

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS CloudHSM strumenti da riga di comando
<a name="command-line-tools"></a>

Oltre a AWS Command Line Interface (AWS CLI) che usi per gestire le tue risorse AWS, AWS CloudHSM offre strumenti da riga di comando per creare e gestire utenti e chiavi dei moduli di sicurezza hardware (HSM) sul tuo. HSMs In AWS CloudHSM, usi la familiare CLI per gestire il cluster e gli strumenti a riga di comando CloudHSM per gestire il tuo HSM.

Questi sono i vari strumenti a riga di comando:

**Per gestire e raggruppare HSMs **  
[HSMv2 Comandi cloud AWS CLI](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/index.html) e [HSM2 PowerShell cmdlet nel modulo Shell AWSPower](https://aws.amazon.com/powershell/)  
+ Questi strumenti ottengono, creano, eliminano ed etichettano i AWS CloudHSM cluster e: HSMs
+ [Per utilizzare i comandi nei [HSMv2 comandi Cloud nella CLI](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/index.html), devi [installarli](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) e configurarli.](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) AWS CLI
+ HSM2 PowerShell I [cmdlet nel modulo AWSPower Shell sono disponibili in un modulo](https://aws.amazon.com/powershell/) Windows e in un PowerShell modulo Core PowerShell multipiattaforma.

**Gestire gli utenti HSM**  
[CLI CloudhSM](cloudhsm_cli.md)  
+ Utilizza la [CLI di CloudhSM](cloudhsm_cli.md) per creare utenti, eliminare utenti, elencare utenti, modificare le password degli utenti e aggiornare l'autenticazione a più fattori (MFA) degli utenti. Non è incluso nel software client AWS CloudHSM. Per indicazioni sull'installazione di questo strumento, vedi [Installare e configurare la CLI di CloudHSM](gs_cloudhsm_cli-install.md).

**Strumenti d'aiuto**  
Due strumenti ti aiutano a utilizzare strumenti e librerie software: AWS CloudHSM   
+ Lo [strumento di configurazione](configure-tool.md) aggiorna i file di configurazione del client CloudHSM. Ciò consente AWS CloudHSM di sincronizzarli HSMs in un cluster.

  AWS CloudHSM offre due versioni principali e Client SDK 5 è l'ultima. Offre una serie di vantaggi rispetto a Client SDK 3 (la serie precedente). 
+ [pkpspeed](troubleshooting-verify-hsm-performance.md) misura le prestazioni dell'hardware HSM indipendentemente dalle librerie di software. 

**Strumenti per le versioni precedenti SDKs**  
Utilizza lo strumento di gestione delle chiavi (KMU) per creare, eliminare, importare ed esportare chiavi simmetriche e coppie di chiavi asimmetriche:  
+ [key\$1mgmt\$1util](key_mgmt_util.md). Questo strumento è incluso nel software del client AWS CloudHSM .
Utilizza lo strumento di gestione CloudHSM (CMU) per creare ed eliminare utenti HSM, inclusa l'implementazione dell'autenticazione del quorum delle attività di gestione degli utenti  
+ [cloudhsm\$1mgmt\$1util](cloudhsm_mgmt_util.md). Questo strumento è incluso nel software del client AWS CloudHSM .

I seguenti argomenti descrivono ulteriormente gli strumenti da riga di comando disponibili per la gestione e l'utilizzo. AWS CloudHSM

**Topics**
+ [AWS CloudHSM strumento di configurazione](configure-tool.md)
+ [AWS CloudHSM Interfaccia a riga di comando (CLI)](cloudhsm_cli.md)
+ [AWS CloudHSM Utilità di gestione (CMU)](cloudhsm_mgmt_util.md)
+ [AWS CloudHSM Utilità di gestione delle chiavi (KMU)](key_mgmt_util.md)

# AWS CloudHSM strumento di configurazione
<a name="configure-tool"></a>

AWS CloudHSM sincronizza automaticamente i dati tra tutti i moduli di sicurezza hardware (HSM) di un cluster. Lo strumento **configure** aggiorna i dati dell'HSM nei file di configurazione utilizzati dal meccanismo di sincronizzazione. Consente **configure** di aggiornare i dati HSM prima di utilizzare gli strumenti della riga di comando, in particolare quando le impostazioni all' HSMs interno del cluster sono state modificate.

 AWS CloudHSM include due versioni principali di Client SDK: 
+ Client SDK 5: questo è il nostro Client SDK più recente e quello predefinito. Per informazioni sui benefici e i vantaggi che offre, vedi [Vantaggi di AWS CloudHSM Client SDK 5](client-sdk-5-benefits.md). 
+ Client SDK 3: Questo è il nostro vecchio Client SDK. Include un set completo di componenti per la compatibilità delle applicazioni basate su piattaforme e linguaggi e strumenti di gestione.

Per istruzioni sulla migrazione da Client SDK 3 a Client SDK 5, consulta. [Migrazione da AWS CloudHSM Client SDK 3 a Client SDK 5](client-sdk-migration.md)

**Topics**
+ [Strumento di configurazione Client SDK 5](configure-sdk-5.md)
+ [Strumento di configurazione Client SDK 3](configure-sdk-3.md)

# AWS CloudHSM Strumento di configurazione di Client SDK 5
<a name="configure-sdk-5"></a>

Utilizza lo strumento di configurazione AWS CloudHSM Client SDK 5 per aggiornare i file di configurazione lato client. 

Ogni componente di Client SDK 5 include uno strumento di configurazione con un designatore del componente nel nome del file dello strumento di configurazione. Ad esempio, la libreria PKCS \$111 per Client SDK 5 include uno strumento di configurazione denominato `configure-pkcs11` su Linux o `configure-pkcs11.exe` Windows.

**Topics**
+ [Sintassi](configure-tool-syntax5.md)
+ [Parameters](configure-tool-params5.md)
+ [Esempi](configure-tool-examples5.md)
+ [Provider OpenSSL Bootstrap](configure-openssl-provider.md)
+ [Configurazioni avanzate.](configure-sdk5-advanced-configs.md)
+ [Argomenti correlati](configure-tool-seealso5.md)

# AWS CloudHSM Sintassi di configurazione di Client SDK 5
<a name="configure-tool-syntax5"></a>

 La tabella seguente illustra la sintassi dei file di AWS CloudHSM configurazione per Client SDK 5. Per ulteriori informazioni sui parametri, consulta [AWS CloudHSM Parametri di configurazione di Client SDK 5](configure-tool-params5.md). 

------
#### [ PKCS \$111 ]

```
Usage: configure-pkcs11[ .exe ] [OPTIONS]

Options:
      --disable-certificate-storage
          Disables Certificate Storage
      --enable-certificate-storage
          Enables Certificate Storage
  -a <HSM ENI IP>...
          The address of the HSM instance
      --cluster-id <CLUSTER ID>
          The id of the cluster containing the HSM instance(s)
      --disable-key-availability-check
          Disables key availability check during key use
      --enable-key-availability-check
          Enables key availability check during key use
      --disable-validate-key-at-init
          Disables parameter validation during initialization of crypto operations
      --enable-validate-key-at-init
          Enables parameter validation during initialization of crypto operations
      --endpoint <ENDPOINT>
          Specify the AWS CloudHSM API Endpoint
      --region <REGION>
          The region of the cluster
      --hsm-ca-cert <HSM CA CERTIFICATE FILE>
          The HSM CA certificate file
      --log-type <LOG TYPE>
          The log type [possible values: term, file]
      --log-file <LOG FILE>
          The log file
      --log-level <LOG LEVEL>
          The logging level [possible values: error, warn, info, debug, trace]
      --log-rotation <LOG ROTATION>
          The log rotation interval [possible values: never, hourly, daily]
      --default-retry-mode <RETRY MODE>
          The default method of retry to use for certain non-terminal failures [possible values: off, standard]
      --client-cert-hsm-tls-file <CLIENT CERTIFICATE HSM TLS FILE>
          The client certificate used for TLS client-hsm mutual authentication
      --client-key-hsm-tls-file <CLIENT KEY HSM TLS FILE>
          The client private key used for TLS client-hsm mutual authentication
  -h, --help
          Print help
```

------
#### [ OpenSSL ]

```
Usage: configure-dyn[ .exe ] [OPTIONS]

Options:
  -a <HSM ENI IP>...
          The address of the HSM instance
      --cluster-id <CLUSTER ID>
          The id of the cluster containing the HSM instance(s)
      --disable-key-availability-check
          Disables key availability check during key use
      --enable-key-availability-check
          Enables key availability check during key use
      --disable-validate-key-at-init
          Disables parameter validation during initialization of crypto operations
      --enable-validate-key-at-init
          Enables parameter validation during initialization of crypto operations
      --endpoint <ENDPOINT>
          Specify the AWS CloudHSM API Endpoint
      --region <REGION>
          The region of the cluster
      --hsm-ca-cert <HSM CA CERTIFICATE FILE>
          The HSM CA certificate file
      --log-type <LOG TYPE>
          The log type [possible values: term, file]
      --log-file <LOG FILE>
          The log file
      --log-level <LOG LEVEL>
          The logging level [possible values: error, warn, info, debug, trace]
      --log-rotation <LOG ROTATION>
          The log rotation interval [possible values: never, hourly, daily]
      --default-retry-mode <RETRY MODE>
          The default method of retry to use for certain non-terminal failures [possible values: off, standard]
      --client-cert-hsm-tls-file <CLIENT CERTIFICATE HSM TLS FILE>
          The client certificate used for TLS client-hsm mutual authentication
      --client-key-hsm-tls-file <CLIENT KEY HSM TLS FILE>
          The client private key used for TLS client-hsm mutual authentication
  -h, --help
          Print help
```

------
#### [ KSP ]

```
Usage: configure-ksp.exe [OPTIONS]

Options:
  -a <HSM ENI IP>...
          The address of the HSM instance
      --server-client-cert-file <CLIENT CERTIFICATE FILE>
          The client certificate used for TLS client-server mutual authentication
      --server-client-key-file <CLIENT KEY FILE>
          The client private key used for TLS client-server mutual authentication
      --cluster-id <CLUSTER ID>
          The id of the cluster containing the HSM instance(s)
      --disable-key-availability-check
          Disables key availability check during key use
      --enable-key-availability-check
          Enables key availability check during key use
      --disable-validate-key-at-init
          Disables parameter validation during initialization of crypto operations
      --enable-validate-key-at-init
          Enables parameter validation during initialization of crypto operations
      --endpoint <ENDPOINT>
          Specify the AWS CloudHSM API Endpoint
      --region <REGION>
          The region of the cluster
      --hsm-ca-cert <HSM CA CERTIFICATE FILE>
          The HSM CA certificate file
      --log-type <LOG TYPE>
          The log type [possible values: term, file]
      --log-file <LOG FILE>
          The log file
      --log-level <LOG LEVEL>
          The logging level [possible values: error, warn, info, debug, trace]
      --log-rotation <LOG ROTATION>
          The log rotation interval [possible values: never, hourly, daily]
      --default-retry-mode <RETRY MODE>
          The default method of retry to use for certain non-terminal failures [possible values: off, standard]
      --client-cert-hsm-tls-file <CLIENT CERTIFICATE HSM TLS FILE>
          The client certificate used for TLS client-hsm mutual authentication
      --client-key-hsm-tls-file <CLIENT KEY HSM TLS FILE>
          The client private key used for TLS client-hsm mutual authentication
      --enable-sdk3-compatibility-mode
          Enables key file usage for KSP
      --disable-sdk3-compatibility-mode
          Disables key file usage for KSP
  -h, --help
          Print help
```

------
#### [ JCE ]

```
Usage: configure-jce[ .exe ] [OPTIONS]

Options:
  -a <HSM ENI IP>...
          The address of the HSM instance
      --cluster-id <CLUSTER ID>
          The id of the cluster containing the HSM instance(s)
      --disable-key-availability-check
          Disables key availability check during key use
      --enable-key-availability-check
          Enables key availability check during key use
      --disable-validate-key-at-init
          Disables parameter validation during initialization of crypto operations
      --enable-validate-key-at-init
          Enables parameter validation during initialization of crypto operations
      --endpoint <ENDPOINT>
          Specify the AWS CloudHSM API Endpoint
      --region <REGION>
          The region of the cluster
      --hsm-ca-cert <HSM CA CERTIFICATE FILE>
          The HSM CA certificate file
      --log-type <LOG TYPE>
          The log type [possible values: term, file]
      --log-file <LOG FILE>
          The log file
      --log-level <LOG LEVEL>
          The logging level [possible values: error, warn, info, debug, trace]
      --log-rotation <LOG ROTATION>
          The log rotation interval [possible values: never, hourly, daily]
      --default-retry-mode <RETRY MODE>
          The default method of retry to use for certain non-terminal failures [possible values: off, standard]
      --client-cert-hsm-tls-file <CLIENT CERTIFICATE HSM TLS FILE>
          The client certificate used for TLS client-hsm mutual authentication
      --client-key-hsm-tls-file <CLIENT KEY HSM TLS FILE>
          The client private key used for TLS client-hsm mutual authentication
  -h, --help
          Print help
```

------
#### [ CloudHSM CLI ]

```
Usage: configure-cli[ .exe ] [OPTIONS]

Options:
  -a <HSM ENI IP>...
          The address of the HSM instance
      --cluster-id <CLUSTER ID>
          The id of the cluster containing the HSM instance(s)
      --disable-key-availability-check
          Disables key availability check during key use
      --enable-key-availability-check
          Enables key availability check during key use
      --disable-validate-key-at-init
          Disables parameter validation during initialization of crypto operations
      --enable-validate-key-at-init
          Enables parameter validation during initialization of crypto operations
      --endpoint <ENDPOINT>
          Specify the AWS CloudHSM API Endpoint
      --region <REGION>
          The region of the cluster
      --hsm-ca-cert <HSM CA CERTIFICATE FILE>
          The HSM CA certificate file
      --log-type <LOG TYPE>
          The log type [possible values: term, file]
      --log-file <LOG FILE>
          The log file
      --log-level <LOG LEVEL>
          The logging level [possible values: error, warn, info, debug, trace]
      --log-rotation <LOG ROTATION>
          The log rotation interval [possible values: never, hourly, daily]
      --default-retry-mode <RETRY MODE>
          The default method of retry to use for certain non-terminal failures [possible values: off, standard]
      --client-cert-hsm-tls-file <CLIENT CERTIFICATE HSM TLS FILE>
          The client certificate used for TLS client-hsm mutual authentication
      --client-key-hsm-tls-file <CLIENT KEY HSM TLS FILE>
          The client private key used for TLS client-hsm mutual authentication
  -h, --help
          Print help
```

------
#### [ OpenSSL Provider ]

```
Usage: configure-openssl-provider[ .exe ] [OPTIONS]

Options:
  -a <HSM ENI IP>...
          The address of the HSM instance
      --cluster-id <CLUSTER ID>
          The id of the cluster containing the HSM instance(s)
      --disable-key-availability-check
          Disables key availability check during key use
      --enable-key-availability-check
          Enables key availability check during key use
      --disable-validate-key-at-init
          Disables parameter validation during initialization of crypto operations
      --enable-validate-key-at-init
          Enables parameter validation during initialization of crypto operations
      --endpoint <ENDPOINT>
          Specify the AWS CloudHSM API Endpoint
      --region <REGION>
          The region of the cluster
      --hsm-ca-cert <HSM CA CERTIFICATE FILE>
          The HSM CA certificate file
      --log-type <LOG TYPE>
          The log type [possible values: term, file]
      --log-file <LOG FILE>
          The log file
      --log-level <LOG LEVEL>
          The logging level [possible values: error, warn, info, debug, trace]
      --log-rotation <LOG ROTATION>
          The log rotation interval [possible values: never, hourly, daily]
      --default-retry-mode <RETRY MODE>
          The default method of retry to use for certain non-terminal failures [possible values: off, standard]
      --client-cert-hsm-tls-file <CLIENT CERTIFICATE HSM TLS FILE>
          The client certificate used for TLS client-hsm mutual authentication
      --client-key-hsm-tls-file <CLIENT KEY HSM TLS FILE>
          The client private key used for TLS client-hsm mutual authentication
  -h, --help
          Print help
```

------

# AWS CloudHSM Parametri di configurazione di Client SDK 5
<a name="configure-tool-params5"></a>

Di seguito è riportato un elenco di parametri per configurare AWS CloudHSM Client SDK 5.

**-a *<ENI IP address>***  
Aggiunge l'indirizzo IP specificato ai file di configurazione di Client SDK 5. Inserire qualsiasi indirizzo IP ENI di un HSM dal cluster. Per ulteriori informazioni su come utilizzare questa opzione, vedi [Bootstrap del Client SDK 5](cluster-connect.md#sdk8-connect).  
Obbligatorio: sì

**--hsm-ca-cert *<customerCA certificate file path>***  
 Percorso alla directory in cui è archiviato il certificato dell'autorità di certificazione (CA) utilizzato per connettere le istanze del client EC2 al cluster. Si tratta del file che crei quando inizializzi il cluster. Per impostazione predefinita, il sistema cerca questo file nella seguente posizione:   
Linux  

```
/opt/cloudhsm/etc/customerCA.crt
```
Windows  

```
C:\ProgramData\Amazon\CloudHSM\customerCA.crt
```
Per ulteriori informazioni sull'inizializzazione del cluster o sull'inserimento del certificato, vedi [Colloca il certificato di emissione su ogni istanza EC2](cluster-connect.md#place-hsm-cert) e [Inizializza il cluster in AWS CloudHSM](initialize-cluster.md).  
Obbligatorio: no

**--cluster-id *<cluster ID>***  
 Effettua una chiamata `DescribeClusters` per trovare tutti gli indirizzi IP a interfaccia di rete elastica (ENI) dell’HSM nel cluster associati all'ID del cluster. Il sistema aggiunge gli indirizzi IP ENI ai file di configurazione. AWS CloudHSM   
Se utilizzi il `--cluster-id` parametro da un'istanza EC2 all'interno di un VPC che non ha accesso alla rete Internet pubblica, devi creare un endpoint VPC di interfaccia con cui connetterti. AWS CloudHSM Per ulteriori informazioni su endpoint VPC, vedi [AWS CloudHSM ed endpoint VPC](cloudhsm-vpc-endpoint.md).
Obbligatorio: no

**--endpoint *<endpoint>***  
Specificare l'endpoint AWS CloudHSM API utilizzato per effettuare la chiamata. `DescribeClusters` È necessario impostare questa opzione insieme a `--cluster-id`.   
Obbligatorio: no

**--region *<region>***  
Specifica la regione del cluster. È necessario impostare questa opzione insieme a `--cluster-id`.  
Se non indichi il parametro `--region`, il sistema sceglie la regione tentando di leggere le variabili di ambiente `AWS_DEFAULT_REGION` o `AWS_REGION`. Se queste variabili non sono impostate, il sistema controlla la regione associata al tuo profilo indicata nel tuo file di AWS Config (generalmente `~/.aws/config`) a meno che non sia stato specificato un file diverso nella variabile di ambiente `AWS_CONFIG_FILE`. Se non è stata impostata nessuna delle variabili precedenti, il sistema utilizza la regione `us-east-1` per impostazione predefinita.  
Obbligatorio: no

**-- -archivio client-cert-hsm-tls *<client certificate hsm tls path>***  
 Percorso del certificato client utilizzato per l'autenticazione reciproca TLS Client-HSM.   
 Utilizza questa opzione solo se hai registrato almeno un trust anchor su HSM con CloudHSM CLI. È necessario impostare questa opzione insieme a `--client-key-hsm-tls-file`.   
Obbligatorio: no

**-- -file client-key-hsm-tls *<client key hsm tls path>***  
 Percorso della chiave client utilizzata per l'autenticazione reciproca TLS Client-HSM.   
 Utilizza questa opzione solo se hai registrato almeno un trust anchor su HSM con CloudHSM CLI. È necessario impostare questa opzione insieme a `--client-cert-hsm-tls-file`.   
Obbligatorio: no

**--log-level *<error \$1 warn \$1 info \$1 debug \$1 trace>***  
Specifica il livello di log minimo che il sistema deve scrivere nel file di log. Ogni livello include i livelli precedenti, con errore come livello minimo e traccia il livello massimo. Ciò significa che se si specificano errori, il sistema scrive solo gli errori nel log. Se si specifica tracciamento, il sistema scrive errori, avvisi, messaggi informativi (info) e di debug nel log. Per ulteriori informazioni, vedi [Logging con Client SDK 5](hsm-client-logs.md#sdk5-logging).  
Obbligatorio: no

**--log-rotation *<daily \$1 weekly>***  
Specifica la frequenza con cui il sistema ruota i log. Per ulteriori informazioni, vedi [Logging con Client SDK 5](hsm-client-logs.md#sdk5-logging).  
Obbligatorio: no

**--file-log *<file name with path>***  
Specifica dove il sistema scriverà il file di log. Per ulteriori informazioni, vedi [Logging con Client SDK 5](hsm-client-logs.md#sdk5-logging).  
Obbligatorio: no

**--tipo-log *<term \$1 file>***  
Specifica se il sistema scriverà il log su un file o su un terminale. Per ulteriori informazioni, vedi [Logging con Client SDK 5](hsm-client-logs.md#sdk5-logging).  
Obbligatorio: no

**-h \$1 --aiuto**  
Visualizza aiuto.  
Obbligatorio: no

**--disable-key-availability-check **  
Contrassegna per disabilitare il quorum per la disponibilità delle chiavi. Usa questo flag per indicare che AWS CloudHSM devi disabilitare il quorum di disponibilità delle chiavi e puoi usare le chiavi che esistono solo su un HSM nel cluster. Per ulteriori informazioni sull'utilizzo di questo flag per impostare il quorum per la disponibilità delle chiavi, vedi [Gestire le impostazioni di durabilità delle chiavi del client](working-client-sync.md#setting-file-sdk8).  
Obbligatorio: no

**--enable-key-availability-check **  
Contrassegna per abilitare il quorum della disponibilità delle chiavi. Utilizzate questo flag per indicare che AWS CloudHSM dovete utilizzare il quorum di disponibilità delle chiavi e non consentirvi di utilizzare le chiavi finché tali chiavi non sono presenti su due del cluster. HSMs Per ulteriori informazioni sull'utilizzo di questo flag per impostare il quorum per la disponibilità delle chiavi, vedi [Gestire le impostazioni di durabilità delle chiavi del client](working-client-sync.md#setting-file-sdk8).  
Abilitata come impostazione predefinita.  
Obbligatorio: no

**-- -init disable-validate-key-at **  
Migliora le prestazioni specificando che è possibile saltare una chiamata di inizializzazione per verificare le autorizzazioni su una chiave per le chiamate successive. Utilizza questa soluzione con cautela.  
Background: alcuni meccanismi della libreria PKCS \$111 supportano operazioni in più parti in cui una chiamata di inizializzazione verifica se è possibile utilizzare la chiave per chiamate successive. Ciò richiede una chiamata di verifica all'HSM, che aggiunge latenza all'operazione complessiva. Questa opzione consente di disabilitare la chiamata successiva e potenzialmente di migliorare le prestazioni.  
Obbligatorio: no

**-- -init enable-validate-key-at **  
Specifica che è necessario utilizzare una chiamata di inizializzazione per verificare le autorizzazioni su una chiave per le chiamate successive. Questa è l'opzione predefinita. Usa `enable-validate-key-at-init` per riprendere queste chiamate di inizializzazione dopo avere usato `disable-validate-key-at-init` per sospenderle.  
Obbligatorio: no

# AWS CloudHSM Esempi di configurazione di Client SDK 5
<a name="configure-tool-examples5"></a>

Questi esempi mostrano come utilizzare lo strumento di configurazione per AWS CloudHSM Client SDK 5.

## Bootstrap del Client SDK 5
<a name="ex1"></a>

**Example**  
In questo esempio viene utilizzato il parametro `-a` per aggiornare i dati HSM per il client SDK 5. Per utilizzare il `-a` parametro, è necessario disporre dell'indirizzo IP di uno dei componenti HSMs del cluster.   

**Per effettuare il bootstrap di un'istanza EC2 Linux per il Client SDK 5**
+  Utilizzate lo strumento di configurazione per specificare l'indirizzo IP di un HSM nel cluster. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 -a <HSM IP addresses>
  ```

**Per effettuare il bootstrap di un'istanza EC2 Windows per il Client SDK 5**
+  Utilizzate lo strumento di configurazione per specificare l'indirizzo IP di un HSM nel cluster. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" -a <HSM IP addresses>
  ```

**Per effettuare il bootstrap di un'istanza EC2 Linux per il Client SDK 5**
+  Utilizzate lo strumento di configurazione per specificare l'indirizzo IP di un HSM nel cluster. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn -a <HSM IP addresses>
  ```

**Per effettuare il bootstrap di un'istanza EC2 Linux per il Client SDK 5**
+  Utilizzate lo strumento di configurazione per specificare l'indirizzo IP di un HSM nel cluster. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider -a <HSM IP addresses>
  ```

**Per effettuare il bootstrap di un'istanza EC2 Windows per il Client SDK 5**
+  Utilizzate lo strumento di configurazione per specificare l'indirizzo IP di un HSM nel cluster. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" -a <HSM IP addresses>
  ```

**Per effettuare il bootstrap di un'istanza EC2 Linux per il Client SDK 5**
+  Utilizzate lo strumento di configurazione per specificare l'indirizzo IP di un HSM nel cluster. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce -a <HSM IP addresses>
  ```

**Per effettuare il bootstrap di un'istanza EC2 Windows per il Client SDK 5**
+  Utilizzate lo strumento di configurazione per specificare l'indirizzo IP di un HSM nel cluster. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" -a <HSM IP addresses>
  ```

**Per effettuare il bootstrap di un'istanza EC2 Linux per il Client SDK 5**
+  Usa lo strumento di configurazione per specificare l'indirizzo IP degli HSM sul cluster. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli -a <The ENI IPv4 / IPv6 addresses of the HSMs>
  ```

**Per effettuare il bootstrap di un'istanza EC2 Windows per il Client SDK 5**
+  Usa lo strumento di configurazione per specificare l'indirizzo IP degli HSM sul cluster. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a <The ENI IPv4 / IPv6 addresses of the HSMs>
  ```
è possibile utilizzare il parametro `–-cluster-id` al posto di `-a <HSM_IP_ADDRESSES>`. Per visualizzare i requisiti per l'utilizzo di `–-cluster-id`, vedi [AWS CloudHSM Strumento di configurazione di Client SDK 5](configure-sdk-5.md).
Per ulteriori informazioni sul parametro `-a`, vedi [AWS CloudHSM Parametri di configurazione di Client SDK 5](configure-tool-params5.md).

## Specifica cluster, regione ed endpoint per Client SDK 5
<a name="ex2"></a>

**Example**  
 Questo esempio utilizza il parametro `cluster-id` per avviare Client SDK 5 effettuando una chiamata `DescribeClusters`.   

**Per effettuare il bootstrap di un'istanza EC2 Linux per Client SDK 5 con `cluster-id`**
+  Utilizzate l'ID del cluster `cluster-1234567` per specificare l'indirizzo IP di un HSM nel cluster. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id <cluster-1234567>
  ```

**Per effettuare il bootstrap di un'istanza EC2 Windows per Client SDK 5 con `cluster-id`**
+  Utilizzate l'ID del cluster `cluster-1234567` per specificare l'indirizzo IP di un HSM nel cluster. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --cluster-id <cluster-1234567>
  ```

**Per effettuare il bootstrap di un'istanza EC2 Linux per Client SDK 5 con `cluster-id`**
+  Utilizzate l'ID del cluster `cluster-1234567` per specificare l'indirizzo IP di un HSM nel cluster. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id <cluster-1234567>
  ```

**Per effettuare il bootstrap di un'istanza EC2 Windows per Client SDK 5 con `cluster-id`**
+  Utilizzate l'ID del cluster `cluster-1234567` per specificare l'indirizzo IP di un HSM nel cluster. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --cluster-id <cluster-1234567>
  ```

**Per effettuare il bootstrap di un'istanza EC2 Linux per Client SDK 5 con `cluster-id`**
+  Utilizzate l'ID del cluster `cluster-1234567` per specificare l'indirizzo IP di un HSM nel cluster. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id <cluster-1234567>
  ```

**Per effettuare il bootstrap di un'istanza EC2 Windows per Client SDK 5 con `cluster-id`**
+  Utilizzate l'ID del cluster `cluster-1234567` per specificare l'indirizzo IP di un HSM nel cluster. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --cluster-id <cluster-1234567>
  ```

**Per effettuare il bootstrap di un'istanza EC2 Linux per Client SDK 5 con `cluster-id`**
+  Utilizzate l'ID del cluster `cluster-1234567` per specificare l'indirizzo IP di un HSM nel cluster. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id <cluster-1234567>
  ```

**Per effettuare il bootstrap di un'istanza EC2 Windows per Client SDK 5 con `cluster-id`**
+  Utilizzate l'ID del cluster `cluster-1234567` per specificare l'indirizzo IP di un HSM nel cluster. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id <cluster-1234567>
  ```
 È possibile utilizzare i parametri `--region` e `--endpoint` in combinazione con il parametro `cluster-id` per specificare in che modo il sistema effettua la chiamata `DescribeClusters`. Ad esempio, se la regione del cluster è diversa da quella configurata come impostazione predefinita della CLI di AWS, è necessario utilizzare il parametro `--region` per utilizzare tale regione. Inoltre, hai la possibilità di specificare l'endpoint AWS CloudHSM API da utilizzare per la chiamata, cosa che potrebbe essere necessaria per varie configurazioni di rete, come l'utilizzo di endpoint di interfaccia VPC che non utilizzano il nome host DNS predefinito per. AWS CloudHSM  

**Per effettuare il bootstrap di un'istanza EC2 Linux con un endpoint e una regione personalizzati**
+  Utilizza lo strumento di configurazione per specificare l'indirizzo IP di un HSM nel cluster con una regione e un endpoint personalizzati. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```

**Per effettuare il bootstrap di un'istanza EC2 Windows con un endpoint e una regione**
+  Utilizza lo strumento di configurazione per specificare l'indirizzo IP di un HSM nel tuo cluster con una regione e un endpoint personalizzati.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --cluster-id <cluster-1234567>--region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```

**Per effettuare il bootstrap di un'istanza EC2 Linux con un endpoint e una regione personalizzati**
+  Utilizza lo strumento di configurazione per specificare l'indirizzo IP di un HSM nel tuo cluster con una regione e un endpoint personalizzati. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```

**Per effettuare il bootstrap di un'istanza EC2 Windows con un endpoint e una regione**
+  Utilizza lo strumento di configurazione per specificare l'indirizzo IP di un HSM nel tuo cluster con una regione e un endpoint personalizzati.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```

**Per effettuare il bootstrap di un'istanza EC2 Linux con un endpoint e una regione personalizzati**
+  Utilizza lo strumento di configurazione per specificare l'indirizzo IP di un HSM nel tuo cluster con una regione e un endpoint personalizzati. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```

**Per effettuare il bootstrap di un'istanza EC2 Windows con un endpoint e una regione**
+  Utilizza lo strumento di configurazione per specificare l'indirizzo IP di un HSM nel tuo cluster con una regione e un endpoint personalizzati.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```

**Per effettuare il bootstrap di un'istanza EC2 Linux con un endpoint e una regione personalizzati**
+  Utilizza lo strumento di configurazione per specificare l'indirizzo IP di un HSM nel tuo cluster con una regione e un endpoint personalizzati. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```

**Per effettuare il bootstrap di un'istanza EC2 Windows con un endpoint e una regione**
+  Utilizza lo strumento di configurazione per specificare l'indirizzo IP di un HSM nel tuo cluster con una regione e un endpoint personalizzati.

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
  ```
Per ulteriori informazioni sui parametri `--cluster-id`, `--region` e `--endpoint`, vedi [AWS CloudHSM Parametri di configurazione di Client SDK 5](configure-tool-params5.md).

## Aggiorna il certificato e la chiave del client per l'autenticazione reciproca TLS Client-HSM
<a name="ex3"></a>

**Example**  
 Questo esempio mostra come utilizzare i `--client-key-hsm-tls-file` parametri `--client-cert-hsm-tls-file` and per riconfigurare SSL specificando una chiave personalizzata e un certificato SSL per AWS CloudHSM   

**Per utilizzare un certificato e una chiave personalizzati per l'autenticazione reciproca TLS Client-HSM con Client SDK 5 su Linux**

1. Copia la chiave e il certificato nella directory appropriata.

   ```
   $ sudo cp ssl-client.pem </opt/cloudhsm/etc>
   $ sudo cp ssl-client.key </opt/cloudhsm/etc>
   ```

1.  Utilizza lo strumento di configurazione per specificare `ssl-client.pem` e `ssl-client.key`.

   ```
   $ sudo /opt/cloudhsm/bin/configure-pkcs11 \
               --client-cert-hsm-tls-file </opt/cloudhsm/etc/ssl-client.pem> \
               --client-key-hsm-tls-file </opt/cloudhsm/etc/ssl-client.key>
   ```

**Per utilizzare un certificato e una chiave personalizzati per l'autenticazione reciproca TLS Client-HSM con Client SDK 5 su Windows**

1. Copia la chiave e il certificato nella directory appropriata.

   ```
   cp ssl-client.pem <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>
   cp ssl-client.key <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```

1.  Con un PowerShell interprete, usa lo strumento di configurazione per specificare e. `ssl-client.pem` `ssl-client.key`

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" `
               --client-cert-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem> `
               --client-key-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```

**Per utilizzare un certificato e una chiave personalizzati per l'autenticazione reciproca TLS Client-HSM con Client SDK 5 su Linux**

1. Copia la chiave e il certificato nella directory appropriata.

   ```
   $ sudo cp ssl-client.pem </opt/cloudhsm/etc>
   sudo cp ssl-client.key </opt/cloudhsm/etc>
   ```

1.  Utilizza lo strumento di configurazione per specificare `ssl-client.pem` e `ssl-client.key`.

   ```
   $ sudo /opt/cloudhsm/bin/configure-dyn \
               --client-cert-hsm-tls-file </opt/cloudhsm/etc/ssl-client.pem> \
               --client-key-hsm-tls-file </opt/cloudhsm/etc/ssl-client.key>
   ```

**Per utilizzare un certificato e una chiave personalizzati per l'autenticazione reciproca TLS Client-HSM con Client SDK 5 su Windows**

1. Copia la chiave e il certificato nella directory appropriata.

   ```
   cp ssl-client.pem <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>
   cp ssl-client.key <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```

1.  Con un PowerShell interprete, usa lo strumento di configurazione per specificare e. `ssl-client.pem` `ssl-client.key`

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" `
               --client-cert-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem> `
               --client-key-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```

**Per utilizzare un certificato e una chiave personalizzati per l'autenticazione reciproca TLS Client-HSM con Client SDK 5 su Linux**

1. Copia la chiave e il certificato nella directory appropriata.

   ```
   $ sudo cp ssl-client.pem </opt/cloudhsm/etc>
   sudo cp ssl-client.key </opt/cloudhsm/etc>
   ```

1.  Utilizza lo strumento di configurazione per specificare `ssl-client.pem` e `ssl-client.key`.

   ```
   $ sudo /opt/cloudhsm/bin/configure-jce \
               --client-cert-hsm-tls-file </opt/cloudhsm/etc/ssl-client.pem> \
               --client-key-hsm-tls-file </opt/cloudhsm/etc/ssl-client.key>
   ```

**Per utilizzare un certificato e una chiave personalizzati per l'autenticazione reciproca TLS Client-HSM con Client SDK 5 su Windows**

1. Copia la chiave e il certificato nella directory appropriata.

   ```
   cp ssl-client.pem <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>
   cp ssl-client.key <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```

1.  Con un PowerShell interprete, usa lo strumento di configurazione per specificare e. `ssl-client.pem` `ssl-client.key`

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" `
               --client-cert-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem> `
               --client-key-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```

**Per utilizzare un certificato e una chiave personalizzati per l'autenticazione reciproca TLS Client-HSM con Client SDK 5 su Linux**

1. Copia la chiave e il certificato nella directory appropriata.

   ```
   $ sudo cp ssl-client.pem </opt/cloudhsm/etc>
   sudo cp ssl-client.key </opt/cloudhsm/etc>
   ```

1.  Utilizza lo strumento di configurazione per specificare `ssl-client.pem` e `ssl-client.key`.

   ```
   $ sudo /opt/cloudhsm/bin/configure-cli \
               --client-cert-hsm-tls-file </opt/cloudhsm/etc/ssl-client.pem> \
               --client-key-hsm-tls-file </opt/cloudhsm/etc/ssl-client.key>
   ```

**Per utilizzare un certificato e una chiave personalizzati per l'autenticazione reciproca TLS Client-HSM con Client SDK 5 su Windows**

1. Copia la chiave e il certificato nella directory appropriata.

   ```
   cp ssl-client.pem <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem>
   cp ssl-client.key <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```

1.  Con un PowerShell interprete, usa lo strumento di configurazione per specificare e. `ssl-client.pem` `ssl-client.key`

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" `
               --client-cert-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.pem> `
               --client-key-hsm-tls-file <C:\ProgramData\Amazon\CloudHSM\ssl-client.key>
   ```
Per ulteriori informazioni sui parametri `--client-cert-hsm-tls-file` e `--client-key-hsm-tls-file`, vedi [AWS CloudHSM Parametri di configurazione di Client SDK 5](configure-tool-params5.md).

## Disattiva le impostazioni di durabilità delle chiavi del client
<a name="ex4"></a>

**Example**  
Questo esempio utilizza il parametro `--disable-key-availability-check` per disabilitare le impostazioni di durabilità delle chiavi del client. Per eseguire un cluster con un singolo HSM, è necessario disabilitare le impostazioni di durabilità delle chiavi del client.   

**Per disabilitare la durabilità delle chiavi del client per Client SDK 5 su Linux**
+  Utilizza lo strumento di configurazione per disabilitare le impostazioni di durabilità delle chiavi del client. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --disable-key-availability-check
  ```

**Per disabilitare la durabilità delle chiavi del client per Client SDK 5 su Windows**
+  Utilizza lo strumento di configurazione per disabilitare le impostazioni di durabilità delle chiavi del client. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --disable-key-availability-check
  ```

**Per disabilitare la durabilità delle chiavi del client per Client SDK 5 su Linux**
+  Utilizza lo strumento di configurazione per disabilitare le impostazioni di durabilità delle chiavi del client. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --disable-key-availability-check
  ```

**Per disabilitare la durabilità delle chiavi del client per Client SDK 5 su Linux**
+  Utilizza lo strumento di configurazione per disabilitare le impostazioni di durabilità delle chiavi del client. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider --disable-key-availability-check
  ```

**Per disabilitare la durabilità delle chiavi del client per Client SDK 5 su Windows**
+  Utilizza lo strumento di configurazione per disabilitare le impostazioni di durabilità delle chiavi del client. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --disable-key-availability-check
  ```

**Per disabilitare la durabilità delle chiavi del client per Client SDK 5 su Linux**
+  Utilizza lo strumento di configurazione per disabilitare le impostazioni di durabilità delle chiavi del client. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --disable-key-availability-check
  ```

**Per disabilitare la durabilità delle chiavi del client per Client SDK 5 su Windows**
+  Utilizza lo strumento di configurazione per disabilitare le impostazioni di durabilità delle chiavi del client. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --disable-key-availability-check
  ```

**Per disabilitare la durabilità delle chiavi del client per Client SDK 5 su Linux**
+  Utilizza lo strumento di configurazione per disabilitare le impostazioni di durabilità delle chiavi del client. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --disable-key-availability-check
  ```

**Per disabilitare la durabilità delle chiavi del client per Client SDK 5 su Windows**
+  Utilizza lo strumento di configurazione per disabilitare le impostazioni di durabilità delle chiavi del client. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --disable-key-availability-check
  ```
Per ulteriori informazioni sul parametro `--disable-key-availability-check`, vedi [AWS CloudHSM Parametri di configurazione di Client SDK 5](configure-tool-params5.md).

## Gestione delle opzioni di log
<a name="ex5"></a>

**Example**  
Client SDK 5 utilizza i parametri `log-file`, `log-level``log-rotation`, e `log-type` per gestire i log.  
Per configurare il tuo SDK per ambienti serverless come AWS Fargate o AWS Lambda, ti consigliamo di configurare il tipo di log su. AWS CloudHSM `term` I log del client verranno inviati `stderr` e acquisiti nel gruppo di log CloudWatch Logs configurato per quell'ambiente.

**Posizione di log predefinita**
+ Se non si specifica una posizione per il file, il sistema scrive i log nella seguente posizione predefinita:

  Linux

  ```
  /opt/cloudhsm/run/cloudhsm-pkcs11.log
  ```

  Windows

  ```
  C:\Program Files\Amazon\CloudHSM\cloudhsm-pkcs11.log
  ```

**Per configurare il livello di log e lasciare le altre opzioni di log impostate sui valori predefiniti**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-level info
  ```

**Per configurare le opzioni di log dei file**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type file --log-file <file name with path> --log-rotation daily --log-level info
  ```

**Per configurare le opzioni di log del terminale**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --log-type term --log-level info
  ```

**Posizione di log predefinita**
+ Se non si specifica una posizione per il file, il sistema scrive i log nella seguente posizione predefinita:

  Linux

  ```
  stderr
  ```

**Per configurare il livello di log e lasciare le altre opzioni di log impostate sui valori predefiniti**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --log-level info
  ```

**Per configurare le opzioni di log dei file**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --log-type file --log-file <file name with path> --log-rotation daily --log-level info
  ```

**Per configurare le opzioni di log del terminale**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --log-type term --log-level info
  ```

**Posizione di log predefinita**
+ Se non si specifica una posizione per il file, il sistema scrive i log nella seguente posizione predefinita:

  Linux

  ```
  stderr
  ```

**Per configurare il livello di log e lasciare le altre opzioni di log impostate sui valori predefiniti**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider --log-level info
  ```

**Per configurare le opzioni di log dei file**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider --log-type file --log-file <file name with path> --log-rotation daily --log-level info
  ```

**Per configurare le opzioni di log del terminale**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider --log-type term --log-level info
  ```

**Posizione di log predefinita**
+ Se non si specifica una posizione per il file, il sistema scrive i log nella seguente posizione predefinita:

  Windows

  ```
  C:\Program Files\Amazon\CloudHSM\cloudhsm-ksp.log
  ```

**Per configurare il livello di log e lasciare le altre opzioni di log impostate sui valori predefiniti**
+ 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --log-level info
  ```

**Per configurare le opzioni di log dei file**
+ 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --log-type file --log-file <file name with path> --log-rotation daily --log-level info
  ```

**Per configurare le opzioni di log del terminale**
+ 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --log-type term --log-level info
  ```

**Posizione di log predefinita**
+ Se non si specifica una posizione per il file, il sistema scrive i log nella seguente posizione predefinita:

  Linux

  ```
  /opt/cloudhsm/run/cloudhsm-jce.log
  ```

  Windows

  ```
  C:\Program Files\Amazon\CloudHSM\cloudhsm-jce.log
  ```

**Per configurare il livello di log e lasciare le altre opzioni di log impostate sui valori predefiniti**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --log-level info
  ```

**Per configurare le opzioni di log dei file**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --log-type file --log-file <file name with path> --log-rotation daily --log-level info
  ```

**Per configurare le opzioni di log del terminale**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --log-type term --log-level info
  ```

**Posizione di log predefinita**
+ Se non si specifica una posizione per il file, il sistema scrive i log nella seguente posizione predefinita:

  Linux

  ```
  /opt/cloudhsm/run/cloudhsm-cli.log
  ```

  Windows

  ```
  C:\Program Files\Amazon\CloudHSM\cloudhsm-cli.log
  ```

**Per configurare il livello di log e lasciare le altre opzioni di log impostate sui valori predefiniti**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --log-level info
  ```

**Per configurare le opzioni di log dei file**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --log-type file --log-file <file name with path> --log-rotation daily --log-level info
  ```

**Per configurare le opzioni di log del terminale**
+ 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --log-type term --log-level info
  ```
Per ulteriori informazioni sui parametri `log-file`, `log-level`, `log-rotation` e`log-type`, vedi [AWS CloudHSM Parametri di configurazione di Client SDK 5](configure-tool-params5.md).

