  | 

[1] Layanan cluster tersedia secara eksklusif di hsm2m.medium

## Topik terkait
<a name="cloudhsm_cli-qm-seealso"></a>
+ [Mengatur otentikasi kuorum untuk AWS CloudHSM admin menggunakan CloudHSM CLI](quorum-auth-chsm-cli-first-time.md)
+ [Kelola otentikasi kuorum (M of N access control) menggunakan CloudHSM CLI](quorum-auth-chsm-cli.md)

# Kategori tanda token kuorum di CloudHSM CLI
<a name="cloudhsm_cli-qm-token"></a>

Dalam CloudHSM **quorum token-sign** CLI, adalah kategori untuk sekelompok perintah yang, ketika **quorum token-sign** dikombinasikan dengan, membuat perintah khusus untuk otentikasi kuorum, atau M dari operasi N.

Saat ini, kategori ini terdiri dari perintah berikut:
+ [hapus](cloudhsm_cli-qm-token-del.md)
+ [menghasilkan](cloudhsm_cli-qm-token-gen.md)
+ [daftar](cloudhsm_cli-qm-token-list.md)
+ [list-quorum-values](cloudhsm_cli-qm-token-list-qm.md)
+ [set-quorum-value](cloudhsm_cli-qm-token-set-qm.md)

# Hapus token kuorum menggunakan CloudHSM CLI
<a name="cloudhsm_cli-qm-token-del"></a>

Gunakan **quorum token-sign delete** perintah di CloudHSM CLI untuk menghapus satu atau beberapa token untuk layanan resmi kuorum.

## Jenis pengguna
<a name="quorum-token-delete-user-type"></a>

Pengguna berikut dapat menjalankan perintah berikut.
+ Admin

## Sintaksis
<a name="quorum-token-delete-syntax"></a>

```
aws-cloudhsm > help quorum token-sign delete 
Delete one or more Quorum Tokens

Usage: quorum token-sign delete --scope <SCOPE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --scope <SCOPE>
          Scope of which token(s) will be deleted

          Possible values:
          - user: Deletes all token(s) of currently logged in user
          - all:  Deletes all token(s) on the HSM
  -h, --help
          Print help (see a summary with '-h')
```

## Contoh
<a name="quorum-token-delete-examples"></a>

Contoh berikut menunjukkan bagaimana **quorum token-sign delete** perintah di CloudHSM CLI dapat digunakan untuk menghapus satu atau beberapa token untuk layanan resmi kuorum.

**Example : Hapus satu atau beberapa token untuk layanan resmi kuorum**  

```
aws-cloudhsm > quorum token-sign delete --scope all
{
  "error_code": 0,
  "data": "Deletion of quorum token(s) successful"
}
```

## Pendapat
<a name="quorum-token-delete-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<SCOPE>***  
Ruang lingkup di mana token (s) akan dihapus di AWS CloudHSM cluster.  
**Nilai yang valid**  
+ **Pengguna**: Digunakan untuk menghapus hanya token yang dimiliki oleh pengguna yang masuk.
+ **Semua**: Digunakan untuk menghapus semua token di AWS CloudHSM cluster.

## Topik terkait
<a name="quorum-token-delete-seealso"></a>
+ [daftar pengguna](cloudhsm_cli-user-list.md)
+ [pengguna membuat](cloudhsm_cli-user-create.md)
+ [menghapus pengguna](cloudhsm_cli-user-delete.md)

# Buat token kuorum menggunakan CloudHSM CLI
<a name="cloudhsm_cli-qm-token-gen"></a>

Gunakan **quorum token-sign generate** perintah di CloudHSM CLI untuk menghasilkan token untuk layanan resmi kuorum.

Ada batasan untuk mendapatkan satu token aktif per pengguna per layanan pada cluster HSM untuk pengguna layanan dan kuorum. Batas ini tidak berlaku untuk token yang terkait dengan layanan utama.

**catatan**  
Hanya Admin dan Pengguna Crypto yang dapat menghasilkan token layanan tertentu. Untuk informasi selengkapnya tentang jenis dan nama layanan, lihat [Nama dan jenis layanan yang mendukung otentikasi kuorum](quorum-auth-chsm-cli-service-names.md)

**Layanan Admin**: Otentikasi kuorum digunakan untuk layanan istimewa admin seperti membuat pengguna, menghapus pengguna, mengubah kata sandi pengguna, mengatur nilai kuorum, dan menonaktifkan kemampuan kuorum dan MFA.

