

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Imposta il livello di applicazione dell'MTLS con la CLI di CloudhSM
<a name="cloudhsm_cli-cluster-mtls-set-enforcement"></a>

Utilizza il **cluster mtls set-enforcement** comando nella CLI di CloudHSM per impostare il livello di applicazione dell'uso del TLS reciproco tra client e. AWS CloudHSM

## Tipo di utente
<a name="cluster-mtls-set-enforcement-userType"></a>

Gli utenti seguenti possono eseguire questo comando.
+ Amministratore con nome utente come amministratore

## Requisiti
<a name="cluster-mtls-set-enforcement-requirements"></a>

Per eseguire questo comando:
+ Almeno un trust anchor è stato registrato con successo su. AWS CloudHSM
+ Configura la CLI di CloudHSM con la chiave privata e il certificato client corretti e avvia CloudHSM CLI con una connessione TLS reciproca.
+ Devi accedere come amministratore predefinito con il nome utente «admin». Qualsiasi altro utente amministratore non sarà in grado di eseguire questo comando.

## Sintassi
<a name="cluster-mtls-set-enforcement-syntax"></a>

```
aws-cloudhsm > help cluster mtls set-enforcement
            
Set mtls enforcement policy in the cluster

Usage: cluster mtls set-enforcement [OPTIONS] --level [{{<LEVEL>}}...]

Options:
      --cluster-id {{<CLUSTER_ID>}}  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --level {{<LEVEL>}}  Level to be set for mtls in the cluster [possible values: none, cluster]
      --approval {{<APPROVAL>}}  Filepath of signed quorum token file to approve operation
  -h, --help                     Print help
```

## Esempio
<a name="cluster-mtls-set-enforcement-examples"></a>

**Example**  
Nell'esempio seguente, questo comando imposta il livello di applicazione mtls del cluster AWS CloudHSM to be. Il comando set-enforcement può essere eseguito solo in una connessione TLS reciproca e può essere effettuato l'accesso come utente amministratore con nome utente come amministratore, vedi [impostare](getting-started-setup-mtls.md#getting-start-setup-mtls-enforcement) l'applicazione MTLS per. AWS CloudHSM  

```
aws-cloudhsm > cluster mtls set-enforcement --level cluster
                
{
  "error_code": 0,
  "data": {
    "message": "Mtls enforcement level set to Cluster successfully"
  }
}
```
Puoi quindi eseguire il **get-enforcement** comando per confermare che il livello di applicazione è stato impostato su cluster:  

```
aws-cloudhsm > cluster mtls get-enforcement
                
{
  "error_code": 0,
  "data": {
    "mtls-enforcement-level": "cluster"
  }
}
```

## Arguments (Argomenti)
<a name="cluster-mtls-set-enforcement-arguments"></a>

**{{<CLUSTER\_ID>}}**  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

** {{<LEVEL>}} **  
Livello da impostare per mtls nel cluster.   
 **Valori validi**   
+  **cluster**: applica l'uso del TLS reciproco tra client e AWS CloudHSM nel cluster.
+  **nessuno**: non imporre l'uso del TLS reciproco tra client e AWS CloudHSM nel cluster.
 **Obbligatorio:** sì  
Dopo aver imposto l'utilizzo di MTLS nel cluster, tutte le connessioni non MTLS esistenti verranno interrotte e sarà possibile connettersi al cluster solo con certificati MTLS.

** {{<APPROVAL>}} **  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del quorum del servizio del cluster quorum è maggiore di 1.

## Argomenti correlati
<a name="cluster-mtls-set-enforcement-seealso"></a>
+  [cluster mtls get-enforcement](cloudhsm_cli-cluster-mtls-get-enforcement.md) 
+  [Configurazione MTLs (consigliato)](getting-started-setup-mtls.md) 