## Inserisci il certificato di emissione per Client SDK 5
<a name="ex6"></a>

**Example**  
Questo esempio utilizza il parametro `--hsm-ca-cert` per aggiornare la posizione del certificato di emissione per Client SDK 5.   

**Per inserire il certificato di emissione su Linux per Client SDK 5**
+  Usa lo strumento di configurazione per specificare la posizione del certificato di emissione. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-pkcs11 --hsm-ca-cert <customerCA certificate file>
  ```

**Per posizionare il certificato di emissione su Windows per il Client SDK 5**
+  Usa lo strumento di configurazione per specificare la posizione del certificato di emissione. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-pkcs11.exe" --hsm-ca-cert <customerCA certificate file>
  ```

**Per posizionare il certificato di emissione su Linux per il Client SDK 5**
+  Usa lo strumento di configurazione per specificare la posizione del certificato di emissione. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-dyn --hsm-ca-cert <customerCA certificate file>
  ```

**Per posizionare il certificato di emissione su Linux per il Client SDK 5**
+  Usa lo strumento di configurazione per specificare la posizione del certificato di emissione. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-openssl-provider --hsm-ca-cert <customerCA certificate file>
  ```

**Per posizionare il certificato di emissione su Windows per il Client SDK 5**
+  Usa lo strumento di configurazione per specificare la posizione del certificato di emissione. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-ksp.exe" --hsm-ca-cert <customerCA certificate file>
  ```

**Per posizionare il certificato di emissione su Linux per il Client SDK 5**
+  Usa lo strumento di configurazione per specificare la posizione del certificato di emissione. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-jce --hsm-ca-cert <customerCA certificate file>
  ```

**Per posizionare il certificato di emissione su Windows per il Client SDK 5**
+  Usa lo strumento di configurazione per specificare la posizione del certificato di emissione. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-jce.exe" --hsm-ca-cert <customerCA certificate file>
  ```

**Per posizionare il certificato di emissione su Linux per il Client SDK 5**
+  Usa lo strumento di configurazione per specificare la posizione del certificato di emissione. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli --hsm-ca-cert <customerCA certificate file>
  ```

**Per posizionare il certificato di emissione su Windows per il Client SDK 5**
+  Utilizza lo strumento di configurazione per specificare una posizione per il certificato di emissione. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" --hsm-ca-cert <customerCA certificate file>
  ```
Per ulteriori informazioni sul parametro `--hsm-ca-cert`, vedi [AWS CloudHSM Parametri di configurazione di Client SDK 5](configure-tool-params5.md).

# Provider OpenSSL Bootstrap
<a name="configure-openssl-provider"></a>

Usa lo configure-openssl-provider strumento per avviare l'installazione del provider OpenSSL e collegarla al cluster. AWS CloudHSM 

**Per avviare il provider OpenSSL**

1. Esegui il configure-openssl-provider comando con l'indirizzo IP di un HSM nel tuo cluster:

   ```
   $ sudo /opt/cloudhsm/bin/configure-openssl-provider -a <HSM IP address>
   ```

   Sostituiscilo *<HSM IP address>* con l'indirizzo IP di qualsiasi HSM del cluster.

1. Verifica la configurazione controllando che il provider OpenSSL possa connettersi al tuo cluster:

   ```
   $ openssl list -providers -provider-path /opt/cloudhsm/lib -provider cloudhsm
   ```

Per ulteriori informazioni sui parametri di configurazione, consulta. [AWS CloudHSM Parametri di configurazione di Client SDK 5](configure-tool-params5.md)

# Configurazioni avanzate per lo strumento di configurazione del Client SDK 5
<a name="configure-sdk5-advanced-configs"></a>

Lo strumento di configurazione AWS CloudHSM Client SDK 5 include configurazioni avanzate che non fanno parte delle funzionalità generali utilizzate dalla maggior parte dei clienti. Le configurazioni avanzate offrono funzionalità aggiuntive.

**Importante**  
Dopo avere apportato le modifiche alla configurazione, è necessario riavviare l'applicazione affinché le modifiche abbiano effetto.
+ Configurazioni avanzate per PKCS \$111
  + [Configurazione a slot multipli con libreria PKCS \$111 per AWS CloudHSM](pkcs11-library-configs-multi-slot.md)
  + [Riprova i comandi per la libreria PKCS \$111 per AWS CloudHSM](pkcs11-library-configs-retry.md)
+ Configurazioni avanzate per OpenSSL
  + [Riprova i comandi per OpenSSL per AWS CloudHSM](openssl-library-configs-retry.md)
+ Configurazioni avanzate per KSP
  + [SDK3 modalità di compatibilità per Key Storage Provider (KSP) per AWS CloudHSM](ksp-library-configs-sdk3-compatibility-mode.md)
+ Configurazioni avanzate per JCE
  + [Connessione a più AWS CloudHSM cluster con il provider JCE](java-lib-configs-multi.md)
  + [Riprova i comandi per JCE per AWS CloudHSM](java-lib-configs-retry.md)
  + [Estrazione delle chiavi con JCE per AWS CloudHSM](java-lib-configs-getencoded.md)
+ Configurazioni avanzate per AWS CloudHSM Command Line Interface (CLI)
  + [Connessione a più cluster con la CLI CloudhSM](cloudhsm_cli-configs-multi-cluster.md)

# AWS CloudHSM Argomenti correlati a Client SDK 5
<a name="configure-tool-seealso5"></a>

Per ulteriori informazioni su AWS CloudHSM Client SDK 5, consulta i seguenti argomenti correlati.
+ Operazione API [DescribeClusters](https://docs.aws.amazon.com/cloudhsm/latest/APIReference/API_DescribeClusters.html)
+ [Descrivi-Cluster](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/describe-clusters.html) CLI AWS;
+ [Get-HSM2Cluster](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-HSM2Cluster.html) PowerShell cmdlet
+ [Bootstrap del Client SDK 5](cluster-connect.md#sdk8-connect)
+ [Provider OpenSSL Bootstrap](configure-openssl-provider.md)
+ [AWS CloudHSM Endpoint VPC](cloudhsm-vpc-endpoint.md)
+ [Gestione delle impostazioni chiave di durabilità di Client SDK 5](working-client-sync.md#setting-file-sdk8)
+ [Logging con Client SDK 5](hsm-client-logs.md#sdk5-logging)
+ [Configurazione MTL (consigliata)](getting-started-setup-mtls.md)

# AWS CloudHSM Strumento di configurazione Client SDK 3
<a name="configure-sdk-3"></a>

Utilizza lo strumento di configurazione AWS CloudHSM Client SDK 3 per avviare il daemon client e configurare CloudHSM Management Utility (CMU). 

**Topics**
+ [Sintassi](configure-tool-syntax.md)
+ [Parameters](configure-tool-params.md)
+ [Esempi](configure-tool-examples.md)
+ [Argomenti correlati](configure-tool-seealso.md)

# AWS CloudHSM Sintassi di configurazione di Client SDK 3
<a name="configure-tool-syntax"></a>

La tabella seguente illustra la sintassi dei file di AWS CloudHSM configurazione per Client SDK 3.

```
configure -h | --help
          -a <ENI IP address>
          -m [-i <daemon_id>]
          --ssl --pkey <private key file> --cert <certificate file>
          --cmu <ENI IP address>
```

# AWS CloudHSM Parametri di configurazione di Client SDK 3
<a name="configure-tool-params"></a>

Di seguito è riportato un elenco di parametri per configurare AWS CloudHSM Client SDK 3.

**-h \$1 --aiuto**  
Visualizza la sintassi del comando.  
Obbligatorio: sì

**-a *<ENI IP address>***  
Aggiunge l'indirizzo IP dell'interfaccia di rete elastica (ENI) HSM specificata ai file di configurazione AWS CloudHSM . Immettere l'indirizzo IP ENI di uno qualsiasi dei componenti HSMs del cluster. Non importa quale selezioni.   
Per ottenere gli indirizzi IP ENI del cluster, utilizzare l' HSMs [DescribeClusters](https://docs.aws.amazon.com/cloudhsm/latest/APIReference/API_DescribeClusters.html)operazione, il AWS CLI comando [describe-clusters](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/describe-clusters.html) o il cmdlet. [Get-HSM2Cluster](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-HSM2Cluster.html) PowerShell   
Prima di eseguire il comando, arrestate il client. ` -a` **configure** AWS CloudHSM Quindi, al termine del `-a` comando, riavvia il AWS CloudHSM client. Per ulteriori informazioni, [vedi gli esempi](configure-tool-examples.md). 
Questo parametro modifica i seguenti file di configurazione:  
+ `/opt/cloudhsm/etc/cloudhsm_client.cfg`: utilizzato dal AWS CloudHSM client e da [key\$1mgmt\$1util](key_mgmt_util.md). 
+ `/opt/cloudhsm/etc/cloudhsm_mgmt_util.cfg`: utilizzato da [cloudhsm\$1mgmt\$1util](cloudhsm_mgmt_util.md).
All'avvio, il AWS CloudHSM client utilizza l'indirizzo IP ENI nel suo file di configurazione per interrogare il cluster e aggiornare il `cluster.info` file (`/opt/cloudhsm/daemon/1/cluster.info`) con gli indirizzi IP ENI corretti per tutti gli utenti del cluster. HSMs   
Obbligatorio: sì

**-m**  
Aggiorna gli indirizzi IP ENI HSM nel file di configurazione utilizzato da CMU.   
Il parametro `-m` è destinato all'uso con CMU di Client SDK 3.2.1 e versioni precedenti. Per CMU dal Client SDK 3.3.0 e versioni successive, vedi parametro `--cmu`, che semplifica il processo di aggiornamento dei dati HSM per CMU.
Quando si aggiorna il `-a` parametro **configure** e quindi si avvia il AWS CloudHSM client, il daemon client interroga il cluster e aggiorna `cluster.info` i file con gli indirizzi IP HSM corretti per tutti HSMs gli utenti del cluster. Eseguendo il comando `-m` **configure**, l'aggiornamento viene completato copiando gli indirizzi IP HSM da `cluster.info` al file di configurazione `cloudhsm_mgmt_util.cfg` utilizzato da cloudhsm\$1mgmt\$1util uses.   
Assicurati di eseguire il `-a` **configure** comando e riavviare il AWS CloudHSM client prima di eseguire il comando. `-m` In questo modo, i dati copiati nel file `cloudhsm_mgmt_util.cfg` dal file `cluster.info` saranno completi e accurati.   
Obbligatorio: sì

**-i**  
Specifica un client daemon alternativo. Il valore predefinito rappresenta il client AWS CloudHSM .  
Impostazione predefinita: `1`  
Obbligatorio: no

**--ssl**  
Sostituisce la chiave e il certificato SSL del cluster con la chiave privata e il certificato specificati. Quando utilizzi questo parametro, i parametri `--pkey` e `--cert` sono obbligatori.   
Obbligatorio: no

**--pkey**  
Specifica la nuova chiave privata. Inserisci il percorso e il nome del file contenente la chiave privata.  
Obbligatorio: Sì, se **--ssl** specificato. Altrimenti non deve essere utilizzato.

**--certificato**  
Specifica il nuovo certificato. Inserisci il percorso e il nome del file contenente il certificato. Il certificato deve essere collegato al certificato `customerCA.crt`, ossia il certificato autofirmato utilizzato per inizializzare il cluster. Per ulteriori informazioni, vedi [Inizializzazione del cluster](https://docs.aws.amazon.com/cloudhsm/latest/userguide/initialize-cluster.html#sign-csr).   
Obbligatorio: Sì, se **--ssl** specificato. Altrimenti non deve essere utilizzato.

**--cmu *<ENI IP address>***  
Combina i parametri `-a` e `-m` in un unico parametro. Aggiunge l'indirizzo IP HSM elastic network interface (ENI) specificato ai file di AWS CloudHSM configurazione, quindi aggiorna il file di configurazione CMU. Immettere un indirizzo IP da un qualsiasi modulo HSM del cluster. Per Client SDK 3.2.1 e versioni precedenti, vedi [Utilizzo di CMU con Client SDK 3.2.1 e versioni precedenti](understand-users.md#downlevel-cmu).  
Obbligatorio: sì

# AWS CloudHSM Esempi di configurazione di Client SDK 3
<a name="configure-tool-examples"></a>

Questi esempi mostrano come utilizzare lo **configure** strumento per AWS CloudHSM Client SDK 3.

**Example : Aggiorna i dati HSM per il AWS CloudHSM client e key\$1mgmt\$1util**  
Questo esempio utilizza il `-a` parametro di per aggiornare i dati HSM **configure** per il client e key\$1mgmt\$1util. AWS CloudHSM Per utilizzare il `-a` parametro, è necessario disporre dell'indirizzo IP di uno dei componenti del cluster. HSMs Usa la console o la CLI AWS per ottenere l'indirizzo IP.   

**Per ottenere un indirizzo IP per un HSM (console)**

1. Apri la AWS CloudHSM console a [https://console.aws.amazon.com/cloudhsm/casa](https://console.aws.amazon.com/cloudhsm/home).

1. Per modificare la regione AWS, utilizza l'apposito selettore nell’angolo in alto a destra della pagina.

1. Per aprire la pagina dei dettagli del cluster, nella tabella dei cluster, scegli l'ID del cluster.

1. Per ottenere l'indirizzo IP, vai alla HSMs scheda. Per IPv4 i cluster, scegli un indirizzo elencato sotto l'** IPv4 indirizzo ENI**. **Per i cluster dual-stack, utilizzare l'ENI o l'indirizzo ENI IPv4 . IPv6 ** 

**Per ottenere un indirizzo IP per un HSM ()AWS CLI**
+ Ottieni l'indirizzo IP di un HSM utilizzando il comando **[describe-clusters](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/describe-clusters.html)** dalla AWS CLI. Nell'output del comando, l'indirizzo IP di HSMs sono i valori di `EniIp` and `EniIpV6` (se si tratta di un cluster dual-stack). 

  ```
  $ aws cloudhsmv2 describe-clusters
  {
      "Clusters": [
          { ... }
              "Hsms": [
                  {
  ...
                      "EniIp": "10.0.0.9",
  ...
                  },
                  {
  ...
                      "EniIp": "10.0.1.6",
                      "EniIpV6": "2600:113f:404:be09:310e:ed34:3412:f733",
  ...
  ```

**: aggiornare i dati HSM**

1. Prima di aggiornare il `-a` parametro, arrestate il client. AWS CloudHSM In questo modo vengono evitati conflitti che potrebbero verificarsi mentre **configure** modifica il file di configurazione del client. Se il client è già stato arrestato, questo comando non ha alcun effetto, pertanto è possibile utilizzarlo in uno script.

------
#### [ Amazon Linux ]

   ```
   $ sudo stop cloudhsm-client
   ```

------
#### [ Amazon Linux 2 ]

   ```
   $ sudo service cloudhsm-client stop
   ```

------
#### [ CentOS 7 ]

   ```
   $ sudo service cloudhsm-client stop
   ```

------
#### [ CentOS 8 ]

   ```
   $ sudo service cloudhsm-client stop
   ```

------
#### [ RHEL 7 ]

   ```
   $ sudo service cloudhsm-client stop
   ```

------
#### [ RHEL 8 ]

   ```
   $ sudo service cloudhsm-client stop
   ```

------
#### [ Ubuntu 16.04 LTS ]

   ```
   $ sudo service cloudhsm-client stop
   ```

------
#### [ Ubuntu 18.04 LTS ]

   ```
   $ sudo service cloudhsm-client stop
   ```

------
#### [ Windows ]
   + Per client Windows 1.1.2\$1:

     ```
     C:\Program Files\Amazon\CloudHSM>net.exe stop AWSCloudHSMClient
     ```
   + Per client Windows 1.1.1 e versioni precedenti:

     Usa **Ctrl** \$1 **C** nella finestra di comando in cui hai avviato il AWS CloudHSM client.

------

1. Questa fase impiega il parametro `-a` di **configure** per aggiungere l'indirizzo IP ENI `10.0.0.9` ai file di configurazione.

------
#### [ Amazon Linux ]

   ```
   $ sudo /opt/cloudhsm/bin/configure -a 10.0.0.9
   ```

------
#### [ Amazon Linux 2 ]

   ```
   $ sudo /opt/cloudhsm/bin/configure -a 10.0.0.9
   ```

------
#### [ CentOS 7 ]

   ```
   $ sudo /opt/cloudhsm/bin/configure -a 10.0.0.9
   ```

------
#### [ CentOS 8 ]

   ```
   $ sudo /opt/cloudhsm/bin/configure -a 10.0.0.9
   ```

------
#### [ RHEL 7 ]

   ```
   $ sudo /opt/cloudhsm/bin/configure -a 10.0.0.9
   ```

------
#### [ RHEL 8 ]

   ```
   $ sudo /opt/cloudhsm/bin/configure -a 10.0.0.9
   ```

------
#### [ Ubuntu 16.04 LTS ]

   ```
   $ sudo /opt/cloudhsm/bin/configure -a 10.0.0.9
   ```

------
#### [ Ubuntu 18.04 LTS ]

   ```
   $ sudo /opt/cloudhsm/bin/configure -a 10.0.0.9
   ```

------
#### [ Windows ]

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\configure.exe" -a 10.0.0.9
   ```

------

1. Quindi, riavvia il AWS CloudHSM client. Quando viene avviato, il client utilizza l'indirizzo IP ENI nel proprio file di configurazione per eseguire query sul cluster. Quindi, scrive nel `cluster.info` file gli indirizzi IP ENI HSMs di tutti i componenti del cluster. 

------
#### [ Amazon Linux ]

   ```
   $ sudo start cloudhsm-client
   ```

------
#### [ Amazon Linux 2 ]

   ```
   $ sudo service cloudhsm-client start
   ```

------
#### [ CentOS 7 ]

   ```
   $ sudo service cloudhsm-client start
   ```

------
#### [ CentOS 8 ]

   ```
   $ sudo service cloudhsm-client start
   ```

------
#### [ RHEL 7 ]

   ```
   $ sudo service cloudhsm-client start
   ```

------
#### [ RHEL 8 ]

   ```
   $ sudo service cloudhsm-client start
   ```

------
#### [ Ubuntu 16.04 LTS ]

   ```
   $ sudo service cloudhsm-client start
   ```

------
#### [ Ubuntu 18.04 LTS ]

   ```
   $ sudo service cloudhsm-client start
   ```

------
#### [ Windows ]
   + Per client Windows dalla versione 1.1.2\$1:

     ```
     C:\Program Files\Amazon\CloudHSM>net.exe start AWSCloudHSMClient
     ```
   + Per client Windows 1.1.1 e versioni precedenti:

     ```
     C:\Program Files\Amazon\CloudHSM>start "cloudhsm_client" cloudhsm_client.exe C:\ProgramData\Amazon\CloudHSM\data\cloudhsm_client.cfg
     ```

------

   Al termine del comando, i dati HSM utilizzati dal AWS CloudHSM client e da key\$1mgmt\$1util sono completi e accurati. 

**Example : Aggiorna i dati HSM per CMU dal client SDK 3.2.1 e versioni precedenti**  
Questo esempio usa il comando `-m` **configure** per copiare i dati HSM aggiornati dal file `cluster.info` al file `cloudhsm_mgmt_util.cfg` utilizzato da cloudhsm\$1mgmt\$1util. Utilizzalo con CMU fornito con Client SDK 3.2.1 e versioni precedenti.  
+ [Prima di eseguire`-m`, arrestate il AWS CloudHSM client, eseguite il `-a` comando e riavviate il AWS CloudHSM client, come illustrato nell'esempio precedente.](#configure-tool-examples) In questo modo, i dati copiati nel file `cloudhsm_mgmt_util.cfg` dal file `cluster.info` saranno completi e accurati. 

------
#### [ Linux ]

  ```
  $ sudo /opt/cloudhsm/bin/configure -m
  ```

------
#### [ Windows ]

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\configure.exe" -m
  ```

------

**Example : aggiorna i dati HSM per CMU dal client SDK 3.3.0 e versioni successive**  
In questo esempio viene utilizzato il parametro `--cmu` di **configure** per aggiornare i dati HSM per CMU. Utilizzalo con CMU fornito con Client SDK 3.3.0 e versioni successive. Per ulteriori informazioni sull'utilizzo della CMU, vedi [Usare CloudHSM Management Utility (CMU) per gestire gli utenti](manage-hsm-users-cmu.md) e [Usare CMU con Client SDK 3.2.1 e versioni precedenti](understand-users.md#downlevel-cmu).  
+ Utilizza il `--cmu` parametro per passare l'indirizzo IP di un HSM nel cluster.

------
#### [ Linux ]

  ```
  $ sudo /opt/cloudhsm/bin/configure --cmu <IP address>
  ```

------
#### [ Windows ]

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\configure.exe" --cmu <IP address>
  ```

------

# AWS CloudHSM Argomenti relativi alla configurazione di Client SDK 3
<a name="configure-tool-seealso"></a>

Per ulteriori informazioni su AWS CloudHSM Client SDK 3, consulta i seguenti argomenti correlati.
+ [Configura AWS CloudHSM key\$1mgmt\$1util](key_mgmt_util-setup.md)

# AWS CloudHSM Interfaccia a riga di comando (CLI)
<a name="cloudhsm_cli"></a>

La CLI di **CloudhSM** aiuta gli amministratori a gestire gli utenti e gli utenti di criptovalute a gestire le chiavi nel proprio cluster in. AWS CloudHSM La CLI include strumenti che possono essere utilizzati per creare, eliminare ed elencare utenti, modificare le password degli utenti, aggiornare l'autenticazione a più fattori (MFA) dell'utente. Include anche comandi che generano, eliminano, importano ed esportano chiavi, ottengono e impostano attributi, trovano chiavi ed eseguono operazioni crittografiche.

Per un elenco dettagliato di utenti della CLI di CloudHSM, vedi [Gestione degli utenti HSM con CLI CloudHSM](manage-hsm-users-chsm-cli.md). Per un elenco definito di attributi chiave per la CLI di CloudHSM, vedere. [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md) Per informazioni su come utilizzare la CLI di CloudHSM per gestire le chiavi, consulta. [Gestione delle chiavi con CloudHSM CLI](manage-keys-chsm-cli.md)

Per una guida rapida, vedi [Guida introduttiva all'interfaccia a riga di AWS CloudHSM comando (CLI)](cloudhsm_cli-getting-started.md). Per informazioni dettagliate sui comandi della CLI di CloudHSM ed esempi di utilizzo dei comandi, vedi [Riferimento per i comandi della CLI di CloudHSM](cloudhsm_cli-reference.md). 

**Topics**
+ [Piattaforme supportate](cloudhsm-cli-support.md)
+ [Nozioni di base](cloudhsm_cli-getting-started.md)
+ [Modalità di comando](cloudhsm_cli-modes.md)
+ [Attributi chiave](cloudhsm_cli-key-attributes.md)
+ [Configurazioni avanzate.](cloudhsm_cli-configs.md)
+ [Documentazione di riferimento](cloudhsm_cli-reference.md)

# AWS CloudHSM Piattaforme supportate dall'interfaccia a riga di comando (CLI)
<a name="cloudhsm-cli-support"></a>

Questo argomento descrive le piattaforme Linux e Windows supportate dalla AWS CloudHSM CLI.

## Supporto Linux
<a name="w2aac23c15c11b5"></a>


| Piattaforme supportate | Architettura: x86\$164 | Architettura ARM | 
| --- | --- | --- | 
| Amazon Linux 2 | Sì  | Sì | 
| Amazon Linux 2023 | Sì  | Sì | 
| Red Hat Enterprise Linux 8 (8.3\$1) | Sì  | Sì | 
| Red Hat Enterprise Linux 9 (9.2\$1) | Sì  | Sì | 
| Red Hat Enterprise Linux 10 (10.0\$1) | Sì  | Sì | 
| Ubuntu 22.04 LTS | Sì  | Sì | 
| Ubuntu 24.04 LTS | Sì  | Sì | 
+ SDK 5.16 è stata l'ultima versione a fornire il supporto della piattaforma Ubuntu 20.04 LTS. [Per ulteriori informazioni, consulta il sito Web di Ubuntu.](https://ubuntu.com/blog/ubuntu-20-04-lts-end-of-life-standard-support-is-coming-to-an-end-heres-how-to-prepare)
+ SDK 5.12 è stata l'ultima versione a fornire il supporto per la piattaforma CentOS 7 (7.8\$1). Per ulteriori informazioni, vedi il [sito web CentOS](https://blog.centos.org/2023/04/end-dates-are-coming-for-centos-stream-8-and-centos-linux-7/).
+ SDK 5.12 è stata l'ultima versione a fornire il supporto per la piattaforma Red Hat Enterprise Linux 7 (7.8\$1). [Per ulteriori informazioni, consulta il sito Web di Red Hat.](https://www.redhat.com/en/technologies/linux-platforms/enterprise-linux/rhel-7-end-of-maintenance)
+ SDK 5.4.2 è stata l'ultima versione a fornire il supporto della piattaforma CentOS 8. Per ulteriori informazioni, vedi il [sito web CentOS](https://www.centos.org/centos-linux-eol/).

## Supporto Windows
<a name="w2aac23c15c11b7"></a>
+ Microsoft Windows Server 2016
+ Microsoft Windows Server 2019
+ Microsoft Windows Server 2022
+ Microsoft Windows Server 2025

# Guida introduttiva all'interfaccia a riga di AWS CloudHSM comando (CLI)
<a name="cloudhsm_cli-getting-started"></a>

Con l'interfaccia a riga di comando (CLI) della CLI di CloudHSM, puoi gestire gli utenti del tuo cluster. AWS CloudHSM Utilizza questo argomento per iniziare con le attività di gestione degli utenti dei moduli di sicurezza hardware (HSM) di base, come la creazione di utenti, l'elenco degli utenti e la connessione della CLI di CloudHSM al cluster.

**Topics**
+ [Installa la CLI CloudhSM](w2aac23c15c13b7.md)
+ [Usa la CLI CloudhSM](cloudhsm_cli-getting-started-use.md)

# Installa la CLI CloudhSM
<a name="w2aac23c15c13b7"></a>

Utilizza i seguenti comandi per scaricare e installare la CLI CloudhSM per. AWS CloudHSM

------
#### [ Amazon Linux 2023 ]

Amazon Linux 2023 su architettura x86\$164:

```
$ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Amzn2023/cloudhsm-cli-latest.amzn2023.x86_64.rpm
```

```
$ sudo yum install ./cloudhsm-cli-latest.amzn2023.x86_64.rpm
```

Amazon Linux 2023 sull' ARM64 architettura:

```
$ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Amzn2023/cloudhsm-cli-latest.amzn2023.aarch64.rpm
```

```
$ sudo yum install ./cloudhsm-cli-latest.amzn2023.aarch64.rpm
```

------
#### [ Amazon Linux 2 ]

Amazon Linux 2 su architettura x86\$164:

```
$ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL7/cloudhsm-cli-latest.el7.x86_64.rpm
```

```
$ sudo yum install ./cloudhsm-cli-latest.el7.x86_64.rpm
```

Amazon Linux 2 sull' ARM64 architettura:

```
$ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL7/cloudhsm-cli-latest.el7.aarch64.rpm
```

```
$ sudo yum install ./cloudhsm-cli-latest.el7.aarch64.rpm
```

------
#### [ RHEL 10 (10.0\$1) ]

RHEL 10 su architettura x86\$164:

```
$ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL10/cloudhsm-cli-latest.el10.x86_64.rpm
```

```
$ sudo yum install ./cloudhsm-cli-latest.el10.x86_64.rpm
```

RHEL 10 sull'architettura: ARM64 

```
$ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL10/cloudhsm-cli-latest.el10.aarch64.rpm
```

```
$ sudo yum install ./cloudhsm-cli-latest.el10.aarch64.rpm
```

------
#### [ RHEL 9 (9.2\$1) ]

RHEL 9 su architettura x86\$164:

```
$ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL9/cloudhsm-cli-latest.el9.x86_64.rpm
```

```
$ sudo yum install ./cloudhsm-cli-latest.el9.x86_64.rpm
```

RHEL 9 sull'architettura: ARM64 

```
$ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL9/cloudhsm-cli-latest.el9.aarch64.rpm
```

```
$ sudo yum install ./cloudhsm-cli-latest.el9.aarch64.rpm
```

------
#### [ RHEL 8 (8.3\$1) ]

RHEL 8 su architettura x86\$164:

```
$ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL8/cloudhsm-cli-latest.el8.x86_64.rpm
```

```
$ sudo yum install ./cloudhsm-cli-latest.el8.x86_64.rpm
```

RHEL 8 sull' ARM64 architettura:

```
$ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL8/cloudhsm-cli-latest.el8.aarch64.rpm
```

```
$ sudo yum install ./cloudhsm-cli-latest.el8.aarch64.rpm
```

------
#### [ Ubuntu 24.04 LTS ]

Ubuntu 24.04 LTS su architettura x86\$164:

```
$ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Noble/cloudhsm-cli_latest_u24.04_amd64.deb
```

```
$ sudo apt install ./cloudhsm-cli_latest_u24.04_amd64.deb
```

Ubuntu 24.04 LTS sull'architettura: ARM64 

```
$ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Noble/cloudhsm-cli_latest_u24.04_arm64.deb
```

```
$ sudo apt install ./cloudhsm-cli_latest_u24.04_arm64.deb
```

------
#### [ Ubuntu 22.04 LTS ]

Ubuntu 22.04 LTS su architettura x86\$164:

```
$ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Jammy/cloudhsm-cli_latest_u22.04_amd64.deb
```

```
$ sudo apt install ./cloudhsm-cli_latest_u22.04_amd64.deb
```

Ubuntu 22.04 LTS sull'architettura: ARM64 

```
$ wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Jammy/cloudhsm-cli_latest_u22.04_arm64.deb
```

```
$ sudo apt install ./cloudhsm-cli_latest_u22.04_arm64.deb
```

------
#### [ Windows Server 2022 ]

Per Windows Server 2022 su architettura x86\$164, apri PowerShell come amministratore ed esegui il seguente comando:

```
PS C:\> wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Windows/AWSCloudHSMCLI-latest.msi -Outfile C:\AWSCloudHSMCLI-latest.msi
```

```
PS C:\> Start-Process msiexec.exe -ArgumentList '/i C:\AWSCloudHSMCLI-latest.msi /quiet /norestart /log C:\client-install.txt' -Wait
```

------
#### [ Windows Server 2019 ]

Per Windows Server 2019 su architettura x86\$164, apri PowerShell come amministratore ed esegui il comando seguente:

```
PS C:\> wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Windows/AWSCloudHSMCLI-latest.msi -Outfile C:\AWSCloudHSMCLI-latest.msi
```

```
PS C:\> Start-Process msiexec.exe -ArgumentList '/i C:\AWSCloudHSMCLI-latest.msi /quiet /norestart /log C:\client-install.txt' -Wait
```

------
#### [ Windows Server 2016 ]

Per Windows Server 2016 su architettura x86\$164, apri PowerShell come amministratore ed esegui il comando seguente:

```
PS C:\> wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Windows/AWSCloudHSMCLI-latest.msi -Outfile C:\AWSCloudHSMCLI-latest.msi
```

```
PS C:\> Start-Process msiexec.exe -ArgumentList '/i C:\AWSCloudHSMCLI-latest.msi /quiet /norestart /log C:\client-install.txt' -Wait
```

------

Usa i seguenti comandi per configurare la CLI di CloudHSM.

**Per eseguire il bootstrap di un'istanza EC2 Linux per Client SDK 5**
+  Usa lo strumento di configurazione per specificare l'indirizzo IP degli HSM sul cluster. 

  ```
  $ sudo /opt/cloudhsm/bin/configure-cli -a <The ENI IPv4 / IPv6 addresses of the HSMs>
  ```

**Per effettuare il bootstrap di un'istanza EC2 Windows per il Client SDK 5**
+  Usa lo strumento di configurazione per specificare l'indirizzo IP degli HSM sul cluster. 

  ```
  PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" -a <The ENI IPv4 / IPv6 addresses of the HSMs>
  ```

# Usa la CLI CloudhSM
<a name="cloudhsm_cli-getting-started-use"></a>

Utilizza i seguenti comandi per avviare e utilizzare la CLI CloudhSM.

1. Utilizza il seguente comando per avviare la CLI di CloudHSM.

------
#### [ Linux ]

   ```
   $ /opt/cloudhsm/bin/cloudhsm-cli interactive
   ```

------
#### [ Windows ]

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\cloudhsm-cli.exe" interactive
   ```

------

1. Utilizza il comando **login** per effettuare la connessione al cluster. Tutti gli utenti possono utilizzare questo comando.

   Il comando dell'esempio seguente consente di accedere ad *admin*, che è l'account [admin](understanding-users.md) predefinito. Imposta questa password dell'utente una volta che avrai [attivato il cluster](activate-cluster.md).

   ```
   aws-cloudhsm > login --username admin --role admin
   ```

   Il sistema ti invita a inserire la tua password. Immetti la password e l'output mostra che il comando è stato eseguito con successo.

   ```
   Enter password:
   {
     "error_code": 0,
     "data": {
       "username": "admin",
       "role": "admin"
     }
   }
   ```

1. Esegui il comando **user list** per elencare tutti gli utenti del cluster.

   ```
   aws-cloudhsm > user list
   {
     "error_code": 0,
     "data": {
       "users": [
         {
           "username": "admin",
           "role": "admin",
           "locked": "false",
           "mfa": [],
           "cluster-coverage": "full"
         },
         {
           "username": "app_user",
           "role": "internal(APPLIANCE_USER)",
           "locked": "false",
           "mfa": [],
           "cluster-coverage": "full"
         }
       ]
     }
   }
   ```

1.  Utilizza **user create** per creare un utente CU denominato **example\$1user**. 

   Puoi creare CUs perché in un passaggio precedente hai effettuato l'accesso come utente amministratore. Solo gli utenti admin possono eseguire attività di gestione degli utenti, come la creazione e l'eliminazione di utenti e la modifica delle password di altri utenti. 

   ```
   aws-cloudhsm > user create --username example_user --role crypto-user     
   Enter password:
   Confirm password:
   {
    "error_code": 0,
    "data": {
      "username": "example_user",
      "role": "crypto-user"
    }
   }
   ```

1.  Utilizza **user list** per elencare tutti gli utenti del cluster. 

   ```
   aws-cloudhsm > user list
   {
     "error_code": 0,
     "data": {
       "users": [
         {
           "username": "admin",
           "role": "admin",
           "locked": "false",
           "mfa": [],
           "cluster-coverage": "full"
         },
         {
           "username": "example_user",
           "role": "crypto_user",
           "locked": "false",
           "mfa": [],
           "cluster-coverage": "full"
         },
         {
           "username": "app_user",
           "role": "internal(APPLIANCE_USER)",
           "locked": "false",
           "mfa": [],
           "cluster-coverage": "full"
         }
       ]
     }
   }
   ```

1. Usa il **logout** comando per disconnetterti dal AWS CloudHSM cluster.

   ```
   aws-cloudhsm > logout
   {
     "error_code": 0,
     "data": "Logout successful"
   }
   ```

1. Utilizza il comando **quit** per chiudere la CLI.

   ```
   aws-cloudhsm > quit
   ```

# Modalità di comando nella CLI di CloudHSM
<a name="cloudhsm_cli-modes"></a>

Nella CLI di CloudHSM, puoi eseguire i comandi in due modi diversi: in modalità comando singolo e in modalità interattiva. La modalità interattiva è progettata per gli utenti e la modalità a comando singolo è progettata per gli script.

**Nota**  
Tutti i comandi funzionano sia in modalità interattiva che in modalità a comando singolo.

## Modalità interattiva
<a name="cloudhsm_cli-mode-interactive"></a>

Usa i seguenti comandi per avviare la modalità interattiva nella CLI di CloudHSM

------
#### [ Linux ]

```
$ /opt/cloudhsm/bin/cloudhsm-cli interactive
```

------
#### [ Windows ]

```
PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\cloudhsm-cli.exe" interactive
```

------

Quando si utilizza la CLI in modalità interattiva, è possibile accedere a un account utente utilizzando il comando **login**.

```
aws-cloudhsm > login --username <USERNAME> --role ROLE>
```

Per visualizzare un elenco di tutti i comandi della CLI di CloudHSM, esegui il seguente comando:

```
aws-cloudhsm > help
```

Per ottenere la sintassi di un comando della CLI di CloudHSM, esegui il seguente comando:

```
aws-cloudhsm >  help <command-name>
```

Per ottenere un elenco di utenti su HSMs, digitare**user list**.

```
aws-cloudhsm > user list
```

Per terminare la sessione della CLI di CloudHSM, esegui il seguente comando:

```
aws-cloudhsm > quit
```

## Modalità di comando singolo
<a name="cloudhsm_cli-mode-single-command"></a>

**Nota**  
Quando si utilizza la modalità a comando singolo, è necessario evitare eventuali caratteri speciali nelle variabili di ambiente e negli argomenti della riga di comando che possono essere interpretati dalla shell.

Se usi la CLI di CloudHSM CLI con la modalità a comando singolo, devi impostare due variabili di ambiente per fornire le credenziali: PIN\$1CLOUDHSM e RUOLO\$1CLOUDHSM:

```
$ export CLOUDHSM_ROLE=admin
```

```
$ export CLOUDHSM_PIN=admin_username:admin_password
```

Una volta fatto ciò, puoi eseguire i comandi utilizzando le credenziali memorizzate nel tuo ambiente.

```
$ cloudhsm-cli user change-password --username alice --role crypto-user
Enter password:
Confirm password:
{
    "error_code": 0,
    "data": {
      "username": "alice",
      "role": "crypto-user"
    }
}
```

# Attributi chiave per la CLI di CloudHSM
<a name="cloudhsm_cli-key-attributes"></a>

Questo argomento descrive come utilizzare la CLI CloudHSM per impostare gli attributi di una chiave. L'attributo di una chiave nella CLI di CloudHSM può definire la tipologia di una chiave, come può funzionare una chiave o come viene etichettata una chiave. Alcuni attributi definiscono caratteristiche uniche (ad esempio il tipo di chiave). Altri attributi possono essere impostati su vero o falso: la loro modifica attiva o disattiva una funzionalità della chiave.

Per esempi che mostrano come utilizzare gli attributi delle chiavi, vedi i comandi elencati sotto il comando principale [La categoria chiave della CLI di CloudHSM](cloudhsm_cli-key.md).

I seguenti argomenti forniscono ulteriori dettagli sugli attributi chiave nella CLI di CloudHSM.

**Topics**
+ [Attributi supportati](cloudhsm_cli-key-attributes-table.md)
+ [Valore di controllo](chsm-cli-key-attribute-details.md)
+ [Argomenti correlati](chsm_cli-key-attributes-seealso.md)

# Attributi supportati per CloudHSM CLI
<a name="cloudhsm_cli-key-attributes-table"></a>

Come best practice, imposta i valori solo per gli attributi che desideri rendere restrittivi. Se non specifichi un valore, la CLI di CloudHSM utilizza il valore predefinito specificato nella tabella sottostante.

La tabella seguente elenca gli attributi chiave, i valori possibili, i valori predefiniti e le note correlate per CloudHSM CLI. Una cella vuota nella colonna **Valore** indica che non vi è alcun valore predefinito specifico assegnato all'attributo.


****  

| Attributo della CLI del CloudHSM | Valore | Modificabile con [key set-attribute](cloudhsm_cli-key-set-attribute.md) | Da impostare al momento della creazione della chiave | 
| --- | --- | --- | --- | 
| always-sensitive |  Il valore è `True` se `sensitive` è sempre stato impostato su `True` e non è mai stato cambiato.  | No | No | 
| check-value | Valore di controllo della chiave. Per ulteriori informazioni, vedi [Ulteriori dettagli](chsm-cli-key-attribute-details.md). | No | No | 
| class | Valori possibili: `secret-key`, `public-key` e `private-key`. | No | Sì | 
| curve |  Curva ellittica usata per generare la coppia di chiavi EC. Valori validi:`secp224r1`,,,,`secp256r1`, e `prime256v1` `secp384r1` `secp256k1` `secp521r1` `ed25519` `ed25519`è supportato solo sulle istanze hsm2m.medium in modalità non FIPS.  | No | Impostabile con EC, non impostabile con RSA | 
| decrypt | Impostazione predefinita: `False` | Sì  | Sì | 
| derive | Impostazione predefinita: `False` | Derive può essere impostato su istanze hsm2m.medium. Non può essere impostato per le chiavi RSA sulle istanze hsm1.medium. | Sì | 
| destroyable | Impostazione predefinita: `True` | Sì  | Sì | 
| ec-point | Per le chiavi EC, codifica DER del valore ANSI ECPoint X9.62 «Q» in formato esadecimale. Per altri tipi di chiavi, questo attributo non esiste. | No | No | 
| encrypt | Impostazione predefinita: `False` | Sì  | Sì | 
| extractable | Impostazione predefinita: `True` | No | Sì | 
| id | Impostazione predefinita: Vuoto | id può essere impostato su istanze hsm2m.medium. Non può essere impostato sulle istanze hsm1.medium. | Sì | 
| key-length-bytes | Necessario per generare una chiave AES.Valori validi: `16``24`, e `32` byte. | No | No | 
| key-type | Valori possibili: `aes`, `rsa` e `ec` | No | Sì | 
| label | Impostazione predefinita: Vuoto | Sì  | Sì | 
| local | Impostazione predefinita: `True` per le chiavi generate nell'HSM, `False` per le chiavi importate nell'HSM. | No | No | 
| modifiable | Impostazione predefinita: `True` | Può essere modificato da vero a falso, ma non da falso a vero. | Sì | 
| modulus | Il modulo utilizzato per creare una coppia di chiavi RSA. Per altri tipi di chiavi, questo attributo non esiste. | No | No | 
| modulus-size-bits | Necessario per generare una coppia di chiavi RSA.Il valore minimo è `2048`. | No | Da impostare con RSA, non può essere impostato con EC | 
| never-extractable |  Il valore è `True` se la modalità Estraibile non è mai stata impostata su `False`. Il valore è `False` se la modalità Estraibile è stata impostata su `True`.  | No | No | 
| private | Impostazione predefinita: `True` | No | Sì | 
| public-exponent | Necessario per generare una coppia di chiavi RSA.Valore valido: Il valore deve essere un numero dispari maggiore o uguale a `65537`. | No | Da impostare con RSA, non può essere impostato con EC | 
| sensitive |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloudhsm/latest/userguide/cloudhsm_cli-key-attributes-table.html)  | No | Si può impostare su chiavi private, non può essere impostato su chiavi pubbliche. | 
| sign |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloudhsm/latest/userguide/cloudhsm_cli-key-attributes-table.html)  | Sì  | Sì | 
| token | Impostazione predefinita: `True` | Può essere modificato da falso a vero, ma non da vero a falso. | Sì | 
| trusted | Impostazione predefinita: `False` | Solo gli utenti amministratori possono impostare questo parametro. | No | 
| unwrap | Impostazione predefinita: False | Sì | Sì, ad eccezione delle chiavi pubbliche. | 
| unwrap-template | I valori devono utilizzare il modello di attributo applicato a qualsiasi chiave di cui è stato annullato il wrapping utilizzando questa chiave di wrapping. | Sì | No | 
| verify |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloudhsm/latest/userguide/cloudhsm_cli-key-attributes-table.html)  | Sì  | Sì | 
| wrap | Impostazione predefinita: False | Sì | Sì, tranne le chiavi private. | 
| wrap-template | I valori devono utilizzare il modello di attributo per abbinare la chiave sottoposta a wrapping usando questa chiave di wrapping. | Sì | No | 
| wrap-with-trusted | Impostazione predefinita: `False` | Sì  | Sì | 

# Verifica il valore nella CLI di CloudHSM
<a name="chsm-cli-key-attribute-details"></a>

Il *valore di controllo* nella CLI di CloudHSM è un hash o checksum a 3 byte di una chiave che viene generato quando l'HSM importa o genera una chiave. È possibile anche calcolare un valore di controllo al di fuori dell'HSM, ad esempio dopo aver esportato una chiave. È quindi possibile confrontare i valori del valore di controllo per confermare l'identità e l'integrità della chiave. Per ottenere il valore di controllo di una chiave, usa l'[elenco delle chiavi](cloudhsm_cli-key-list.md) con il flag output dettagliato.

AWS CloudHSM utilizza i seguenti metodi standard per generare un valore di controllo:
+ **Chiavi simmetriche**: primi 3 byte del risultato della crittografia a blocchi zero con la chiave.
+ **Coppie di chiavi asimmetriche**: primi 3 byte dell'hash SHA-1 della chiave pubblica.
+ **Chiavi HMAC**: KCV per le chiavi HMAC attualmente non supportato.

# Argomenti correlati per CloudHSM CLI
<a name="chsm_cli-key-attributes-seealso"></a>

Per ulteriori informazioni sulla CLI di CloudHSM, consulta i seguenti argomenti.
+ [La categoria chiave della CLI di CloudHSM](cloudhsm_cli-key.md)
+ [Riferimento per i comandi della CLI di CloudHSM](cloudhsm_cli-reference.md)

# Configurazioni avanzate per CloudHSM CLI
<a name="cloudhsm_cli-configs"></a>

L'interfaccia a riga di AWS CloudHSM comando (CLI) include la seguente configurazione avanzata, che non fa parte delle configurazioni generali utilizzate dalla maggior parte dei clienti. Queste configurazioni offrono funzionalità aggiuntive.
+ [Connessione a più cluster](cloudhsm_cli-configs-multi-cluster.md)

# Connessione a più cluster con la CLI CloudhSM
<a name="cloudhsm_cli-configs-multi-cluster"></a>

 Con AWS CloudHSM Client SDK 5, puoi configurare CloudHSM CLI per consentire le connessioni a più cluster CloudHSM da una singola istanza CLI. 

I seguenti argomenti descrivono come utilizzare la funzionalità multi-cluster della CLI di CloudHSM per connettersi a più cluster.

**Topics**
+ [Prerequisiti](cloudhsm_cli-multi-cluster-prereqs.md)
+ [Configura la funzionalità multi-cluster](cloudhsm_cli-multi-cluster-config-run.md)
+ [Aggiungi un cluster](cloudhsm_cli-multi-cluster-add-cluster.md)
+ [Rimuovi un cluster](cloudhsm_cli-multi-cluster-remove-cluster.md)
+ [Interagisci con i cluster](cloudhsm_cli-multi-cluster-usage.md)

# Prerequisiti per più cluster per AWS CloudHSM
<a name="cloudhsm_cli-multi-cluster-prereqs"></a>

Prima di configurare il cluster per la connessione AWS CloudHSM a più cluster, è necessario soddisfare i seguenti prerequisiti: 
+ Due o più AWS CloudHSM cluster a cui desideri connetterti, insieme ai relativi certificati di cluster.
+ Un' EC2 istanza con gruppi di sicurezza configurati correttamente per connettersi a tutti i cluster di cui sopra. Per ulteriori informazioni su come configurare un cluster e l'istanza del client, consulta la sezione [Guida introduttiva AWS CloudHSM](getting-started.md).
+ Per configurare la funzionalità multi-cluster, è necessario aver già scaricato e installato la CLI ClouDHSM. Se non lo hai ancora fatto, consulta le istruzioni riportate in [Guida introduttiva all'interfaccia a riga di AWS CloudHSM comando (CLI)](cloudhsm_cli-getting-started.md).
+  Non sarai in grado di accedere a un cluster configurato con `./configure-cli[.exe] -a` poiché non sarà associato a un. `cluster-id` Puoi riconfigurarlo seguendo `config-cli add-cluster` come descritto in questa guida. 

# Configura la CLI CloudHSM per la funzionalità multi-cluster
<a name="cloudhsm_cli-multi-cluster-config-run"></a>

Per configurare la CLI di CloudHSM per la funzionalità multi-cluster, procedi nel seguente modo:

1. Identifica i cluster a cui desideri connetterti.

1. [Aggiungi questi cluster alla configurazione CLI di CloudHSM utilizzando il sottocomando configure-cli come descritto di seguito.](configure-sdk-5.md) `add-cluster`

1. Riavvia tutti i processi CLI di CloudHSM per rendere effettiva la nuova configurazione.

# Aggiungi un cluster alla tua configurazione AWS CloudHSM
<a name="cloudhsm_cli-multi-cluster-add-cluster"></a>

Quando ti connetti a più cluster, usa il `configure-cli add-cluster` comando per aggiungere un cluster alla tua configurazione.

## Sintassi
<a name="cloudhsm_cli-multi-cluster-add-cluster-syntax"></a>

```
configure-cli add-cluster [OPTIONS]
        --cluster-id <CLUSTER ID> 
        [--region <REGION>]
        [--endpoint <ENDPOINT>]
        [--hsm-ca-cert <HSM CA CERTIFICATE FILE>]
        [--client-cert-hsm-tls-file <CLIENT CERTIFICATE FILE>]
        [--client-key-hsm-tls-file <CLIENT KEY FILE>]
        [-h, --help]
```

## Esempi
<a name="cloudhsm_cli-multi-cluster-add-cluster-examples"></a>

### Aggiungere un cluster utilizzando il parametro `cluster-id`
<a name="w2aac23c15c19b7c13b7b3b1"></a>

**Example**  
 Utilizza il parametro `configure-cli add-cluster` insieme a `cluster-id` per aggiungere un cluster (con l'ID del `cluster-1234567`) alla tua configurazione.   