**Layanan Pengguna Crypto**: Otentikasi kuorum digunakan untuk layanan istimewa pengguna kripto yang terkait dengan kunci tertentu seperti menandatangani dengan kunci, kunci, sharing/unsharing kunci, dan wrapping/unwrapping pengaturan atribut kunci. Nilai kuorum kunci terkait dikonfigurasi saat kunci dihasilkan, diimpor, atau dibuka. Nilai kuorum harus sama dengan atau kurang dari jumlah pengguna yang dikaitkan dengan kunci, yang mencakup pengguna yang kunci dibagikan dan pemilik kunci.

Setiap jenis layanan selanjutnya dipecah menjadi nama layanan yang memenuhi syarat, yang berisi serangkaian operasi layanan yang didukung kuorum tertentu yang dapat dilakukan.


****  

| Nama layanan | Jenis Layanan | Operasi layanan | 
| --- | --- | --- | 
| user | Admin |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/cloudhsm/latest/userguide/cloudhsm_cli-qm-token-gen.html)  | 
| kuorum | Admin |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/cloudhsm/latest/userguide/cloudhsm_cli-qm-token-gen.html)  | 
| kluster 1 | Admin |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/cloudhsm/latest/userguide/cloudhsm_cli-qm-token-gen.html)  | 
| manajemen kunci | Pengguna Crypto |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/cloudhsm/latest/userguide/cloudhsm_cli-qm-token-gen.html)  | 
| penggunaan kunci | Pengguna Crypto |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/cloudhsm/latest/userguide/cloudhsm_cli-qm-token-gen.html)  | 

[1] Layanan cluster tersedia secara eksklusif di hsm2m.medium

## Jenis pengguna
<a name="quorum-token-generate-user-type"></a>

Pengguna berikut dapat menjalankan perintah berikut.
+ Admin
+ Pengguna kripto (CU)

## Sintaksis
<a name="quorum-token-generate-syntax"></a>

```
aws-cloudhsm > help quorum token-sign generate
Generate a token

Usage: quorum token-sign generate --service <SERVICE> --token <TOKEN>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --service <SERVICE>
          Service the token will be used for

          Possible values:
          - user:
            User management service is used for executing quorum authenticated user management operations
          - quorum:
            Quorum management service is used for setting quorum values for any quorum service
          - cluster: 
            Cluster management service is used for executing quorum for cluster wide configuration managements like mtls enforcement, mtls registration and mtls deregistration
          - registration:
            Registration service is used for registering a public key for quorum authentication
          - key-usage:
            Key usage service is used for executing quorum authenticated key usage operations
          - key-management:
            Key management service is used for executing quorum authenticated key management operations

      --token <TOKEN>
          Filepath where the unsigned token file will be written
  -h, --help                     Print help
```

## Contoh
<a name="quorum-token-generate-examples"></a>

Perintah ini akan menulis satu token yang tidak ditandatangani per HSM di cluster Anda ke file yang ditentukan oleh. `token`

**Example : Tulis satu token yang tidak ditandatangani per HSM di cluster Anda**  

```
aws-cloudhsm > quorum token-sign generate --service user --token /home/tfile
{
  "error_code": 0,
  "data": {
    "filepath": "/home/tfile"
  }
}
```

## Pendapat
<a name="quorum-token-generate-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<SERVICE>***  
Menentukan layanan resmi kuorum untuk menghasilkan token. Parameter ini diperlukan.  
**Nilai yang valid**  
+ **user**: Layanan manajemen pengguna yang digunakan untuk menjalankan operasi manajemen pengguna resmi kuorum.
+ **quorum**: Layanan manajemen kuorum yang digunakan untuk menetapkan nilai kuorum resmi kuorum untuk setiap layanan resmi kuorum.
+ **cluster**: Layanan manajemen cluster yang digunakan untuk mengeksekusi kuorum untuk manajemen konfigurasi luas cluster seperti penegakan mtls, pendaftaran mtls dan deregistrasi mtls.
+ **registrasi**: Menghasilkan token yang tidak ditandatangani untuk digunakan dalam mendaftarkan kunci publik untuk otorisasi kuorum.
+ **key-usage**: Menghasilkan token yang tidak ditandatangani yang digunakan untuk menjalankan operasi penggunaan kunci resmi kuorum.
+ **key-management**: Menghasilkan token yang tidak ditandatangani yang digunakan untuk menjalankan operasi manajemen kunci resmi kuorum.
**Wajib**: Ya

***<TOKEN>***  
Filepath tempat file token yang tidak ditandatangani akan ditulis.  
**Wajib**: Ya

## Topik terkait
<a name="quorum-token-generate-seealso"></a>
+ [Nama dan jenis layanan yang mendukung otentikasi kuorum](quorum-auth-chsm-cli-service-names.md)

# Daftar token kuorum menggunakan CloudHSM CLI
<a name="cloudhsm_cli-qm-token-list"></a>

Gunakan **quorum token-sign list** perintah di CloudHSM CLI untuk mencantumkan semua token kuorum tanda token yang ada di klaster Anda. AWS CloudHSM Ini termasuk token yang dihasilkan oleh pengguna lain. Token terikat pada pengguna, jadi meskipun Anda mungkin melihat token dari pengguna lain, Anda hanya dapat menggunakan token yang terkait dengan pengguna yang saat ini masuk.

