

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Ottieni informazioni AWS CloudHSM utente su una chiave utilizzando CMU
<a name="cloudhsm_mgmt_util-getKeyInfo"></a>

Usa il **getKeyInfo** comando contenuto in AWS CloudHSM key\$1mgmt\$1util (KMU) per restituire l'utente IDs del modulo di sicurezza hardware (HSM) degli utenti che possono usare la chiave, inclusi il proprietario e gli utenti crittografici (CU) con cui la chiave è condivisa. Quando su una chiave è abilitata la funzionalità di autenticazione del quorum, **getKeyInfo** restituisce anche il numero di utenti che devono approvare le operazioni di crittografia che utilizzano la chiave. Puoi eseguire il comando **getKeyInfo** solo sulle chiavi di tua proprietà e su quelle condivise con te.

Quando esegui il comando **getKeyInfo** su chiavi pubbliche, **getKeyInfo** restituisce solo il proprietario della chiave, anche se tutti gli utenti HSM possono utilizzare la chiave pubblica. Per trovare l'utente HSM IDs degli utenti nel tuo HSMs, usa [ListUsers](key_mgmt_util-listUsers.md). Per trovare le chiavi di un utente specifico, utilizza [findKey](key_mgmt_util-findKey.md) key\$1mgmt\$1util. Gli ufficiali crittografici possono utilizzarlo [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)in cloudhsm\$1mgmt\$1util.

Le chiavi che hai creato sono di tua proprietà. Puoi condividere una chiave con altri utenti nel momento in cui la crei. Quindi, per condividere o interrompere la condivisione di una chiave esistente, utilizza [shareKey](cloudhsm_mgmt_util-shareKey.md) in cloudhsm\$1mgmt\$1util.

Prima di eseguire qualsiasi comando CMU è necessario avviare CMU e accedere al modulo HSM. Assicurati di eseguire l'accesso con il tipo di account utente autorizzato a eseguire i comandi che prevedi di utilizzare.

Se aggiungi o elimini HSMs, aggiorna i file di configurazione per CMU. In caso contrario, le modifiche apportate potrebbero non essere efficaci per tutti i membri HSMs del cluster.

## Tipo di utente
<a name="chmu-getKeyInfo-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Crypto user (CU)

## Sintassi
<a name="chmu-getKeyInfo-syntax"></a>

```
getKeyInfo -k <key-handle> [<output file>]
```

## Esempi
<a name="chmu-getKeyInfo-examples"></a>

Questi esempi mostrano come utilizzare **getKeyInfo** per ottenere informazioni sugli utenti di una chiave.

**Example : ottenere gli utenti di una chiave asimmetrica**  
Questo comando ottiene gli utenti che possono utilizzare la chiave AES (asimmetrica) con l'handle di chiave `262162`. L'output mostra che l'utente 3 possiede la chiave e l'ha condivisa con gli utenti 4 e 6.   
Solo gli utenti 3, 4 e 6 possono eseguire **getKeyInfo** sulla chiave 262162.   

```
aws-cloudhsm>getKeyInfo 262162
Key Info on server 0(10.0.0.1):

        Token/Flash Key,

        Owned by user 3

        also, shared to following 2 user(s):

                 4
                 6
Key Info on server 1(10.0.0.2):

        Token/Flash Key,

        Owned by user 3

        also, shared to following 2 user(s):

                 4
                 6
```

**Example : ottieni gli utenti di una coppia di chiavi simmetriche**  
Questi comandi utilizzano **getKeyInfo** per ottenere gli utenti che possono utilizzare le chiavi in una [coppia di chiavi ECC (simmetriche)](key_mgmt_util-genSymKey.md). La chiave pubblica ha l'handle `262179`. La chiave privata presenta l'handle `262177`.   
Quando esegui **getKeyInfo** sulla chiave privata (`262177`), restituisce il proprietario della chiave (3) e gli utenti crittografici (CUs) 4, con cui la chiave è condivisa.   

```
aws-cloudhsm>getKeyInfo -k 262177
Key Info on server 0(10.0.0.1):

        Token/Flash Key,

        Owned by user 3

        also, shared to following 1 user(s):

                 4
Key Info on server 1(10.0.0.2):

        Token/Flash Key,

        Owned by user 3

        also, shared to following 1 user(s):

                 4
```
Quando esegui **getKeyInfo** sulla chiave pubblica (`262179`), il comando restituisce solo il proprietario della chiave, l'utente `3`.   

```
aws-cloudhsm>getKeyInfo -k 262179
Key Info on server 0(10.0.3.10):

        Token/Flash Key,

        Owned by user 3

Key Info on server 1(10.0.3.6):

        Token/Flash Key,

        Owned by user 3
```
Per verificare se l'utente 4 può utilizzare la chiave pubblica (e tutte le chiavi pubbliche sul modulo HSM), utilizza il parametro `-u` di [findKey](key_mgmt_util-findKey.md) in key\$1mgmt\$1util.   
L'output indica che nella coppia di chiavi l'utente 4 può utilizzare sia la chiave pubblica (`262179`) sia quella privata (`262177`). L'utente 4 può inoltre utilizzare tutte le altre chiavi pubbliche e qualsiasi chiave privata che abbia creato o che sia stata condivisa con lui.   

```
Command:  findKey -u 4

Total number of keys present 8

 number of keys matched from start index 0::7
11, 12, 262159, 262161, 262162, 19, 20, 21, 262177, 262179

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS

        Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
```