```
$ sudo /opt/cloudhsm/bin/configure-cli add-cluster --cluster-id <cluster-1234567>
```

```
PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" add-cluster --cluster-id <cluster-1234567>
```

**Suggerimento**  
Se l'utilizzo del parametro `configure-cli add-cluster` con `cluster-id` non dà come risultato l'aggiunta del cluster, consulta l'esempio seguente per una versione più lunga del comando che richiede anche i parametri `--region` e `--endpoint` per identificare il cluster che si sta aggiungendo. Se, ad esempio, la regione del cluster è diversa da quella configurata come impostazione predefinita per la CLI di AWS, è necessario impiegare il parametro `--region` per utilizzare la regione corretta. Inoltre, hai la possibilità di specificare l'endpoint AWS CloudHSM API da utilizzare per la chiamata, che potrebbe essere necessario per varie configurazioni di rete, ad esempio l'utilizzo di endpoint di interfaccia VPC che non utilizzano il nome host DNS predefinito per. AWS CloudHSM

### Aggiungere un cluster utilizzando i parametri `cluster-id`, `endpoint` e `region`
<a name="w2aac23c15c19b7c13b7b3b3"></a>

**Example**  
 Utilizza `configure-cli add-cluster` insieme ai parametri `cluster-id`, `endpoint` e `region` per aggiungere un cluster (con l'ID del `cluster-1234567`) alla tua configurazione.   

```
$ sudo /opt/cloudhsm/bin/configure-cli add-cluster --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
```

```
PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" add-cluster --cluster-id <cluster-1234567> --region <us-east-1> --endpoint <https://cloudhsmv2.us-east-1.amazonaws.com>
```

Per ulteriori informazioni sui parametri `--cluster-id`, `--region` e `--endpoint`, vedi [AWS CloudHSM Parametri di configurazione di Client SDK 5](configure-tool-params5.md).

## Parameters
<a name="cloudhsm_cli-multi-cluster-add-cluster-parameters"></a>

**--cluster-id *<Cluster ID>***  
 Effettua una chiamata `DescribeClusters` per trovare tutti gli indirizzi IP a interfaccia di rete elastica (ENI) dell’HSM nel cluster associati all'ID del cluster. Il sistema aggiunge gli indirizzi IP ENI ai file di configurazione. AWS CloudHSM   
Se utilizzi il `--cluster-id` parametro da un' EC2 istanza all'interno di un VPC che non ha accesso alla rete Internet pubblica, devi creare un endpoint VPC di interfaccia con cui connetterti. AWS CloudHSM Per ulteriori informazioni sugli endpoint VPC, consulta la pagina [AWS CloudHSM ed endpoint VPC](cloudhsm-vpc-endpoint.md).
Obbligatorio: sì

**--endpoint *<Endpoint>***  
Specificare l'endpoint AWS CloudHSM API utilizzato per effettuare la chiamata. `DescribeClusters` È necessario impostare questa opzione insieme a `--cluster-id`.   
Obbligatorio: no

**--hsm-ca-cert *<HsmCA Certificate Filepath>***  
Speciifica il percorso del file del certificato CA HSM.  
Obbligatorio: no

**--region *<Region>***  
Specifica la regione del cluster. È necessario impostare questa opzione insieme a `--cluster-id`.  
Se non indichi il parametro `--region`, il sistema sceglie la regione tentando di leggere le variabili di ambiente `AWS_DEFAULT_REGION` o `AWS_REGION`. Se queste variabili non sono impostate, il sistema controlla la regione associata al tuo profilo indicata nel tuo file di AWS Config (generalmente `~/.aws/config`) a meno che non sia stato specificato un file diverso nella variabile di ambiente `AWS_CONFIG_FILE`. Se non è stata impostata nessuna delle variabili precedenti, il sistema utilizza la regione `us-east-1` per impostazione predefinita.  
Obbligatorio: no

**-- -archivio client-cert-hsm-tls *<client certificate hsm tls path>***  
 Percorso del certificato client utilizzato per l'autenticazione reciproca TLS Client-HSM.   
 Utilizza questa opzione solo se hai registrato almeno un trust anchor su HSM con CloudHSM CLI. È necessario impostare questa opzione insieme a `--client-key-hsm-tls-file`.   
Obbligatorio: no

**-- -file client-key-hsm-tls *<client key hsm tls path>***  
 Percorso della chiave client utilizzata per l'autenticazione reciproca TLS Client-HSM.   
 Utilizza questa opzione solo se hai registrato almeno un trust anchor su HSM con CloudHSM CLI. È necessario impostare questa opzione insieme a `--client-cert-hsm-tls-file`.   
Obbligatorio: no

# Rimuovi un cluster dalla tua configurazione AWS CloudHSM
<a name="cloudhsm_cli-multi-cluster-remove-cluster"></a>

Quando ti connetti a più cluster con la CLI di CloudhSM, usa `configure-cli remove-cluster` il comando per rimuovere un cluster dalla tua configurazione.

## Sintassi
<a name="cloudhsm_cli-multi-cluster-remove-cluster-syntax"></a>

```
configure-cli remove-cluster [OPTIONS]
        --cluster-id <CLUSTER ID>
        [-h, --help]
```

## Esempi
<a name="cloudhsm_cli-multi-cluster-remove-cluster-examples"></a>

### Rimuovere un cluster utilizzando il parametro `cluster-id`
<a name="w2aac23c15c19b7c15b7b3b1"></a>

**Example**  
 Utilizza il parametro `configure-cli remove-cluster` insieme a `cluster-id` per rimuovere un cluster (con l'ID del `cluster-1234567`) dalla tua configurazione.   

```
$ sudo /opt/cloudhsm/bin/configure-cli remove-cluster --cluster-id <cluster-1234567>
```

```
PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\configure-cli.exe" remove-cluster --cluster-id <cluster-1234567>
```

Per ulteriori informazioni sul parametro `--cluster-id`, vedi [AWS CloudHSM Parametri di configurazione di Client SDK 5](configure-tool-params5.md).

## Parametro
<a name="cloudhsm_cli-multi-cluster-remove-cluster-parameters"></a>

**--cluster-id *<Cluster ID>***  
L'ID del cluster da rimuovere dalla configurazione.  
Obbligatorio: sì

# Interagisci con più cluster in AWS CloudHSM
<a name="cloudhsm_cli-multi-cluster-usage"></a>

Dopo aver configurato più cluster con la CLI di CloudhSM, usa il comando per interagire con essi. `cloudhsm-cli`

## Esempi
<a name="cloudhsm_cli-multi-cluster-cluster-usage-examples"></a>

### Impostazione di un valore predefinito quando si utilizza la modalità interattiva `cluster-id`
<a name="w2aac23c15c19b7c17b5b3b1"></a>

**Example**  
 Utilizza il parametro [Modalità interattiva](cloudhsm_cli-modes.md#cloudhsm_cli-mode-interactive) insieme al `cluster-id` parametro per impostare un cluster predefinito (con l'ID di`cluster-1234567`) dalla tua configurazione.   

```
$ cloudhsm-cli interactive --cluster-id <cluster-1234567>
```

```
PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\cloudhsm-cli.exe" interactive --cluster-id <cluster-1234567>
```

### Impostazione di `cluster-id` quando si esegue un singolo comando
<a name="w2aac23c15c19b7c17b5b5b1"></a>

**Example**  
 Utilizzate il `cluster-id` parametro per impostare il cluster (con l'ID di`cluster-1234567`) da cui [Elenco HSMs con CLI CloudHSM](cloudhsm_cli-cluster-hsm-info.md) partire.   

```
$ cloudhsm-cli cluster hsm-info --cluster-id <cluster-1234567>
```

```
PS C:\> & "C:\Program Files\Amazon\CloudHSM\bin\cloudhsm-cli.exe" cluster hsm-info --cluster-id <cluster-1234567>
```

# Riferimento per i comandi della CLI di CloudHSM
<a name="cloudhsm_cli-reference"></a>

La CLI di CloudhSM aiuta gli amministratori a gestire gli utenti nel proprio cluster. AWS CloudHSM La CLI di CloudHSM può essere eseguita in due modalità: modalità interattiva e modalità a comando singolo. Per una guida rapida, vedi [Guida introduttiva all'interfaccia a riga di AWS CloudHSM comando (CLI)](cloudhsm_cli-getting-started.md). 

Per eseguire la maggior parte dei comandi della CLI di CloudHSM, è necessario avviare la CLI di CloudHSM e accedere all'HSM. Se aggiungi o elimini HSMs, aggiorna i file di configurazione per CloudHSM CLI. In caso contrario, le modifiche apportate potrebbero non essere efficaci per tutti gli HSMs utenti del cluster.

I seguenti argomenti descrivono i comandi nella CLI di CloudHSM: 


| Comando | Description | Tipo di utente | 
| --- | --- | --- | 
| [attivazione](cloudhsm_cli-cluster-activate.md) | Attiva un cluster CloudHSM e conferma che il cluster è nuovo. Questa deve essere fatto prima di poter eseguire qualsiasi altra operazione. | Admin non attivato | 
| [hsm-info](cloudhsm_cli-cluster-hsm-info.md) | Elencali HSMs nel tuo cluster. | Tutti [1](#cli-ref-1), compresi gli utenti non autenticati. L'accesso non è necessario. | 
| [ecdsa](cloudhsm_cli-crypto-sign-ecdsa.md) | Genera una firma utilizzando una chiave privata EC e il meccanismo di firma ECDSA.  | Crypto user (CU) | 
| [ed25519ph](cloudhsm_cli-crypto-sign-ed25519ph.md) | Genera una firma utilizzando una chiave privata Ed25519 e il HashEd meccanismo di firma DSA.  | CU | 
| [rsa-pkcs](cloudhsm_cli-crypto-sign-rsa-pkcs.md) | Genera una firma utilizzando una chiave privata RSA e il meccanismo di firma RSA-PKCS. | CU | 
| [rsa-pkcs-pss](cloudhsm_cli-crypto-sign-rsa-pkcs-pss.md) | Genera una firma utilizzando una chiave privata RSA e il meccanismo di firma. RSA-PKCS-PSS | CU | 
| [ecdsa](cloudhsm_cli-crypto-verify-ecdsa.md) | Conferma che un file è stato firmato nell'HSM con una determinata chiave pubblica. Verifica che la firma sia stata generata utilizzando il meccanismo di firma ECDSA. Confronta un file firmato con un file sorgente e determina se i due sono correlati crittograficamente in base a una determinata chiave pubblica ecdsa e a un determinato meccanismo di firma.  | CU | 
| [ed25519ph](cloudhsm_cli-crypto-verify-ed25519ph.md) | Verifica le firme HashEd DSA utilizzando una chiave pubblica Ed25519. | CU | 
| [rsa-pkcs](cloudhsm_cli-crypto-verify-rsa-pkcs.md) | Conferma che un file è stato firmato nell'HSM con una determinata chiave pubblica. Verifica che la firma sia stata generata utilizzando il meccanismo di firma RSA-PKCS. Confronta un file firmato con un file sorgente e determina se i due sono correlati crittograficamente in base a una determinata chiave pubblica rsa e a un determinato meccanismo di firma. | CU | 
| [rsa-pkcs-pss](cloudhsm_cli-crypto-verify-rsa-pkcs-pss.md) | Conferma che un file è stato firmato nell'HSM con una determinata chiave pubblica. Verifica che la firma sia stata generata utilizzando il meccanismo di RSA-PKCS-PSS firma. Confronta un file firmato con un file sorgente e determina se i due sono correlati crittograficamente in base a una determinata chiave pubblica rsa e a un determinato meccanismo di firma. | CU | 
| [Elimina chiave](cloudhsm_cli-key-delete.md) | Elimina una chiave dal cluster. AWS CloudHSM  | CU | 
| [Generazione chiavi-file](cloudhsm_cli-key-generate-file.md) | Genera un file chiave nel AWS CloudHSM cluster. | CU | 
| [chiave generate-asymmetric-pair rsa](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md) | Genera una coppia di chiavi RSA asimmetrica nel cluster. AWS CloudHSM  | CU | 
| [chiave ec generate-asymmetric-pair](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) | Genera una coppia di chiavi a curva ellittica (EC) asimmetrica nel cluster. AWS CloudHSM  | CU | 
| [Generazione chiavi-simmetriche aes](cloudhsm_cli-key-generate-symmetric-aes.md) | Genera una chiave AES simmetrica nel cluster. AWS CloudHSM  | CU | 
| [Generazione chiavi-simmetriche generiche-segrete](cloudhsm_cli-key-generate-symmetric-generic-secret.md) | Genera una chiave segreta generica simmetrica nel cluster. AWS CloudHSM  | CU | 
| [chiave di importazione pem](cloudhsm_cli-key-import-pem.md) | Importa una chiave in formato PEM in un HSM. È possibile utilizzarlo per importare le chiavi pubbliche generate al di fuori del HSM. | CU | 
| [Elenco chiavi](cloudhsm_cli-key-list.md) | Trova tutte le chiavi per l'utente corrente presente nel cluster AWS CloudHSM . | CU | 
| [chiave: replica](cloudhsm_cli-key-replicate.md) | Replica una chiave da un cluster di origine a un cluster di destinazione clonato. | CU | 
| [key set-attribute](cloudhsm_cli-key-set-attribute.md) | Imposta gli attributi delle chiavi nel cluster. AWS CloudHSM  | CUs può eseguire questo comando, gli amministratori possono impostare l'attributo trusted. | 
| [Condivisione chiave](cloudhsm_cli-key-share.md) | Condivide una chiave con altri membri CUs del cluster AWS CloudHSM . | CU | 
| [Annulla condivisione chiave](cloudhsm_cli-key-unshare.md) | Annulla la condivisione di una chiave con altri CUs membri del AWS CloudHSM cluster. | CU | 
| [aes-gcm](cloudhsm_cli-key-unwrap-aes-gcm.md) | Scompone una chiave di payload nel cluster utilizzando la chiave di wrapping AES e il meccanismo di unwrapping AES-GCM. | CU | 
| [aes-no-pad](cloudhsm_cli-key-unwrap-aes-no-pad.md) | Scompone una chiave di payload nel cluster utilizzando la chiave di wrapping AES e il meccanismo di unwrapping. AES-NO-PAD | CU | 
| [aes-pkcs5-pad](cloudhsm_cli-key-unwrap-aes-pkcs5-pad.md) | Scompone una chiave di payload utilizzando la chiave di wrapping AES e il meccanismo di apertura AES- -PAD. PKCS5 | CU | 
| [aes-zero-pad](cloudhsm_cli-key-unwrap-aes-zero-pad.md) | Scompone una chiave di payload nel cluster utilizzando la chiave di wrapping AES e il meccanismo di unwrapping. AES-ZERO-PAD | CU | 
| [cloudhsm-aes-gcm](cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm.md) | Scompone una chiave di payload nel cluster utilizzando la chiave di wrapping AES e il meccanismo di unwrapping. CLOUDHSM-AES-GCM | CU | 
| [rsa-aes](cloudhsm_cli-key-unwrap-rsa-aes.md) | Scompone una chiave di payload utilizzando una chiave privata RSA e il meccanismo di unwrapping RSA-AES. | CU | 
| [rsa-oaep](cloudhsm_cli-key-unwrap-rsa-oaep.md) | Scompone una chiave di payload utilizzando la chiave privata RSA e il meccanismo di decompressione RSA-OAEP. | CU | 
| [rsa-pkcs](cloudhsm_cli-key-unwrap-rsa-pkcs.md) | Scompone una chiave di payload utilizzando la chiave privata RSA e il meccanismo di decompressione RSA-PKCS. | CU | 
| [aes-gcm](cloudhsm_cli-key-wrap-aes-gcm.md) | Racchiude una chiave di payload utilizzando una chiave AES sull'HSM e il meccanismo di wrapping AES-GCM. | CU | 
| [aes-no-pad](cloudhsm_cli-key-wrap-aes-no-pad.md) | Avvolge una chiave di payload utilizzando una chiave AES sull'HSM e sul meccanismo di wrapping. AES-NO-PAD | CU | 
| [aes-pkcs5-pad](cloudhsm_cli-key-wrap-aes-pkcs5-pad.md) | Avvolge una chiave di payload utilizzando una chiave AES sull'HSM e il meccanismo di wrapping AES- -PAD. PKCS5 | CU | 
| [aes-zero-pad](cloudhsm_cli-key-wrap-aes-zero-pad.md) | Avvolge una chiave di payload utilizzando una chiave AES sull'HSM e sul meccanismo di wrapping. AES-ZERO-PAD | CU | 
| [cloudhsm-aes-gcm](cloudhsm_cli-key-wrap-cloudhsm-aes-gcm.md) | Avvolge una chiave di payload utilizzando una chiave AES sull'HSM e sul meccanismo di wrapping. CLOUDHSM-AES-GCM | CUs | 
| [rsa-aes](cloudhsm_cli-key-wrap-rsa-aes.md) | Racchiude una chiave di payload utilizzando una chiave pubblica RSA sull'HSM e il meccanismo di wrapping RSA-AES. | CU | 
| [rsa-oaep](cloudhsm_cli-key-wrap-rsa-oaep.md) | Racchiude una chiave di payload utilizzando una chiave pubblica RSA sull'HSM e il meccanismo di wrapping RSA-OAEP. | CU | 
| [ Inserisci una chiave con RSA-PKCS utilizzando la CLI di CloudhSMrsa-pkcs  Il **key wrap rsa-pkcs** comando esegue il wrapping di una chiave di payload utilizzando una chiave pubblica RSA sull'HSM e il meccanismo di wrapping. `RSA-PKCS`   Utilizzate il **key wrap rsa-pkcs** comando nella CLI di CloudHSM per eseguire il wrapping di una chiave di payload utilizzando una chiave pubblica RSA sul modulo di sicurezza hardware (HSM) e sul meccanismo di wrapping. `RSA-PKCS` L'attributo della chiave di payload deve essere impostato su. `extractable` `true` Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche. Per utilizzare il **key wrap rsa-pkcs** comando, è necessario innanzitutto disporre di una chiave RSA nel cluster AWS CloudHSM . È possibile generare una coppia di chiavi RSA utilizzando il [La generate-asymmetric-pair categoria nella CLI di CloudHSM](cloudhsm_cli-key-generate-asymmetric-pair.md) comando e l'`wrap`attributo `true` impostati su.  Tipo di utente  I seguenti tipi di utenti possono eseguire questo comando.   Utenti Crypto () CUs     Requisiti    Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.     Sintassi  

```
aws-cloudhsm > help key wrap rsa-pkcs
Usage: key wrap rsa-pkcs [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```   Esempio  Questo esempio mostra come utilizzare il **key wrap rsa-pkcs** comando utilizzando una chiave pubblica RSA. 

**Example**  

```
aws-cloudhsm > key wrap rsa-pkcs --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000007008da",
    "wrapped_key_data": "am0Nc7+YE8FWs+5HvU7sIBcXVb24QA0l65nbNAD+1bK+e18BpSfnaI3P+r8Dp+pLu1ofoUy/vtzRjZoCiDofcz4EqCFnGl4GdcJ1/3W/5WRvMatCa2d7cx02swaeZcjKsermPXYRO1lGlfq6NskwMeeTkV8R7Rx9artFrs1y0DdIgIKVaiFHwnBIUMnlQrR2zRmMkfwU1jxMYmOYyD031F5VbnjSrhfMwkww2la7uf/c3XdFJ2+0Bo94c6og/yfPcpOOobJlITCoXhtMRepSdO4OggYq/6nUDuHCtJ86pPGnNahyr7+sAaSI3a5ECQLUjwaIARUCyoRh7EFK3qPXcg=="
  }
```   Arguments (Argomenti)   

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster. 

***<PAYLOAD\$1FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di payload.  
Obbligatorio: sì 

***<PATH>***  
Percorso del file binario in cui verranno salvati i dati chiave racchiusi.  
Obbligatorio: no 

***<WRAPPING\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di avvolgimento.   
Obbligatorio: sì 

***<WRAPPING\$1APPROVALR>***  
Specificate il percorso del file di un file token quorum firmato per approvare l'operazione di wrapping key. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di wrapping è maggiore di 1. 

***<PAYLOAD\$1APPROVALR>***  
Speciifica il percorso del file di un file di token quorum firmato per approvare l'operazione per la chiave di payload. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di payload è maggiore di 1.    Argomenti correlati    [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)   [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)    ](cloudhsm_cli-key-wrap-rsa-pkcs.md) | Racchiude una chiave di payload utilizzando una chiave pubblica RSA sull'HSM e il meccanismo di wrapping RSA-PKCS. | CU | 
| [Login](cloudhsm_cli-login.md) | Accedi AWS CloudHSM al tuo cluster. | Admin, crypto user (CU) e utente dell'applicazione (AU) | 
| [Disconnessione](cloudhsm_cli-logout.md) | Esci dal tuo AWS CloudHSM cluster. | Admin, CU e utente dell'applicazione (AU) | 
| [Quorum token-firma elimina](cloudhsm_cli-qm-token-del.md) | Elimina uno o più token per un servizio autorizzato dal quorum. | Admin | 
| [quorum token-sign generate](cloudhsm_cli-qm-token-gen.md) | Genera un token per un servizio autorizzato dal quorum. | Admin | 
| [quorum token-sign list](cloudhsm_cli-qm-token-list.md) | Elenca tutti i token-firma del quorum presenti nel cluster di CloudHSM. | Tutti [1](#cli-ref-1), compresi gli utenti non autenticati. L'accesso non è necessario. | 
| [firma del token del quorum list-quorum-values](cloudhsm_cli-qm-token-list-qm.md) | Elenca i valori del quorum impostati nel cluster CloudHSM. | Tutti [1](#cli-ref-1), compresi gli utenti non autenticati. L'accesso non è necessario. | 
| [firma-token del quorum set-quorum-value](cloudhsm_cli-qm-token-set-qm.md) | Imposta un nuovo valore di quorum per un servizio autorizzato dal quorum. | Admin | 
| [user change-mfa](cloudhsm_cli-user-change-mfa.md) | Modifica la strategia di autenticazione a più fattori (MFA) di un utente. | Admin, CU | 
| [user change-password](cloudhsm_cli-user-change-password.md) | Modifica le password degli utenti su. HSMs Qualsiasi utente può modificare la propria password. Gli admin possono modificare la password di chiunque. | Admin, CU | 
| [user create](cloudhsm_cli-user-create.md) | Crea un utente nel tuo AWS CloudHSM cluster. | Admin | 
| [user delete](cloudhsm_cli-user-delete.md) | Elimina un utente nel AWS CloudHSM cluster. | Admin | 
| [user list](cloudhsm_cli-user-list.md) | Elenca gli utenti del AWS CloudHSM cluster. | Tutti [1](#cli-ref-1), compresi gli utenti non autenticati. L'accesso non è richiesto. | 
| [Modifica utente-quorum token-firma registra](cloudhsm_cli-user-chqm-token-reg.md) | Registra la strategia del quorum token-firma quorum per un utente. | Admin | 

**Annotazioni**
+ [1] Tutti gli utenti includono tutti i ruoli elencati e gli utenti non connessi.

# La categoria di cluster nella CLI di CloudHSM
<a name="cloudhsm_cli-cluster"></a>

Nella **cluster** CLI di CloudHSM, è una categoria principale per un gruppo di comandi che, se combinati con la categoria principale, creano un comando specifico per i cluster. Attualmente, la categoria cluster è composta dai seguenti comandi:

**Topics**
+ [attivazione](cloudhsm_cli-cluster-activate.md)
+ [hsm-info](cloudhsm_cli-cluster-hsm-info.md)
+ [mtls](cloudhsm_cli-cluster-mtls.md)

# Attiva un cluster con CloudHSM CLI
<a name="cloudhsm_cli-cluster-activate"></a>

Utilizza il **cluster activate** comando nella CLI di CloudHSM per attivare un [nuovo cluster in](activate-cluster.md). AWS CloudHSMÈ necessario eseguire questo comando prima di poter utilizzare il cluster per eseguire operazioni di crittografia.

## Tipo di utente
<a name="cluster-activate-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Admin non attivato

## Sintassi
<a name="chsm-cli-cluster-activate-syntax"></a>

Questo comando non ha parametri.

```
aws-cloudhsm > help cluster activate
Activate a cluster

This command will set the initial Admin password. This process will cause your CloudHSM cluster to
move into the ACTIVE state.

USAGE:
    cloudhsm-cli cluster activate [OPTIONS] [--password <PASSWORD>]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --password <PASSWORD>
          Optional: Plaintext activation password If you do not include this argument you will be prompted for it

  -h, --help
          Print help (see a summary with '-h')
```

## Esempio
<a name="chsm-cli-cluster-activate-examples"></a>

Questo comando attiva il cluster impostando la password iniziale per l'utente amministratore.

```
aws-cloudhsm > cluster activate
Enter password:
Confirm password:
{
  "error_code": 0,
  "data": "Cluster activation successful"
}
```

## Argomenti correlati
<a name="chsm-cluster-activate-seealso"></a>
+ [user create](cloudhsm_cli-user-create.md)
+ [user delete](cloudhsm_cli-user-delete.md)
+ [user change-password](cloudhsm_cli-user-change-password.md)

# Elenco HSMs con CLI CloudHSM
<a name="cloudhsm_cli-cluster-hsm-info"></a>

Utilizzate il **cluster hsm-info** comando nella CLI di CloudHSM per elencare i HSMs moduli di sicurezza hardware () nel cluster. AWS CloudHSM Non è necessario che tu abbia eseguito l'accesso alla CLI di CloudHSM per eseguire questo comando.

**Nota**  
Se aggiungi o elimini HSMs, aggiorna i file di configurazione utilizzati dal AWS CloudHSM client e dagli strumenti della riga di comando. In caso contrario, le modifiche apportate potrebbero non essere valide per tutti HSMs gli utenti del cluster.

## Tipo di utente
<a name="chsm-cluster-hsm-info-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Tutti gli utenti. Non è necessario che tu abbia eseguito l'accesso per eseguire questo comando.

## Sintassi
<a name="chsm-cluster-hsm-info-syntax"></a>

```
aws-cloudhsm > help cluster hsm-info
List info about each HSM in the cluster

Usage: cloudhsm-cli cluster hsm-info [OPTIONS]

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
  -h, --help                     Print help
```

## Esempio
<a name="chsm-cluster-hsm-info-examples"></a>

Questo comando elenca il HSMs presente nel AWS CloudHSM cluster.

```
aws-cloudhsm > cluster hsm-info
{
  "error_code": 0,
  "data": {
    "hsms": [
      {
        "vendor": "Marvell Semiconductors, Inc.",
        "model": "NITROX-III CNN35XX-NFBE",
        "serial-number": "5.3G1941-ICM000590",
        "hardware-version-major": "5",
        "hardware-version-minor": "3",
        "firmware-version-major": "2",
        "firmware-version-minor": "6",
        "firmware-build-number": "16",
        "firmware-id": "CNN35XX-NFBE-FW-2.06-16"
        "fips-state": "2 [FIPS mode with single factor authentication]"
      },
      {
        "vendor": "Marvell Semiconductors, Inc.",
        "model": "NITROX-III CNN35XX-NFBE",
        "serial-number": "5.3G1941-ICM000625",
        "hardware-version-major": "5",
        "hardware-version-minor": "3",
        "firmware-version-major": "2",
        "firmware-version-minor": "6",
        "firmware-build-number": "16",
        "firmware-id": "CNN35XX-NFBE-FW-2.06-16"
        "fips-state": "2 [FIPS mode with single factor authentication]"
      },
      {
        "vendor": "Marvell Semiconductors, Inc.",
        "model": "NITROX-III CNN35XX-NFBE",
        "serial-number": "5.3G1941-ICM000663",
        "hardware-version-major": "5",
        "hardware-version-minor": "3",
        "firmware-version-major": "2",
        "firmware-version-minor": "6",
        "firmware-build-number": "16",
        "firmware-id": "CNN35XX-NFBE-FW-2.06-16"
        "fips-state": "2 [FIPS mode with single factor authentication]"
      }
    ]
  }
}
```

L'output ha i seguenti attributi:
+ **Fornitore**: il nome del fornitore dell'HSM. 
+ **Modello**: il numero di modello dell'HSM.
+ **Numero di serie**: Il numero di serie dell'HSM. Questo potrebbe cambiare a causa di sostituzioni.
+ **H ardware-version-major**: La versione hardware principale.
+ **H ardware-version-minor**: La versione hardware secondaria.
+ **F irmware-version-major**: La versione principale del firmware.
+ **F irmware-version-minor**: La versione secondaria del firmware.
+ **F irmware-build-number**: Il numero di build del firmware.
+ **Firmware-id**: l'ID del firmware, che include le versioni principali e secondarie insieme al build.
+ **Stato FIPS**: la modalità FIPS del cluster e il suo interno. HSMs In modalità FIPS, l'output è «2 [modalità FIPS con autenticazione a fattore singolo]». In modalità non FIPS, l'output è «0 [modalità non FIPS con autenticazione a fattore singolo]».

## Argomenti correlati
<a name="chsm-cluster-hsm-info-seealso"></a>
+ [Attiva un cluster con CloudHSM CLI](cloudhsm_cli-cluster-activate.md)

# La categoria cluster mtls nella CLI di CloudhSM
<a name="cloudhsm_cli-cluster-mtls"></a>

In CloudHSM **cluster mtls** CLI, è una categoria principale per un gruppo di comandi che, se combinati con la categoria principale, creano un comando specifico per i cluster. AWS CloudHSM Attualmente, questa categoria comprende i seguenti comandi:

**Topics**
+ [deregister-trust-anchor](cloudhsm_cli-cluster-mtls-deregister-trust-anchor.md)
+ [ottenere l'applicazione](cloudhsm_cli-cluster-mtls-get-enforcement.md)
+ [list-trust-anchors](cloudhsm_cli-cluster-mtls-list-trust-anchors.md)
+ [register-trust-anchor](cloudhsm_cli-cluster-mtls-register-trust-anchor.md)
+ [imposizione del set](cloudhsm_cli-cluster-mtls-set-enforcement.md)

# Annulla la registrazione di un trust anchor con la CLI di CloudhSM
<a name="cloudhsm_cli-cluster-mtls-deregister-trust-anchor"></a>

Utilizza il **cluster mtls deregister-trust-anchor** comando nella CLI di CloudHSM per annullare la registrazione di un trust anchor per il TLS reciproco tra client e. AWS CloudHSM

## Tipo di utente
<a name="cluster-mtls-deregister-trust-anchor-userType"></a>

Gli utenti seguenti possono eseguire questo comando.
+ Admin

## Requisiti
<a name="cluster-mtls-deregister-trust-anchor-requirements"></a>
+ Per eseguire questo comando, devi accedere come utente amministratore.

## Sintassi
<a name="cluster-mtls-deregister-trust-anchor-syntax"></a>

```
aws-cloudhsm > help cluster mtls deregister-trust-anchor
            
Deregister a trust anchor for mtls

Usage: cluster mtls deregister-trust-anchor [OPTIONS] --certificate-reference [<CERTIFICATE_REFERENCE>...]

Options:
      --certificate-reference <CERTIFICATE_REFERENCE>  A hexadecimal or decimal certificate reference
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --approval <APPROVAL>  Filepath of signed quorum token file to approve operation
  -h, --help                     Print help
```

## Esempio
<a name="cluster-mtls-deregister-trust-anchor-examples"></a>

**Example**  
Nell'esempio seguente, questo comando rimuove un trust anchor dall'HSM.  

```
aws-cloudhsm > cluster mtls deregister-trust-anchor --certificate-reference 0x01
                
{
  "error_code": 0,
  "data": {
    "message": "Trust anchor with reference 0x01 deregistered successfully"
  }
}
```
È quindi possibile eseguire il **list-trust-anchors** comando per confermare che la registrazione di trust anchor è stata cancellata da: AWS CloudHSM  

```
aws-cloudhsm > cluster mtls list-trust-anchors
                
{
  "error_code": 0,
  "data": {
    "trust_anchors": []
  }
}
```

## Arguments (Argomenti)
<a name="cluster-mtls-deregister-trust-anchor-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

** *<CERTIFICATE\$1REFERENCE>* **  
Un riferimento al certificato in formato esadecimale o decimale.  
 **Obbligatorio:** sì  
Dopo aver annullato la registrazione di un trust anchor nel cluster, tutte le connessioni MTLS esistenti che utilizzano il certificato client firmato da quel trust anchor verranno eliminate.

** *<APPROVAL>* **  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del quorum del servizio del cluster quorum è maggiore di 1.

## Argomenti correlati
<a name="cluster-mtls-deregister-trust-anchor-seealso"></a>
+  [cluster mtls reregister-trust-anchor](cloudhsm_cli-cluster-mtls-register-trust-anchor.md) 
+  [cluster mtls list-trust-anchors](cloudhsm_cli-cluster-mtls-list-trust-anchors.md) 
+  [Configurazione MTLs (consigliato)](getting-started-setup-mtls.md) 

# Ottieni il livello di applicazione dell'MTLS con la CLI di CloudhSM
<a name="cloudhsm_cli-cluster-mtls-get-enforcement"></a>

Utilizza il **cluster mtls get-enforcement** comando nella CLI di CloudHSM per ottenere il livello di applicazione dell'uso del TLS reciproco tra client e. AWS CloudHSM

## Tipo di utente
<a name="cluster-mtls-get-enforcement-userType"></a>

Gli utenti seguenti possono eseguire questo comando.
+ Admin
+ Utenti Crypto () CUs

## Requisiti
<a name="cluster-mtls-get-enforcement-requirements"></a>
+ Per eseguire questo comando, devi accedere come utente amministratore o utente crittografico (CUs).

## Sintassi
<a name="cluster-mtls-get-enforcement-syntax"></a>

```
aws-cloudhsm > help cluster mtls get-enforcement
            
Get the status of mtls enforcement in the cluster

Usage: cluster mtls get-enforcement [OPTIONS]

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
  -h, --help                     Print help
```

## Esempio
<a name="cluster-mtls-get-enforcement-examples"></a>

**Example**  
Nell'esempio seguente, questo comando elenca il livello di applicazione mtls di. AWS CloudHSM  

```
aws-cloudhsm > cluster mtls get-enforcement
                
{
  "error_code": 0,
  "data": {
    "mtls-enforcement-level": "none"
  }
}
```

## Arguments (Argomenti)
<a name="cluster-mtls-get-enforcement-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

## Argomenti correlati
<a name="cluster-mtls-get-enforcement-seealso"></a>
+  [cluster mtls set-enforcement](cloudhsm_cli-cluster-mtls-set-enforcement.md) 
+  [Configurazione MTLs (consigliato)](getting-started-setup-mtls.md) 

# Elenca gli ancoraggi di fiducia con la CLI di CloudhSM
<a name="cloudhsm_cli-cluster-mtls-list-trust-anchors"></a>

Utilizza il **cluster mtls list-trust-anchors** comando nella CLI di CloudHSM per elencare tutti gli ancoraggi di fiducia che possono essere utilizzati per il TLS reciproco tra client e. AWS CloudHSM

## Tipo di utente
<a name="cluster-mtls-list-trust-anchors-userType"></a>

Gli utenti seguenti possono eseguire questo comando.
+ Tutti gli utenti. Non è necessario che tu abbia eseguito l'accesso per eseguire questo comando.

## Sintassi
<a name="cluster-mtls-list-trust-anchors-syntax"></a>

```
aws-cloudhsm > help cluster mtls list-trust-anchors
            
List all trust anchors for mtls

Usage: cluster mtls list-trust-anchors [OPTIONS]

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
  -h, --help                     Print help
```

## Esempio
<a name="cluster-mtls-list-trust-anchors-examples"></a>

**Example**  
Nell'esempio seguente, questo comando elenca tutti gli ancoraggi di fiducia registrati da. AWS CloudHSM  

```
aws-cloudhsm > cluster mtls list-trust-anchors
                
{
  "error_code": 0,
  "data": {
    "trust_anchors": [
      {
        "certificate-reference": "0x01",
        "certificate": "<PEM Encoded Certificate 1>",
        "cluster-coverage": "full"
      },
      {
        "certificate-reference": "0x02",
        "certificate": "<PEM Encoded Certificate 2>",
        "cluster-coverage": "full"
      }
    ]
  }
}
```

## Arguments (Argomenti)
<a name="cluster-mtls-list-trust-anchors-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire l'operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

## Argomenti correlati
<a name="cluster-mtls-register-trust-anchor-seealso"></a>
+  [cluster: mtls reregister-trust-anchor](cloudhsm_cli-cluster-mtls-register-trust-anchor.md) 
+  [cluster mtls deregister-trust-anchor](cloudhsm_cli-cluster-mtls-deregister-trust-anchor.md) 
+  [Configurazione MTLs (consigliato)](getting-started-setup-mtls.md) 

# Registra un trust anchor con la CLI di CloudhSM
<a name="cloudhsm_cli-cluster-mtls-register-trust-anchor"></a>

Usa il **cluster mtls register-trust-anchor** comando nella CLI di CloudHSM per registrare un trust anchor per il TLS reciproco tra client e. AWS CloudHSM

## Tipo di utente
<a name="cluster-mtls-register-trust-anchor-userType"></a>

Gli utenti seguenti possono eseguire questo comando.
+ Admin

## Requisiti
<a name="cluster-mtls-register-trust-anchor-requirements"></a>

Accept Trust AWS CloudHSM Anchora con i seguenti tipi di chiavi:


****  

| Tipo di chiavi | Description | 
| --- | --- | 
| EC |  curve secp256r1 (P-256), secp384r1 (P-384) e secp521r1 (P-521).  | 
| RSA |  Chiavi RSA a 2048 bit, 3072 bit e 4096 bit.  | 

## Sintassi
<a name="cluster-mtls-register-trust-anchor-syntax"></a>

```
aws-cloudhsm > help cluster mtls register-trust-anchor
            
Register a trust anchor for mtls

Usage: cluster mtls register-trust-anchor [OPTIONS] --path [<PATH>...]

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --path <PATH>  Filepath of the trust anchor to register
      --approval <APPROVAL>  Filepath of signed quorum token file to approve operation
  -h, --help                     Print help
```

## Esempio
<a name="cluster-mtls-register-trust-anchor-examples"></a>

**Example**  
Nell'esempio seguente, questo comando registra un trust anchor sull'HSM. Il numero massimo di trust anchors che è possibile registrare è due (2).  

```
aws-cloudhsm > cluster mtls register-trust-anchor --path /home/rootCA
                
{
  "error_code": 0,
  "data": {
    "trust_anchor": {
      "certificate-reference": "0x01",
      "certificate": "<PEM Encoded Certificate>",
      "cluster-coverage": "full"
    }
  }
}
```
È quindi possibile eseguire il **list-trust-anchors** comando per confermare che trust anchor è stato registrato su: AWS CloudHSM  

```
aws-cloudhsm > cluster mtls list-trust-anchors
                
{
  "error_code": 0,
  "data": {
    "trust_anchors": [
      {
        "certificate-reference": "0x01",
        "certificate": "<PEM Encoded Certificate>",
        "cluster-coverage": "full"
      }
    ]
  }
}
```

## Arguments (Argomenti)
<a name="cluster-mtls-register-trust-anchor-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

** *<PATH>* **  
Percorso del file del trust anchor da registrare.  
 **Obbligatorio:** sì  
AWS CloudHSM supporta la registrazione di certificati intermedi come trust anchor. In questi casi, l'intero file della catena di certificati con codifica PEM deve essere registrato nell'HSM, con i certificati in ordine gerarchico.   
 AWS CloudHSM supporta una catena di certificati di 6980 byte.