Untuk informasi selengkapnya tentang jenis dan nama layanan, lihat [Nama dan jenis layanan yang mendukung otentikasi kuorum](quorum-auth-chsm-cli-service-names.md). Untuk informasi selengkapnya tentang konten yang ditampilkan dari token yang terdaftar, lihat [Manajemen kunci dan penggunaan dengan otentikasi kuorum diaktifkan untuk menggunakan AWS CloudHSM CloudHSM CLI](key-quorum-auth-chsm-cli-crypto-user.md) token yang terkait dengan `key-management` dan `key-usage` layanan, dan lihat [Manajemen pengguna dengan otentikasi kuorum diaktifkan untuk menggunakan AWS CloudHSM CloudHSM CLI](quorum-auth-chsm-cli-admin.md) token yang terkait dengan`user`,`quorum`, atau `cluster` layanan, masing-masing.

## Jenis pengguna
<a name="quorum-token-list-user-type"></a>

Pengguna berikut dapat menjalankan perintah berikut.
+ Admin
+ Pengguna kripto (CU)

## Sintaksis
<a name="quorum-token-list-syntax"></a>

```
aws-cloudhsm > help quorum token-sign list
List the token-sign tokens in your cluster

Usage: quorum token-sign list

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
  -h, --help                     Print help
```

## Contoh
<a name="quorum-token-list-examples"></a>

Perintah ini akan mencantumkan semua token tanda token yang ada di cluster Anda. AWS CloudHSM Ini termasuk token yang dihasilkan oleh pengguna lain. Token terikat pada pengguna, jadi meskipun Anda mungkin melihat token dari pengguna lain, Anda hanya dapat menggunakan token yang terkait dengan pengguna yang saat ini masuk.

**Example**  

```
aws-cloudhsm > quorum token-sign list
{
  "error_code": 0,
  "data": {
    "tokens": [
      {
        "username": "admin",
        "service": "quorum",
        "approvals-required": 2,
        "number-of-approvals": 0,
        "token-timeout-seconds": 397,
        "cluster-coverage": "full"
      },
      {
        "username": "admin",
        "service": "user",
        "approvals-required": 2,
        "number-of-approvals": 0,
        "token-timeout-seconds": 588,
        "cluster-coverage": "full"
      },
      {
        "username": "crypto_user1",
        "service": "key-management",
        "key-reference": "0x00000000002c33f7",
        "minimum-token-count": 1
      },
      {
        "username": "crypto_user1",
        "service": "key-usage",
        "key-reference": "0x00000000002c33f7",
        "minimum-token-count": 1
      }
    ]
  }
}
```

## Topik terkait
<a name="quorum-token-list-seealso"></a>
+ [tanda token kuorum menghasilkan](cloudhsm_cli-qm-token-gen.md)

# Tampilkan nilai kuorum menggunakan CloudHSM CLI
<a name="cloudhsm_cli-qm-token-list-qm"></a>

Gunakan **quorum token-sign list-quorum-values** perintah di CloudHSM CLI untuk mencantumkan nilai kuorum yang ditetapkan dalam klaster Anda. AWS CloudHSM 

## Jenis pengguna
<a name="quorum-token-list-qm-user-type"></a>

Pengguna berikut dapat menjalankan perintah berikut.
+ Semua pengguna. Anda tidak perlu masuk untuk menjalankan perintah ini.

## Sintaksis
<a name="quorum-token-list-qm-syntax"></a>

```
aws-cloudhsm > help quorum token-sign list-quorum-values
List current quorum values

Usage: quorum token-sign list-quorum-values

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
  -h, --help                     Print help
```

## Contoh
<a name="quorum-token-list-qm-examples"></a>

Perintah ini mencantumkan nilai kuorum yang ditetapkan dalam AWS CloudHSM klaster Anda untuk setiap layanan.