**Example : ottenere il valore di autenticazione del quorum (m\$1value) per una chiave**  
Questo esempio illustra come ottenere il valore `m_value` per una chiave. L'm\$1value è il numero di utenti del quorum che deve approvare qualsiasi operazione di crittografia che utilizza la chiave e le operazioni di condivisione e annullamento della condivisione della chiave.  
Quando l'autenticazione del quorum è abilitata su una chiave, il quorum degli utenti deve approvare tutte le operazioni di crittografia che utilizzano la chiave. Per abilitare l'autenticazione del quorum e impostarne le dimensioni, utilizza il parametro `-m_value` durante la creazione della chiave.  
Questo comando consente [genSymKey](key_mgmt_util-genSymKey.md)di creare una chiave AES a 256 bit condivisa con l'utente 4. Il comando utilizza il parametro `m_value` per abilitare l'autenticazione del quorum e impostarne le dimensioni a due utenti. Il numero di utenti deve essere sufficiente per fornire le approvazioni necessarie.  
L'output indica che il comando ha creato la chiave 10.  

```
 Command:  genSymKey -t 31 -s 32 -l aes256m2 -u 4 -m_value 2

        Cfm3GenerateSymmetricKey returned: 0x00 : HSM Return: SUCCESS

        Symmetric Key Created.  Key Handle: 10

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```
Questo comando utilizza **getKeyInfo** in cloudhsm\$1mgmt\$1util per ottenere informazioni sugli utenti della chiave `10`. L'output indica che la chiave è di proprietà dell'utente `3` ed è condivisa con l'utente `4`. Inoltre, mostra che un quorum di due utenti deve approvare ogni operazione di crittografia che utilizza la chiave.  

```
aws-cloudhsm>getKeyInfo 10

Key Info on server 0(10.0.0.1):

        Token/Flash Key,

        Owned by user 3

        also, shared to following 1 user(s):

                 4
         2 Users need to approve to use/manage this key
Key Info on server 1(10.0.0.2):

        Token/Flash Key,

        Owned by user 3

        also, shared to following 1 user(s):

                 4
         2 Users need to approve to use/manage this key
```

## Arguments (Argomenti)
<a name="chmu-getKeyInfo-parameters"></a>

Poiché questi comandi non dispongono di parametri denominati, è necessario immettere gli argomenti nell'ordine specificato nei diagrammi sintattici.

```
getKeyInfo -k <key-handle> <output file>
```

**<handle-chiave>**  
Specifica l'handle di una chiave nel modulo HSM. Specifica l'handle di una chiave di cui sei proprietario o che è condivisa con te. Questo parametro è obbligatorio.   
Obbligatorio: sì

**<file output>**  
Scrive l'output nel file specificato, invece che in stdout. Se il file esiste, il comando lo sovrascrive senza preavviso.  
Obbligatorio: no  
Impostazione predefinita: stdout

## Argomenti correlati
<a name="chmu-getKeyInfo-seealso"></a>
+ [getKeyInfo](key_mgmt_util-getKeyInfo.md)in key\$1mgmt\$1util
+ [findKey](key_mgmt_util-findKey.md) in key\$1mgmt\$1util
+ [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)in cloudhsm\$1mgmt\$1util
+ [ElencaUtenti](cloudhsm_mgmt_util-listUsers.md)
+ [shareKey](cloudhsm_mgmt_util-shareKey.md)