** *<APPROVAL>* **  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del quorum del servizio cluster quorum è maggiore di 1.

## Argomenti correlati
<a name="cluster-mtls-register-trust-anchor-seealso"></a>
+  [cluster mtls deregister-trust-anchor](cloudhsm_cli-cluster-mtls-deregister-trust-anchor.md) 
+  [cluster mtls list-trust-anchors](cloudhsm_cli-cluster-mtls-list-trust-anchors.md) 
+  [Configurazione MTLs (consigliato)](getting-started-setup-mtls.md) 

# Imposta il livello di applicazione dell'MTLS con la CLI di CloudhSM
<a name="cloudhsm_cli-cluster-mtls-set-enforcement"></a>

Utilizza il **cluster mtls set-enforcement** comando nella CLI di CloudHSM per impostare il livello di applicazione dell'uso del TLS reciproco tra client e. AWS CloudHSM

## Tipo di utente
<a name="cluster-mtls-set-enforcement-userType"></a>

Gli utenti seguenti possono eseguire questo comando.
+ Amministratore con nome utente come amministratore

## Requisiti
<a name="cluster-mtls-set-enforcement-requirements"></a>

Per eseguire questo comando:
+ Almeno un trust anchor è stato registrato con successo su. AWS CloudHSM
+ Configura la CLI di CloudHSM con la chiave privata e il certificato client corretti e avvia CloudHSM CLI con una connessione TLS reciproca.
+ Devi accedere come amministratore predefinito con il nome utente «admin». Qualsiasi altro utente amministratore non sarà in grado di eseguire questo comando.

## Sintassi
<a name="cluster-mtls-set-enforcement-syntax"></a>

```
aws-cloudhsm > help cluster mtls set-enforcement
            
Set mtls enforcement policy in the cluster

Usage: cluster mtls set-enforcement [OPTIONS] --level [<LEVEL>...]

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --level <LEVEL>  Level to be set for mtls in the cluster [possible values: none, cluster]
      --approval <APPROVAL>  Filepath of signed quorum token file to approve operation
  -h, --help                     Print help
```

## Esempio
<a name="cluster-mtls-set-enforcement-examples"></a>

**Example**  
Nell'esempio seguente, questo comando imposta il livello di applicazione mtls del cluster AWS CloudHSM to be. Il comando set-enforcement può essere eseguito solo in una connessione TLS reciproca e può essere effettuato l'accesso come utente amministratore con nome utente come amministratore, vedi [impostare](getting-started-setup-mtls.md#getting-start-setup-mtls-enforcement) l'applicazione MTLS per. AWS CloudHSM  

```
aws-cloudhsm > cluster mtls set-enforcement --level cluster
                
{
  "error_code": 0,
  "data": {
    "message": "Mtls enforcement level set to Cluster successfully"
  }
}
```
Puoi quindi eseguire il **get-enforcement** comando per confermare che il livello di applicazione è stato impostato su cluster:  

```
aws-cloudhsm > cluster mtls get-enforcement
                
{
  "error_code": 0,
  "data": {
    "mtls-enforcement-level": "cluster"
  }
}
```

## Arguments (Argomenti)
<a name="cluster-mtls-set-enforcement-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

** *<LEVEL>* **  
Livello da impostare per mtls nel cluster.   
 **Valori validi**   
+  **cluster**: applica l'uso del TLS reciproco tra client e AWS CloudHSM nel cluster.
+  **nessuno**: non imporre l'uso del TLS reciproco tra client e AWS CloudHSM nel cluster.
 **Obbligatorio:** sì  
Dopo aver imposto l'utilizzo di MTLS nel cluster, tutte le connessioni non MTLS esistenti verranno interrotte e sarà possibile connettersi al cluster solo con certificati MTLS.

** *<APPROVAL>* **  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del quorum del servizio del cluster quorum è maggiore di 1.

## Argomenti correlati
<a name="cluster-mtls-set-enforcement-seealso"></a>
+  [cluster mtls get-enforcement](cloudhsm_cli-cluster-mtls-get-enforcement.md) 
+  [Configurazione MTLs (consigliato)](getting-started-setup-mtls.md) 

# La categoria delle criptovalute nella CLI di CloudHSM
<a name="cloudhsm_cli-crypto"></a>

Nella **crypto** CLI di CloudHSM, è una categoria principale per un gruppo di comandi che, se combinati con la categoria principale, creano un comando specifico per le operazioni crittografiche. Attualmente, questa categoria comprende i seguenti comandi: 
+ [Firma](cloudhsm_cli-crypto-sign.md)
  + [ecdsa](cloudhsm_cli-crypto-sign-ecdsa.md)
  + [ed25519ph](cloudhsm_cli-crypto-sign-ed25519ph.md)
  + [rsa-pkcs](cloudhsm_cli-crypto-sign-rsa-pkcs.md)
  + [rsa-pkcs-pss](cloudhsm_cli-crypto-sign-rsa-pkcs-pss.md)
+ [Verifica](cloudhsm_cli-crypto-verify.md)
  + [ecdsa](cloudhsm_cli-crypto-verify-ecdsa.md)
  + [ed25519ph](cloudhsm_cli-crypto-verify-ed25519ph.md)
  + [rsa-pkcs](cloudhsm_cli-crypto-verify-rsa-pkcs.md)
  + [rsa-pkcs-pss](cloudhsm_cli-crypto-verify-rsa-pkcs-pss.md)

# La categoria dei segni crittografici nella CLI di CloudhSM
<a name="cloudhsm_cli-crypto-sign"></a>

Nella **crypto sign** CLI di CloudHSM, è una categoria principale per un gruppo di comandi che, se combinata con la categoria principale, utilizza una chiave privata scelta AWS CloudHSM nel cluster per generare una firma. **crypto sign**ha i seguenti sottocomandi:
+ [Genera una firma con il meccanismo ECDSA nella CLI di CloudhSM](cloudhsm_cli-crypto-sign-ecdsa.md)
+ [Genera una firma con il meccanismo HashEd DSA nella CLI di CloudhSM](cloudhsm_cli-crypto-sign-ed25519ph.md)
+ [Genera una firma con il meccanismo RSA-PKCS nella CLI di CloudHSM](cloudhsm_cli-crypto-sign-rsa-pkcs.md)
+ [Genera una firma con il RSA-PKCS-PSS meccanismo della CLI di CloudhSM](cloudhsm_cli-crypto-sign-rsa-pkcs-pss.md)

Per utilizzarlo**crypto sign**, è necessario disporre di una chiave privata nell'HSM. È possibile generare una chiave privata con i seguenti comandi:
+ [chiave generate-asymmetric-pair ec](cloudhsm_cli-key-generate-asymmetric-pair-ec.md)
+ [chiave generate-asymmetric-pair rsa](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md)

# Genera una firma con il meccanismo ECDSA nella CLI di CloudhSM
<a name="cloudhsm_cli-crypto-sign-ecdsa"></a>

Utilizza il **crypto sign ecdsa** comando nella CLI di CloudHSM per generare una firma utilizzando una chiave privata EC e il meccanismo di firma ECDSA. 

Per utilizzare il **crypto sign ecdsa** comando, devi prima avere una chiave privata EC nel tuo cluster. AWS CloudHSM È possibile generare una chiave privata EC utilizzando il [Genera una coppia di key pair EC asimmetrica con CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) comando con l'`sign`attributo impostato su`true`.

La firma ECDSA risultante viene generata nel formato`r||s`, in cui i componenti r e s sono concatenati come dati binari grezzi e restituiti in formato codificato base64.

**Nota**  
Le firme possono essere verificate con sottocomandi. AWS CloudHSM [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md)

## Tipo di utente
<a name="cloudhsm_cli-crypto-sign-ecdsa-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-crypto-sign-ecdsa-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-crypto-sign-ecdsa-syntax"></a>

```
aws-cloudhsm > help crypto sign ecdsa
Sign with the ECDSA mechanism

Usage: crypto sign ecdsa --key-filter [<KEY_FILTER>>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>
          [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>
          The path to the file containing the data to be signed
      --data <DATA>
          Base64 Encoded data to be signed
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-crypto-sign-ecdsa-examples"></a>

Questi esempi mostrano come **crypto sign ecdsa** generare una firma utilizzando il meccanismo di firma e la funzione `SHA256` hash ECDSA. Questo comando utilizza una chiave privata nell'HSM.

**Example Esempio: generare una firma per dati codificati in base 64**  

```
aws-cloudhsm > crypto sign ecdsa --key-filter attr.label=ec-private --hash-function sha256 --data YWJjMTIz
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007808dd",
    "signature": "4zki+FzjhP7Z/KqoQvh4ueMAxQQVp7FQguZ2wOS3Q5bzk+Hc5irV5iTkuxQbropPttVFZ8V6FgR2fz+sPegwCw=="
  }
}
```

**Example Esempio: generazione di una firma per un file di dati**  

```
aws-cloudhsm > crypto sign ecdsa --key-filter attr.label=ec-private --hash-function sha256 --data-path data.txt
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007808dd",
    "signature": "4zki+FzjhP7Z/KqoQvh4ueMAxQQVp7FQguZ2wOS3Q5bzk+Hc5irV5iTkuxQbropPttVFZ8V6FgR2fz+sPegwCw=="
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-crypto-sign-ecdsa-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<DATA>***  
Dati codificati in Base64 da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<DATA\$1PATH>***  
Speciifica la posizione dei dati da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<HASH\$1FUNCTION>***  
Speciifica la funzione hash.   
Valori validi:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Obbligatorio: sì

***<KEY\$1FILTER>***  
Riferimento chiave (ad esempio`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di attr.KEY\$1ATTRIBUTE\$1NAME=KEY\$1ATTRIBUTE\$1VALUE per selezionare una chiave corrispondente.  
Per un elenco degli attributi chiave CLI di CloudHSM supportati, consulta Attributi chiave per CloudHSM CLI.  
Obbligatorio: sì

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di utilizzo delle chiavi della chiave privata è maggiore di 1.

***<DATA\$1TYPE>***  
 Speciifica se il valore del parametro data deve essere sottoposto a hash come parte dell'algoritmo di firma. Utilizzare `raw` per dati non sottoposti a hash; utilizzare `digest` per digest già sottoposti a hash.   
Valori validi:  
+ raw
+ digerire

## Argomenti correlati
<a name="cloudhsm_cli-crypto-sign-ecdsa-seealso"></a>
+ [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)
+ [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md)

# Genera una firma con il meccanismo HashEd DSA nella CLI di CloudhSM
<a name="cloudhsm_cli-crypto-sign-ed25519ph"></a>

**Importante**  
HashEdLe operazioni di firma DSA sono supportate solo su istanze hsm2m.medium in modalità non FIPS.

Utilizza il **crypto sign ed25519ph** comando nella CLI di CloudHSM per generare una firma utilizzando una chiave privata Ed25519 e il meccanismo di firma DSA. HashEd [Per ulteriori informazioni su HashEd DSA, vedere NIST SP 186-5, Sezione 7.8.](https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf)

Per utilizzare il **crypto sign ed25519ph** comando, è necessario innanzitutto disporre di una chiave privata Ed25519 nel cluster. AWS CloudHSM È possibile generare una chiave privata Ed25519 utilizzando il [Genera una coppia di key pair EC asimmetrica con CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) comando con il `curve` parametro impostato su `ed25519` e l'`sign`attributo impostato su. `true`

**Nota**  
Le firme possono essere verificate con sottocomandi. AWS CloudHSM [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md)

## Tipo di utente
<a name="cloudhsm_cli-crypto-sign-ed25519ph-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-crypto-sign-ed25519ph-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.
+ HashEdLe operazioni di firma DSA sono supportate solo su istanze hsm2m.medium in modalità non FIPS.

## Sintassi
<a name="cloudhsm_cli-crypto-sign-ed25519ph-syntax"></a>

```
aws-cloudhsm > help crypto sign ed25519ph
Sign with the Ed25519ph mechanism

Usage: crypto sign ed25519ph [OPTIONS] --key-filter [<KEY_FILTER>...] --data-type <DATA_TYPE> --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --data-path <DATA_PATH>
          The path to the file containing the data to be signed
      --data <DATA>
          Base64 Encoded data to be signed
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
      --hash-function <HASH_FUNCTION>
          Hash function [possible values: sha512]
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-crypto-sign-ed25519ph-examples"></a>

Questi esempi mostrano come generare una firma utilizzando il meccanismo di firma e **crypto sign ed25519ph** la funzione hash ED25519ph. `sha512` Questo comando utilizza una chiave privata nell'HSM.

**Example Esempio: generare una firma per dati codificati in base 64**  

```
aws-cloudhsm > crypto sign ed25519ph \
    --key-filter attr.label=ed25519-private \
    --data-type raw \
    --hash-function sha512 \
    --data YWJj
{
  "error_code": 0,
  "data": {
    "key-reference": "0x0000000000401cdf",
    "signature": "mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg=="
  }
}
```

**Example Esempio: generazione di una firma per un file di dati**  

```
aws-cloudhsm > crypto sign ed25519ph \
    --key-filter attr.label=ed25519-private \
    --data-type raw \
    --hash-function sha512 \
    --data-path data.txt
{
  "error_code": 0,
  "data": {
    "key-reference": "0x0000000000401cdf",
    "signature": "mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg=="
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-crypto-sign-ed25519ph-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<DATA>***  
Dati codificati in Base64 da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<DATA\$1PATH>***  
Speciifica la posizione dei dati da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il parametro data)

***<HASH\$1FUNCTION>***  
Specifica la funzione hash. ED25519ph supporta solo. SHA512   
Valori validi:  
+ sha512
Obbligatorio: sì

***<KEY\$1FILTER>***  
Riferimento alla chiave (ad esempio`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di attr.KEY\$1ATTRIBUTE\$1NAME=KEY\$1ATTRIBUTE\$1VALUE per selezionare una chiave corrispondente.  
Per un elenco degli attributi chiave CLI di CloudHSM supportati, consulta. [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)  
Obbligatorio: sì

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di utilizzo delle chiavi della chiave privata è maggiore di 1.

***<DATA\$1TYPE>***  
 Speciifica se il valore del parametro data deve essere sottoposto a hash come parte dell'algoritmo di firma. Utilizzare `raw` per dati non sottoposti a hash; utilizzare `digest` per digest già sottoposti a hash.   
Valori validi:  
+ raw
+ digerire
Campo obbligatorio: sì

## Argomenti correlati
<a name="cloudhsm_cli-crypto-sign-ed25519ph-seealso"></a>
+ [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)
+ [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md)

# Genera una firma con il meccanismo RSA-PKCS nella CLI di CloudHSM
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs"></a>

Utilizza il **crypto sign rsa-pkcs** comando nella CLI di CloudHSM per generare una firma utilizzando una chiave privata RSA e il meccanismo di firma RSA-PKCS.

Per utilizzare il **crypto sign rsa-pkcs** comando, devi prima avere una chiave privata RSA nel cluster. AWS CloudHSM È possibile generare una chiave privata RSA utilizzando il [Genera una coppia di key pair RSA asimmetrica con CloudhSM CLI](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md) comando con l'`sign`attributo impostato su. `true`

**Nota**  
Le firme possono essere verificate AWS CloudHSM con [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md) sottocomandi.

## Tipo di utente
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-syntax"></a>

```
aws-cloudhsm > help crypto sign rsa-pkcs
Sign with the RSA-PKCS mechanism

Usage: crypto sign rsa-pkcs --key-filter [<KEY_FILTER>>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>
          [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>
          The path to the file containing the data to be signed
      --data <DATA>
          Base64 Encoded data to be signed
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-examples"></a>

Questi esempi mostrano come **crypto sign rsa-pkcs** generare una firma utilizzando il meccanismo di firma RSA-PKCS e la funzione hash. `SHA256` Questo comando utilizza una chiave privata nell'HSM.

**Example Esempio: generare una firma per dati codificati in base 64**  

```
aws-cloudhsm > crypto sign rsa-pkcs --key-filter attr.label=rsa-private --hash-function sha256 --data YWJjMTIz
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007008db",
    "signature": "XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ=="
  }
}
```

**Example Esempio: generazione di una firma per un file di dati**  

```
aws-cloudhsm > crypto sign rsa-pkcs --key-filter attr.label=rsa-private --hash-function sha256 --data-path data.txt
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007008db",
    "signature": "XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ=="
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<DATA>***  
Dati codificati in Base64 da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<DATA\$1PATH>***  
Speciifica la posizione dei dati da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite i dati)

***<HASH\$1FUNCTION>***  
Specifica la funzione hash.   
Valori validi:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Obbligatorio: sì

***<KEY\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave corrispondente.  
Per un elenco degli attributi chiave CLI di CloudHSM supportati, consulta Attributi chiave per CloudHSM CLI.  
Obbligatorio: sì

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di utilizzo delle chiavi della chiave privata è maggiore di 1.

***<DATA\$1TYPE>***  
 Speciifica se il valore del parametro data deve essere sottoposto a hash come parte dell'algoritmo di firma. Utilizzare `raw` per dati non sottoposti a hash; utilizzare `digest` per digest già sottoposti a hash.   
[Per RSA-PKCS, i dati devono essere passati nel formato codificato DER come specificato in RFC 8017, Sezione 9.2](https://www.rfc-editor.org/rfc/rfc8017#section-9.2)  
Valori validi:  
+ raw
+ digerire

## Argomenti correlati
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-seealso"></a>
+ [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)
+ [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md)

# Genera una firma con il RSA-PKCS-PSS meccanismo della CLI di CloudhSM
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-pss"></a>

Utilizza il **crypto sign rsa-pkcs-pss** comando nella CLI di CloudHSM per generare una firma utilizzando una chiave privata RSA e il meccanismo di firma. `RSA-PKCS-PSS`

Per utilizzare il **crypto sign rsa-pkcs-pss** comando, devi prima avere una chiave privata RSA nel cluster. AWS CloudHSM È possibile generare una chiave privata RSA utilizzando il [Genera una coppia di key pair RSA asimmetrica con CloudhSM CLI](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md) comando con l'`sign`attributo impostato su. `true`

**Nota**  
Le firme possono essere verificate AWS CloudHSM con [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md) sottocomandi.

## Tipo di utente
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-syntax"></a>

```
aws-cloudhsm > help crypto sign rsa-pkcs-pss
Sign with the RSA-PKCS-PSS mechanism

Usage: crypto sign rsa-pkcs-pss [OPTIONS] --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF> --salt-length <SALT_LENGTH> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>        Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]   Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>  [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>          The path to the file containing the data to be signed
      --data <DATA>                    Base64 Encoded data to be signed
      --mgf <MGF>                      The mask generation function [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
      --salt-length <SALT_LENGTH>      The salt length
      --approval <APPROVAL>            Filepath of signed quorum token file to approve operation
      --data-type <DATA_TYPE>          The type of data passed in, either raw or digest [possible values: raw, digest]
  -h, --help                           Print help
```

## Esempio
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-examples"></a>

Questi esempi mostrano come **crypto sign rsa-pkcs-pss** generare una firma utilizzando il meccanismo di firma e la `RSA-PKCS-PSS` funzione `SHA256` hash. Questo comando utilizza una chiave privata nell'HSM.

**Example Esempio: generare una firma per dati codificati in base 64**  

```
aws-cloudhsm > crypto sign rsa-pkcs-pss --key-filter attr.label=rsa-private --hash-function sha256 --data YWJjMTIz --salt-length 10 --mgf mgf1-sha256
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007008db",
    "signature": "H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg=="
  }
}
```

**Example Esempio: generazione di una firma per un file di dati**  

```
aws-cloudhsm > crypto sign rsa-pkcs-pss --key-filter attr.label=rsa-private --hash-function sha256 --data-path data.txt --salt-length 10 --mgf mgf1-sha256
{
  "error_code": 0,
  "data": {
    "key-reference": "0x00000000007008db",
    "signature": "H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg=="
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<DATA>***  
Dati codificati Base64 da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<DATA\$1PATH>***  
Speciifica la posizione dei dati da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite i dati)

***<HASH\$1FUNCTION>***  
Speciifica la funzione hash.   
Valori validi:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Obbligatorio: sì

***<KEY\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave corrispondente.  
Per un elenco degli attributi chiave CLI di CloudHSM supportati, consulta Attributi chiave per CloudHSM CLI.  
Obbligatorio: sì

***<MGF>***  
Specifica la funzione di generazione della maschera.  
La funzione hash della funzione di generazione della maschera deve corrispondere alla funzione hash del meccanismo di firma.
Valori validi:  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Obbligatorio: sì

***<SALT\$1LENGTH>***  
Specifica la lunghezza del sale.  
Obbligatorio: sì

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di utilizzo delle chiavi della chiave privata è maggiore di 1.

***<DATA\$1TYPE>***  
 Speciifica se il valore del parametro data deve essere sottoposto a hash come parte dell'algoritmo di firma. Utilizzare `raw` per dati non sottoposti a hash; utilizzare `digest` per digest già sottoposti a hash.   
Valori validi:  
+ raw
+ digerire

## Argomenti correlati
<a name="cloudhsm_cli-crypto-sign-rsa-pkcs-seealso"></a>
+ [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)
+ [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md)

## Argomenti correlati
<a name="cloudhsm_cli-crypto-sign-seealso"></a>
+ [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md)

# La categoria crypto verify nella CLI di CloudHSM
<a name="cloudhsm_cli-crypto-verify"></a>

Nella CLI di CloudHSM, è una categoria principale per un gruppo di comandi che, se combinata con la categoria principale, conferma se un file è stato firmato da una determinata **crypto verify** chiave. **crypto verify**ha i seguenti sottocomandi: 
+ [crypto verify ecdsa](cloudhsm_cli-crypto-verify-ecdsa.md)
+ [verifica crittografica ed25519ph](cloudhsm_cli-crypto-verify-ed25519ph.md)
+ [verifica crittografica rsa-pkcs](cloudhsm_cli-crypto-verify-rsa-pkcs.md)
+ [verifica crittografica rsa-pkcs-pss](cloudhsm_cli-crypto-verify-rsa-pkcs-pss.md)

Il **crypto verify** comando confronta un file firmato con un file sorgente e analizza se sono correlati crittograficamente in base a una determinata chiave pubblica e a un determinato meccanismo di firma.

**Nota**  
I file possono essere registrati con l'operazione. AWS CloudHSM [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)

# Verifica una firma firmata con il meccanismo ECDSA nella CLI di CloudHSM
<a name="cloudhsm_cli-crypto-verify-ecdsa"></a>

Utilizzate il **crypto verify ecdsa** comando nella CLI di CloudHSM per completare le seguenti operazioni:
+ Conferma che un file è stato firmato nell'HSM con una determinata chiave pubblica.
+ Verifica che la firma sia stata generata utilizzando il meccanismo di firma ECDSA.
+ Confronta un file firmato con un file sorgente e determina se i due sono correlati crittograficamente in base a una determinata chiave pubblica ecdsa e a un determinato meccanismo di firma. 
+  La funzione di verifica ECDSA prevede la firma nel formato`r||s`, in cui i componenti r e s sono concatenati come dati binari non elaborati. 

Per utilizzare il **crypto verify ecdsa** comando, è necessario innanzitutto disporre di una chiave pubblica EC nel cluster. AWS CloudHSM È possibile importare una chiave pubblica EC utilizzando il [Importa una chiave in formato PEM con CloudhSM CLI](cloudhsm_cli-key-import-pem.md) comando con l'`verify`attributo impostato su`true`.

**Nota**  
È possibile generare una firma nella CLI di CloudHSM con sottocomandi. [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)

## Tipo di utente
<a name="cloudhsm_cli-crypto-verify-ecdsa-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-crypto-verify-ecdsa-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-crypto-verify-ecdsa-syntax"></a>

```
aws-cloudhsm > help crypto verify ecdsa
Verify with the ECDSA mechanism

Usage: crypto verify ecdsa --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>
          [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>
          The path to the file containing the data to be verified
      --data <DATA>
          Base64 encoded data to be verified
      --signature-path <SIGNATURE_PATH>
          The path to where the signature is located
      --signature <SIGNATURE>
          Base64 encoded signature to be verified
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-crypto-verify-ecdsa-examples"></a>

Questi esempi mostrano come **crypto verify ecdsa** verificare una firma generata utilizzando il meccanismo di firma e la funzione `SHA256` hash ECDSA. Questo comando utilizza una chiave pubblica nell'HSM.

**Example Esempio: verifica una firma codificata Base64 con dati codificati Base64**  

```
aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data YWJjMTIz --signature 4zki+FzjhP7Z/KqoQvh4ueMAxQQVp7FQguZ2wOS3Q5bzk+Hc5irV5iTkuxQbropPttVFZ8V6FgR2fz+sPegwCw==
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Esempio: verifica un file di firma con un file di dati**  

```
aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data-path data.txt --signature-path signature-file
{
   "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Esempio: dimostrare una relazione con falsi firmi**  
Questo comando verifica se i dati presenti in sono `/home/data` stati firmati da una chiave pubblica con l'etichetta `ecdsa-public` utilizzando il meccanismo di firma ECDSA per produrre la firma che si trova in. `/home/signature` Poiché gli argomenti forniti non costituiscono una vera relazione di firma, il comando restituisce un messaggio di errore.  

```
aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data aW52YWxpZA== --signature +ogk7M7S3iTqFg3SndJfd91dZFr5Qo6YixJl8JwcvqqVgsVuO6o+VKvTRjz0/V05kf3JJbBLr87Q+wLWcMAJfA==
{
  "error_code": 1,
  "data": "Signature verification failed"
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-crypto-verify-ecdsa-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire l'operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<DATA>***  
Dati codificati in Base64 da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<DATA\$1PATH>***  
Speciifica la posizione dei dati da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<HASH\$1FUNCTION>***  
Specifica la funzione hash.   
Valori validi:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Obbligatorio: sì

***<KEY\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave corrispondente.  
Per un elenco degli attributi chiave CLI di CloudHSM supportati, consulta Attributi chiave per CloudHSM CLI.  
Obbligatorio: sì

***<SIGNATURE>***  
Firma codificata Base64.  
Obbligatorio: Sì (a meno che non sia fornita tramite il percorso della firma)

***<SIGNATURE\$1PATH>***  
Speciifica la posizione della firma.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso della firma)

***<DATA\$1TYPE>***  
 Speciifica se il valore del parametro data deve essere sottoposto a hash come parte dell'algoritmo di firma. Utilizzare `raw` per dati non sottoposti a hash; utilizzare `digest` per digest già sottoposti a hash.   
Valori validi:  
+ raw
+ digerire

## Argomenti correlati
<a name="cloudhsm_cli-crypto-verify-ecdsa-seealso"></a>
+ [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)
+ [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md)

# Verifica una firma firmata con il meccanismo HashEd DSA nella CLI di CloudhSM
<a name="cloudhsm_cli-crypto-verify-ed25519ph"></a>

**Importante**  
HashEdLe operazioni di verifica della firma DSA sono supportate solo sulle istanze hsm2m.medium in modalità non FIPS.

Utilizzate il **crypto verify ed25519ph** comando nella CLI di CloudHSM per completare le seguenti operazioni:
+ Verifica le firme di dati o file utilizzando una determinata chiave pubblica Ed25519.
+ Conferma che la firma è stata generata utilizzando il meccanismo di firma HashEd DSA. Per ulteriori informazioni su HashEd DSA, vedere [NIST SP 186-5](https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf), Sezione 7.8.

Per utilizzare il **crypto verify ed25519ph** comando, è necessario innanzitutto disporre di una chiave pubblica Ed25519 nel cluster. AWS CloudHSM È possibile generare una coppia di chiavi Ed25519 utilizzando il [Genera una coppia di key pair EC asimmetrica con CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) comando con il `curve` parametro impostato su `ed25519` e l'`verify`attributo impostato su`true`, oppure importare una chiave pubblica Ed25519 utilizzando il [Importa una chiave in formato PEM con CloudhSM CLI](cloudhsm_cli-key-import-pem.md) comando con l'`verify`attributo impostato su. `true`

**Nota**  
È possibile generare una firma nella CLI di CloudHSM con sottocomandi. [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)

## Tipo di utente
<a name="cloudhsm_cli-crypto-verify-ed25519ph-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-crypto-verify-ed25519ph-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.
+ HashEdLe operazioni di verifica della firma DSA sono supportate solo su istanze hsm2m.medium in modalità non FIPS.

## Sintassi
<a name="cloudhsm_cli-crypto-verify-ed25519ph-syntax"></a>

```
aws-cloudhsm > help crypto verify ed25519ph
Verify with the Ed25519ph mechanism

Usage: crypto verify ed25519ph [OPTIONS] --key-filter [<KEY_FILTER>...] --data-type <DATA_TYPE> --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --data-path <DATA_PATH>
          The path to the file containing the data to be verified
      --data <DATA>
          Base64 encoded data to be verified
      --signature-path <SIGNATURE_PATH>
          The path to where the signature is located
      --signature <SIGNATURE>
          Base64 encoded signature to be verified
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
      --hash-function <HASH_FUNCTION>
          Hash function [possible values: sha512]
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-crypto-verify-ed25519ph-examples"></a>

Questi esempi mostrano come verificare una firma generata utilizzando **crypto verify ed25519ph** il meccanismo di firma e la funzione hash ED25519ph. `sha512` Questo comando utilizza una chiave pubblica Ed25519 nell'HSM.

**Example Esempio: verifica una firma codificata Base64 con dati codificati Base64**  

```
aws-cloudhsm > crypto verify ed25519ph \
    --hash-function sha512 \
    --key-filter attr.label=ed25519-public \
    --data-type raw \
    --data YWJj \
    --signature mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg==
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Esempio: verifica un file di firma con un file di dati**  

```
aws-cloudhsm > crypto verify ed25519ph \
    --hash-function sha512 \
    --key-filter attr.label=ed25519-public \
    --data-type raw \
    --data-path data.txt \
    --signature-path signature-file
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-crypto-verify-ed25519ph-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<DATA>***  
Dati codificati Base64 da verificare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<DATA\$1PATH>***  
Speciifica la posizione dei dati da verificare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il parametro data)

***<HASH\$1FUNCTION>***  
Specifica la funzione hash. ED25519ph supporta solo. SHA512   
Valori validi:  
+ sha512
Obbligatorio: sì

***<KEY\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave corrispondente.  
Per un elenco degli attributi chiave CLI di CloudHSM supportati, consulta. [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)  
Obbligatorio: sì

***<SIGNATURE>***  
Firma codificata Base64.  
Obbligatorio: Sì (a meno che non sia fornita tramite il percorso della firma)

***<SIGNATURE\$1PATH>***  
Speciifica la posizione della firma.  
Obbligatorio: Sì (a meno che non sia fornito tramite il parametro signature)

***<DATA\$1TYPE>***  
 Speciifica se il valore del parametro data deve essere sottoposto a hash come parte dell'algoritmo di verifica. Utilizzare `raw` per dati non sottoposti a hash; utilizzare `digest` per digest già sottoposti a hash.   
Valori validi:  
+ raw
+ digerire
Campo obbligatorio: sì

## Argomenti correlati
<a name="cloudhsm_cli-crypto-verify-ed25519ph-seealso"></a>
+ [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)
+ [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md)
+ [Genera una firma con il meccanismo HashEd DSA nella CLI di CloudhSM](cloudhsm_cli-crypto-sign-ed25519ph.md)

# Verifica una firma firmata con il meccanismo RSA-PKCS nella CLI di CloudHSM
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs"></a>

Utilizzate il **crypto verify rsa-pkcs** comando nella CLI di CloudHSM e completate le seguenti operazioni:
+ Conferma che un file è stato firmato nell'HSM con una determinata chiave pubblica.
+ Verifica che la firma sia stata generata utilizzando il meccanismo di `RSA-PKCS` firma.
+ Confronta un file firmato con un file sorgente e determina se i due sono correlati crittograficamente in base a una determinata chiave pubblica rsa e a un determinato meccanismo di firma.

Per utilizzare il **crypto verify rsa-pkcs** comando, è necessario innanzitutto disporre di una chiave pubblica RSA nel cluster. AWS CloudHSM 

**Nota**  
È possibile generare una firma utilizzando la CLI CloudhSM con i sottocomandi. [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)

## Tipo di utente
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-syntax"></a>

```
aws-cloudhsm > help crypto verify rsa-pkcs
Verify with the RSA-PKCS mechanism

Usage: crypto verify rsa-pkcs --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>
          [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>
          The path to the file containing the data to be verified
      --data <DATA>
          Base64 encoded data to be verified
      --signature-path <SIGNATURE_PATH>
          The path to where the signature is located
      --signature <SIGNATURE>
          Base64 encoded signature to be verified
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-examples"></a>

Questi esempi mostrano come **crypto verify rsa-pkcs** verificare una firma generata utilizzando il meccanismo di firma e la funzione hash RSA-PKCS. `SHA256` Questo comando utilizza una chiave pubblica nell'HSM.

**Example Esempio: verifica una firma codificata Base64 con dati codificati Base64**  

```
aws-cloudhsm > crypto verify rsa-pkcs --hash-function sha256 --key-filter attr.label=rsa-public --data YWJjMTIz --signature XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ==
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Esempio: verifica un file di firma con un file di dati**  

```
aws-cloudhsm > crypto verify rsa-pkcs --hash-function sha256 --key-filter attr.label=rsa-public --data-path data.txt --signature-path signature-file
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Esempio: dimostrare una relazione con falsi firmi**  
Questo comando verifica se i dati non validi sono stati firmati da una chiave pubblica con l'etichetta `rsa-public` utilizzando il meccanismo di firma RSAPKCS per produrre la firma che si trova in. `/home/signature` Poiché gli argomenti forniti non costituiscono una vera relazione di firma, il comando restituisce un messaggio di errore.  

```
aws-cloudhsm > crypto verify rsa-pkcs --hash-function sha256 --key-filter attr.label=rsa-public --data aW52YWxpZA== --signature XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ==
{
  "error_code": 1,
  "data": "Signature verification failed"
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire l'operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<DATA>***  
Dati codificati Base64 da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<DATA\$1PATH>***  
Speciifica la posizione dei dati da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<HASH\$1FUNCTION>***  
Speciifica la funzione hash.   
Valori validi:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Obbligatorio: sì

***<KEY\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave corrispondente.  
Per un elenco degli attributi chiave CLI di CloudHSM supportati, consulta Attributi chiave per CloudHSM CLI.  
Obbligatorio: sì

***<SIGNATURE>***  
Firma codificata Base64.  
Obbligatorio: Sì (a meno che non sia fornita tramite il percorso della firma)

***<SIGNATURE\$1PATH>***  
Speciifica la posizione della firma.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso della firma)

***<DATA\$1TYPE>***  
 Speciifica se il valore del parametro data deve essere sottoposto a hash come parte dell'algoritmo di firma. Utilizzare `raw` per dati non sottoposti a hash; utilizzare `digest` per digest già sottoposti a hash.   
[Per RSA-PKCS, i dati devono essere passati nel formato codificato DER come specificato in RFC 8017, Sezione 9.2](https://www.rfc-editor.org/rfc/rfc8017#section-9.2)  
Valori validi:  
+ raw
+ digerire

## Argomenti correlati
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-seealso"></a>
+ [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)
+ [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md)

# Verifica una firma firmata con il RSA-PKCS-PSS meccanismo nella CLI di CloudhSM
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss"></a>

Utilizzate il **crypto sign rsa-pkcs-pss** comando nella CLI di CloudHSM per completare le seguenti operazioni.
+ Conferma che un file è stato firmato nell'HSM con una determinata chiave pubblica.
+ Verifica che la firma sia stata generata utilizzando il meccanismo di RSA-PKCS-PSS firma.
+ Confronta un file firmato con un file sorgente e determina se i due sono correlati crittograficamente in base a una determinata chiave pubblica rsa e a un determinato meccanismo di firma.

Per utilizzare il **crypto verify rsa-pkcs-pss** comando, è necessario innanzitutto disporre di una chiave pubblica RSA nel cluster. AWS CloudHSM È possibile importare una chiave pubblica RSA utilizzando il comando key import pem (ADD UNWRAP LINK HERE) con l'`verify`attributo impostato su. `true`

**Nota**  
È possibile generare una firma utilizzando la CLI CloudhSM con i sottocomandi. [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)

## Tipo di utente
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-syntax"></a>

```
aws-cloudhsm > help crypto verify rsa-pkcs-pss
Verify with the RSA-PKCS-PSS mechanism

Usage: crypto verify rsa-pkcs-pss --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF> --salt-length >SALT_LENGTH< <--data-path <DATA_PATH>|--data <DATA> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>
          [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>
          The path to the file containing the data to be verified
      --data <DATA>
          Base64 encoded data to be verified
      --signature-path <SIGNATURE_PATH>
          The path to where the signature is located
      --signature <SIGNATURE>
          Base64 encoded signature to be verified
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
      --mgf <MGF>
          The mask generation function [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
      --salt-length <SALT_LENGTH>
          The salt length
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-examples"></a>

Questi esempi mostrano come **crypto verify rsa-pkcs-pss** verificare una firma generata utilizzando il meccanismo di RSA-PKCS-PSS firma e la funzione `SHA256` hash. Questo comando utilizza una chiave pubblica nell'HSM.

**Example Esempio: verifica una firma codificata Base64 con dati codificati Base64**  

```
aws-cloudhsm > crypto verify rsa-pkcs-pss --key-filter attr.label=rsa-public --hash-function sha256 --data YWJjMTIz --salt-length 10 --mgf mgf1-sha256 --signature H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg==
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Esempio: verifica un file di firma con un file di dati**  

```
aws-cloudhsm > crypto verify rsa-pkcs-pss --key-filter attr.label=rsa-public --hash-function sha256 --data-path data.txt --salt-length 10 --mgf mgf1-sha256 --signature signature-file
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Esempio: dimostrare una relazione con falsi firmi**  
Questo comando verifica se i dati non validi sono stati firmati da una chiave pubblica con l'etichetta `rsa-public` utilizzando il meccanismo di firma RSAPKCSPSS per produrre la firma che si trova in. `/home/signature` Poiché gli argomenti forniti non costituiscono una vera relazione di firma, il comando restituisce un messaggio di errore.  

```
aws-cloudhsm > crypto verify rsa-pkcs-pss --key-filter attr.label=rsa-public --hash-function sha256 --data aW52YWxpZA== --salt-length 10 --mgf mgf1-sha256 --signature H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg==
{
  "error_code": 1,
  "data": "Signature verification failed"
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire l'operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<DATA>***  
Dati codificati in Base64 da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<DATA\$1PATH>***  
Speciifica la posizione dei dati da firmare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<HASH\$1FUNCTION>***  
Specifica la funzione hash.   
Valori validi:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Obbligatorio: sì

***<KEY\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave corrispondente.  
Per un elenco degli attributi chiave CLI di CloudHSM supportati, consulta Attributi chiave per CloudHSM CLI.  
Obbligatorio: sì

***<MFG>***  
Specifica la funzione di generazione della maschera.  
La funzione hash della funzione di generazione della maschera deve corrispondere alla funzione hash del meccanismo di firma.
Valori validi:  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Obbligatorio: sì

***<SIGNATURE>***  
Firma codificata Base64.  
Obbligatorio: Sì (a meno che non sia fornita tramite il percorso della firma)

***<SIGNATURE\$1PATH>***  
Specifica la posizione della firma.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso della firma)

***<DATA\$1TYPE>***  
 Speciifica se il valore del parametro data deve essere sottoposto a hash come parte dell'algoritmo di firma. Utilizzare `raw` per dati non sottoposti a hash; utilizzare `digest` per digest già sottoposti a hash.   
Valori validi:  
+ raw
+ digerire

## Argomenti correlati
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-seealso"></a>
+ [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)
+ [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md)

# La categoria chiave della CLI di CloudHSM
<a name="cloudhsm_cli-key"></a>

Nella **key** CLI di CloudHSM, è una categoria principale per un gruppo di comandi che, se combinati con la categoria principale, creano un comando specifico per le chiavi. Attualmente, questa categoria comprende i seguenti comandi:
+ [Elimina](cloudhsm_cli-key-delete.md)
+ [Generazione-file](cloudhsm_cli-key-generate-file.md)
+ [key generate-asymmetric-pair](cloudhsm_cli-key-generate-asymmetric-pair.md)
  + [ generate-asymmetric-pairchiave rsa](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md)
  + [chiave ec generate-asymmetric-pair](cloudhsm_cli-key-generate-asymmetric-pair-ec.md)
+ [Generazione chiavi-simmetriche](cloudhsm_cli-key-generate-symmetric.md)
  + [Generazione chiavi-simmetriche aes](cloudhsm_cli-key-generate-symmetric-aes.md)
  + [Generazione chiavi-simmetriche generiche-segrete](cloudhsm_cli-key-generate-symmetric-generic-secret.md)
+ [importa pem](cloudhsm_cli-key-import-pem.md)
+ [elenco](cloudhsm_cli-key-list.md)
+ [replicare](cloudhsm_cli-key-replicate.md)
+ [Set-attributi](cloudhsm_cli-key-set-attribute.md)
+ [Condivisione](cloudhsm_cli-key-share.md)
+ [Annulla condivisione](cloudhsm_cli-key-unshare.md)
+ [scartare](cloudhsm_cli-key-unwrap.md)
+ [avvolgere](cloudhsm_cli-key-wrap.md)

# Eliminare una chiave con CloudHSM CLI
<a name="cloudhsm_cli-key-delete"></a>

Utilizzate il **key delete** comando nella CLI di CloudHSM per eliminare una chiave da un cluster. AWS CloudHSM Puoi eliminare soltanto una chiave alla volta. L'eliminazione di una chiave di una coppia di chiavi non influisce sull'altra chiave della coppia. 

Solo il CU che ha creato la chiave e di conseguenza la possiede può eliminarla. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni di crittografia, ma non possono eliminarla.

## Tipo di utente
<a name="key-delete-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="key-delete-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="key-delete-syntax"></a>

```
aws-cloudhsm > help key delete
Delete a key in the HSM cluster

Usage: key delete [OPTIONS] --filter [<FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]     Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key for deletion
  -h, --help                     Print help
```

## Esempio
<a name="key-delete-examples"></a>

```
aws-cloudhsm > key delete --filter attr.label="ec-test-public-key"
{
  "error_code": 0,
  "data": {
    "message": "Key deleted successfully"
  }
}
```

## Arguments (Argomenti)
<a name="key-delete-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave corrispondente da eliminare.  
Per un elenco degli attributi delle chiavi supportati dalla CLI di CloudHSM, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)  
Campo obbligatorio: sì

## Argomenti correlati
<a name="key-delete-seealso"></a>
+ [Elenca le chiavi per un utente con CLI CloudhSM](cloudhsm_cli-key-list.md)
+ [Esportazione di una chiave asimmetrica con CLI CloudhSM](cloudhsm_cli-key-generate-file.md)
+ [Annullare la condivisione di una chiave utilizzando la CLI di CloudhSM](cloudhsm_cli-key-unshare.md)
+ [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)
+ [Filtrare le chiavi utilizzando la CLI di CloudHSM](manage-keys-cloudhsm-cli-filtering.md)

# Esportazione di una chiave asimmetrica con CLI CloudhSM
<a name="cloudhsm_cli-key-generate-file"></a>

Utilizzate il **key generate-file** comando nella CLI di CloudHSM per esportare una chiave asimmetrica dal modulo di sicurezza hardware (HSM). Se la destinazione è una chiave privata, il riferimento alla chiave privata verrà esportato in formato PEM falso. Se la destinazione è una chiave pubblica, i byte della chiave pubblica verranno esportati in formato PEM.