**Example**  
**hsm1.sedang**:  

```
aws-cloudhsm > quorum token-sign list-quorum-values
{
  "error_code": 0,
  "data": {
    "user": 1,
    "quorum": 1
  }
}
```
**hsm2m.sedang**:  

```
aws-cloudhsm > quorum token-sign list-quorum-values
{
  "error_code": 0,
  "data": {
    "user": 1,
    "quorum": 1,
    "cluster": 1
  }
}
```

## Topik terkait
<a name="quorum-token-list-qm-seealso"></a>
+ [Nama dan jenis layanan yang mendukung otentikasi kuorum](quorum-auth-chsm-cli-service-names.md)
+  [Pengaturan mTL (disarankan)](getting-started-setup-mtls.md) 

# Perbarui nilai kuorum menggunakan CloudHSM CLI
<a name="cloudhsm_cli-qm-token-set-qm"></a>

Gunakan **quorum token-sign set-quorum-value** perintah di CloudHSM CLI untuk menetapkan nilai kuorum baru untuk layanan resmi kuorum.

## Jenis pengguna
<a name="quorum-token-set-qm-user-type"></a>

Pengguna berikut dapat menjalankan perintah berikut.
+ Admin

## Sintaksis
<a name="quorum-token-set-qm-syntax"></a>

```
aws-cloudhsm > help quorum token-sign set-quorum-value
Set a quorum value

Usage: quorum token-sign set-quorum-value [OPTIONS] --service <SERVICE> --value <VALUE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --service <SERVICE>
          Service the token will be used for

          Possible values:
          - user:
            User management service is used for executing quorum authenticated user management operations
          - quorum:
            Quorum management service is used for setting quorum values for any quorum service
          - cluster: 
            Cluster management service is used for executing quorum for cluster wide configuration managements like mtls enforcement, mtls registration and mtls deregistration

      --value <VALUE>
          Value to set for service

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation

  -h, --help
          Print help (see a summary with '-h')
```

## Contoh
<a name="quorum-token-set-qm-examples"></a>

**Example**  
Dalam contoh berikut, perintah ini menulis satu token yang tidak ditandatangani per HSM di cluster Anda ke file yang ditentukan oleh token. Saat Anda diminta, tandatangani token dalam file.  

```
aws-cloudhsm > quorum token-sign set-quorum-value --service quorum --value 2
{
  "error_code": 0,
  "data": "Set Quorum Value successful"
}
```
Anda kemudian dapat menjalankan **list-quorum-values** perintah untuk mengonfirmasi bahwa nilai kuorum untuk layanan manajemen kuorum telah ditetapkan:  
**hsm1.sedang**:  

```
aws-cloudhsm > quorum token-sign list-quorum-values
{
  "error_code": 0,
  "data": {
    "user": 1,
    "quorum": 2
  }
}
```
**hsm2m.sedang**:  

```
aws-cloudhsm > quorum token-sign list-quorum-values
{
  "error_code": 0,
  "data": {
    "user": 1,
    "quorum": 2,
    "cluster": 1
  }
}
```

## Pendapat
<a name="quorum-token-set-qm-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<APPROVAL>***  
Filepath dari file token yang ditandatangani akan disetujui pada HSM.

***<SERVICE>***  
Menentukan layanan resmi kuorum untuk menghasilkan token. Parameter ini diperlukan. Untuk informasi selengkapnya tentang jenis dan nama layanan, lihat [Nama dan jenis layanan yang mendukung otentikasi kuorum](quorum-auth-chsm-cli-service-names.md).  
**Nilai yang valid**  
+ **pengguna**: Layanan manajemen pengguna. Layanan yang digunakan untuk menjalankan operasi manajemen pengguna resmi kuorum.
+ **kuorum**: Layanan manajemen kuorum. Layanan yang digunakan untuk menetapkan nilai kuorum resmi kuorum untuk setiap layanan resmi kuorum.
+ **cluster**: Layanan manajemen cluster yang digunakan untuk mengeksekusi kuorum untuk manajemen konfigurasi luas cluster seperti penegakan mtls, pendaftaran mtls dan deregistrasi mtls.
+ **registrasi**: Menghasilkan token yang tidak ditandatangani untuk digunakan dalam mendaftarkan kunci publik untuk otorisasi kuorum.
**Wajib**: Ya

***<VALUE>***  
Menentukan nilai kuorum yang akan ditetapkan. Nilai kuorum maksimum adalah delapan (8).  
**Membutuhkan**: Ya

## Topik terkait
<a name="quorum-token-set-qm-seealso"></a>
+ [tanda token kuorum list-quorum-values](cloudhsm_cli-qm-token-list-qm.md)
+ [Nama dan jenis layanan yang mendukung otentikasi kuorum](quorum-auth-chsm-cli-service-names.md)
+ [Pengaturan mTL (disarankan)](getting-started-setup-mtls.md)