Il file PEM falso, che non contiene l'effettivo materiale della chiave privata ma fa invece riferimento alla chiave privata nell'HSM, può essere utilizzato per stabilire l' SSL/TLS offload dal server Web a. AWS CloudHSM Per ulteriori informazioni, vedi [Offload SSL/TLS](ssl-offload.md).

## Tipo di utente
<a name="key-generate-file-user-type"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="key-generate-file-requirements"></a>

Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="key-generate-file-syntax"></a>

```
aws-cloudhsm > help key generate-file
Generate a key file from a key in the HSM cluster. This command does not export any private key data from the HSM

Usage: key generate-file --encoding <ENCODING> --path <PATH> --filter [<FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --encoding <ENCODING>
          Encoding format for the key file

          Possible values:
          - reference-pem: PEM formatted key reference (supports private keys)
          - pem:           PEM format (supports public keys)

      --path <PATH>
          Filepath where the key file will be written

      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key for file generation

  -h, --help
          Print help (see a summary with '-h')
```

## Esempio
<a name="key-generate-file-examples"></a>

Questo esempio mostra come utilizzare **key generate-file** per generare un file chiave nel AWS CloudHSM cluster.

**Example**  

```
aws-cloudhsm > key generate-file --encoding reference-pem --path /tmp/ec-private-key.pem --filter attr.label="ec-test-private-key"
{
  "error_code": 0,
  "data": {
    "message": "Successfully generated key file"
  }
}
```

## Arguments (Argomenti)
<a name="key-generate-file-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave corrispondente da eliminare.  
Per un elenco degli attributi chiave della CLI di CloudHSM supportati, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)  
Obbligatorio: no

***<ENCODING>***  
Specifica il formato di codifica per il file di chiavi  
Obbligatorio: sì

***<PATH>***  
Specifica il percorso del file in cui verrà scritto il file di chiavi  
Obbligatorio: sì

## Generazione di riferimenti chiave KSP (Windows)
<a name="key-generate-ksp-key-reference"></a>

**Nota**  
Questa funzionalità è disponibile solo nella versione SDK 5.16.0 e successive.

### Prerequisiti
<a name="key-generate-ksp-key-reference-requirements"></a>
+ È possibile generare riferimenti chiave KSP solo su piattaforme Windows.
+ Devi accedere come utente crittografico (CU).

### Posizione del file
<a name="key-generate-ksp-key-reference-options"></a>

Per impostazione predefinita, AWS CloudHSM archivia i file generati in: `C:\Users\Default\AppData\Roaming\Microsoft\Crypto\CaviumKSP\GlobalPartition`

Per specificare una posizione diversa, usa il `--path` parametro.

### Sintassi
<a name="key-generate-ksp-key-reference-syntax"></a>

```
aws-cloudhsm > help key generate-file --encoding ksp-key-reference 
Generate a key file from a key in the HSM cluster. This command does not export any private key data from the HSM

Usage: key generate-file --encoding <ENCODING> --path <PATH> --filter [<FILTER>...]

Options:
      --encoding <ENCODING>
        Encoding format for the key file

        Possible values:
        - reference-pem:     PEM formatted key reference (supports private keys)
        - pem:               PEM format (supports public keys)
        - ksp-key-reference: KSP key reference format

      --cluster-id <CLUSTER_ID>
        Unique Id to choose which of the clusters in the config file to run the operation against. If not provided with multiple clusters configured, will error

      --path <PATH>
        Directory path where the key file will be written

      --filter [<FILTER>...]
        Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key for file generation

      --all
        Generate ksp key reference for all available key pairs in HSM

  -h, --help
        Print help (see a summary with '-h')
```

### Esempio: genera un riferimento a una chiave KSP utilizzando un filtro di attributi di una chiave privata
<a name="key-generate-ksp-key-reference-example1"></a>

L'esempio seguente genera un riferimento alla chiave KSP per una chiave privata con un'etichetta specifica.

**Example**  

```
aws-cloudhsm > key generate-file --encoding ksp-key-reference --path  --filter attr.label="ec-test-private-key"
{
  "error_code": 0,
  "data": {
    "message": "Successfully generated key file"
  }
}
```

### Esempio: genera riferimenti chiave KSP per tutte le coppie di chiavi
<a name="key-generate-ksp-key-reference-example2"></a>

L'esempio seguente genera riferimenti alle chiavi KSP per tutte le coppie di chiavi del cluster.

**Example**  

```
aws-cloudhsm > key generate-file --encoding ksp-key-reference --all
{
  "error_code": 0,
  "data": {
    "message": "Successfully generated key file"
  }
}
```

## Argomenti correlati
<a name="key-generate-file-seealso"></a>
+ [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)
+ [Filtrare le chiavi utilizzando la CLI di CloudHSM](manage-keys-cloudhsm-cli-filtering.md)
+ [La generate-asymmetric-pair categoria nella CLI di CloudHSM](cloudhsm_cli-key-generate-asymmetric-pair.md)
+ [La categoria generate-symmetric nella CLI di CloudhSM](cloudhsm_cli-key-generate-symmetric.md)

# La generate-asymmetric-pair categoria nella CLI di CloudHSM
<a name="cloudhsm_cli-key-generate-asymmetric-pair"></a>

Nella CLI di CloudHSM, è una categoria principale per un gruppo di comandi che, se combinati con la categoria principale, creano un comando che genera coppie di chiavi **key generate-asymmetric-pair** asimmetriche. Attualmente, questa categoria comprende i seguenti comandi:
+ [ generate-asymmetric-pairchiave ec](cloudhsm_cli-key-generate-asymmetric-pair-ec.md)
+ [chiave generate-asymmetric-pair rsa](cloudhsm_cli-key-generate-asymmetric-pair-rsa.md)

# Genera una coppia di key pair EC asimmetrica con CloudHSM CLI
<a name="cloudhsm_cli-key-generate-asymmetric-pair-ec"></a>

Utilizza il **key asymmetric-pair ec** comando nella CLI di CloudHSM per generare una coppia di chiavi a curva ellittica (EC) asimmetrica nel cluster. AWS CloudHSM 

## Tipo di utente
<a name="key-generate-asymmetric-pair-ec-user-type"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ CUsUtenti Crypto ()

## Requisiti
<a name="key-generate-asymmetric-pair-ec-requirements"></a>

Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="key-generate-asymmetric-pair-ec-syntax"></a>

```
aws-cloudhsm > help key generate-asymmetric-pair ec
Generate an Elliptic-Curve Cryptography (ECC) key pair

Usage: key generate-asymmetric-pair ec [OPTIONS] --public-label <PUBLIC_LABEL> --private-label <PRIVATE_LABEL> --curve <CURVE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --public-label <PUBLIC_LABEL>
          Label for the public key
      --private-label <PRIVATE_LABEL>
          Label for the private key
      --session
          Creates a session key pair that exists only in the current session. The key cannot be recovered after the session ends
      --curve <CURVE>
          Elliptic curve used to generate the key pair [possible values: prime256v1, secp256r1, secp224r1, secp384r1, secp256k1, secp521r1, ed25519]
      --public-attributes [<PUBLIC_KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated EC public key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --private-attributes [<PRIVATE_KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated EC private key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --share-crypto-users [<SHARE_CRYPTO_USERS>...]
          Space separated list of Crypto User usernames to share the EC private key with
      --manage-private-key-quorum-value <MANAGE_PRIVATE_KEY_QUORUM_VALUE>
          The quorum value for key management operations for the private key
      --use-private-key-quorum-value <USE_PRIVATE_KEY_QUORUM_VALUE>
          The quorum value for key usage operations for the private key
  -h, --help
          Print help
```

## Esempi
<a name="key-generate-asymmetric-pair-ec-examples"></a>

Questi esempi mostrano come utilizzare il comando **key generate-asymmetric-pair ec** per creare una coppia di chiavi EC.

**Example Esempio: Creare una coppia di chiavi EC**  

```
aws-cloudhsm > key generate-asymmetric-pair ec \
    --curve secp224r1 \
    --public-label ec-public-key-example \
    --private-label ec-private-key-example
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x000000000012000b",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-public-key-example",
        "id": "",
        "check-value": "0xd7c1a7",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 57,
        "ec-point": "0x047096513df542250a6b228fd9cb67fd0c903abc93488467681974d6f371083fce1d79da8ad1e9ede745fb9f38ac8622a1b3ebe9270556000c",
        "curve": "secp224r1"
      }
    },
"private_key": {
      "key-reference": "0x000000000012000c",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-private-key-example",
        "id": "",
        "check-value": "0xd7c1a7",
        "class": "private-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 122,
        "ec-point": "0x047096513df542250a6b228fd9cb67fd0c903abc93488467681974d6f371083fce1d79da8ad1e9ede745fb9f38ac8622a1b3ebe9270556000c",
        "curve": "secp224r1"
      }
    }
  }
}
```

**Example Esempio: Creare una coppia di chiavi EC con attributi opzionali**  

```
aws-cloudhsm > key generate-asymmetric-pair ec \
    --curve secp224r1 \
    --public-label ec-public-key-example \
    --private-label ec-private-key-example \
    --public-attributes encrypt=true \
    --private-attributes decrypt=true
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x00000000002806eb",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-public-key-example",
        "id": "",
        "check-value": "0xedef86",
        "class": "public-key",
        "encrypt": true,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 57,
        "ec-point": "0x0487af31882189ec29eddf17a48e8b9cebb075b7b5afc5522fe9c83a029a450cc68592889a1ebf45f32240da5140d58729ffd7b2d44262ddb8",
        "curve": "secp224r1"
      }
    },
    "private_key": {
      "key-reference": "0x0000000000280c82",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-private-key-example",
        "id": "",
        "check-value": "0xedef86",
        "class": "private-key",
        "encrypt": false,
        "decrypt": true,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 122,
        "ec-point": "0x0487af31882189ec29eddf17a48e8b9cebb075b7b5afc5522fe9c83a029a450cc68592889a1ebf45f32240da5140d58729ffd7b2d44262ddb8",
        "curve": "secp224r1"
      }
    }
  }
}
```

**Example Esempio: creazione di una coppia di chiavi EC con valori quorum**  
Quando si genera una chiave con controlli del quorum, la chiave deve essere associata a un numero minimo di utenti pari al valore del quorum chiave massimo. Gli utenti associati includono il proprietario della chiave e gli utenti Crypto con cui viene condivisa la chiave. Per determinare il numero minimo di utenti con cui condividere la chiave, ottieni il valore di quorum più alto tra il valore del quorum di utilizzo della chiave e il valore del quorum di gestione delle chiavi e sottrai 1 per tenere conto del proprietario della chiave, che per impostazione predefinita è associato alla chiave. Per condividere la chiave con più utenti, usa il comando. **[Condividi una chiave utilizzando la CLI di CloudHSM](cloudhsm_cli-key-share.md)**  

```
aws-cloudhsm > key generate-asymmetric-pair ec \
    --curve secp224r1 \
    --public-label ec-public-key-example \
    --private-label ec-private-key-example \
    --public-attributes verify=true \
    --private-attributes sign=true
    --share-crypto-users cu2 cu3 cu4 \
    --manage-private-key-quorum-value 4 \
    --use-private-key-quorum-value 2
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x00000000002806eb",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-public-key-example",
        "id": "",
        "check-value": "0xedef86",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 57,
        "ec-point": "0x0487af31882189ec29eddf17a48e8b9cebb075b7b5afc5522fe9c83a029a450cc68592889a1ebf45f32240da5140d58729ffd7b2d44262ddb8",
        "curve": "secp224r1"
      }
    },
    "private_key": {
      "key-reference": "0x0000000000280c82",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [
          {
            "username": "cu2",
            "key-coverage": "full"
          },
          {
            "username": "cu3",
            "key-coverage": "full"
          },
          {
            "username": "cu4",
            "key-coverage": "full"
          },
        ],
        "key-quorum-values": {
          "manage-key-quorum-value": 4,
          "use-key-quorum-value": 2
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "ec",
        "label": "ec-private-key-example",
        "id": "",
        "check-value": "0xedef86",
        "class": "private-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 122,
        "ec-point": "0x0487af31882189ec29eddf17a48e8b9cebb075b7b5afc5522fe9c83a029a450cc68592889a1ebf45f32240da5140d58729ffd7b2d44262ddb8",
        "curve": "secp224r1"
      }
    }
  }
}
```

## Arguments (Argomenti)
<a name="key-generate-asymmetric-pair-ec-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<CURVE>***  
Specifica l'identificatore per la curva ellittica.  
+ prime256v1
+ secp256r1
+ secp224r1
+ secp384r1
+ secp256k1
+ secp521r1
+ ed25519 (supportato solo su istanze hsm2m.medium in modalità non FIPS)
Obbligatorio: sì

***<PUBLIC\$1KEY\$1ATTRIBUTES>***  
Specifica un elenco separato da spazi di attributi delle chiavi da impostare per la chiave pubblica EC generata sotto forma di `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (ad esempio `verify=true`)  
Per un elenco degli attributi delle chiavi supportati, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md).  
Obbligatorio: no

***<PUBLIC\$1LABEL>***  
Specifica un'etichetta definita dall'utente per la chiave pubblica. La dimensione massima consentita è di 127 caratteri per `label` Client SDK 5.11 e versioni successive. Client SDK 5.10 e versioni precedenti hanno un limite di 126 caratteri.  
Obbligatorio: sì

***<PRIVATE\$1KEY\$1ATTRIBUTES>***  
Specifica un elenco separato da spazi di attributi delle chiavi da impostare per la chiave privata EC generata sotto forma di `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (ad esempio `sign=true`)  
Per un elenco degli attributi delle chiavi supportati, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md).  
Obbligatorio: no

***<PRIVATE\$1LABEL>***  
Specifica un'etichetta definita dall'utente per la chiave privata. La dimensione massima consentita `label` è di 127 caratteri per Client SDK 5.11 e versioni successive. Client SDK 5.10 e versioni precedenti hanno un limite di 126 caratteri.  
Obbligatorio: sì

***<SESSION>***  
Crea una chiave che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Utilizza questo parametro quando hai bisogno di una chiave solo per un breve periodo, ad esempio una chiave di wrapping che crittografa e quindi decodifica rapidamente un'altra chiave. Non utilizzare una chiave di sessione per crittografare dati che potresti aver bisogno di decodificare al termine della sessione.  
Per impostazione predefinita, le chiavi generate sono chiavi persistenti (token). L'inserimento dell'argomento <SESSIONE> modifica la situazione, assicurando che una chiave generata con questo argomento sia una chiave di sessione (effimera).  
Obbligatorio: no

***<SHARE\$1CRYPTO\$1USERS>***  
Specifica un elenco separato da spazi di nomi utente Crypto User con cui condividere la chiave privata EC  
Obbligatorio: no

***<MANAGE\$1PRIVATE\$1KEY\$1QUORUM\$1VALUE>***  
Il valore del quorum per le operazioni di gestione delle chiavi della chiave privata. Questo valore deve essere inferiore o uguale al numero di utenti a cui è associata la chiave. Ciò include gli utenti con cui viene condivisa la chiave e il proprietario della chiave. Valore massimo di 8.  
Obbligatorio: no

***<USE\$1PRIVATE\$1KEY\$1QUORUM\$1VALUE>***  
Il valore del quorum per le operazioni di utilizzo delle chiavi private. Questo valore deve essere inferiore o uguale al numero di utenti a cui è associata la chiave. Ciò include gli utenti con cui viene condivisa la chiave e il proprietario della chiave. Valore massimo di 8.  
Obbligatorio: no

## Argomenti correlati
<a name="key-generate-asymmetric-pair-ec-seealso"></a>
+ [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)
+ [Filtrare le chiavi utilizzando la CLI di CloudHSM](manage-keys-cloudhsm-cli-filtering.md)

# Genera una coppia di key pair RSA asimmetrica con CloudhSM CLI
<a name="cloudhsm_cli-key-generate-asymmetric-pair-rsa"></a>

Usa il **key generate-asymmetric-pair rsa** comando nella CLI di CloudHSM per generare una coppia di key pair RSA asimmetrica nel tuo cluster. AWS CloudHSM 

## Tipo di utente
<a name="key-generate-asymmetric-pair-rsa-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ CUsUtenti Crypto ()

## Requisiti
<a name="key-generate-asymmetric-pair-rsa-requirements"></a>

Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="key-generate-asymmetric-pair-rsa-syntax"></a>

```
aws-cloudhsm > help key generate-asymmetric-pair rsa
Generate an RSA key pair

Usage: key generate-asymmetric-pair rsa [OPTIONS] --public-label <PUBLIC_LABEL> --private-label <PRIVATE_LABEL> --modulus-size-bits <MODULUS_SIZE_BITS> --public-exponent <PUBLIC_EXPONENT>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --public-label <PUBLIC_LABEL>
          Label for the public key
      --private-label <PRIVATE_LABEL>
          Label for the private key
      --session
          Creates a session key pair that exists only in the current session. The key cannot be recovered after the session ends
      --modulus-size-bits <MODULUS_SIZE_BITS>
          Modulus size in bits used to generate the RSA key pair
      --public-exponent <PUBLIC_EXPONENT>
          Public exponent used to generate the RSA key pair
      --public-attributes [<PUBLIC_KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated RSA public key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --private-attributes [<PRIVATE_KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated RSA private key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --share-crypto-users [<SHARE_CRYPTO_USERS>...]
          Space separated list of Crypto User usernames to share the RSA key with
      --manage-private-key-quorum-value <MANAGE_PRIVATE_KEY_QUORUM_VALUE>
          The quorum value for key management operations for the private key
      --use-private-key-quorum-value <USE_PRIVATE_KEY_QUORUM_VALUE>
          The quorum value for key usage operations for the private key
  -h, --help
          Print help
```

## Esempi
<a name="key-generate-asymmetric-pair-rsa-examples"></a>

Questi esempi mostrano come utilizzare `key generate-asymmetric-pair rsa` per creare una coppia di chiavi RSA.

**Example Esempio: Creare una coppia di chiavi RSA**  

```
aws-cloudhsm > key generate-asymmetric-pair rsa \
--public-exponent 65537 \
--modulus-size-bits 2048 \
--public-label rsa-public-key-example \
--private-label rsa-private-key-example
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x0000000000160010",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-public-key-example",
        "id": "",
        "check-value": "0x498e1f",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 512,
        "public-exponent": "0x010001",
        "modulus": "0xdfca0669dc8288ed3bad99509bd21c7e6192661407021b3f4cdf4a593d939dd24f4d641af8e4e73b04c847731c6dbdff3385818e08dd6efcbedd6e5b130344968c
e89a065e7d1a46ced96b46b909db2ab6be871ee700fd0a448b6e975bb64cae77c49008749212463e37a577baa57ce3e574cb057e9db131e119badf50c938f26e8a5975c61a8ba7ffe7a1115a
bcebb7d20bd6df1948ae336ae23b52d73b7f3b6acc2543edb6358e08d326d280ce489571f4d34e316a2ea1904d513ca12fa04075fc09ad005c81b7345d7804ff24c45117f0a1020dca7794df037a10aadec8653473b2088711f7b7d8b58431654e14e31af0e00511da641058fb7475ffdbe60f",
        "modulus-size-bits": 2048
      }
    },
"private_key": {
      "key-reference": "0x0000000000160011",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-private-key-example",
        "id": "",
        "check-value": "0x498e1f",
        "class": "private-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 1217,
        "public-exponent": "0x010001",
        "modulus": "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",
        "modulus-size-bits": 2048
      }
    }
  }
}
```

**Example Esempio: Creare una coppia di chiavi RSA con attributi opzionali**  

```
aws-cloudhsm > key generate-asymmetric-pair rsa \
--public-exponent 65537 \
--modulus-size-bits 2048 \
--public-label rsa-public-key-example \
--private-label rsa-private-key-example \
--public-attributes encrypt=true \
--private-attributes decrypt=true
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x0000000000280cc8",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-public-key-example",
        "id": "",
        "check-value": "0x01fe6e",
        "class": "public-key",
        "encrypt": true,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 512,
        "public-exponent": "0x010001",
        "modulus": "0xb1d27e857a876f4e9fd5de748a763c539b359f937eb4b4260e30d1435485a732c878cdad9c72538e2215351b1d41358c9bf80b599c
73a80fdb457aa7b20cd61e486c326e2cfd5e124a7f6a996437437812b542e3caf85928aa866f0298580f7967ee6aa01440297d7308fdd9b76b70d1b67f12634d
f6e6296d6c116d5744c6d60d14d3bf3cb978fe6b75ac67b7089bafd50d8687213b31abc7dc1bad422780d29c851d5102b56f932551eaf52a9591fd8c43d81ecc
133022653225bd129f8491101725e9ea33e1ded83fb57af35f847e532eb30cd7e726f23910d2671c6364092e834697ec3cef72cc23615a1ba7c5e100156ae0ac
ac3160f0ca9725d38318b7",
        "modulus-size-bits": 2048
      }
    },
    "private_key": {
      "key-reference": "0x0000000000280cc7",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-private-key-example",
        "id": "",
        "check-value": "0x01fe6e",
        "class": "private-key",
        "encrypt": false,
        "decrypt": true,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 1217,
        "public-exponent": "0x010001",
        "modulus": "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",
        "modulus-size-bits": 2048
      }
    }
  }
}
```

**Example Esempio: creare una coppia di key pair RSA con valori quorum**  
Quando si genera una chiave con controlli del quorum, la chiave deve essere associata a un numero minimo di utenti pari al valore del quorum della chiave massimo. Gli utenti associati includono il proprietario della chiave e gli utenti Crypto con cui viene condivisa la chiave. Per determinare il numero minimo di utenti con cui condividere la chiave, ottieni il valore di quorum più alto tra il valore del quorum di utilizzo della chiave e il valore del quorum di gestione delle chiavi e sottrai 1 per tenere conto del proprietario della chiave, che per impostazione predefinita è associato alla chiave. Per condividere la chiave con più utenti, usa il comando. **[Condividi una chiave utilizzando la CLI di CloudHSM](cloudhsm_cli-key-share.md)**  

```
aws-cloudhsm > key generate-asymmetric-pair rsa \
--public-exponent 65537 \
--modulus-size-bits 2048 \
--public-label rsa-public-key-example \
--private-label rsa-private-key-example \
--public-attributes verify=true \
--private-attributes sign=true
--share-crypto-users cu2 cu3 cu4 \
--manage-private-key-quorum-value 4 \
--use-private-key-quorum-value 2
{
  "error_code": 0,
  "data": {
    "public_key": {
      "key-reference": "0x0000000000280cc8",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-public-key-example",
        "id": "",
        "check-value": "0x01fe6e",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 512,
        "public-exponent": "0x010001",
        "modulus": "0xb1d27e857a876f4e9fd5de748a763c539b359f937eb4b4260e30d1435485a732c878cdad9c72538e2215351b1d41358c9bf80b599c
73a80fdb457aa7b20cd61e486c326e2cfd5e124a7f6a996437437812b542e3caf85928aa866f0298580f7967ee6aa01440297d7308fdd9b76b70d1b67f12634d
f6e6296d6c116d5744c6d60d14d3bf3cb978fe6b75ac67b7089bafd50d8687213b31abc7dc1bad422780d29c851d5102b56f932551eaf52a9591fd8c43d81ecc
133022653225bd129f8491101725e9ea33e1ded83fb57af35f847e532eb30cd7e726f23910d2671c6364092e834697ec3cef72cc23615a1ba7c5e100156ae0ac
ac3160f0ca9725d38318b7",
        "modulus-size-bits": 2048
      }
    },
    "private_key": {
      "key-reference": "0x0000000000280cc7",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [
          {
            "username": "cu2",
            "key-coverage": "full"
          },
          {
            "username": "cu3",
            "key-coverage": "full"
          },
          {
            "username": "cu4",
            "key-coverage": "full"
          },
        ],
        "key-quorum-values": {
          "manage-key-quorum-value": 4,
          "use-key-quorum-value": 2
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "rsa-private-key-example",
        "id": "",
        "check-value": "0x01fe6e",
        "class": "private-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 1217,
        "public-exponent": "0x010001",
        "modulus": "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",
        "modulus-size-bits": 2048
      }
    }
  }
}
```

## Arguments (Argomenti)
<a name="key-generate-asymmetric-pair-rsa-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<MODULUS\$1SIZE\$1BITS>***  
 Specifica la lunghezza del modulo in bit. Il valore minimo è 2048.   
Obbligatorio: sì

***<PRIVATE\$1KEY\$1ATTRIBUTES>***  
Specifica un elenco separato da spazi di attributi di chiavi da impostare per la chiave privata RSA generata sotto forma di `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (ad esempio `sign=true`)  
Per un elenco degli attributi di chiavi supportati, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md).  
Obbligatorio: no

***<PRIVATE\$1LABEL>***  
 Specifica un'etichetta definita dall'utente per la chiave privata. La dimensione massima consentita `label` è di 127 caratteri per Client SDK 5.11 e versioni successive. Client SDK 5.10 e versioni precedenti hanno un limite di 126 caratteri.  
Obbligatorio: sì

***<PUBLIC\$1EXPONENT>***  
Specifica l'esponente pubblico. Il valore deve essere un numero dispari maggiore o uguale a 65537.  
Obbligatorio: sì

***<PUBLIC\$1KEY\$1ATTRIBUTES>***  
Specifica un elenco separato da spazi di attributi chiave da impostare per la chiave pubblica RSA generata sotto forma di `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (ad esempio `verify=true`)  
Per un elenco degli attributi delle chiavi supportati, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md).  
Obbligatorio: no

***<PUBLIC\$1LABEL>***  
 Specifica un'etichetta definita dall'utente per la chiave pubblica. La dimensione massima consentita `label` è di 127 caratteri per Client SDK 5.11 e versioni successive. Client SDK 5.10 e versioni precedenti hanno un limite di 126 caratteri.  
Obbligatorio: sì

***<SESSION>***  
Crea una chiave che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Utilizza questo parametro quando hai bisogno di una chiave solo per un breve periodo, ad esempio una chiave di wrapping che crittografa e quindi decodifica rapidamente un'altra chiave. Non utilizzare una chiave di sessione per crittografare dati che potresti aver bisogno di decodificare al termine della sessione.  
Per impostazione predefinita, le chiavi generate sono chiavi persistenti (token). L'inserimento dell'argomento <SESSIONE> modifica la situazione, assicurando che una chiave generata con questo argomento sia una chiave di sessione (effimera).  
Obbligatorio: no

***<SHARE\$1CRYPTO\$1USERS>***  
Specifica un elenco separato da spazi di nomi utente Crypto User con cui condividere la chiave privata RSA  
Obbligatorio: no

***<MANAGE\$1PRIVATE\$1KEY\$1QUORUM\$1VALUE>***  
Il valore del quorum per le operazioni di gestione delle chiavi della chiave privata. Questo valore deve essere inferiore o uguale al numero di utenti a cui è associata la chiave. Ciò include gli utenti con cui viene condivisa la chiave e il proprietario della chiave. Valore massimo di 8.  
Obbligatorio: no

***<USE\$1PRIVATE\$1KEY\$1QUORUM\$1VALUE>***  
Il valore del quorum per le operazioni di utilizzo delle chiavi private. Questo valore deve essere inferiore o uguale al numero di utenti a cui è associata la chiave. Ciò include gli utenti con cui viene condivisa la chiave e il proprietario della chiave. Valore massimo di 8.  
Obbligatorio: no

## Argomenti correlati
<a name="key-generate-asymmetric-pair-rsa-seealso"></a>
+ [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)
+ [Filtrare le chiavi utilizzando la CLI di CloudHSM](manage-keys-cloudhsm-cli-filtering.md)

# La categoria generate-symmetric nella CLI di CloudhSM
<a name="cloudhsm_cli-key-generate-symmetric"></a>

Nella CLI di CloudHSM, è una categoria principale per un gruppo di comandi che, se combinati con la categoria principale, creano un comando che genera chiavi **key generate-symmetric** simmetriche. Attualmente, questa categoria comprende i seguenti comandi:
+ [Generazione chiavi-simmetriche aes](cloudhsm_cli-key-generate-symmetric-aes.md)
+ [Generazione chiavi-simmetriche generiche-segrete](cloudhsm_cli-key-generate-symmetric-generic-secret.md)

# Genera una chiave AES simmetrica con CloudhSM CLI
<a name="cloudhsm_cli-key-generate-symmetric-aes"></a>

Usa il **key generate-symmetric aes** comando nella CLI di CloudHSM per generare una chiave AES simmetrica nel tuo cluster. AWS CloudHSM 

## Tipo di utente
<a name="key-generate-symmetric-aes-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti CUs Crypto ()

## Requisiti
<a name="key-generate-symmetric-aes-requirements"></a>

Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="key-generate-symmetric-aes-syntax"></a>

```
aws-cloudhsm > help key generate-symmetric aes
Generate an AES key

Usage: key generate-symmetric aes [OPTIONS] --label <LABEL> --key-length-bytes <KEY_LENGTH_BYTES>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --label <LABEL>
          Label for the key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --key-length-bytes <KEY_LENGTH_BYTES>
          Key length in bytes
      --attributes [<KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated AES key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --share-crypto-users [<SHARE_CRYPTO_USERS>...]
          Space separated list of Crypto User usernames to share the AES key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE>
          The quorum value for key management operations
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE>
          The quorum value for key usage operations
  -h, --help
          Print help
```

## Esempi
<a name="key-generate-symmetric-aes-examples"></a>

Questi esempi mostrano come utilizzare il comando **key generate-symmetric aes** per creare una chiave AES.

**Example Esempio: creare una chiave AES**  

```
aws-cloudhsm > key generate-symmetric aes \
--label example-aes \
--key-length-bytes 24
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e06bf",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "example-aes",
        "id": "",
        "check-value": "0x9b94bd",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 24
      }
    }
  }
}
```

**Example Esempio: creare una chiave AES con attributi opzionali**  

```
aws-cloudhsm > key generate-symmetric aes \
--label example-aes \
--key-length-bytes 24 \
--attributes decrypt=true encrypt=true
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e06bf",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "example-aes",
        "id": "",
        "check-value": "0x9b94bd",
        "class": "secret-key",
        "encrypt": true,
        "decrypt": true,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 24
      }
    }
  }
}
```

**Example Esempio: crea una chiave AES con valori di quorum**  
Quando si genera una chiave con controlli del quorum, la chiave deve essere associata a un numero minimo di utenti pari al valore del quorum chiave massimo. Gli utenti associati includono il proprietario della chiave e gli utenti Crypto con cui viene condivisa la chiave. Per determinare il numero minimo di utenti con cui condividere la chiave, ottieni il valore di quorum più alto tra il valore del quorum di utilizzo della chiave e il valore del quorum di gestione delle chiavi e sottrai 1 per tenere conto del proprietario della chiave, che per impostazione predefinita è associato alla chiave. Per condividere la chiave con più utenti, usa il comando. **[Condividi una chiave utilizzando la CLI di CloudHSM](cloudhsm_cli-key-share.md)**  

```
aws-cloudhsm > key generate-symmetric aes \
--label example-aes \
--key-length-bytes 24 \
--attributes decrypt=true encrypt=true
--share-crypto-users cu2 cu3 cu4 \
--manage-key-quorum-value 4 \
--use-key-quorum-value 2
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e06bf",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [
          {
            "username": "cu2",
            "key-coverage": "full"
          },
          {
            "username": "cu3",
            "key-coverage": "full"
          },
          {
            "username": "cu4",
            "key-coverage": "full"
          },
        ],
        "key-quorum-values": {
          "manage-key-quorum-value": 4,
          "use-key-quorum-value": 2
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "example-aes",
        "id": "",
        "check-value": "0x9b94bd",
        "class": "secret-key",
        "encrypt": true,
        "decrypt": true,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 24
      }
    }
  }
}
```

## Arguments (Argomenti)
<a name="key-generate-symmetric-aes-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<KEY\$1ATTRIBUTES>***  
Specifica un elenco separato da spazi di attributi delle chiavi da impostare per la chiave AES generata sotto forma di `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (ad esempio `sign=true`).  
Per un elenco degli attributi delle chiavi supportati, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md).  
Obbligatorio: no

***<KEY-LENGTH-BYTES>***  
Specifica le dimensioni della chiave in byte.  

Valori validi:
+ 16, 24 e 32
Obbligatorio: sì

***<LABEL>***  
Specifica un'etichetta definita dall'utente per la chiave AES. La dimensione massima consentita `label` è di 127 caratteri per Client SDK 5.11 e versioni successive. Client SDK 5.10 e versioni precedenti hanno un limite di 126 caratteri.  
Obbligatorio: sì

***<SESSION>***  
Crea una chiave che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Utilizza questo parametro quando hai bisogno di una chiave solo per un breve periodo, ad esempio una chiave di wrapping che crittografa e quindi decodifica rapidamente un'altra chiave. Non utilizzare una chiave di sessione per crittografare dati che potresti aver bisogno di decodificare al termine della sessione.  
Per impostazione predefinita, le chiavi generate sono chiavi persistenti (token). L'inserimento dell'argomento <SESSIONE> modifica la situazione, assicurando che una chiave generata con questo argomento sia una chiave di sessione (effimera).  
Obbligatorio: no

***<SHARE\$1CRYPTO\$1USERS>***  
Specifica un elenco separato da spazi di nomi utente Crypto User con cui condividere la chiave AES  
Obbligatorio: no

***<MANAGE\$1KEY\$1QUORUM\$1VALUE>***  
Il valore del quorum per le operazioni di gestione delle chiavi. Questo valore deve essere inferiore o uguale al numero di utenti a cui è associata la chiave. Ciò include gli utenti con cui viene condivisa la chiave e il proprietario della chiave. Valore massimo di 8.  
Obbligatorio: no

***<USE\$1KEY\$1QUORUM\$1VALUE>***  
Il valore del quorum per le operazioni di utilizzo delle chiavi. Questo valore deve essere inferiore o uguale al numero di utenti a cui è associata la chiave. Ciò include gli utenti con cui viene condivisa la chiave e il proprietario della chiave. Valore massimo di 8.  
Obbligatorio: no

## Argomenti correlati
<a name="key-generate-symmetric-aes-seealso"></a>
+ [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)
+ [Filtrare le chiavi utilizzando la CLI di CloudHSM](manage-keys-cloudhsm-cli-filtering.md)

# Genera una chiave segreta generica simmetrica con la CLI di CloudhSM
<a name="cloudhsm_cli-key-generate-symmetric-generic-secret"></a>

Usa il **key generate-symmetric generic-secret** comando nella CLI di CloudHSM per generare una chiave segreta generica simmetrica nel tuo cluster. AWS CloudHSM 

## Tipo di utente
<a name="key-generate-symmetric-generic-secret-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ CUsUtenti Crypto ()

## Requisiti
<a name="key-generate-symmetric-generic-secret-requirements"></a>

Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="key-generate-symmetric-generic-secret-syntax"></a>

```
aws-cloudhsm > key help generate-symmetric generic-secret
Generate a generic secret key

Usage: key generate-symmetric generic-secret [OPTIONS] --label <LABEL> --key-length-bytes <KEY_LENGTH_BYTES>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --label <LABEL>
          Label for the key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --key-length-bytes <KEY_LENGTH_BYTES>
          Key length in bytes
      --attributes [<KEY_ATTRIBUTES>...]
          Space separated list of key attributes to set for the generated generic secret key in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
      --share-crypto-users [<SHARE_CRYPTO_USERS>...]
          Space separated list of Crypto User usernames to share the generic secret key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE>
          The quorum value for key management operations
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE>
          The quorum value for key usage operations
  -h, --help
          Print help
```

## Esempi
<a name="key-generate-symmetric-generic-secret-examples"></a>

Questi esempi mostrano come utilizzare il comando **key generate-symmetric generic-secret** per creare una chiave generica segreta.

**Example Esempio: creare una chiave generica segreta**  

```
aws-cloudhsm > key generate-symmetric generic-secret \
--label example-generic-secret \
--key-length-bytes 256
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e08fd",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "generic-secret",
        "label": "example-generic-secret",
        "id": "",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 256
      }
    }
  }
}
```

**Example Esempio: creare una chiave generica segreta con attributi opzionali**  

```
aws-cloudhsm > key generate-symmetric generic-secret \
--label example-generic-secret \
--key-length-bytes 256 \
--attributes encrypt=true
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e08fd",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "generic-secret",
        "label": "example-generic-secret",
        "id": "",
        "class": "secret-key",
        "encrypt": true,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 256
      }
    }
  }
}
```

**Example Esempio: crea una chiave segreta generica con valori di quorum**  
Quando si genera una chiave con controlli quorum, la chiave deve essere associata a un numero minimo di utenti pari al valore del quorum della chiave massimo. Gli utenti associati includono il proprietario della chiave e gli utenti Crypto con cui viene condivisa la chiave. Per determinare il numero minimo di utenti con cui condividere la chiave, ottieni il valore di quorum più alto tra il valore del quorum di utilizzo della chiave e il valore del quorum di gestione delle chiavi e sottrai 1 per tenere conto del proprietario della chiave, che per impostazione predefinita è associato alla chiave. Per condividere la chiave con più utenti, usa il comando. **[Condividi una chiave utilizzando la CLI di CloudHSM](cloudhsm_cli-key-share.md)**  

```
aws-cloudhsm > key generate-symmetric generic-secret \
--label example-generic-secret \
--key-length-bytes 256 \
--attributes encrypt=true
--share-crypto-users cu2 cu3 cu4 \
--manage-key-quorum-value 4 \
--use-key-quorum-value 2
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000002e08fd",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [
          {
            "username": "cu2",
            "key-coverage": "full"
          },
          {
            "username": "cu3",
            "key-coverage": "full"
          },
          {
            "username": "cu4",
            "key-coverage": "full"
          },
        ],
        "key-quorum-values": {
          "manage-key-quorum-value": 4,
          "use-key-quorum-value": 2
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "generic-secret",
        "label": "example-generic-secret",
        "id": "",
        "class": "secret-key",
        "encrypt": true,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 256
      }
    }
  }
}
```

## Arguments (Argomenti)
<a name="key-generate-symmetric-generic-secret-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<KEY\$1ATTRIBUTES>***  
Specifica un elenco separato da spazi di attributi delle chiavi da impostare per la chiave AES generata sotto forma di `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (ad esempio `sign=true`).  
Per un elenco degli attributi delle chiavi supportati, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md).  
Obbligatorio: no

***<KEY-LENGTH-BYTES>***  
Specifica le dimensioni della chiave in byte.  

Valori validi:
+ Da 1 a 800
Obbligatorio: sì

***<LABEL>***  
Specifica un'etichetta definita dall'utente per la chiave generica segreta. La dimensione massima consentita `label` è di 127 caratteri per Client SDK 5.11 e versioni successive. Client SDK 5.10 e versioni precedenti hanno un limite di 126 caratteri.  
Obbligatorio: sì

***<SESSION>***  
Crea una chiave che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Utilizza questo parametro quando hai bisogno di una chiave solo per un breve periodo, ad esempio una chiave di wrapping che crittografa e quindi decodifica rapidamente un'altra chiave. Non utilizzare una chiave di sessione per crittografare dati che potresti aver bisogno di decodificare al termine della sessione.  
Per impostazione predefinita, le chiavi generate sono chiavi persistenti (token). L'inserimento dell'argomento <SESSIONE> modifica la situazione, assicurando che una chiave generata con questo argomento sia una chiave di sessione (effimera).  
Obbligatorio: no

***<SHARE\$1CRYPTO\$1USERS>***  
Elenco separato da spazi di nomi utente Crypto User con cui condividere la chiave segreta generica  
Obbligatorio: no

***<MANAGE\$1KEY\$1QUORUM\$1VALUE>***  
Il valore del quorum per le operazioni di gestione delle chiavi. Questo valore deve essere inferiore o uguale al numero di utenti a cui è associata la chiave. Ciò include gli utenti con cui viene condivisa la chiave e il proprietario della chiave. Valore massimo di 8.  
Obbligatorio: no

***<USE\$1KEY\$1QUORUM\$1VALUE>***  
Il valore del quorum per le operazioni di utilizzo delle chiavi. Questo valore deve essere inferiore o uguale al numero di utenti a cui è associata la chiave. Ciò include gli utenti con cui viene condivisa la chiave e il proprietario della chiave. Valore massimo di 8.  
Obbligatorio: no

## Argomenti correlati
<a name="key-generate-symmetric-generic-secret-seealso"></a>
+ [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)
+ [Filtrare le chiavi utilizzando la CLI di CloudHSM](manage-keys-cloudhsm-cli-filtering.md)

# Importa una chiave in formato PEM con CloudhSM CLI
<a name="cloudhsm_cli-key-import-pem"></a>

Utilizzate il **key import pem** comando in AWS CloudHSM per importare una chiave in formato PEM in un modulo di sicurezza hardware (HSM). È possibile utilizzarlo per importare le chiavi pubbliche generate al di fuori del HSM.

**Nota**  
Utilizzate il [Esportazione di una chiave asimmetrica con CLI CloudhSM](cloudhsm_cli-key-generate-file.md) comando per creare un file PEM standard da una chiave pubblica o per creare un file PEM di riferimento da una chiave privata.

## Tipo di utente
<a name="cloudhsm_cli-key-import-pem-user-type"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti crittografici () CUs

## Requisiti
<a name="cloudhsm_cli-key-import-pem-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-import-pem-syntax"></a>

```
aws-cloudhsm > help key import pem
Import key from a PEM file

Usage: key import pem [OPTIONS] --path <PATH> --label <LABEL> --key-type-class <KEY_TYPE_CLASS>
Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --path <PATH>
          Path where the key is located in PEM format
      --label <LABEL>
          Label for the imported key
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of the imported key [possible values: ec-public, rsa-public]
      --attributes [<IMPORT_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the imported key
  -h, --help
          Print help
```

## Esempi
<a name="cloudhsm_cli-key-import-pem-examples"></a>

Questo esempio mostra come utilizzare il **key import pem** comando per importare una chiave pubblica RSA da un file in formato PEM.

**Example Esempio: importare una chiave pubblica RSA**  

```
aws-cloudhsm > key import pem --path /home/example --label example-imported-key --key-type-class rsa-public
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001e08e3",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",                                   
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "example-imported-key",
        "id": "0x",
        "check-value": "0x99fe93",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": false,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 512,
        "public-exponent": "0x010001",
        "modulus": "0x8e9c172c37aa22ed1ce25f7c3a7c936dadc532201400128b044ebb4b96│··3e4930ab910df5a2896eaeb8853cfea0e341227654a8337a7864cc8a87d136f006cfba9e68d0b329│··746c1ad60941668b18699fc8169ff1ec363d0d18292845b2454d6a0b8c5d111b79c047619d460cdf│··be59debbacb66b7abeaf3f3d35dd2b9cfa6b6b7b1258b6866cb4085ac749e9d8552b3a4509e1b86c│··828cc794e22767b4f6b5bc6ff5c96f4b7e60eab305d669cfa2197e85379cb35c659bb58fcd246d48│··d9f6a7f36063b42da025459275aa8e3abedad775387086bd6c198ded868403f4b87ffda5a2d455ac│··aa6cbd00003c31d8d2f51d10cd272b31cf0c4037791f48ad51fb35",
        "modulus-size-bits": 2048
      }
    },
    "message": "Successfully imported key"
  }
}
```

**Example Esempio: importazione di una chiave pubblica RSA con attributi opzionali**  

```
aws-cloudhsm > key import pem --path /home/example --label example-imported-key-with-attributes --key-type-class rsa-public --attributes verify=true
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001e08e3",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",                                      
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "rsa",
        "label": "example-imported-key-with-attributes",
        "id": "0x",
        "check-value": "0x99fe93",
        "class": "public-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": false,
        "sign": false,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 512,
        "public-exponent": "0x010001",
        "modulus": "0x8e9c172c37aa22ed1ce25f7c3a7c936dadc532201400128b044ebb4b96│··3e4930ab910df5a2896eaeb8853cfea0e341227654a8337a7864cc8a87d136f006cfba9e68d0b329│··746c1ad60941668b18699fc8169ff1ec363d0d18292845b2454d6a0b8c5d111b79c047619d460cdf│··be59debbacb66b7abeaf3f3d35dd2b9cfa6b6b7b1258b6866cb4085ac749e9d8552b3a4509e1b86c│··828cc794e22767b4f6b5bc6ff5c96f4b7e60eab305d669cfa2197e85379cb35c659bb58fcd246d48│··d9f6a7f36063b42da025459275aa8e3abedad775387086bd6c198ded868403f4b87ffda5a2d455ac│··aa6cbd00003c31d8d2f51d10cd272b31cf0c4037791f48ad51fb35",
        "modulus-size-bits": 2048
      }
    },
    "message": "Successfully imported key"
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-import-pem-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<PATH>***  
Speciifica il percorso del file in cui si trova il file chiave.  
Obbligatorio: sì

***<LABEL>***  
Specifica un'etichetta definita dall'utente per la chiave importata. La dimensione massima per l'`label` è 126 caratteri.  
Obbligatorio: sì

***<KEY\$1TYPE\$1CLASS>***  
Tipo di chiave e classe di chiave racchiusa.  
Valori possibili:  
+ ec-public
+ rsa-pubblico
Obbligatorio: sì

***<IMPORT\$1KEY\$1ATTRIBUTES>***  
Specifica un elenco separato da spazi di attributi chiave da impostare per la chiave importata sotto forma di `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` (ad esempio,). `sign=true` Per un elenco degli attributi di chiavi supportati, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md).  
Obbligatorio: no

## Argomenti correlati
<a name="cloudhsm_cli-key-import-pem-seealso"></a>
+ [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)
+ [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md)

# Elenca le chiavi per un utente con CLI CloudhSM
<a name="cloudhsm_cli-key-list"></a>

Utilizza il **key list** comando nella CLI di CloudHSM per trovare tutte le chiavi per l'utente corrente presente nel cluster. AWS CloudHSM L'output include le chiavi che l'utente possiede e condivide e tutte le chiavi pubbliche ne cluster del CloudHSM.

## Tipo di utente
<a name="chsm-cli-key-list-user-type"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Amministratori () COs
+ Utenti Crypto () CUs

## Sintassi
<a name="chsm-cli-key-list-syntax"></a>

```
aws-cloudhsm > help key list
List the keys the current user owns, shares, and all public keys in the HSM cluster

Usage: key list [OPTIONS]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select matching key(s) to list
      --max-items <MAX_ITEMS>
          The total number of items to return in the command's output. If the total number of items available is more than the value specified, a next-token is provided in the command's output. To resume pagination, provide the next-token value in the starting-token argument of a subsequent command [default: 10]
      --starting-token <STARTING_TOKEN>
          A token to specify where to start paginating. This is the next-token from a previously truncated response
  -v, --verbose
          If included, prints all attributes and key information for each matched key. By default each matched key only displays its key-reference and label attribute. This flag when used by Admins has no effect
  -h, --help
          Print help
```

## Esempi
<a name="chsm-cli-key-list-examples"></a>

Nell'esempio seguente vengono illustrati tipi diversi di esecuzione del comando **key list**. Gli esempi seguenti mostrano gli output di un utente crittografico.

**Example Esempio: Trova tutte le chiavi (impostazione predefinita)**  
Questo comando elenca le chiavi dell'utente registrato presente nel AWS CloudHSM cluster.  
Per impostazione predefinita, vengono visualizzate solo 10 chiavi dell'utente attualmente connesso e solo la `key-reference` e la `label` vengono visualizzate come output. Utilizza le opzioni di impaginazione appropriate per visualizzare più o meno chiavi come output.

```
aws-cloudhsm > key list
{
  "error_code": 0,
  "data": {
    "matched_keys": [
      {
        "key-reference": "0x00000000000003d5",
        "attributes": {
          "label": "test_label_1"
        }
      },
      {
        "key-reference": "0x0000000000000626",
        "attributes": {
          "label": "test_label_2"
        }
      },.
      ...8 keys later...
    ],
    "total_key_count": 56,
    "returned_key_count": 10,
    "next_token": "10"
  }
}
```

**Example Esempio: Trova tutte le chiavi — verbose**  
L'output include le chiavi che l'utente possiede e condivide, oltre a tutte le chiavi pubbliche di. HSMs  
Nota: per impostazione predefinita, vengono visualizzate solo 10 chiavi dell'utente attualmente connesso. Utilizza le opzioni di impaginazione appropriate per visualizzare più o meno chiavi come output.

```
aws-cloudhsm > key list --verbose
{
  "error_code": 0,
  "data": {
    "matched_keys": [
      {
        "key-reference": "0x000000000012000c",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "ec",
          "label": "ec-test-private-key",
          "id": "",
          "check-value": "0x2a737d",
          "class": "private-key",
          "encrypt": false,
          "decrypt": false,
          "token": true,
          "always-sensitive": true,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": true,
          "sign": false,
          "trusted": false,
          "unwrap": false,
          "verify": false,
          "wrap": false,
          "wrap-with-trusted": false,
          "key-length-bytes": 122,
          "ec-point": "0x0442d53274a6c0ec1a23c165dcb9ccdd72c64e98ae1a9594bb5284e752c746280667e11f1e983493c1c605e0a8071ede47ca280f94c6b2aa33",
          "curve": "secp224r1"
        }
      },
      {
        "key-reference": "0x000000000012000d",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "ec",
          "label": "ec-test-public-key",
          "id": "",
          "check-value": "0x2a737d",
          "class": "public-key",
          "encrypt": false,
          "decrypt": false,
          "token": true,
          "always-sensitive": false,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": false,
          "sign": false,
          "trusted": false,
          "unwrap": false,
          "verify": false,
          "wrap": false,
          "wrap-with-trusted": false,
          "key-length-bytes": 57,
          "ec-point": "0x0442d53274a6c0ec1a23c165dcb9ccdd72c64e98ae1a9594bb5284e752c746280667e11f1e983493c1c605e0a8071ede47ca280f94c6b2aa33",
          "curve": "secp224r1"
        }
      }
    ],
      ...8 keys later...
    "total_key_count": 1580,
    "returned_key_count": 10
  }
}
```

**Example Esempio: ritorno impaginato**  
L'esempio seguente mostra un sottoinsieme impaginato di chiavi che mostra solo due chiavi. L'esempio prevede quindi una chiamata successiva per visualizzare le due chiavi successive.  

```
aws-cloudhsm > key list --verbose --max-items 2
{
  "error_code": 0,
  "data": {
    "matched_keys": [
      {
        "key-reference": "0x0000000000000030",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "aes",
          "label": "98a6688d1d964ed7b45b9cec5c4b1909",
          "id": "",
          "check-value": "0xb28a46",
          "class": "secret-key",
          "encrypt": false,
          "decrypt": false,
          "token": true,
          "always-sensitive": true,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": true,
          "sign": true,
          "trusted": false,
          "unwrap": false,
          "verify": true,
          "wrap": false,
          "wrap-with-trusted": false,
          "key-length-bytes": 32
        }
      },
      {
        "key-reference": "0x0000000000000042",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "aes",
          "label": "4ad6cdcbc02044e09fa954143efde233",
          "id": "",
          "check-value": "0xc98104",
          "class": "secret-key",
          "encrypt": true,
          "decrypt": true,
          "token": true,
          "always-sensitive": true,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": true,
          "sign": true,
          "trusted": false,
          "unwrap": true,
          "verify": true,
          "wrap": true,
          "wrap-with-trusted": false,
          "key-length-bytes": 16
        }
      }
    ],
    "total_key_count": 1580,
    "returned_key_count": 2,
    "next_token": "2"
  }
}
```
Per visualizzare le 2 chiavi successive, è possibile effettuare una chiamata successiva:  

```
aws-cloudhsm > key list --verbose --max-items 2 --starting-token 2
{
  "error_code": 0,
  "data": {
    "matched_keys": [
      {
        "key-reference": "0x0000000000000081",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "aes",
          "label": "6793b8439d044046982e5b895791e47f",
          "id": "",
          "check-value": "0x3f986f",
          "class": "secret-key",
          "encrypt": false,
          "decrypt": false,
          "token": true,
          "always-sensitive": true,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": true,
          "sign": true,
          "trusted": false,
          "unwrap": false,
          "verify": true,
          "wrap": false,
          "wrap-with-trusted": false,
          "key-length-bytes": 32
        }
      },
      {
        "key-reference": "0x0000000000000089",
        "key-info": {
          "key-owners": [
            {
              "username": "cu1",
              "key-coverage": "full"
            }
          ],
          "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
          "cluster-coverage": "full"
        },
        "attributes": {
          "key-type": "aes",
          "label": "56b30fa05c6741faab8f606d3b7fe105",
          "id": "",
          "check-value": "0xe9201a",
          "class": "secret-key",
          "encrypt": false,
          "decrypt": false,
          "token": true,
          "always-sensitive": true,
          "derive": false,
          "destroyable": true,
          "extractable": true,
          "local": true,
          "modifiable": true,
          "never-extractable": false,
          "private": true,
          "sensitive": true,
          "sign": true,
          "trusted": false,
          "unwrap": false,
          "verify": true,
          "wrap": false,
          "wrap-with-trusted": false,
          "key-length-bytes": 32
        }
      }
    ],
    "total_key_count": 1580,
    "returned_key_count": 2,
    "next_token": "4"
  }
}
```
Per altri esempi che dimostrano come funziona il meccanismo di filtraggio chiave nella CLI di CloudHSM, vedi [Filtrare le chiavi utilizzando la CLI di CloudHSM](manage-keys-cloudhsm-cli-filtering.md).

## Arguments (Argomenti)
<a name="key-list-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire l'operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di selezione delle chiavi corrispondenti da elencare.  
Per un elenco degli attributi chiave della CLI di CloudHSM supportati, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)  
Obbligatorio: no

***<MAX\$1ITEMS>***  
Il numero totale di elementi da restituire nell'output del comando. Se il numero totale di elementi disponibili supera il valore specificato, viene fornito un token-successivo nell'output del comando. Per riprendere l'impaginazione, specifica il valore del token-successivo nell'argomento token-iniziale di un comando successivo.  
Obbligatorio: no

***<STARTING\$1TOKEN>***  
Token per specificare dove iniziare l'impaginazione. Si tratta del token-successivo da una risposta precedentemente troncata.  
Obbligatorio: no

***<VERBOSE>***  
Se incluso, stampa tutti gli attributi e le informazioni della chiave per ogni chiave abbinata. Per impostazione predefinita, ogni chiave abbinata mostra solo il riferimento alla chiave e l'etichetta dell'attributo. Questo flag, se usato dagli amministratori, non ha alcun effetto.  
Obbligatorio: no

## Argomenti correlati
<a name="chsm-key-list-seealso"></a>
+ [Eliminare una chiave con CloudHSM CLI](cloudhsm_cli-key-delete.md)
+ [Esportazione di una chiave asimmetrica con CLI CloudhSM](cloudhsm_cli-key-generate-file.md)
+ [Annullare la condivisione di una chiave utilizzando la CLI di CloudhSM](cloudhsm_cli-key-unshare.md)
+ [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)
+ [Filtrare le chiavi utilizzando la CLI di CloudHSM](manage-keys-cloudhsm-cli-filtering.md)

# Replica di una chiave con la CLI di CloudhSM
<a name="cloudhsm_cli-key-replicate"></a>

Utilizza il **key replicate** comando nella CLI di CloudHSM per replicare una chiave da AWS CloudHSM un cluster di origine a un cluster di destinazione. AWS CloudHSM 

## Tipo di utente
<a name="chsm-cli-key-replicate-user-type"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Amministratori () COs
+ Utenti Crypto () CUs
**Nota**  
Gli utenti Crypto devono possedere la chiave per utilizzare questo comando.

## Requisiti
<a name="cloudhsm_cli-key-replicate-requirements"></a>
+ I cluster di origine e di destinazione devono essere cloni. Ciò significa che uno è stato creato da un backup dell'altro o entrambi sono stati creati da un backup comune. Per ulteriori informazioni, consulta [Creazione di cluster dai backup](create-cluster-from-backup.md).
+ Il proprietario della chiave deve esistere nel cluster di destinazione. Inoltre, se la chiave è condivisa con qualsiasi utente, tali utenti devono esistere anche nel cluster di destinazione.
+ Per eseguire questo comando, devi accedere come utente crittografico o amministratore sia nel cluster di origine che in quello di destinazione.
  +  In modalità a comando singolo, il comando utilizzerà le variabili ambientali CLOUDHSM\$1PIN e CLOUDHSM\$1ROLE per l'autenticazione nel cluster di origine. Per ulteriori informazioni, consulta [Modalità di comando singolo](cloudhsm_cli-modes.md#cloudhsm_cli-mode-single-command). Per fornire le credenziali per il cluster di destinazione, è necessario impostare due variabili ambientali aggiuntive: DESTINATION\$1CLOUDHSM\$1PIN e DESTINATION\$1CLOUDHSM\$1ROLE:

    ```
    $ export DESTINATION_CLOUDHSM_ROLE=<role>
    ```

    ```
    $ export DESTINATION_CLOUDHSM_PIN=<username:password>
    ```
  +  In modalità interattiva, gli utenti dovranno accedere in modo esplicito ai cluster di origine e di destinazione.

## Sintassi
<a name="chsm-cli-key-replicate-syntax"></a>

```
aws-cloudhsm > help key replicate
Replicate a key from a source to a destination cluster

Usage: key replicate --filter [<FILTER>...] --source-cluster-id <SOURCE_CLUSTER_ID> --destination-cluster-id <DESTINATION_CLUSTER_ID>

Options:
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select matching key on the source cluster
      --source-cluster-id <SOURCE_CLUSTER_ID>
          Source cluster ID
      --destination-cluster-id <DESTINATION_CLUSTER_ID>
          Destination cluster ID
  -h, --help
          Print help
```

## Esempi
<a name="chsm-cli-key-replicate-examples"></a>

**Example Esempio: chiave di replica**  
Questo comando replica una chiave da un cluster di origine in un cluster di destinazione clonato. L'esempio seguente mostra l'output quando si accede come utente crittografico su entrambi i cluster.  

```
crypto-user-1@cluster-1234abcdefg > key replicate \
      --filter attr.label=example-key \
      --source-cluster-id cluster-1234abcdefg \
      --destination-cluster-id cluster-2345bcdefgh
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x0000000000300006",
      "key-info": {
        "key-owners": [
          {
            "username": "crypto-user-1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "example-key",
        "id": "0x",
        "check-value": "0x5e118e",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": true,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": true,
        "modifiable": true,
        "never-extractable": true,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    },
    "message": "Successfully replicated key"
  }
}
```

## Arguments (Argomenti)
<a name="key-replicate-arguments"></a>

***<FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave corrispondente nel cluster di origine.  
Per un elenco degli attributi chiave della CLI di CloudHSM supportati, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)  
Obbligatorio: sì

***<SOURCE\$1CLUSTER\$1ID>***  
L'ID del cluster di origine.  
Obbligatorio: sì

***<DESTINATION\$1CLUSTER\$1ID>***  
L'ID del cluster di destinazione.  
Campo obbligatorio: sì

## Argomenti correlati
<a name="chsm-key-replicate-seealso"></a>
+ [Connessione a più cluster con la CLI CloudhSM](cloudhsm_cli-configs-multi-cluster.md)

# Imposta gli attributi delle chiavi con CloudhSM CLI
<a name="cloudhsm_cli-key-set-attribute"></a>

Usa il **key set-attribute** comando nella CLI di CloudHSM per impostare gli attributi delle chiavi nel tuo cluster. AWS CloudHSM Solo il CU che ha creato la chiave e di conseguenza la possiede può modificare gli attributi della chiave.

Per un elenco degli attributi delle chiavi che possono essere utilizzati nella CLI di CloudHSM, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md).

## Tipo di utente
<a name="chsm-cli-key-set-attribute-user-type"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Gli utenti Crypto (CUs) possono eseguire questo comando.
+ Gli admin possono impostare l'attributo affidabile.

## Requisiti
<a name="chsm-cli-key-set-attribute-requirements"></a>

Per eseguire questo comando, è necessario aver effettuato l'accesso come CU. Per impostare l'attributo affidabile, è necessario aver effettuato l'accesso come utente admin.

## Sintassi
<a name="chsm-cli-key-set-attribute-syntax"></a>

```
aws-cloudhsm > help key set-attribute
Set an attribute for a key in the HSM cluster

Usage: cloudhsm-cli key set-attribute [OPTIONS] --filter [<FILTER>...] --name <KEY_ATTRIBUTE> --value <KEY_ATTRIBUTE_VALUE>

Options:
      --cluster-id <CLUSTER_ID>         Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]            Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key to modify
      --name <KEY_ATTRIBUTE>            Name of attribute to be set
      --value <KEY_ATTRIBUTE_VALUE>...  Attribute value to be set
      --approval <APPROVAL>            Filepath of signed quorum token file to approve operation
  -h, --help                            Print help
```

## Esempio: impostazione di un attributo della chiave
<a name="chsm-cli-key-set-attribute-examples"></a>

L'esempio seguente mostra come utilizzare il comando **key set-attribute** per impostare l'etichetta.

**Example**  

1. Utilizza la chiave con l'etichetta `my_key`, come mostrato di seguito:

   ```
   aws-cloudhsm > key set-attribute --filter attr.label=my_key --name encrypt --value false
   {
     "error_code": 0,
     "data": {
       "message": "Attribute set successfully"
     }
   }
   ```

1. Utilizza il comando **key list** per confermare che l'attributo `encrypt` è cambiato:

   ```
   aws-cloudhsm > key list --filter attr.label=my_key --verbose
   {
     "error_code": 0,
     "data": {
       "matched_keys": [
         {
           "key-reference": "0x00000000006400ec",
           "key-info": {
             "key-owners": [
               {
                 "username": "bob",
                 "key-coverage": "full"
               }
             ],
             "shared-users": [],
           "key-quorum-values": {
             "manage-key-quorum-value": 0,
             "use-key-quorum-value": 0
           },
             "cluster-coverage": "full"
           },
           "attributes": {
             "key-type": "aes",
             "label": "my_key",
             "id": "",
             "check-value": "0x6bd9f7",
             "class": "secret-key",
             "encrypt": false,
             "decrypt": true,
             "token": true,
             "always-sensitive": true,
             "derive": true,
             "destroyable": true,
             "extractable": true,
             "local": true,
             "modifiable": true,
             "never-extractable": false,
             "private": true,
             "sensitive": true,
             "sign": true,
             "trusted": true,
             "unwrap": true,
             "verify": true,
             "wrap": true,
             "wrap-with-trusted": false,
             "key-length-bytes": 32
           }
         }
       ],
       "total_key_count": 1,
       "returned_key_count": 1
     }
   }
   ```

## Arguments (Argomenti)
<a name="chsm-cli-key-set-attribute-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<KEY\$1ATTRIBUTE>***  
Specifica il nome dell'attributo della chiave.  
Obbligatorio: sì

***<FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave corrispondente da eliminare.  
Per un elenco degli attributi chiave della CLI di CloudHSM supportati, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)  
Obbligatorio: no

***<KEY\$1ATTRIBUTE\$1VALUE>***  
Specifica il valore dell'attributo della chiave.  
Obbligatorio: sì

***<KEY\$1REFERENCE>***  
Una rappresentazione esadecimale o decimale della chiave. (ad esempio un handle della chiave).  
Obbligatorio: no

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave è maggiore di 1.

## Argomenti correlati
<a name="chsm-cli-key-set-attribute-see-also"></a>
+ [Filtrare le chiavi utilizzando la CLI di CloudHSM](manage-keys-cloudhsm-cli-filtering.md)
+ [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)

# Condividi una chiave utilizzando la CLI di CloudHSM
<a name="cloudhsm_cli-key-share"></a>

Usa il **key share** comando nella CLI di CloudHSM per condividere una chiave CUs con altri membri del tuo cluster. AWS CloudHSM 

Solo il CU che ha creato la chiave e di conseguenza la possiede può condividere la chiave. Gli utenti con cui è condivisa la chiave possono utilizzarla in operazioni di crittografia, ma non possono eliminarla, esportarla, condividerla o annullarne la condivisione. Inoltre, questi utenti non possono modificare gli [attributi della chiave](cloudhsm_cli-key-attributes.md).

## Tipo di utente
<a name="chsm-cli-key-share-user-type"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="chsm-cli-key-share-requirements"></a>

Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="chsm-cli-key-share-syntax"></a>

```
aws-cloudhsm > help key share
Share a key in the HSM cluster with another user

Usage: key share --filter [<FILTER>...] --username <USERNAME> --role <ROLE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key for sharing

      --username <USERNAME>
          A username with which the key will be shared

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation

  -h, --help
          Print help (see a summary with '-h')
```

## Esempio: condividere una chiave con un altro CU
<a name="chsm-cli-key-share-examples"></a>

L'esempio seguente mostra come utilizzare il comando **key share** per condividere una chiave con il CU `alice`.

**Example**  

1. Esegui il comando **key share** per condividere la chiave con `alice`.

   ```
   aws-cloudhsm > key share --filter attr.label="rsa_key_to_share" attr.class=private-key --username alice --role crypto-user
   {
     "error_code": 0,
     "data": {
       "message": "Key shared successfully"
     }
   }
   ```

1. Esegui il comando **key list**.

   ```
   aws-cloudhsm > key list --filter attr.label="rsa_key_to_share" attr.class=private-key --verbose
   {
     "error_code": 0,
     "data": {
       "matched_keys": [
         {
           "key-reference": "0x00000000001c0686",
           "key-info": {
             "key-owners": [
               {
                 "username": "cu3",
                 "key-coverage": "full"
               }
             ],
             "shared-users": [
               {
                 "username": "cu2",
                 "key-coverage": "full"
               },
               {
                 "username": "cu1",
                 "key-coverage": "full"
               },
               {
                 "username": "cu4",
                 "key-coverage": "full"
               },
               {
                 "username": "cu5",
                 "key-coverage": "full"
               },
               {
                 "username": "cu6",
                 "key-coverage": "full"
               },
               {
                 "username": "cu7",
                 "key-coverage": "full"
               },
               {
                 "username": "alice",
                 "key-coverage": "full"
               }
             ],
             "key-quorum-values": {
               "manage-key-quorum-value": 0,
               "use-key-quorum-value": 0
             },
             "cluster-coverage": "full"
           },
           "attributes": {
             "key-type": "rsa",
             "label": "rsa_key_to_share",
             "id": "",
             "check-value": "0xae8ff0",
             "class": "private-key",
             "encrypt": false,
             "decrypt": true,
             "token": true,
             "always-sensitive": true,
             "derive": false,
             "destroyable": true,
             "extractable": true,
             "local": true,
             "modifiable": true,
             "never-extractable": false,
             "private": true,
             "sensitive": true,
             "sign": true,
             "trusted": false,
             "unwrap": true,
             "verify": false,
             "wrap": false,
             "wrap-with-trusted": false,
             "key-length-bytes": 1219,
             "public-exponent": "0x010001",
             "modulus": "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",
             "modulus-size-bits": 2048
           }
         }
       ],
       "total_key_count": 1,
       "returned_key_count": 1
     }
   }
   ```

1. Nell'elenco precedente, la verifica `alice` è nell'elenco di `shared-users`

## Arguments (Argomenti)
<a name="chsm-cli-key-share-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave corrispondente da eliminare.  
Per un elenco degli attributi delle chiavi supportati, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md).  
Obbligatorio: sì

***<USERNAME>***  
Specifica un nome intuitivo per l'utente. La lunghezza massima è 31 caratteri. L'unico carattere speciale consentito è il trattino basso (\$1). In questo comando il nome utente non è sensibile alle maiuscole e minuscole, il nome utente viene sempre visualizzato in minuscolo.  
Obbligatorio: sì

***<ROLE>***  
Specifica il ruolo assegnato a questo utente. Questo parametro è obbligatorio. Per ottenere il ruolo dell'utente, utilizzare il comando user list. Per informazioni dettagliate sui tipi di utente su un HSM, vedi [Tipi di utente HSM per CloudHSM CLI](understanding-users.md).  
Obbligatorio: sì

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave è maggiore di 1.

## Argomenti correlati
<a name="chsm-cli-key-share-see-also"></a>
+ [Filtrare le chiavi utilizzando la CLI di CloudHSM](manage-keys-cloudhsm-cli-filtering.md)
+ [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)

# Annullare la condivisione di una chiave utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-unshare"></a>

Utilizza il **key unshare** comando nella CLI di CloudHSM per annullare la condivisione di una chiave con altri membri del cluster. CUs AWS CloudHSM 

Solo il CU che ha creato la chiave e di conseguenza la possiede può annullare la condivisione della chiave. Gli utenti con cui è condivisa la chiave possono utilizzarla in operazioni di crittografia, ma non possono esportarla, eliminarla, condividerla o annullarne la condivisione. Inoltre, questi utenti non possono modificare gli [attributi della chiave](cloudhsm_cli-key-attributes.md).

## Tipo di utente
<a name="chsm-cli-key-unshare-user-type"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="chsm-cli-key-unshare-requirements"></a>

Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="chsm-cli-key-unshare-syntax"></a>

```
aws-cloudhsm > help key unshare
Unshare a key in the HSM cluster with another user

Usage: key unshare --filter [<FILTER>...] --username <USERNAME> --role <ROLE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key for unsharing

      --username <USERNAME>
          A username with which the key will be unshared

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation

  -h, --help
          Print help (see a summary with '-h')
```

## Esempio: annullare la condivisione di una chiave con un altro CU
<a name="chsm-cli-key-share-examples"></a>

L'esempio seguente mostra come utilizzare il comando **key unshare** per annullare la condivisione di una chiave con il CU `alice`.

**Example**  

1. Esegui il comando **key list** e filtra in base alla specifica chiave di cui desideri annullare la condivisione con `alice`.

   ```
   aws-cloudhsm > key list --filter attr.label="rsa_key_to_share" attr.class=private-key --verbose
   {
     "error_code": 0,
     "data": {
       "matched_keys": [
         {
           "key-reference": "0x00000000001c0686",
           "key-info": {
             "key-owners": [
               {
                 "username": "cu3",
                 "key-coverage": "full"
               }
             ],
             "shared-users": [
               {
                 "username": "cu2",
                 "key-coverage": "full"
               },
               {
                 "username": "cu1",
                 "key-coverage": "full"
               },
               {
                 "username": "cu4",
                 "key-coverage": "full"
               },
               {
                 "username": "cu5",
                 "key-coverage": "full"
               },
               {
                 "username": "cu6",
                 "key-coverage": "full"
               },
               {
                 "username": "cu7",
                 "key-coverage": "full"
               },
               {
                 "username": "alice",
                 "key-coverage": "full"
               }
             ],
             "key-quorum-values": {
               "manage-key-quorum-value": 0,
               "use-key-quorum-value": 0
             },
             "cluster-coverage": "full"
           },
           "attributes": {
             "key-type": "rsa",
             "label": "rsa_key_to_share",
             "id": "",
             "check-value": "0xae8ff0",
             "class": "private-key",
             "encrypt": false,
             "decrypt": true,
             "token": true,
             "always-sensitive": true,
             "derive": false,
             "destroyable": true,
             "extractable": true,
             "local": true,
             "modifiable": true,
             "never-extractable": false,
             "private": true,
             "sensitive": true,
             "sign": true,
             "trusted": false,
             "unwrap": true,
             "verify": false,
             "wrap": false,
             "wrap-with-trusted": false,
             "key-length-bytes": 1219,
             "public-exponent": "0x010001",
             "modulus": "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",
             "modulus-size-bits": 2048
           }
         }
       ],
       "total_key_count": 1,
       "returned_key_count": 1
     }
   }
   ```

1. Conferma che `alice` è presente nell'output `shared-users` ed esegui il seguente comando **key unshare** per annullare la condivisione della chiave con `alice`.

   ```
   aws-cloudhsm > key unshare --filter attr.label="rsa_key_to_share" attr.class=private-key --username alice --role crypto-user
   {
     "error_code": 0,
     "data": {
       "message": "Key unshared successfully"
     }
   }
   ```

1. Esegui nuovamente il comando `key list` per confermare che condivisione della chiave con `alice` è stata annullata.

   ```
   aws-cloudhsm > key list --filter attr.label="rsa_key_to_share" attr.class=private-key --verbose
   {
     "error_code": 0,
     "data": {
       "matched_keys": [
         {
           "key-reference": "0x00000000001c0686",
           "key-info": {
             "key-owners": [
               {
                 "username": "cu3",
                 "key-coverage": "full"
               }
             ],
             "shared-users": [
               {
                 "username": "cu2",
                 "key-coverage": "full"
               },
               {
                 "username": "cu1",
                 "key-coverage": "full"
               },
               {
                 "username": "cu4",
                 "key-coverage": "full"
               },
               {
                 "username": "cu5",
                 "key-coverage": "full"
               },
               {
                 "username": "cu6",
                 "key-coverage": "full"
               },
               {
                 "username": "cu7",
                 "key-coverage": "full"
               },
             ],
             "key-quorum-values": {
               "manage-key-quorum-value": 0,
               "use-key-quorum-value": 0
             },
             "cluster-coverage": "full"
           },
           "attributes": {
             "key-type": "rsa",
             "label": "rsa_key_to_share",
             "id": "",
             "check-value": "0xae8ff0",
             "class": "private-key",
             "encrypt": false,
             "decrypt": true,
             "token": true,
             "always-sensitive": true,
             "derive": false,
             "destroyable": true,
             "extractable": true,
             "local": true,
             "modifiable": true,
             "never-extractable": false,
             "private": true,
             "sensitive": true,
             "sign": true,
             "trusted": false,
             "unwrap": true,
             "verify": false,
             "wrap": false,
             "wrap-with-trusted": false,
             "key-length-bytes": 1219,
             "public-exponent": "0x010001",
             "modulus": "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",
             "modulus-size-bits": 2048
           }
         }
       ],
       "total_key_count": 1,
       "returned_key_count": 1
     }
   }
   ```

## Arguments (Argomenti)
<a name="chsm-cli-key-unshare-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave corrispondente da eliminare.  
Per un elenco degli attributi delle chiavi supportati, vedi [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md).  
Obbligatorio: sì

***<USERNAME>***  
Specifica un nome intuitivo per l'utente. La lunghezza massima è 31 caratteri. L'unico carattere speciale consentito è il trattino basso (\$1). In questo comando il nome utente non è sensibile alle maiuscole e minuscole, il nome utente viene sempre visualizzato in minuscolo.  
Obbligatorio: sì

***<ROLE>***  
Specifica il ruolo assegnato a questo utente. Questo parametro è obbligatorio. Per ottenere il ruolo dell'utente, utilizzare il comando user list. Per informazioni dettagliate sui tipi di utente su un HSM, vedi [Tipi di utente HSM per CloudHSM CLI](understanding-users.md).  
Obbligatorio: sì

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave è maggiore di 1.

## Argomenti correlati
<a name="chsm-cli-key-unshare-see-also"></a>
+ [Filtrare le chiavi utilizzando la CLI di CloudHSM](manage-keys-cloudhsm-cli-filtering.md)
+ [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)

# Il comando key unwrap nella CLI di CloudhSM
<a name="cloudhsm_cli-key-unwrap"></a>

Il comando **key unwrap** parent nella CLI di CloudHSM importa una chiave privata criptata (avvolta) simmetrica o asimmetrica da un file e nell'HSM. Questo comando è progettato per importare chiavi crittografate che sono state racchiuse dal [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md) comando, ma può anche essere usato per scartare chiavi che sono state racchiuse con altri strumenti. Tuttavia, in tali situazioni, ti consigliamo di utilizzare le librerie software PKCS \$1 11 o JCE per annullare il wrapping della chiave.
+ [aes-gcm](cloudhsm_cli-key-unwrap-aes-gcm.md)
+ [aes-no-pad](cloudhsm_cli-key-unwrap-aes-no-pad.md)
+ [aes-pkcs5-pad](cloudhsm_cli-key-unwrap-aes-pkcs5-pad.md)
+ [aes-zero-pad](cloudhsm_cli-key-unwrap-aes-zero-pad.md)
+ [cloudhsm-aes-gcm](cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm.md)
+ [rsa-aes](cloudhsm_cli-key-unwrap-rsa-aes.md)
+ [rsa-oaep](cloudhsm_cli-key-unwrap-rsa-oaep.md)
+ [rsa-pkcs](cloudhsm_cli-key-unwrap-rsa-pkcs.md)

# Estrarre una chiave con AES-GCM utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-unwrap-aes-gcm"></a>

Utilizzate il **key unwrap aes-gcm** comando nella CLI di CloudHSM per estrarre una chiave di payload nel cluster utilizzando la chiave di wrapping AES e il meccanismo di unwrapping. `AES-GCM`

Le chiavi non impacchettate possono essere utilizzate nello stesso modo delle chiavi generate da. AWS CloudHSM Per indicare che non sono state generate localmente, il loro `local` attributo è impostato su. `false`

Per utilizzare il **key unwrap aes-gcm** comando, è necessario disporre della chiave di wrapping AES nel AWS CloudHSM cluster e il relativo `unwrap` attributo deve essere impostato su. `true`

## Tipo di utente
<a name="cloudhsm_cli-key-unwrap-aes-gcm-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-unwrap-aes-gcm-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-unwrap-aes-gcm-syntax"></a>

```
aws-cloudhsm > help key unwrap aes-gcm
Usage: key unwrap aes-gcm [OPTIONS] --filter [<FILTER>...] --tag-length-bits <TAG_LENGTH_BITS> --key-type-class <KEY_TYPE_CLASS> --label <LABEL> --iv <IV> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --aad <AAD>
          Aes GCM Additional Authenticated Data (AAD) value, in hex
      --tag-length-bits <TAG_LENGTH_BITS>
          Aes GCM tag length in bits
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --iv <IV>
          Initial value used to wrap the key, in hex
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Esempi
<a name="cloudhsm_cli-key-unwrap-aes-gcm-examples"></a>

Questi esempi mostrano come utilizzare il **key unwrap aes-gcm** comando utilizzando una chiave AES con il valore dell'`unwrap`attributo impostato su`true`.

**Example Esempio: scartare una chiave di payload dai dati chiave avvolti codificati in Base64**  

```
aws-cloudhsm > key unwrap aes-gcm --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --tag-length-bits 64  --aad 0x10 --iv 0xf90613bb8e337ec0339aad21 --data xvslgrtg8kHzrvekny97tLSIeokpPwV8
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001808e4",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Esempio: scartare una chiave di payload fornita tramite un percorso dati**  

```
aws-cloudhsm > key unwrap aes-gcm --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --tag-length-bits 64  --aad 0x10 --iv 0xf90613bb8e337ec0339aad21 --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001808e4",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-unwrap-aes-gcm-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di selezione di una chiave da utilizzare.  
Obbligatorio: sì

***<DATA\$1PATH>***  
Percorso del file binario contenente i dati chiave racchiusi.  
Obbligatorio: Sì (a meno che non sia fornito tramite dati codificati Base64)

***<DATA>***  
Dati chiave avvolti codificati in Base64.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<ATTRIBUTES>***  
Elenco separato da spazi degli attributi chiave sotto forma `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di chiave racchiusa.  
Obbligatorio: no

***<AAD>***  
Come valore AAD (Additional Authenticated Data) di GCM, in esadecimale.  
Obbligatorio: no

***<TAG\$1LENGTH\$1BITS>***  
Lunghezza del tag Aes GCM in bit.  
Obbligatorio: sì

***<KEY\$1TYPE\$1CLASS>***  
Tipo di chiave e classe di chiave racchiusa [valori possibili:`aes`,,, `des3``ec-private`,`generic-secret`]. `rsa-private`  
Obbligatorio: sì

***<LABEL>***  
Etichetta per la chiave aperta.  
Obbligatorio: sì

***<SESSION>***  
Crea una chiave di sessione che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Obbligatorio: no

***<IV>***  
Valore iniziale usato per racchiudere la chiave, in esadecimale.  
Obbligatorio: no

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di unwrapping è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-unwrap-aes-gcm-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Estrarre una chiave AES-NO-PAD utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-unwrap-aes-no-pad"></a>

Utilizzate il **key unwrap aes-no-pad** comando nella CLI di CloudHSM per estrarre una chiave di payload AWS CloudHSM nel cluster utilizzando la chiave di wrapping AES e il meccanismo di unwrapping. `AES-NO-PAD`

Le chiavi non incluse possono essere utilizzate nello stesso modo delle chiavi generate da. AWS CloudHSM Per indicare che non sono state generate localmente, il loro `local` attributo è impostato su. `false`

Per utilizzare il **key unwrap aes-no-pad** comando, è necessario disporre della chiave di wrapping AES nel AWS CloudHSM cluster e il relativo `unwrap` attributo deve essere impostato su. `true`

## Tipo di utente
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-syntax"></a>

```
aws-cloudhsm > help key unwrap aes-no-pad
Usage: key unwrap aes-no-pad [OPTIONS] --filter [<FILTER>...] --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Esempi
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-examples"></a>

Questi esempi mostrano come utilizzare il **key unwrap aes-no-pad** comando utilizzando una chiave AES con il valore dell'`unwrap`attributo impostato su`true`.

**Example Esempio: scartare una chiave di payload dai dati chiave avvolti codificati in Base64**  

```
aws-cloudhsm > key unwrap aes-no-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data eXK3PMAOnKM9y3YX6brbhtMoC060EOH9
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08ec",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Esempio: scartare una chiave di payload fornita tramite un percorso dati**  

```
aws-cloudhsm > key unwrap aes-no-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08ec",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di selezione di una chiave da utilizzare.  
Obbligatorio: sì

***<DATA\$1PATH>***  
Percorso del file binario contenente i dati chiave racchiusi.  
Obbligatorio: Sì (a meno che non sia fornito tramite dati codificati Base64)

***<DATA>***  
Dati chiave avvolti codificati in Base64.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<ATTRIBUTES>***  
Elenco separato da spazi degli attributi chiave sotto forma `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di chiave racchiusa.  
Obbligatorio: no

***<KEY\$1TYPE\$1CLASS>***  
Tipo di chiave e classe di chiave racchiusa [valori possibili:`aes`,,, `des3` `ec-private``generic-secret`,`rsa-private`].  
Obbligatorio: sì

***<LABEL>***  
Etichetta per la chiave aperta.  
Obbligatorio: sì

***<SESSION>***  
Crea una chiave di sessione che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Obbligatorio: no

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di unwrapping è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-unwrap-aes-no-pad-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Estrarre una chiave con AES- PKCS5 -PAD utilizzando la CLI CloudhSM
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad"></a>

Utilizzate il **key unwrap aes-pkcs5-pad** comando nella CLI di CloudHSM per decomprimere una chiave di payload utilizzando la chiave di wrapping AES e il meccanismo di unwrapping. `AES-PKCS5-PAD`

Le chiavi non impacchettate possono essere utilizzate nello stesso modo delle chiavi generate da. AWS CloudHSM Per indicare che non sono state generate localmente, il loro `local` attributo è impostato su. `false`

Per utilizzare il **key unwrap aes-pkcs5-pad** comando, è necessario disporre della chiave di wrapping AES nel AWS CloudHSM cluster e il relativo `unwrap` attributo deve essere impostato su. `true`

## Tipo di utente
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-syntax"></a>

```
aws-cloudhsm > help key unwrap aes-pkcs5-pad
Usage: key unwrap aes-pkcs5-pad [OPTIONS] --filter [<FILTER>...] --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Esempi
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-examples"></a>

Questi esempi mostrano come utilizzare il **key unwrap aes-pkcs5-pad** comando utilizzando una chiave AES con il valore dell'`unwrap`attributo impostato su`true`.

**Example Esempio: scartare una chiave di payload dai dati chiave avvolti codificati in Base64**  

```
aws-cloudhsm > key unwrap aes-pkcs5-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data MbuYNresfOKyGNnxKWen88nSfX+uUE/0qmGofSisicY=
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08e3",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Esempio: scartare una chiave di payload fornita tramite un percorso dati**  

```
aws-cloudhsm > key unwrap aes-pkcs5-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08e3",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di selezione di una chiave da utilizzare.  
Obbligatorio: sì

***<DATA\$1PATH>***  
Percorso del file binario contenente i dati chiave racchiusi.  
Obbligatorio: Sì (a meno che non sia fornito tramite dati codificati Base64)

***<DATA>***  
Dati chiave avvolti codificati in Base64.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<ATTRIBUTES>***  
Elenco separato da spazi degli attributi chiave sotto forma `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di chiave racchiusa.  
Obbligatorio: no

***<KEY\$1TYPE\$1CLASS>***  
Tipo di chiave e classe di chiave racchiusa [valori possibili:`aes`,,, `des3` `ec-private``generic-secret`,`rsa-private`].  
Obbligatorio: sì

***<LABEL>***  
Etichetta per la chiave aperta.  
Obbligatorio: sì

***<SESSION>***  
Crea una chiave di sessione che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Obbligatorio: no

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di unwrapping è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-unwrap-aes-pkcs5-pad-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Estrarre una chiave AES-ZERO-PAD utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad"></a>

Utilizzate il **key unwrap aes-zero-pad** comando nella CLI di CloudHSM per estrarre una chiave di payload AWS CloudHSM nel cluster utilizzando la chiave di wrapping AES e il meccanismo di unwrapping. `AES-ZERO-PAD`

Le chiavi non incluse possono essere utilizzate nello stesso modo delle chiavi generate da. AWS CloudHSM Per indicare che non sono state generate localmente, il loro `local` attributo è impostato su. `false`

Per utilizzare il **key unwrap aes-no-pad** comando, è necessario disporre della chiave di wrapping AES nel AWS CloudHSM cluster e il relativo `unwrap` attributo deve essere impostato su. `true`

## Tipo di utente
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-syntax"></a>

```
aws-cloudhsm > help key unwrap aes-zero-pad
Usage: key unwrap aes-zero-pad [OPTIONS] --filter [<FILTER>...] --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Esempi
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-examples"></a>

Questi esempi mostrano come utilizzare il **key unwrap aes-zero-pad** comando utilizzando una chiave AES con il valore dell'`unwrap`attributo impostato su`true`.

**Example Esempio: scartare una chiave di payload dai dati chiave avvolti codificati in Base64**  

```
aws-cloudhsm > key unwrap aes-zero-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data L1wVlL/YeBNVAw6Mpk3owFJZXBzDLONt
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08e7",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Esempio: scartare una chiave di payload fornita tramite un percorso dati**  

```
aws-cloudhsm > key unwrap aes-zero-pad --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08e7",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di selezione di una chiave da utilizzare.  
Obbligatorio: sì

***<DATA\$1PATH>***  
Percorso del file binario contenente i dati chiave racchiusi.  
Obbligatorio: Sì (a meno che non sia fornito tramite dati codificati Base64)

***<DATA>***  
Dati chiave avvolti codificati in Base64.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<ATTRIBUTES>***  
Elenco separato da spazi degli attributi chiave sotto forma `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di chiave racchiusa.  
Obbligatorio: no

***<KEY\$1TYPE\$1CLASS>***  
Tipo di chiave e classe di chiave racchiusa [valori possibili:`aes`,,, `des3` `ec-private``generic-secret`,`rsa-private`].  
Obbligatorio: sì

***<LABEL>***  
Etichetta per la chiave aperta.  
Obbligatorio: sì

***<SESSION>***  
Crea una chiave di sessione che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Obbligatorio: no

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di unwrapping è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-unwrap-aes-zero-pad-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Estrarre una chiave CLOUDHSM-AES-GCM utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm"></a>

Utilizzate il **key unwrap cloudhsm-aes-gcm** comando nella CLI di CloudHSM per estrarre una chiave di payload AWS CloudHSM nel cluster utilizzando la chiave di wrapping AES e il meccanismo di unwrapping. `CLOUDHSM-AES-GCM`

Le chiavi non impacchettate possono essere utilizzate nello stesso modo delle chiavi generate da. AWS CloudHSM Per indicare che non sono state generate localmente, il loro `local` attributo è impostato su. `false`

Per utilizzare il **key unwrap cloudhsm-aes-gcm** comando, è necessario disporre della chiave di wrapping AES nel AWS CloudHSM cluster e il relativo `unwrap` attributo deve essere impostato su. `true`

## Tipo di utente
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-syntax"></a>

```
aws-cloudhsm > help key unwrap cloudhsm-aes-gcm
Usage: key unwrap cloudhsm-aes-gcm [OPTIONS] --filter [<FILTER>...] --tag-length-bits <TAG_LENGTH_BITS> --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --aad <AAD>
          Aes GCM Additional Authenticated Data (AAD) value, in hex
      --tag-length-bits <TAG_LENGTH_BITS>
          Aes GCM tag length in bits
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Esempi
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-examples"></a>

Questi esempi mostrano come utilizzare il **key unwrap cloudhsm-aes-gcm** comando utilizzando una chiave AES con il valore dell'`unwrap`attributo impostato su`true`.

**Example Esempio: scartare una chiave di payload dai dati chiave avvolti codificati in Base64**  

```
aws-cloudhsm > key unwrap cloudhsm-aes-gcm --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --tag-length-bits 64  --aad 0x10 --data 6Rn8nkjEriDYlnP3P8nPkYQ8hplOEJ899zsrF+aTB0i/fIlZ
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001408e8",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Esempio: scartare una chiave di payload fornita tramite un percorso dati**  

```
aws-cloudhsm > key unwrap cloudhsm-aes-gcm --key-type-class aes --label aes-unwrapped --filter attr.label=aes-example --tag-length-bits 64  --aad 0x10 --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001408e8",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di selezione di una chiave da utilizzare.  
Obbligatorio: sì

***<DATA\$1PATH>***  
Percorso del file binario contenente i dati chiave racchiusi.  
Obbligatorio: Sì (a meno che non sia fornito tramite dati codificati Base64)

***<DATA>***  
Dati chiave avvolti codificati in Base64.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<ATTRIBUTES>***  
Elenco separato da spazi degli attributi chiave sotto forma `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di chiave racchiusa.  
Obbligatorio: no

***<AAD>***  
Come valore AAD (Additional Authenticated Data) di GCM, in esadecimale.  
Obbligatorio: no

***<TAG\$1LENGTH\$1BITS>***  
Lunghezza del tag Aes GCM in bit.  
Obbligatorio: sì

***<KEY\$1TYPE\$1CLASS>***  
Tipo di chiave e classe di chiave racchiusa [valori possibili:`aes`,,, `des3``ec-private`,`generic-secret`]. `rsa-private`  
Obbligatorio: sì

***<LABEL>***  
Etichetta per la chiave aperta.  
Obbligatorio: sì

***<SESSION>***  
Crea una chiave di sessione che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Obbligatorio: no

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di unwrapping è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-unwrap-cloudhsm-aes-gcm-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Estrarre una chiave con RSA-AES utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-unwrap-rsa-aes"></a>

Utilizzate il **key unwrap rsa-aes** comando nella CLI di CloudHSM per decomprimere una chiave di payload utilizzando una chiave privata RSA e il meccanismo di unwrapping. `RSA-AES`

Le chiavi aperte possono essere utilizzate nello stesso modo delle chiavi generate da. AWS CloudHSM Per indicare che non sono state generate localmente, il loro `local` attributo è impostato su. `false`

Per utilizzare il**key unwrap rsa-aes**, è necessario disporre della chiave privata RSA della chiave di wrapping pubblica RSA nel AWS CloudHSM cluster e il relativo `unwrap` attributo deve essere impostato su. `true` 

**Nota**  
Questo comando è disponibile solo con CloudHSM CLI 5.11\$1.

## Tipo di utente
<a name="cloudhsm_cli-key-unwrap-rsa-aes-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti CUs Crypto ()

## Requisiti
<a name="cloudhsm_cli-key-unwrap-rsa-aes-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-unwrap-rsa-aes-syntax"></a>

```
aws-cloudhsm > help key unwrap rsa-aes
Usage: key unwrap rsa-aes [OPTIONS] --filter [<FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF> --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --hash-function <HASH_FUNCTION>
          Hash algorithm [possible values: sha1, sha224, sha256, sha384, sha512]
      --mgf <MGF>
          Mask Generation Function algorithm [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-key-unwrap-rsa-aes-examples"></a>

Questi esempi mostrano come utilizzare il **key unwrap rsa-aes** comando utilizzando la chiave privata RSA con il valore dell'`unwrap`attributo `true` impostato su.

**Example Esempio: scartare una chiave di payload dai dati chiave avvolti codificati in Base64**  

```
aws-cloudhsm > key unwrap rsa-aes --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-key-example --hash-function sha256 --mgf mgf1-sha256 --data HrSE1DEyLjIeyGdPa9R+ebiqB5TIJGyamPker31ZebPwRA+NcerbAJO8DJ1lXPygZcI21vIFSZJuWMEiWpe1R9D/5WSYgxLVKex30xCFqebtEzxbKuv4DOmU4meSofqREYvtb3EoIKwjyxCMRQFgoyUCuP4y0f0eSv0k6rSJh4NuCsHptXZbtgNeRcR4botN7LlzkEIUcq4fVHaatCwd0J1QGKHKyRhkol+RL5WGXKe4nAboAkC5GO7veI5yHL1SaKlssSJtTL/CFpbSLsAFuYbv/NUCWwMY5mwyVTCSlw+HlgKK+5TH1MzBaSi8fpfyepLT8sHy2Q/VRl6ifb49p6m0KQFbRVvz/OWUd6l4d97BdgtaEz6ueg==
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001808e2",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Esempio: scartare una chiave di payload fornita tramite un percorso dati**  

```
aws-cloudhsm > key unwrap rsa-aes --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-key-example --hash-function sha256 --mgf mgf1-sha256 --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001808e2",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-unwrap-rsa-aes-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di selezione di una chiave da utilizzare.  
Obbligatorio: sì

***<DATA\$1PATH>***  
Percorso del file binario contenente i dati chiave racchiusi.  
Obbligatorio: Sì (a meno che non sia fornito tramite dati codificati Base64)

***<DATA>***  
Dati chiave avvolti codificati in Base64.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<ATTRIBUTES>***  
Elenco separato da spazi degli attributi chiave sotto forma `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di chiave racchiusa.  
Obbligatorio: no

***<KEY\$1TYPE\$1CLASS>***  
Tipo di chiave e classe di chiave racchiusa [valori possibili:`aes`,,, `des3` `ec-private``generic-secret`,`rsa-private`].  
Obbligatorio: sì

***<HASH\$1FUNCTION>***  
Specifica la funzione hash.  
Valori validi:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Obbligatorio: sì

***<MGF>***  
Specifica la funzione di generazione della maschera.   
La funzione hash della funzione di generazione della maschera deve corrispondere alla funzione hash del meccanismo di firma.
Valori validi:  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Obbligatorio: sì

***<LABEL>***  
Etichetta per la chiave aperta.  
Obbligatorio: sì

***<SESSION>***  
Crea una chiave di sessione che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Obbligatorio: no

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di unwrapping è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-unwrap-rsa-aes-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Estrarre una chiave con RSA-OAEP utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-unwrap-rsa-oaep"></a>

Utilizzate il **key unwrap rsa-oaep** comando nella CLI di CloudHSM per decomprimere una chiave di payload utilizzando la chiave privata RSA e il meccanismo di unwrapping. `RSA-OAEP`

Le chiavi aperte possono essere utilizzate nello stesso modo delle chiavi generate da. AWS CloudHSM Per indicare che non sono state generate localmente, il loro `local` attributo è impostato su. `false`

Per utilizzare il **key unwrap rsa-oaep** comando, è necessario disporre della chiave privata RSA della chiave di wrapping pubblica RSA nel AWS CloudHSM cluster e il relativo `unwrap` attributo deve essere impostato su. `true`

## Tipo di utente
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti crittografici () CUs

## Requisiti
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-syntax"></a>

```
aws-cloudhsm > help key unwrap rsa-oaep
Usage: key unwrap rsa-oaep [OPTIONS] --filter [<FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF> --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --hash-function <HASH_FUNCTION>
          Hash algorithm [possible values: sha1, sha224, sha256, sha384, sha512]
      --mgf <MGF>
          Mask Generation Function algorithm [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Esempi
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-examples"></a>

Questi esempi mostrano come utilizzare il **key unwrap rsa-oaep** comando utilizzando la chiave privata RSA con il valore dell'`unwrap`attributo `true` impostato su.

**Example Esempio: scartare una chiave di payload dai dati chiave avvolti codificati in Base64**  

```
aws-cloudhsm > key unwrap rsa-oaep --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-example-key --hash-function sha256 --mgf mgf1-sha256 --data OjJe4msobPLz9TuSAdULEu17T5rMDWtSlLyBSkLbaZnYzzpdrhsbGLbwZJCtB/jGkDNdB4qyTAOQwEpggGf6v+Yx6JcesNeKKNU8XZal/YBoHC8noTGUSDI2qr+u2tDc84NPv6d+F2KOONXsSxMhmxzzNG/gzTVIJhOuy/B1yHjGP4mOXoDZf5+7f5M1CjxBmz4Vva/wrWHGCSG0yOaWblEvOiHAIt3UBdyKmU+/My4xjfJv7WGGu3DFUUIZ06TihRtKQhUYU1M9u6NPf9riJJfHsk6QCuSZ9yWThDT9as6i7e3htnyDhIhGWaoK8JU855cN/YNKAUqkNpC4FPL3iw==
{
  "data": {
    "key": {
      "key-reference": "0x00000000001808e9",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Esempio: scartare una chiave di payload fornita tramite un percorso dati**  

```
aws-cloudhsm > key unwrap rsa-oaep --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-example-key --hash-function sha256 --mgf mgf1-sha256 --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001808e9",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di selezione di una chiave da utilizzare.  
Obbligatorio: sì

***<DATA\$1PATH>***  
Percorso del file binario contenente i dati chiave racchiusi.  
Obbligatorio: Sì (a meno che non sia fornito tramite dati codificati Base64)

***<DATA>***  
Dati chiave avvolti codificati in Base64.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<ATTRIBUTES>***  
Elenco separato da spazi degli attributi chiave sotto forma `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di chiave racchiusa.  
Obbligatorio: no

***<KEY\$1TYPE\$1CLASS>***  
Tipo di chiave e classe di chiave racchiusa [valori possibili:`aes`,,, `des3` `ec-private``generic-secret`,`rsa-private`].  
Obbligatorio: sì

***<HASH\$1FUNCTION>***  
Specifica la funzione hash.  
Valori validi:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Obbligatorio: sì

***<MGF>***  
Specifica la funzione di generazione della maschera.   
La funzione hash della funzione di generazione della maschera deve corrispondere alla funzione hash del meccanismo di firma.
Valori validi:  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Obbligatorio: sì

***<LABEL>***  
Etichetta per la chiave aperta.  
Obbligatorio: sì

***<SESSION>***  
Crea una chiave di sessione che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Obbligatorio: no

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di unwrapping è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-unwrap-rsa-oaep-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Estrarre una chiave con RSA-PKCS utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs"></a>

Utilizzate il **key unwrap rsa-pkcs** comando nella CLI di CloudHSM per decomprimere una chiave di payload utilizzando la chiave privata RSA e il meccanismo di unwrapping. `RSA-PKCS`

Le chiavi decomposte possono essere utilizzate nello stesso modo delle chiavi generate da. AWS CloudHSM Per indicare che non sono state generate localmente, il loro `local` attributo è impostato su. `false`

Per utilizzare il **unwrap rsa-pkcs** comando da tastiera, è necessario disporre della chiave privata RSA della chiave di wrapping pubblica RSA nel AWS CloudHSM cluster e il relativo `unwrap` attributo deve essere impostato su. `true`

## Tipo di utente
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-syntax"></a>

```
aws-cloudhsm > help key unwrap rsa-pkcs
Usage: key unwrap rsa-pkcs [OPTIONS] --filter [<FILTER>...] --key-type-class <KEY_TYPE_CLASS> --label <LABEL> <--data-path <DATA_PATH>|--data <DATA>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --filter [<FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a key to unwrap with
      --data-path <DATA_PATH>
          Path to the binary file containing the wrapped key data
      --data <DATA>
          Base64 encoded wrapped key data
      --attributes [<UNWRAPPED_KEY_ATTRIBUTES>...]
          Space separated list of key attributes in the form of KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE for the unwrapped key
      --share-crypto-users [<SHARE_CRYPTO_USERS;...]
          Space separated list of Crypto User usernames to share the unwrapped key with
      --manage-key-quorum-value <MANAGE_KEY_QUORUM_VALUE;
          The quorum value for key management operations for the unwrapped key
      --use-key-quorum-value <USE_KEY_QUORUM_VALUE;
          The quorum value for key usage operations for the unwrapped key
      --key-type-class <KEY_TYPE_CLASS>
          Key type and class of wrapped key [possible values: aes, des3, ec-private, generic-secret, rsa-private]
      --label <LABEL>
          Label for the unwrapped key
      --session
          Creates a session key that exists only in the current session. The key cannot be recovered after the session ends
      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
  -h, --help
          Print help
```

## Esempi
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-examples"></a>

Questi esempi mostrano come utilizzare il **key unwrap rsa-oaep** comando utilizzando una chiave AES con il valore dell'`unwrap`attributo impostato su`true`.

**Example Esempio: scartare una chiave di payload dai dati chiave avvolti codificati in Base64**  

```
aws-cloudhsm > key unwrap rsa-pkcs --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-key-example --data am0Nc7+YE8FWs+5HvU7sIBcXVb24QA0l65nbNAD+1bK+e18BpSfnaI3P+r8Dp+pLu1ofoUy/vtzRjZoCiDofcz4EqCFnGl4GdcJ1/3W/5WRvMatCa2d7cx02swaeZcjKsermPXYRO1lGlfq6NskwMeeTkV8R7Rx9artFrs1y0DdIgIKVaiFHwnBIUMnlQrR2zRmMkfwU1jxMYmOYyD031F5VbnjSrhfMwkww2la7uf/c3XdFJ2+0Bo94c6og/yfPcpOOobJlITCoXhtMRepSdO4OggYq/6nUDuHCtJ86pPGnNahyr7+sAaSI3a5ECQLUjwaIARUCyoRh7EFK3qPXcg==
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08ef",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

**Example Esempio: scartare una chiave di payload fornita tramite un percorso dati**  

```
aws-cloudhsm > key unwrap rsa-pkcs --key-type-class aes --label aes-unwrapped --filter attr.label=rsa-private-key-example --data-path payload-key.pem
{
  "error_code": 0,
  "data": {
    "key": {
      "key-reference": "0x00000000001c08ef",
      "key-info": {
        "key-owners": [
          {
            "username": "cu1",
            "key-coverage": "full"
          }
        ],
        "shared-users": [],
        "key-quorum-values": {
          "manage-key-quorum-value": 0,
          "use-key-quorum-value": 0
        },
        "cluster-coverage": "full"
      },
      "attributes": {
        "key-type": "aes",
        "label": "aes-unwrapped",
        "id": "0x",
        "check-value": "0x8d9099",
        "class": "secret-key",
        "encrypt": false,
        "decrypt": false,
        "token": true,
        "always-sensitive": false,
        "derive": false,
        "destroyable": true,
        "extractable": true,
        "local": false,
        "modifiable": true,
        "never-extractable": false,
        "private": true,
        "sensitive": true,
        "sign": true,
        "trusted": false,
        "unwrap": false,
        "verify": true,
        "wrap": false,
        "wrap-with-trusted": false,
        "key-length-bytes": 16
      }
    }
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di selezione di una chiave da utilizzare.  
Obbligatorio: sì

***<DATA\$1PATH>***  
Percorso del file binario contenente i dati chiave racchiusi.  
Obbligatorio: Sì (a meno che non sia fornito tramite dati codificati Base64)

***<DATA>***  
Dati chiave avvolti codificati in Base64.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

***<ATTRIBUTES>***  
Elenco separato da spazi degli attributi chiave sotto forma `KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di chiave racchiusa.  
Obbligatorio: no

***<KEY\$1TYPE\$1CLASS>***  
Tipo di chiave e classe di chiave racchiusa [valori possibili:`aes`,,, `des3` `ec-private``generic-secret`,`rsa-private`].  
Obbligatorio: sì

***<LABEL>***  
Etichetta per la chiave aperta.  
Obbligatorio: sì

***<SESSION>***  
Crea una chiave di sessione che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Obbligatorio: no

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di unwrapping è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-unwrap-rsa-pkcs-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Il comando key wrap nella CLI di CloudHSM
<a name="cloudhsm_cli-key-wrap"></a>

Il **key wrap** comando nella CLI di CloudHSM esporta una copia crittografata di una chiave privata simmetrica o asimmetrica dal modulo di sicurezza hardware (HSM) in un file. Quando si esegue**key wrap**, si specificano due cose: la chiave da esportare e il file di output. La chiave da esportare è una chiave sull'HSM che crittograferà (avvolgerà) la chiave da esportare.

Il **key wrap** comando non rimuove la chiave dall'HSM né impedisce di utilizzarla nelle operazioni crittografiche. È possibile esportare la stessa chiave più volte. Per reimportare la chiave crittografata nell'HSM, utilizzare. [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md) Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti con cui la chiave è condivisa possono utilizzarla solo per operazioni crittografiche.

Il **key wrap** comando è composto dai seguenti sottocomandi:
+ [aes-gcm](cloudhsm_cli-key-wrap-aes-gcm.md)
+ [aes-no-pad](cloudhsm_cli-key-wrap-aes-no-pad.md)
+ [aes-pkcs5-pad](cloudhsm_cli-key-wrap-aes-pkcs5-pad.md)
+ [aes-zero-pad](cloudhsm_cli-key-wrap-aes-zero-pad.md)
+ [cloudhsm-aes-gcm](cloudhsm_cli-key-wrap-cloudhsm-aes-gcm.md)
+ [rsa-aes](cloudhsm_cli-key-wrap-rsa-aes.md)
+ [rsa-oaep](cloudhsm_cli-key-wrap-rsa-oaep.md)
+ [rsa-pkcs](cloudhsm_cli-key-wrap-rsa-pkcs.md)

# Inserisci una chiave con AES-GCM utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-wrap-aes-gcm"></a>

Utilizzate il **key wrap aes-gcm** comando nella CLI di CloudHSM per eseguire il wrapping di una chiave di payload utilizzando una chiave AES sul modulo di sicurezza hardware (HSM) e sul meccanismo di wrapping. `AES-GCM` L'attributo della chiave di payload deve essere impostato su. `extractable` `true`

Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche.

Per utilizzare il **key wrap aes-gcm** comando, è necessario innanzitutto disporre di una chiave AES nel AWS CloudHSM cluster. È possibile generare una chiave AES per il wrapping con il [Genera una chiave AES simmetrica con CloudhSM CLI](cloudhsm_cli-key-generate-symmetric-aes.md) comando e l'`wrap`attributo `true` impostati su.

## Tipo di utente
<a name="cloudhsm_cli-key-wrap-aes-gcm-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-wrap-aes-gcm-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-wrap-aes-gcm-syntax"></a>

```
aws-cloudhsm > help key wrap aes-gcm
Usage: key wrap aes-gcm [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --tag-length-bits <TAG_LENGTH_BITS>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
      --aad <AAD>
          Aes GCM Additional Authenticated Data (AAD) value, in hex
      --tag-length-bits <TAG_LENGTH_BITS>
          Aes GCM tag length in bits
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-key-wrap-aes-gcm-examples"></a>

Questo esempio mostra come utilizzare il **key wrap aes-gcm** comando utilizzando una chiave AES.

**Example**  

```
aws-cloudhsm > key wrap aes-gcm --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example --tag-length-bits 64  --aad 0x10
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "iv": "0xf90613bb8e337ec0339aad21",
    "wrapped_key_data": "xvslgrtg8kHzrvekny97tLSIeokpPwV8"
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-wrap-aes-gcm-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<PAYLOAD\$1FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di payload.  
Obbligatorio: sì

***<PATH>***  
Percorso del file binario in cui verranno salvati i dati chiave racchiusi.  
Obbligatorio: no

***<WRAPPING\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di avvolgimento.   
Obbligatorio: sì

***<AAD>***  
Valore AES GCM Additional Authenticated Data (AAD), in esadecimale.   
Obbligatorio: no

***<TAG\$1LENGTH\$1BITS>***  
Lunghezza del tag AES GCM in bit.  
Obbligatorio: sì

***<WRAPPING\$1APPROVALR>***  
Speciifica il percorso del file di un token quorum firmato per approvare l'operazione di wrapping key. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di wrapping è maggiore di 1.

***<PAYLOAD\$1APPROVALR>***  
Speciifica il percorso del file di un file di token quorum firmato per approvare l'operazione per la chiave di payload. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di payload è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-wrap-aes-gcm-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Avvolgi una chiave AES-NO-PAD utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-wrap-aes-no-pad"></a>

Utilizzate il **key wrap aes-no-pad** comando nella CLI di CloudHSM per eseguire il wrapping di una chiave di payload utilizzando una chiave AES sul modulo di sicurezza hardware (HSM) e sul meccanismo di wrapping. `AES-NO-PAD` L'attributo della chiave di payload deve essere impostato su. `extractable` `true`

Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche.

Per utilizzare il **key wrap aes-no-pad** comando, è necessario innanzitutto disporre di una chiave AES nel AWS CloudHSM cluster. È possibile generare una chiave AES per il wrapping utilizzando il [Genera una chiave AES simmetrica con CloudhSM CLI](cloudhsm_cli-key-generate-symmetric-aes.md) comando e l'`wrap`attributo `true` impostati su.

## Tipo di utente
<a name="cloudhsm_cli-key-wrap-aes-no-pad-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-wrap-aes-no-pad-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-wrap-aes-no-pad-syntax"></a>

```
aws-cloudhsm > help key wrap aes-no-pad
Usage: key wrap aes-no-pad [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-key-wrap-aes-no-pad-examples"></a>

Questo esempio mostra come utilizzare il **key wrap aes-no-pad** comando utilizzando una chiave AES con il valore dell'`wrap`attributo impostato su`true`.

**Example**  

```
aws-cloudhsm > key wrap aes-no-pad --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "wrapped_key_data": "eXK3PMAOnKM9y3YX6brbhtMoC060EOH9"
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-wrap-aes-no-pad-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<PAYLOAD\$1FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di payload.  
Obbligatorio: sì

***<PATH>***  
Percorso del file binario in cui verranno salvati i dati chiave racchiusi.  
Obbligatorio: no

***<WRAPPING\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di avvolgimento.   
Obbligatorio: sì

***<WRAPPING\$1APPROVALR>***  
Specificate il percorso del file di un file token quorum firmato per approvare l'operazione di wrapping key. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di wrapping è maggiore di 1.

***<PAYLOAD\$1APPROVALR>***  
Speciifica il percorso del file di un file di token quorum firmato per approvare l'operazione per la chiave di payload. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di payload è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-wrap-aes-no-pad-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Avvolgi una chiave con AES- PKCS5 -PAD utilizzando la CLI CloudhSM
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad"></a>

Utilizzate il **key wrap aes-pkcs5-pad** comando nella CLI di CloudHSM per eseguire il wrapping di una chiave di payload utilizzando una chiave AES sul modulo di sicurezza hardware (HSM) e sul meccanismo di wrapping. `AES-PKCS5-PAD` L'attributo della chiave di payload deve essere impostato su. `extractable` `true`

Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche.

Per utilizzare il **key wrap aes-pkcs5-pad** comando, è necessario innanzitutto disporre di una chiave AES nel AWS CloudHSM cluster. È possibile generare una chiave AES per il wrapping utilizzando il [Genera una chiave AES simmetrica con CloudhSM CLI](cloudhsm_cli-key-generate-symmetric-aes.md) comando e l'`wrap`attributo `true` impostati su.

## Tipo di utente
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-syntax"></a>

```
aws-cloudhsm > help key wrap aes-pkcs5-pad
Usage: key wrap aes-pkcs5-pad [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-examples"></a>

Questo esempio mostra come utilizzare il **key wrap aes-pkcs5-pad** comando utilizzando una chiave AES con il valore dell'`wrap`attributo impostato su`true`.

**Example**  

```
aws-cloudhsm > key wrap aes-pkcs5-pad --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "wrapped_key_data": "MbuYNresfOKyGNnxKWen88nSfX+uUE/0qmGofSisicY="
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<PAYLOAD\$1FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di payload.  
Obbligatorio: sì

***<PATH>***  
Percorso del file binario in cui verranno salvati i dati chiave racchiusi.  
Obbligatorio: no

***<WRAPPING\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di avvolgimento.   
Obbligatorio: sì

***<WRAPPING\$1APPROVALR>***  
Specificate il percorso del file di un file token quorum firmato per approvare l'operazione di wrapping key. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di wrapping è maggiore di 1.

***<PAYLOAD\$1APPROVALR>***  
Speciifica il percorso del file di un file di token quorum firmato per approvare l'operazione per la chiave di payload. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di payload è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-wrap-aes-pkcs5-pad-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Avvolgi una chiave AES-ZERO-PAD utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-wrap-aes-zero-pad"></a>

Utilizzate il **key wrap aes-zero-pad** comando nella CLI di CloudHSM per eseguire il wrapping di una chiave di payload utilizzando una chiave AES sul modulo di sicurezza hardware (HSM) e sul meccanismo di wrapping. `AES-ZERO-PAD` L'attributo della chiave di payload deve essere impostato su. `extractable` `true`

Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche.

Per utilizzare il **key wrap aes-zero-pad** comando, è necessario innanzitutto disporre di una chiave AES nel AWS CloudHSM cluster. È possibile generare una chiave AES per il wrapping utilizzando il [Genera una chiave AES simmetrica con CloudhSM CLI](cloudhsm_cli-key-generate-symmetric-aes.md) comando con l'`wrap`attributo `true` impostato su.

## Tipo di utente
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-syntax"></a>

```
aws-cloudhsm > help key wrap aes-zero-pad
Usage: key wrap aes-zero-pad [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-examples"></a>

Questo esempio mostra come utilizzare il **key wrap aes-zero-pad ** comando utilizzando una chiave AES con il valore dell'`wrap`attributo impostato su`true`.

**Example**  

```
aws-cloudhsm > key wrap aes-zero-pad --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "wrapped_key_data": "L1wVlL/YeBNVAw6Mpk3owFJZXBzDLONt"
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<PAYLOAD\$1FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di payload.  
Obbligatorio: sì

***<PATH>***  
Percorso del file binario in cui verranno salvati i dati chiave racchiusi.  
Obbligatorio: no

***<WRAPPING\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di avvolgimento.   
Obbligatorio: sì

***<WRAPPING\$1APPROVALR>***  
Specificate il percorso del file di un file token quorum firmato per approvare l'operazione di wrapping key. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di wrapping è maggiore di 1.

***<PAYLOAD\$1APPROVALR>***  
Speciifica il percorso del file di un file di token quorum firmato per approvare l'operazione per la chiave di payload. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di payload è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-wrap-aes-zero-pad-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Avvolgi una chiave CLOUDHSM-AES-GCM utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm"></a>

Utilizzate il **key wrap cloudhsm-aes-gcm** comando nella CLI di CloudHSM per eseguire il wrapping di una chiave di payload utilizzando una chiave AES sul modulo di sicurezza hardware (HSM) e sul meccanismo di wrapping. `CLOUDHSM-AES-GCM` L'attributo della chiave di payload deve essere impostato su. `extractable` `true`

Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche.

Per utilizzare il **key wrap cloudhsm-aes-gcm** comando, è necessario innanzitutto disporre di una chiave AES nel AWS CloudHSM cluster. È possibile generare una chiave AES per il wrapping con il [Genera una chiave AES simmetrica con CloudhSM CLI](cloudhsm_cli-key-generate-symmetric-aes.md) comando e l'`wrap`attributo `true` impostati su.

## Tipo di utente
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-syntax"></a>

```
aws-cloudhsm > help key wrap cloudhsm-aes-gcm
Usage: key wrap cloudhsm-aes-gcm [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --tag-length-bits <TAG_LENGTH_BITS>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
      --aad <AAD>
          Aes GCM Additional Authenticated Data (AAD) value, in hex
      --tag-length-bits <TAG_LENGTH_BITS>
          Aes GCM tag length in bits
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-examples"></a>

Questo esempio mostra come utilizzare il **key wrap cloudhsm-aes-gcm** comando utilizzando una chiave AES.

**Example**  

```
aws-cloudhsm > key wrap cloudhsm-aes-gcm --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example --tag-length-bits 64 --aad 0x10
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000001c08ea",
    "wrapped_key_data": "6Rn8nkjEriDYlnP3P8nPkYQ8hplOEJ899zsrF+aTB0i/fIlZ"
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<PAYLOAD\$1FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di payload.  
Obbligatorio: sì

***<PATH>***  
Percorso del file binario in cui verranno salvati i dati chiave racchiusi.  
Obbligatorio: no

***<WRAPPING\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di avvolgimento.   
Obbligatorio: sì

***<AAD>***  
Valore AES GCM Additional Authenticated Data (AAD), in esadecimale.   
Obbligatorio: no

***<TAG\$1LENGTH\$1BITS>***  
Lunghezza del tag AES GCM in bit.  
Obbligatorio: sì

***<WRAPPING\$1APPROVALR>***  
Speciifica il percorso del file di un token quorum firmato per approvare l'operazione di wrapping key. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di wrapping è maggiore di 1.

***<PAYLOAD\$1APPROVALR>***  
Speciifica il percorso del file di un file di token quorum firmato per approvare l'operazione per la chiave di payload. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di payload è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-wrap-cloudhsm-aes-gcm-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Inserisci una chiave con RSA-AES utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-wrap-rsa-aes"></a>

Utilizzate il **key wrap rsa-aes** comando nella CLI di CloudHSM per eseguire il wrapping di una chiave di payload utilizzando una chiave pubblica RSA sul modulo di sicurezza hardware (HSM) e sul meccanismo di wrapping RSA-AES. L'attributo della chiave payload deve essere impostato su. `extractable` `true`

Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche.

Per utilizzare il **key wrap rsa-aes** comando, è necessario innanzitutto disporre di una chiave RSA nel cluster AWS CloudHSM . È possibile generare una coppia di chiavi RSA utilizzando il [La generate-asymmetric-pair categoria nella CLI di CloudHSM](cloudhsm_cli-key-generate-asymmetric-pair.md) comando e l'`wrap`attributo `true` impostati su.

## Tipo di utente
<a name="cloudhsm_cli-key-wrap-rsa-aes-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-wrap-rsa-aes-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-wrap-rsa-aes-syntax"></a>

```
aws-cloudhsm > help key wrap rsa-aes
Usage: key wrap rsa-aes [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
      --hash-function <HASH_FUNCTION>
          Hash algorithm [possible values: sha1, sha224, sha256, sha384, sha512]
      --mgf <MGF>
          Mask Generation Function algorithm [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-key-wrap-rsa-aes-examples"></a>

Questo esempio mostra come utilizzare il **key wrap rsa-ae** comando utilizzando una chiave pubblica RSA con il valore dell'`wrap`attributo `true` impostato su.

**Example**  

```
aws-cloudhsm > key wrap rsa-aes --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example --hash-function sha256 --mgf mgf1-sha256
{
  "error_code": 0,
  "data": {
    "payload-key-reference": "0x00000000001c08f1",
    "wrapping-key-reference": "0x00000000007008da",
    "wrapped-key-data": "HrSE1DEyLjIeyGdPa9R+ebiqB5TIJGyamPker31ZebPwRA+NcerbAJO8DJ1lXPygZcI21vIFSZJuWMEiWpe1R9D/5WSYgxLVKex30xCFqebtEzxbKuv4DOmU4meSofqREYvtb3EoIKwjyxCMRQFgoyUCuP4y0f0eSv0k6rSJh4NuCsHptXZbtgNeRcR4botN7LlzkEIUcq4fVHaatCwd0J1QGKHKyRhkol+RL5WGXKe4nAboAkC5GO7veI5yHL1SaKlssSJtTL/CFpbSLsAFuYbv/NUCWwMY5mwyVTCSlw+HlgKK+5TH1MzBaSi8fpfyepLT8sHy2Q/VRl6ifb49p6m0KQFbRVvz/OWUd6l4d97BdgtaEz6ueg=="
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-wrap-rsa-aes-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<PAYLOAD\$1FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di payload.  
Obbligatorio: sì

***<PATH>***  
Percorso del file binario in cui verranno salvati i dati chiave racchiusi.  
Obbligatorio: no

***<WRAPPING\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di avvolgimento.   
Obbligatorio: sì

***<MGF>***  
Specifica la funzione di generazione della maschera.  
La funzione hash della funzione di generazione della maschera deve corrispondere alla funzione hash del meccanismo di firma.
Valori validi  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Obbligatorio: sì

***<WRAPPING\$1APPROVALR>***  
Speciifica il percorso del file di un token quorum firmato per approvare l'operazione di wrapping key. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di wrapping è maggiore di 1.

***<PAYLOAD\$1APPROVALR>***  
Speciifica il percorso del file di un file di token quorum firmato per approvare l'operazione per la chiave di payload. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di payload è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-wrap-rsa-aes-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Inserisci una chiave con RSA-OAEP utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-wrap-rsa-oaep"></a>

Utilizzate il **key wrap rsa-oaep** comando nella CLI di CloudHSM per eseguire il wrapping di una chiave di payload utilizzando una chiave pubblica RSA sul modulo di sicurezza hardware (HSM) e sul meccanismo di wrapping. `RSA-OAEP` L'attributo della chiave di payload deve essere impostato su. `extractable` `true`

Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche.

Per utilizzare il **key wrap rsa-oaep** comando, è necessario innanzitutto disporre di una chiave RSA nel cluster AWS CloudHSM . È possibile generare una coppia di chiavi RSA utilizzando il [La generate-asymmetric-pair categoria nella CLI di CloudHSM](cloudhsm_cli-key-generate-asymmetric-pair.md) comando e l'`wrap`attributo `true` impostati su.

## Tipo di utente
<a name="cloudhsm_cli-key-unwrap-rsa-aes-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-unwrap-rsa-aes-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-unwrap-rsa-aes-syntax"></a>

```
aws-cloudhsm > help key wrap rsa-oaep
Usage: key wrap rsa-oaep [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
      --hash-function <HASH_FUNCTION>
          Hash algorithm [possible values: sha1, sha224, sha256, sha384, sha512]
      --mgf <MGF>
          Mask Generation Function algorithm [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-key-unwrap-rsa-aes-examples"></a>

Questo esempio mostra come utilizzare il **key wrap rsa-oaep** comando utilizzando una chiave pubblica RSA con il valore dell'`wrap`attributo `true` impostato su.

**Example**  

```
aws-cloudhsm > key wrap rsa-oaep --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example --hash-function sha256 --mgf mgf1-sha256
{
  "error_code": 0,
  "data": {
    "payload-key-reference": "0x00000000001c08f1",
    "wrapping-key-reference": "0x00000000007008da",
    "wrapped-key-data": "OjJe4msobPLz9TuSAdULEu17T5rMDWtSlLyBSkLbaZnYzzpdrhsbGLbwZJCtB/jGkDNdB4qyTAOQwEpggGf6v+Yx6JcesNeKKNU8XZal/YBoHC8noTGUSDI2qr+u2tDc84NPv6d+F2KOONXsSxMhmxzzNG/gzTVIJhOuy/B1yHjGP4mOXoDZf5+7f5M1CjxBmz4Vva/wrWHGCSG0yOaWblEvOiHAIt3UBdyKmU+/My4xjfJv7WGGu3DFUUIZ06TihRtKQhUYU1M9u6NPf9riJJfHsk6QCuSZ9yWThDT9as6i7e3htnyDhIhGWaoK8JU855cN/YNKAUqkNpC4FPL3iw=="
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-unwrap-rsa-aes-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<PAYLOAD\$1FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di payload.  
Obbligatorio: sì

***<PATH>***  
Percorso del file binario in cui verranno salvati i dati chiave racchiusi.  
Obbligatorio: no

***<WRAPPING\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di avvolgimento.   
Obbligatorio: sì

***<MGF>***  
Specifica la funzione di generazione della maschera.  
La funzione hash della funzione di generazione della maschera deve corrispondere alla funzione hash del meccanismo di firma.
Valori validi  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Obbligatorio: sì

***<WRAPPING\$1APPROVALR>***  
Speciifica il percorso del file di un token quorum firmato per approvare l'operazione di wrapping key. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di wrapping è maggiore di 1.

***<PAYLOAD\$1APPROVALR>***  
Speciifica il percorso del file di un file di token quorum firmato per approvare l'operazione per la chiave di payload. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di payload è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-unwrap-rsa-aes-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Inserisci una chiave con RSA-PKCS utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-key-wrap-rsa-pkcs"></a>

Utilizzate il **key wrap rsa-pkcs** comando nella CLI di CloudHSM per eseguire il wrapping di una chiave di payload utilizzando una chiave pubblica RSA sul modulo di sicurezza hardware (HSM) e sul meccanismo di wrapping. `RSA-PKCS` L'attributo della chiave di payload deve essere impostato su. `extractable` `true`

Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche.

Per utilizzare il **key wrap rsa-pkcs** comando, è necessario innanzitutto disporre di una chiave RSA nel cluster AWS CloudHSM . È possibile generare una coppia di chiavi RSA utilizzando il [La generate-asymmetric-pair categoria nella CLI di CloudHSM](cloudhsm_cli-key-generate-asymmetric-pair.md) comando e l'`wrap`attributo `true` impostati su.

## Tipo di utente
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

## Sintassi
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-syntax"></a>

```
aws-cloudhsm > help key wrap rsa-pkcs
Usage: key wrap rsa-pkcs [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --payload-filter [<PAYLOAD_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key
      --wrapping-filter [<WRAPPING_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key
      --path <PATH>
          Path to the binary file where the wrapped key data will be saved
      --wrapping-approval <WRAPPING_APPROVALR>
          File path of signed quorum token file to approve operation for wrapping key
      --payload-approval <PAYLOAD_APPROVALR>
          File path of signed quorum token file to approve operation for payload key
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-examples"></a>

Questo esempio mostra come utilizzare il **key wrap rsa-pkcs** comando utilizzando una chiave pubblica RSA.

**Example**  

```
aws-cloudhsm > key wrap rsa-pkcs --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example
{
  "error_code": 0,
  "data": {
    "payload_key_reference": "0x00000000001c08f1",
    "wrapping_key_reference": "0x00000000007008da",
    "wrapped_key_data": "am0Nc7+YE8FWs+5HvU7sIBcXVb24QA0l65nbNAD+1bK+e18BpSfnaI3P+r8Dp+pLu1ofoUy/vtzRjZoCiDofcz4EqCFnGl4GdcJ1/3W/5WRvMatCa2d7cx02swaeZcjKsermPXYRO1lGlfq6NskwMeeTkV8R7Rx9artFrs1y0DdIgIKVaiFHwnBIUMnlQrR2zRmMkfwU1jxMYmOYyD031F5VbnjSrhfMwkww2la7uf/c3XdFJ2+0Bo94c6og/yfPcpOOobJlITCoXhtMRepSdO4OggYq/6nUDuHCtJ86pPGnNahyr7+sAaSI3a5ECQLUjwaIARUCyoRh7EFK3qPXcg=="
  }
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<PAYLOAD\$1FILTER>***  
Riferimento alla chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi degli attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di payload.  
Obbligatorio: sì

***<PATH>***  
Percorso del file binario in cui verranno salvati i dati chiave racchiusi.  
Obbligatorio: no

***<WRAPPING\$1FILTER>***  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave di avvolgimento.   
Obbligatorio: sì

***<WRAPPING\$1APPROVALR>***  
Specificate il percorso del file di un file token quorum firmato per approvare l'operazione di wrapping key. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di wrapping è maggiore di 1.

***<PAYLOAD\$1APPROVALR>***  
Speciifica il percorso del file di un file di token quorum firmato per approvare l'operazione per la chiave di payload. Richiesto solo se il valore del quorum del servizio di gestione delle chiavi della chiave di payload è maggiore di 1.

## Argomenti correlati
<a name="cloudhsm_cli-key-wrap-rsa-pkcs-seealso"></a>
+ [Il comando key wrap nella CLI di CloudHSM](cloudhsm_cli-key-wrap.md)
+ [Il comando key unwrap nella CLI di CloudhSM](cloudhsm_cli-key-unwrap.md)

# Accedi a un HSM utilizzando CloudHSM CLI
<a name="cloudhsm_cli-login"></a>

È possibile utilizzare il **login** comando nella CLI di CloudHSM per accedere e disconnettersi da ogni sicurezza hardware (HSM) in un cluster. AWS CloudHSM Questo comando ha il seguente sottocomando:
+ [mfa-token-sign](cloudhsm_cli-login-mfa-token-sign.md)

**Nota**  
Se superi cinque tentativi di accesso errati, il tuo account viene bloccato. Per sbloccare l'account, un admin deve reimpostare la password utilizzando il comando [user change-password](cloudhsm_cli-user-change-password.md) nella cloudhsm\$1cli.

## Per risolvere i problemi di accesso e disconnessione
<a name="troubleshoot-login-logout"></a>

Se disponi di più HSM nel cluster, potresti avere consentiti più tentativi di accesso errati prima che l'account venga bloccato. Questo perché il client CloudHSM bilancia il carico tra diversi tipi. HSMs Pertanto, il tentativo di accesso potrebbe non iniziare sullo stesso HSM ogni volta. Se stai testando questa funzionalità, ti consigliamo di farlo su un cluster con un solo HSM attivo. 

Se il cluster è stato creato prima di febbraio 2018, l'account viene bloccato dopo 20 tentativi di accesso errati. 

## Tipo di utente
<a name="chsm-cli-login-logout-userType"></a>

Gli utenti seguenti possono eseguire questi comandi.
+ Admin non attivato
+ Admin
+ Crypto user (CU)

## Sintassi
<a name="chsm-cli-login-syntax"></a>

```
aws-cloudhsm > help login
Login to your cluster  
        
USAGE:
    cloudhsm-cli login [OPTIONS] --username <USERNAME> --role <ROLE> [COMMAND]
    
Commands:
  mfa-token-sign  Login with token-sign mfa
  help            Print this message or the help of the given subcommand(s)

OPTIONS:
        --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

        --username <USERNAME>
            Username to access the Cluster
        
        --role <ROLE>
            Role the user has in the Cluster
            
           Possible values:
           - crypto-user: A CryptoUser has the ability to manage and use keys
           - admin:       An Admin has the ability to manage user accounts

        --password <PASSWORD>
           Optional: Plaintext user's password. If you do not include this argument you will be prompted for it

  -h, --help
          Print help (see a summary with '-h')
```

## Esempio
<a name="chsm-cli-login-example"></a>

**Example**  
Questo comando consente di accedere a tutti gli HSMs utenti di un cluster con le credenziali di un utente amministratore denominato. `admin1`  

```
aws-cloudhsm > login --username admin1 --role admin
Enter password:
{
  "error_code": 0,
  "data": {
    "username": "admin1",
    "role": "admin"
  }
}
```

## Arguments (Argomenti)
<a name="login-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire l'operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<USERNAME>***  
Specifica un nome intuitivo per l'utente. La lunghezza massima è 31 caratteri. L'unico carattere speciale consentito è il trattino basso (\$1). In questo comando il nome utente non è sensibile alle maiuscole e minuscole, il nome utente viene sempre visualizzato in minuscolo.  
Obbligatorio: sì

***<ROLE>***  
Specifica il ruolo assegnato a questo utente. I valori validi sono **admin**, **crypto-user**.  
Per ottenere il ruolo dell'utente, usa il **user list** comando. Per informazioni dettagliate sui tipi di utente su un HSM, vedi [Capire gli utenti dell'HSM](manage-hsm-users.md).  
Obbligatorio: sì

***<PASSWORD>***  
Speciifica la password dell'utente che accede a. HSMs  
Obbligatorio: i clienti devono fornire la password tramite l'argomento della `--password` riga di comando o ometterla per richiederla in modo interattivo.  
L'uso dell'`--password`argomento sulla riga di comando può esporre le credenziali nella cronologia della shell. Valuta la possibilità di richiedere la password in modo interattivo o di cancellare la cronologia della shell dopo l'uso.

## Argomenti correlati
<a name="login-seeAlso"></a>
+ [Guida introduttiva alla CLI di CloudHSM](cloudhsm_cli-getting-started.md)
+ [Attivazione del cluster](activate-cluster.md)

# Accedi con MFA a un HSM utilizzando CloudHSM CLI
<a name="cloudhsm_cli-login-mfa-token-sign"></a>

Utilizza il **login mfa-token-sign** comando nella AWS CloudHSM CLI di CloudHSM per accedere a un modulo di sicurezza hardware (HSM) utilizzando l'autenticazione a più fattori (MFA). Per utilizzare questo comando, devi prima configurare [MFA per la CLI del CloudHSM](login-mfa-token-sign.md).

## Tipo di utente
<a name="cloudhsm_cli-login-mfa-token-userType"></a>

Gli utenti seguenti possono eseguire questi comandi.
+ Admin
+ Crypto user (CU)

## Sintassi
<a name="cloudhsm_cli-login-mfa-token-syntax"></a>

```
aws-cloudhsm > help login mfa-token-sign
Login with token-sign mfa

USAGE:
    login --username <username> --role <role> mfa-token-sign --token <token>

OPTIONS:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --token <TOKEN>            Filepath where the unsigned token file will be written
  -h, --help                     Print help
```

## Esempio
<a name="cloudhsm_cli-login-mfa-token-example"></a>

**Example**  

```
aws-cloudhsm > login --username test_user --role admin mfa-token-sign --token /home/valid.token
Enter password:
Enter signed token file path (press enter if same as the unsigned token file):
{
  "error_code": 0,
  "data": {
    "username": "test_user",
    "role": "admin"
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-login-mfa-token-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<TOKEN>***  
Percorso del file in cui verrà scritto il file token non firmato.  
Campo obbligatorio: sì

## Argomenti correlati
<a name="cloudhsm_cli-login-mfa-token-seeAlso"></a>
+ [Guida introduttiva alla CLI di CloudHSM](cloudhsm_cli-getting-started.md)
+ [Attivazione del cluster](activate-cluster.md)
+ [Utilizzare la CLI di CloudHSM per gestire l'MFA](login-mfa-token-sign.md)

# Esci da un HSM utilizzando CloudHSM CLI
<a name="cloudhsm_cli-logout"></a>

Usa il **logout** comando nella CLI di CloudHSM per disconnetterti da ogni modulo di sicurezza hardware (HSM) in un cluster. AWS CloudHSM 

## Tipo di utente
<a name="chsm-cli-logout-userType"></a>

Gli utenti seguenti possono eseguire questo comando.
+ Admin
+ Crypto user (CU)

## Sintassi
<a name="chsm-cli-logout-syntax"></a>

```
aws-cloudhsm > help logout
Logout of your cluster

USAGE:
    logout

OPTIONS:
        --cluster-id <CLUSTER_ID> Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
    -h, --help                    Print help information
    -V, --version                 Print version information
```

## Esempio
<a name="chsm-cli-logout-example"></a>

**Example**  
Questo comando ti disconnette da tutti gli utenti di un cluster. HSMs   

```
aws-cloudhsm > logout
{
  "error_code": 0,
  "data": "Logout successful"
}
```

## Argomenti correlati
<a name="logout-seeAlso"></a>
+ [Guida introduttiva alla CLI di CloudHSM](cloudhsm_cli-getting-started.md)
+ [Attivazione del cluster](activate-cluster.md)

# La categoria di utenti nella CLI di CloudHSM
<a name="cloudhsm_cli-user"></a>

Nella **user** CLI di CloudHSM, è una categoria principale per un gruppo di comandi che, se combinati con la categoria principale, creano un comando specifico per gli utenti. Attualmente, la categoria utente è composta dai seguenti comandi:
+ [user change-mfa](cloudhsm_cli-user-change-mfa.md)
+ [user change-password](cloudhsm_cli-user-change-password.md)
+ [user create](cloudhsm_cli-user-create.md)
+ [user delete](cloudhsm_cli-user-delete.md)
+ [user list](cloudhsm_cli-user-list.md)
+ [replica utente](cloudhsm_cli-user-replicate.md)

# La categoria user change-mfa nella CLI di CloudhSM
<a name="cloudhsm_cli-user-change-mfa"></a>

Nella **user change-mfa** CLI di CloudHSM, è una categoria principale per un gruppo di comandi che, se combinati con la categoria principale, creano un comando specifico per modificare l'autenticazione a più fattori (MFA) per gli utenti.

Attualmente, questa categoria è composta dal seguente sottocomando:
+ [token-sign](cloudhsm_cli-user-change-mfa-token-sign.md)

# Modificare la configurazione MFA di un utente con CloudhSM CLI
<a name="cloudhsm_cli-user-change-mfa-token-sign"></a>

Utilizza il **user change-mfa token-sign** comando nella CLI di CloudHSM per aggiornare la configurazione dell'autenticazione a più fattori (MFA) di un account utente. Qualsiasi account utente può eseguire questo comando. Gli account con il ruolo di admin possono eseguire questo comando per altri utenti.

## Tipo di utente
<a name="user-change-mfa-type"></a>

Gli utenti seguenti possono eseguire questo comando.
+ Admin
+ Crypto user

## Sintassi
<a name="user-change-mfa-syntax"></a>

Attualmente, è disponibile una sola strategia a più fattori per gli utenti: Token Sign.

```
aws-cloudhsm > help user change-mfa
Change a user's Mfa Strategy

Usage:
    user change-mfa <COMMAND>
  
Commands:
  token-sign  Register or Deregister a public key using token-sign mfa strategy
  help        Print this message or the help of the given subcommand(s)
```

La strategia Token Firma richiede un file Token su cui scrivere token non firmati.

```
aws-cloudhsm > help user change-mfa token-sign
Register or Deregister a public key using token-sign mfa strategy

Usage: user change-mfa token-sign [OPTIONS] --username <USERNAME> --role <ROLE> <--token <TOKEN>|--deregister>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --username <USERNAME>
          Username of the user that will be modified

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --change-password <CHANGE_PASSWORD>
          Optional: Plaintext user's password. If you do not include this argument you will be prompted for it

      --token <TOKEN>
          Filepath where the unsigned token file will be written. Required for enabling MFA for a user

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation

      --deregister
          Deregister the MFA public key, if present

      --change-quorum
          Change the Quorum public key along with the MFA key

  -h, --help
          Print help (see a summary with '-h')
```

## Esempio
<a name="user-change-mfa-examples"></a>

Questo comando scriverà un token non firmato per HSM nel cluster nel file specificato da `token`. Quando ti viene richiesto, firma i token presenti nel file.

**Example : Scrive un token non firmato per HSM nel tuo cluster**  

```
aws-cloudhsm > user change-mfa token-sign --username cu1 --change-password password --role crypto-user --token /path/myfile
Enter signed token file path (press enter if same as the unsigned token file):
Enter public key PEM file path:/path/mypemfile
{
  "error_code": 0,
  "data": {
    "username": "test_user",
    "role": "admin"
  }
}
```

### Arguments (Argomenti)
<a name="user-change-mfa-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<ROLE>***  
Specifica il ruolo assegnato all'account utente. Questo parametro è obbligatorio. Per informazioni dettagliate sui tipi di utente su un HSM, vedi [Capire gli utenti dell'HSM](manage-hsm-users.md).  
**Valori validi**  
+ **Admin**: gli admin possono gestire gli utenti, ma non possono gestire le chiavi.
+ **Crypto user**: gli utenti di crittografia possono creare e gestire le chiavi e utilizzarle nelle operazioni di crittografia.

***<USERNAME>***  
Specifica un nome intuitivo per l'utente. La lunghezza massima è 31 caratteri. L'unico carattere speciale consentito è un trattino basso (\$1).  
Non puoi modificare il nome di un utente dopo che è stato creato. Nei comandi della CLI di CloudHSM, il ruolo e la password sono sensibili alle maiuscole e alle minuscole, il nome utente no.  
**Campo obbligatorio**: sì

***<CHANGE\$1PASSWORD>***  
Specifica in testo semplice la nuova password dell'utente la cui MFA viene registrata/annullata.  
**Obbligatorio:** sì

***<TOKEN>***  
Percorso del file in cui verrà scritto il file token non firmato.  
**Campo obbligatorio**: sì

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio utenti è maggiore di 1.

***<DEREGISTER>***  
Annulla la registrazione della chiave pubblica MFA, se presente.

***<CHANGE-QUORUM>***  
Modifica la chiave pubblica del quorum insieme alla chiave MFA.

## Argomenti correlati
<a name="user-change-mfa-seealso"></a>
+ [Capire la 2FA per gli utenti dell'HSM](login-mfa-token-sign.md)

# Modifica della password di un utente con CloudhSM CLI
<a name="cloudhsm_cli-user-change-password"></a>

Utilizza il **user change-password** comando nella CLI di CloudHSM per modificare la password di un utente esistente nel cluster. AWS CloudHSM Per abilitare l'MFA per un utente, utilizzare il comando `user change-mfa`.

Qualsiasi utente può modificare la propria password. Inoltre, gli utenti con il ruolo di admin possono modificare la password di un altro utente nel cluster. Non è necessario immettere la password attuale per effettuare la modifica.

**Nota**  
Tuttavia, non potrai modificare la password di un utente che è attualmente connesso al cluster.

## Tipo di utente
<a name="change-password-user-type"></a>

Gli utenti seguenti possono eseguire questo comando.
+ Admin
+ Crypto user (CU)

## Sintassi
<a name="change-password-syntax"></a>

**Nota**  
 Per abilitare l'autenticazione a più fattori (MFA) per un utente, usa **user change-mfa** il comando.

```
aws-cloudhsm > help user change-password
Change a user's password

    Usage:
        cloudhsm-cli user change-password [OPTIONS] --username <USERNAME> --role <ROLE> [--password <PASSWORD>]
    
    Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --username <USERNAME>
          Username of the user that will be modified

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --password <PASSWORD>
          Optional: Plaintext user's password. If you do not include this argument you will be prompted for it

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
          
      --deregister-mfa <DEREGISTER-MFA>
          Deregister the user's mfa public key, if present
          
      --deregister-quorum <DEREGISTER-QUORUM>
          Deregister the user's quorum public key, if present
 -h, --help
          Print help (see a summary with '-h')
```

## Esempio
<a name="change-password-examples"></a>

I seguenti esempi mostrano come utilizzare **user change-password** per reimpostare la password per l'utente corrente o qualsiasi altro utente nel cluster.

**Example : modifica la tua password**  
Qualsiasi utente del cluster può utilizzare il comando **user change-password** per modificare la propria password.  
Il seguente output indica che Bob è attualmente connesso come crypto user (CU).  

```
aws-cloudhsm > user change-password --username bob --role crypto-user
Enter password:
Confirm password:
{
  "error_code": 0,
  "data": {
    "username": "bob",
    "role": "crypto-user"
  }
}
```

## Arguments (Argomenti)
<a name="change-password-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio utenti è maggiore di 1.

***<DEREGISTER-MFA>***  
Annulla la registrazione della chiave pubblica MFA, se presente.

***<DEREGISTER-QUORUM>***  
Annulla la registrazione della chiave pubblica del quorum, se presente.

***<PASSWORD>***  
Specifica la nuova password dell'utente in testo semplice. I seguenti caratteri non sono consentiti ':'  
**Obbligatorio:** sì

***<ROLE>***  
Specifica il ruolo assegnato all'account utente. Questo parametro è obbligatorio. Per informazioni dettagliate sui tipi di utente su un HSM, vedi [Capire gli utenti dell'HSM](manage-hsm-users.md).  
**Valori validi**  
+ **Admin**: gli admin possono gestire gli utenti, ma non possono gestire le chiavi.
+ **Crypto user**: gli utenti di crittografia possono creare e gestire le chiavi e utilizzarle nelle operazioni di crittografia.

***<USERNAME>***  
Specifica un nome intuitivo per l'utente. La lunghezza massima è 31 caratteri. L'unico carattere speciale consentito è un trattino basso (\$1).  
Non puoi modificare il nome di un utente dopo che è stato creato. Nei comandi della CLI di CloudHSM, il ruolo e la password sono sensibili alle maiuscole e alle minuscole, il nome utente no.  
**Campo obbligatorio**: sì

## Argomenti correlati
<a name="change-password-seealso"></a>
+ [user list](cloudhsm_cli-user-list.md)
+ [user create](cloudhsm_cli-user-create.md)
+ [user delete](cloudhsm_cli-user-delete.md)

# La categoria del quorum di modifica degli utenti nella CLI di CloudhSM
<a name="cloudhsm_cli-user-chqm"></a>

Nella **user change-quorum** CLI di CloudHSM, è una categoria principale per un gruppo di comandi che, se combinati con la categoria principale, creano un comando specifico per la modifica del quorum per gli utenti.

**user change-quorum** viene utilizzato per registrare l'autenticazione del quorum degli utenti utilizzando una specifica strategia di quorum. A partire da SDK 5.8.0, è disponibile una sola strategia di quorum per gli utenti, come illustrato di seguito.

Attualmente, questa categoria è composta dalla seguente categoria e sottocomando:
+ [Token-firma](cloudhsm_cli-user-chqm-token.md)
  + [Registra](cloudhsm_cli-user-chqm-token-reg.md)

# La categoria token-sign per la modifica del quorum degli utenti nella CLI di CloudHSM
<a name="cloudhsm_cli-user-chqm-token"></a>

Nella **user change-quorum token-sign** CLI di CloudHSM, è presente una categoria principale per i comandi che, se combinati con questa categoria principale, creano un comando specifico per le operazioni quorum con firma token.

Attualmente, questa categoria comprende i seguenti comandi:
+ [Registra](cloudhsm_cli-user-chqm-token-reg.md)

# Registra la strategia del quorum di firma dei token di un utente utilizzando la CLI di CloudHSM
<a name="cloudhsm_cli-user-chqm-token-reg"></a>

Utilizza il comando **user change-quorum token-sign register** nella CLI di CloudHSM per registrare la strategia del quorum token-firma per un utente admin.

## Tipo di utente
<a name="token-register-user-type"></a>

Gli utenti seguenti possono eseguire questo comando.
+ Admin

## Sintassi
<a name="token-register-syntax"></a>

```
aws-cloudhsm > help user change-quorum token-sign register
Register a user for quorum authentication with a public key

Usage: user change-quorum token-sign register --public-key <PUBLIC_KEY> --signed-token <SIGNED_TOKEN>

Options:
      --cluster-id <CLUSTER_ID>      Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --public-key <PUBLIC_KEY>      Filepath to public key PEM file
      --signed-token <SIGNED_TOKEN>  Filepath with token signed by user private key
  -h, --help Print help (see a summary with '-h')
```

## Esempio
<a name="token-register-examples"></a>

**Example**  
Per eseguire questo comando devi accedere come l' utente per il quale desideri **register quorum token-sign**.  

```
aws-cloudhsm > login --username admin1 --role admin
Enter password:
{
  "error_code": 0,
  "data": {
    "username": "admin1",
    "role": "admin"
  }
}
```
Il comando **user change-quorum token-sign register** registrerà la tua chiave pubblica con l'HSM. Di conseguenza, ti qualificherà come approvatore per le operazioni richieste dal quorum che richiedono che un utente ottenga le firme del quorum per raggiungere la soglia del quorum necessaria.  

```
aws-cloudhsm > user change-quorum token-sign register \
    --public-key /home/mypemfile \
    --signed-token /home/mysignedtoken
{
  "error_code": 0,
  "data": {
    "username": "admin1",
    "role": "admin"
  }
}
```
Ora puoi eseguire il comando **user list** e confermare che il quorum del token-firma è stato registrato per questo utente.  

```
aws-cloudhsm > user list
{
  "error_code": 0,
  "data": {
    "users": [
      {
        "username": "admin",
        "role": "admin",
        "locked": "false",
        "mfa": [],
        "quorum": [],
        "cluster-coverage": "full"
      },
      {
        "username": "admin1",
        "role": "admin",
        "locked": "false",
        "mfa": [],
        "quorum": [
          {        
            "strategy": "token-sign",
            "status": "enabled"
          }
        ],
        "cluster-coverage": "full"
      }
    ]
  }
}
```

## Arguments (Argomenti)
<a name="token-register-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<PUBLIC-KEY>***  
Percorso del file PEM della chiave pubblica.  
**Campo obbligatorio**: sì

***<SIGNED-TOKEN>***  
Percorso del file della chiave privata dell'utente con token firmato.  
**Campo obbligatorio**: sì

## Argomenti correlati
<a name="token-register-seealso"></a>
+ [Utilizzo della CLI di CloudHSM per la gestione dell'autenticazione del quorum](quorum-auth-chsm-cli.md)
+ [Utilizzo dell'autenticazione del quorum per admin: prima configurazione](quorum-auth-chsm-cli-first-time.md)
+ [Modifica del valore minimo del quorum per gli amministratori](quorum-auth-chsm-cli-min-value.md)
+ [Nomi e tipi di servizi che supportano l'autenticazione del quorum](quorum-auth-chsm-cli-service-names.md)

# Crea un AWS CloudHSM utente con CloudHSM CLI
<a name="cloudhsm_cli-user-create"></a>

Il **user create** comando nella CLI di CloudHSM crea un utente nel cluster. AWS CloudHSM Solo gli account utente con ruolo di admin possono eseguire questo comando.

## Tipo di utente
<a name="user-create-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Admin

## Requisiti
<a name="user-create-requirements"></a>

Per eseguire questo comando, è necessario aver effettuato l'accesso come admin

## Sintassi
<a name="user-create-syntax"></a>

```
aws-cloudhsm > help user create
Create a new user

Usage: cloudhsm-cli user create [OPTIONS] --username <USERNAME> --role <ROLE> [--password <PASSWORD>]

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --username <USERNAME>
          Username to access the HSM cluster

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --password <PASSWORD>
          Optional: Plaintext user's password. If you do not include this argument you will be prompted for it

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation

  -h, --help
          Print help (see a summary with '-h')
```

## Esempio
<a name="user-create-examples"></a>

Questi esempi mostrano come utilizzare per **user create** creare nuovi utenti nel tuo. HSMs

**Example : creare un crypto user**  
Questo esempio crea un account nel AWS CloudHSM cluster con il ruolo di utente crittografico.  

```
aws-cloudhsm > user create --username alice --role crypto-user
Enter password:
Confirm password:
{
  "error_code": 0,
  "data": {
    "username": "alice",
    "role": "crypto-user"
  }
}
```

## Arguments (Argomenti)
<a name="user-create-arguments"></a>

*<CLUSTER\$1ID>*  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

*<USERNAME>*  
Specifica un nome intuitivo per l'utente. La lunghezza massima è 31 caratteri. L'unico carattere speciale consentito è il trattino basso (\$1). In questo comando il nome utente non è sensibile alle maiuscole e minuscole, il nome utente viene sempre visualizzato in minuscolo.  
Obbligatorio: sì

*<ROLE>*  
Specifica il ruolo assegnato a questo utente. Questo parametro è obbligatorio. I valori validi sono **admin**, **crypto-user**.  
Per ottenere il ruolo dell'utente, usa il comando **user list**. Per informazioni dettagliate sui tipi di utente su un HSM, vedi [Capire gli utenti dell'HSM](manage-hsm-users.md).

*<PASSWORD>*  
Speciifica la password dell'utente che accede a. HSMs I seguenti caratteri non sono consentiti ':'  
Obbligatorio: sì

*<APPROVAL>*  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio utenti è maggiore di 1.

## Argomenti correlati
<a name="user-create-seealso"></a>
+ [user list](cloudhsm_cli-user-list.md)
+ [user delete](cloudhsm_cli-user-delete.md)
+ [user change-password](cloudhsm_cli-user-change-password.md)

# Eliminare un AWS CloudHSM utente con CloudHSM CLI
<a name="cloudhsm_cli-user-delete"></a>

Il **user delete** comando nella CLI di CloudHSM elimina un utente dal cluster. AWS CloudHSM Solo gli account utente con ruolo di admin possono eseguire questo comando. Non è possibile eliminare un utente che è attualmente connesso a un HSM. 

## Tipo di utente
<a name="user-delete-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Admin

## Requisiti
<a name="user-delete-requirements"></a>
+ Non è possibile eliminare gli account utente che possiedono chiavi.
+ Il tuo account utente deve avere il ruolo di admin per eseguire questo comando.

## Sintassi
<a name="user-delete-syntax"></a>

Poiché questi comandi non dispongono di parametri denominati, è necessario immettere gli argomenti nell'ordine specificato nei diagrammi sintattici.

```
aws-cloudhsm > help user delete
Delete a user

Usage: user delete [OPTIONS] --username <USERNAME> --role <ROLE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --username <USERNAME>
          Username to access the HSM cluster

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation
```

## Esempio
<a name="user-delete-examples"></a>

```
aws-cloudhsm > user delete --username alice --role crypto-user
{
  "error_code": 0,
  "data": {
    "username": "alice",
    "role": "crypto-user"
  }
}
```

## Arguments (Argomenti)
<a name="user-delete-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<USERNAME>***  
Specifica un nome intuitivo per l'utente. La lunghezza massima è 31 caratteri. L'unico carattere speciale consentito è il trattino basso (\$1). In questo comando il nome utente non è sensibile alle maiuscole e minuscole, il nome utente viene sempre visualizzato in minuscolo.  
Obbligatorio: sì

***<ROLE>***  
Specifica il ruolo assegnato a questo utente. Questo parametro è obbligatorio. I valori validi sono **admin**, **crypto-user**.  
Per ottenere il ruolo dell'utente, usa il comando **user list**. Per informazioni dettagliate sui tipi di utente su un HSM, vedi [Capire gli utenti dell'HSM](manage-hsm-users.md).  
Obbligatorio: sì

***<APPROVAL>***  
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio utenti è maggiore di 1.  
Campo obbligatorio: sì

## Argomenti correlati
<a name="user-delete-seealso"></a>
+ [user list](cloudhsm_cli-user-list.md)
+ [user create](cloudhsm_cli-user-create.md)
+ [user change-password](cloudhsm_cli-user-change-password.md)

# Elenca tutti gli AWS CloudHSM utenti con CLI CloudHSM
<a name="cloudhsm_cli-user-list"></a>

Il **user list** comando nella CLI di CloudHSM elenca gli account utente presenti nel cluster. AWS CloudHSM Non è necessario che tu abbia eseguito l'accesso alla CLI di CloudHSM per eseguire questo comando.

**Nota**  
Se aggiungi o elimini HSMs, aggiorna i file di configurazione utilizzati dal AWS CloudHSM client e dagli strumenti della riga di comando. In caso contrario, le modifiche apportate potrebbero non essere valide per tutti HSMs gli utenti del cluster.

## Tipo di utente
<a name="user-list-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Tutti gli utenti. Non è necessario che tu abbia eseguito l'accesso per eseguire questo comando.

## Sintassi
<a name="chsm-cli-user-list-syntax"></a>

```
aws-cloudhsm > help user list
List the users in your cluster

USAGE:
    user list

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
  -h, --help                     Print help
```

## Esempio
<a name="chsm-cli-user-list-examples"></a>

Questo comando elenca gli utenti presenti nel cluster CloudHSM.

```
aws-cloudhsm > user list
{
  "error_code": 0,
  "data": {
    "users": [
      {
        "username": "admin",
        "role": "admin",
        "locked": "false",
        "mfa": [],
        "cluster-coverage": "full"
      },
      {
        "username": "test_user",
        "role": "admin",
        "locked": "false",
        "mfa": [
          {
            "strategy": "token-sign",
            "status": "enabled"
          }
        ],
        "cluster-coverage": "full"
      },
      {
        "username": "app_user",
        "role": "internal(APPLIANCE_USER)",
        "locked": "false",
        "mfa": [],
        "cluster-coverage": "full"
      }
    ]
  }
}
```

L'output include i seguenti attributi degli utenti:
+ **Nome utente**: Visualizza il nome intuitivo definito dall'utente. Il nome utente viene sempre visualizzato in lettere minuscole. 
+ **Ruolo**: stabilisce quali operazioni può eseguire l'utente sull'HSM.
+ **Bloccato**: indica se questo account utente è stato bloccato.
+ **MFA**: indica i meccanismi di autenticazione a più fattori supportati per questo account utente.
+ **Copertura del cluster**: Indica la disponibilità a livello di cluster di questo account utente.

## Argomenti correlati
<a name="chsm-user-list-seealso"></a>
+ [listUsers](key_mgmt_util-listUsers.md) in key\$1mgmt\$1util
+ [user create](cloudhsm_cli-user-create.md)
+ [user delete](cloudhsm_cli-user-delete.md)
+ [user change-password](cloudhsm_cli-user-change-password.md)

# Replica un utente con CloudHSM CLI
<a name="cloudhsm_cli-user-replicate"></a>

Utilizza il **user replicate** comando nella CLI di CloudHSM per replicare un utente da AWS CloudHSM un cluster di origine a un cluster di destinazione. AWS CloudHSM 

## Tipo di utente
<a name="chsm-cli-user-replicate-user-type"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Amministratori () COs

## Requisiti
<a name="cloudhsm_cli-user-replicate-requirements"></a>
+ I cluster di origine e di destinazione devono essere cloni. Ciò significa che uno è stato creato da un backup dell'altro o entrambi sono stati creati da un backup comune. Per ulteriori informazioni, consulta [Creazione di cluster dai backup](create-cluster-from-backup.md).
+ Per eseguire questo comando, è necessario accedere come amministratore sia nel cluster di origine che in quello di destinazione.
  +  In modalità a comando singolo, il comando utilizzerà le variabili ambientali CLOUDHSM\$1PIN e CLOUDHSM\$1ROLE per l'autenticazione nel cluster di origine. Per ulteriori informazioni, consulta [Modalità di comando singolo](cloudhsm_cli-modes.md#cloudhsm_cli-mode-single-command). Per fornire le credenziali per il cluster di destinazione, è necessario impostare due variabili ambientali aggiuntive: DESTINATION\$1CLOUDHSM\$1PIN e DESTINATION\$1CLOUDHSM\$1ROLE:

    ```
    $ export DESTINATION_CLOUDHSM_ROLE=<role>
    ```

    ```
    $ export DESTINATION_CLOUDHSM_PIN=<username:password>
    ```
  +  In modalità interattiva, gli utenti dovranno accedere in modo esplicito ai cluster di origine e di destinazione.

## Sintassi
<a name="chsm-cli-user-replicate-syntax"></a>

```
aws-cloudhsm > help user replicate
Replicate a user from a source to a destination cluster

Usage: user replicate --username <USERNAME> --role <ROLE> --source-cluster-id <SOURCE_CLUSTER_ID> --destination-cluster-id <DESTINATION_CLUSTER_ID>

Options:
      --username <USERNAME>
          Username of the user to replicate

      --role <ROLE>
          Role the user has in the cluster

          Possible values:
          - crypto-user: A CryptoUser has the ability to manage and use keys
          - admin:       An Admin has the ability to manage user accounts

      --source-cluster-id <SOURCE_CLUSTER_ID>
          Source cluster ID

      --destination-cluster-id <DESTINATION_CLUSTER_ID>
          Destination cluster ID

  -h, --help
          Print help (see a summary with '-h')
```

## Esempi
<a name="chsm-cli-user-replicate-examples"></a>

**Example Esempio: utente replicato**  
Questo comando replica un utente da un cluster di origine a un cluster di destinazione clonato. L'esempio seguente mostra l'output quando si accede come amministratore su entrambi i cluster.  

```
admin-user@cluster-1234abcdefg > user replicate \
      --username example-admin \
      --role admin \
      --source-cluster-id cluster-1234abcdefg \
      --destination-cluster-id cluster-2345bcdefgh
{
  "error_code": 0,
  "data": {
    "user": {
      "username": "example-admin",
      "role": "admin",
      "locked": "false",
      "mfa": [],
      "quorum": [],
      "cluster-coverage": "full"
    },
    "message": "Successfully replicated user"
  }
}
```

## Arguments (Argomenti)
<a name="user-replicate-arguments"></a>

***<USERNAME>***  
Speciifica il nome utente dell'utente da replicare nel cluster di origine.  
Obbligatorio: sì

***<ROLE>***  
Specifica il ruolo assegnato a questo utente. Questo parametro è obbligatorio. I valori validi sono **admin**, **crypto-user**.  
Per ottenere il ruolo dell'utente, usa il comando **user list**. Per informazioni dettagliate sui tipi di utente su un HSM, vedi [Capire gli utenti dell'HSM](manage-hsm-users.md).  
Obbligatorio: sì

***<SOURCE\$1CLUSTER\$1ID>***  
L'ID del cluster di origine.  
Obbligatorio: sì

***<DESTINATION\$1CLUSTER\$1ID>***  
L'ID del cluster di destinazione.  
Campo obbligatorio: sì

## Argomenti correlati
<a name="chsm-user-replicate-seealso"></a>
+ [Connessione a più cluster con la CLI CloudhSM](cloudhsm_cli-configs-multi-cluster.md)

# La categoria quorum nella CLI di CloudhSM
<a name="cloudhsm_cli-qm"></a>

Nella **quorum** CLI di CloudHSM, è una categoria principale per un gruppo di comandi che, se **quorum** combinato con, crea un comando specifico per l'autenticazione quorum, o operazioni M of N.. Attualmente, questa categoria è costituita dalla sottocategoria **token-sign** che comprende i propri comandi. Per informazioni dettagliate, clicca sul seguente link.
+ [token-sign](cloudhsm_cli-qm-token.md)

**Servizi admin**: l'autenticazione del quorum viene utilizzata per servizi che necessitano dei privilegi dell'admin come la creazione e l'eliminazione di utenti, la modifica delle password degli utenti, l'impostazione dei valori del quorum e la disattivazione delle funzionalità quorum e MFA.

**Crypto User Services**: l'autenticazione Quorum viene utilizzata per i servizi privilegiati degli utenti crittografici associati a una chiave specifica, come la firma con una chiave, una chiave, una chiave e l'impostazione dell'attributo di sharing/unsharing una chiave. wrapping/unwrapping Il valore quorum di una chiave associata viene configurato quando la chiave viene generata, importata o aperta. Il valore del quorum deve essere uguale o inferiore al numero di utenti a cui è associata la chiave, che include gli utenti con cui la chiave è condivisa e il proprietario della chiave.

Ogni tipo di servizio è ulteriormente suddiviso in un nome di servizio qualificante, che contiene un set specifico di operazioni di servizio supportate dal quorum che possono essere eseguite.


****  

| Nome del servizio | Tipo di servizio | Operazioni di servizio | 
| --- | --- | --- | 
| Utente | Admin |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloudhsm/latest/userguide/cloudhsm_cli-qm.html)  | 
| quorum | Admin |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloudhsm/latest/userguide/cloudhsm_cli-qm.html)  | 
| gruppo 1 | Admin |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloudhsm/latest/userguide/cloudhsm_cli-qm.html)  | 
| gestione delle chiavi | Utente Crypto |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloudhsm/latest/userguide/cloudhsm_cli-qm.html)  | 
| utilizzo delle chiavi | Utente Crypto |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloudhsm/latest/userguide/cloudhsm_cli-qm.html)  | 

[1] Il servizio cluster è disponibile esclusivamente su hsm2m.medium

## Argomenti correlati
<a name="cloudhsm_cli-qm-seealso"></a>
+ [Configura l'autenticazione del quorum per gli amministratori utilizzando la CLI AWS CloudHSM CloudhSM](quorum-auth-chsm-cli-first-time.md)
+ [Gestisci l'autenticazione del quorum (controllo degli accessi M of N) utilizzando la CLI CloudhSM](quorum-auth-chsm-cli.md)

# La categoria quorum token-sign nella CLI di CloudhSM
<a name="cloudhsm_cli-qm-token"></a>

Nella **quorum token-sign** CLI di CloudHSM, è una categoria per un gruppo di comandi che, se **quorum token-sign** combinati con, creano un comando specifico per l'autenticazione quorum, o operazioni M of N..

Attualmente, questa categoria comprende i seguenti comandi:
+ [Elimina](cloudhsm_cli-qm-token-del.md)
+ [Generazione](cloudhsm_cli-qm-token-gen.md)
+ [elenco](cloudhsm_cli-qm-token-list.md)
+ [list-quorum-values](cloudhsm_cli-qm-token-list-qm.md)
+ [set-quorum-value](cloudhsm_cli-qm-token-set-qm.md)

# Eliminare i token del quorum utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-qm-token-del"></a>

Utilizza il comando **quorum token-sign delete** nella CLI di CloudHSM per eliminare uno o più token per un servizio autorizzato dal quorum.

## Tipo di utente
<a name="quorum-token-delete-user-type"></a>

Gli utenti seguenti possono eseguire questo comando.
+ Admin

## Sintassi
<a name="quorum-token-delete-syntax"></a>

```
aws-cloudhsm > help quorum token-sign delete 
Delete one or more Quorum Tokens

Usage: quorum token-sign delete --scope <SCOPE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --scope <SCOPE>
          Scope of which token(s) will be deleted

          Possible values:
          - user: Deletes all token(s) of currently logged in user
          - all:  Deletes all token(s) on the HSM
  -h, --help
          Print help (see a summary with '-h')
```

## Esempio
<a name="quorum-token-delete-examples"></a>

L'esempio seguente mostra come utilizzare il comando **quorum token-sign delete** nella CLI di CloudHSM per eliminare uno o più token per un servizio autorizzato dal quorum.

**Example : Eliminare uno o più token per un servizio autorizzato dal quorum**  

```
aws-cloudhsm > quorum token-sign delete --scope all
{
  "error_code": 0,
  "data": "Deletion of quorum token(s) successful"
}
```

## Arguments (Argomenti)
<a name="quorum-token-delete-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<SCOPE>***  
L'ambito in cui i token verranno eliminati nel AWS CloudHSM cluster.  
**Valori validi**  
+ **Utente**: utilizzato per eliminare solo i token di proprietà dell'utente connesso.
+ **Tutti**: utilizzato per eliminare tutti i token nel AWS CloudHSM cluster.

## Argomenti correlati
<a name="quorum-token-delete-seealso"></a>
+ [user list](cloudhsm_cli-user-list.md)
+ [user create](cloudhsm_cli-user-create.md)
+ [user delete](cloudhsm_cli-user-delete.md)

# Genera un token di quorum utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-qm-token-gen"></a>

Utilizza il comando **quorum token-sign generate** nella CLI di CloudHSM per generare un token per un servizio autorizzato dal quorum.

Esiste un limite all'ottenimento di un token attivo per utente per servizio su un cluster HSM per i servizi utente e il quorum. Questo limite non si applica ai token relativi ai servizi chiave.

**Nota**  
Solo gli amministratori e gli utenti Crypto possono generare token di servizio specifici. Per ulteriori informazioni sui tipi e sui nomi dei servizi, consulta Nomi e tipi [di servizi che supportano l'autenticazione quorum](quorum-auth-chsm-cli-service-names.md)

**Servizi admin**: l'autenticazione del quorum viene utilizzata per servizi che necessitano dei privilegi dell'admin come la creazione e l'eliminazione di utenti, la modifica delle password degli utenti, l'impostazione dei valori del quorum e la disattivazione delle funzionalità quorum e MFA.

**Crypto User Services**: l'autenticazione quorum viene utilizzata per i servizi privilegiati degli utenti crittografici associati a una chiave specifica, come la firma con una chiave, sharing/unsharing una chiave e l'impostazione dell'attributo di wrapping/unwrapping una chiave. Il valore quorum di una chiave associata viene configurato quando la chiave viene generata, importata o aperta. Il valore del quorum deve essere uguale o inferiore al numero di utenti a cui è associata la chiave, che include gli utenti con cui la chiave è condivisa e il proprietario della chiave.

Ogni tipo di servizio è ulteriormente suddiviso in un nome di servizio qualificante, che contiene un set specifico di operazioni di servizio supportate dal quorum che possono essere eseguite.


****  

| Nome del servizio | Tipo di servizio | Operazioni di servizio | 
| --- | --- | --- | 
| Utente | Admin |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloudhsm/latest/userguide/cloudhsm_cli-qm-token-gen.html)  | 
| quorum | Admin |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloudhsm/latest/userguide/cloudhsm_cli-qm-token-gen.html)  | 
| gruppo 1 | Admin |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloudhsm/latest/userguide/cloudhsm_cli-qm-token-gen.html)  | 
| gestione delle chiavi | Utente Crypto |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloudhsm/latest/userguide/cloudhsm_cli-qm-token-gen.html)  | 
| utilizzo delle chiavi | Utente Crypto |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloudhsm/latest/userguide/cloudhsm_cli-qm-token-gen.html)  | 

[1] Il servizio cluster è disponibile esclusivamente su hsm2m.medium

## Tipo di utente
<a name="quorum-token-generate-user-type"></a>

Gli utenti seguenti possono eseguire questo comando.
+ Admin
+ Crypto user (CU)

## Sintassi
<a name="quorum-token-generate-syntax"></a>

```
aws-cloudhsm > help quorum token-sign generate
Generate a token

Usage: quorum token-sign generate --service <SERVICE> --token <TOKEN>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --service <SERVICE>
          Service the token will be used for

          Possible values:
          - user:
            User management service is used for executing quorum authenticated user management operations
          - quorum:
            Quorum management service is used for setting quorum values for any quorum service
          - cluster: 
            Cluster management service is used for executing quorum for cluster wide configuration managements like mtls enforcement, mtls registration and mtls deregistration
          - registration:
            Registration service is used for registering a public key for quorum authentication
          - key-usage:
            Key usage service is used for executing quorum authenticated key usage operations
          - key-management:
            Key management service is used for executing quorum authenticated key management operations

      --token <TOKEN>
          Filepath where the unsigned token file will be written
  -h, --help                     Print help
```

## Esempio
<a name="quorum-token-generate-examples"></a>

Questo comando scriverà un token non firmato per HSM nel cluster nel file specificato da `token`.

**Example : Scrive un token non firmato per HSM nel tuo cluster**  

```
aws-cloudhsm > quorum token-sign generate --service user --token /home/tfile
{
  "error_code": 0,
  "data": {
    "filepath": "/home/tfile"
  }
}
```

## Arguments (Argomenti)
<a name="quorum-token-generate-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<SERVICE>***  
Specifica il servizio autorizzato dal quorum per cui generare un token. Questo parametro è obbligatorio.  
**Valori validi**  
+ **Utente**: il servizio di gestione degli utenti utilizzato per eseguire operazioni di gestione degli utenti autorizzati dal quorum.
+ **Quorum**: il servizio di gestione del quorum utilizzato per impostare i valori autorizzati del quorum per qualsiasi servizio autorizzato del quorum.
+ **cluster**: il servizio di gestione del cluster utilizzato per l'esecuzione del quorum per la gestione della configurazione a livello di cluster come mtls enforcement, mtls registration e mtls deregistration.
+ **Registra**: genera un token non firmato da utilizzare per la registrazione di una chiave pubblica per l'autorizzazione del quorum.
+ **key-usage**: genera un token non firmato che viene utilizzato per eseguire operazioni di utilizzo delle chiavi autorizzate dal quorum.
+ **gestione delle chiavi**: genera un token non firmato che viene utilizzato per eseguire operazioni di gestione delle chiavi autorizzate dal quorum.
**Obbligatorio:** sì

***<TOKEN>***  
Percorso del file in cui verrà scritto il file token non firmato.  
**Campo obbligatorio**: sì

## Argomenti correlati
<a name="quorum-token-generate-seealso"></a>
+ [Nomi e tipi di servizi che supportano l'autenticazione del quorum](quorum-auth-chsm-cli-service-names.md)

# Elenca i token del quorum utilizzando la CLI CloudhSM
<a name="cloudhsm_cli-qm-token-list"></a>

Usa il **quorum token-sign list** comando nella CLI di CloudHSM per elencare tutti i token quorum con firma a token presenti nel cluster. AWS CloudHSM Ciò include i token generati da altri utenti. Un token è associato a un utente, quindi, sebbene tu possa vedere i token di altri utenti, potrai utilizzare solo i token associati all'utente attualmente connesso.

Per ulteriori informazioni sui tipi e sui nomi dei servizi, vedi [Nomi e tipi di servizio che supportano l'autenticazione del quorum](quorum-auth-chsm-cli-service-names.md). Per ulteriori informazioni sul contenuto visualizzato dai token elencati, vedere rispettivamente [Gestione e utilizzo delle chiavi con autenticazione quorum abilitata per l'utilizzo della CLI di AWS CloudHSM CloudHSM](key-quorum-auth-chsm-cli-crypto-user.md) i token associati a `key-management` e `key-usage` i servizi e vedere [Gestione degli utenti con autenticazione quorum abilitata per l'utilizzo della CLI AWS CloudHSM CloudhSM](quorum-auth-chsm-cli-admin.md) i token associati `user` a o al servizio. `quorum` `cluster`

## Tipo di utente
<a name="quorum-token-list-user-type"></a>

Gli utenti seguenti possono eseguire questo comando.
+ Admin
+ Crypto user (CU)

## Sintassi
<a name="quorum-token-list-syntax"></a>

```
aws-cloudhsm > help quorum token-sign list
List the token-sign tokens in your cluster

Usage: quorum token-sign list

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
  -h, --help                     Print help
```

## Esempio
<a name="quorum-token-list-examples"></a>

Questo comando elencherà tutti i token token-sign presenti nel cluster. AWS CloudHSM Ciò include i token generati da altri utenti. Un token è associato a un utente, quindi, sebbene tu possa vedere i token di altri utenti, potrai utilizzare solo i token associati all'utente attualmente connesso.

**Example**  

```
aws-cloudhsm > quorum token-sign list
{
  "error_code": 0,
  "data": {
    "tokens": [
      {
        "username": "admin",
        "service": "quorum",
        "approvals-required": 2,
        "number-of-approvals": 0,
        "token-timeout-seconds": 397,
        "cluster-coverage": "full"
      },
      {
        "username": "admin",
        "service": "user",
        "approvals-required": 2,
        "number-of-approvals": 0,
        "token-timeout-seconds": 588,
        "cluster-coverage": "full"
      },
      {
        "username": "crypto_user1",
        "service": "key-management",
        "key-reference": "0x00000000002c33f7",
        "minimum-token-count": 1
      },
      {
        "username": "crypto_user1",
        "service": "key-usage",
        "key-reference": "0x00000000002c33f7",
        "minimum-token-count": 1
      }
    ]
  }
}
```

## Argomenti correlati
<a name="quorum-token-list-seealso"></a>
+ [quorum token-sign generate](cloudhsm_cli-qm-token-gen.md)

# Mostra i valori del quorum utilizzando la CLI CloudhSM
<a name="cloudhsm_cli-qm-token-list-qm"></a>

Utilizza il **quorum token-sign list-quorum-values** comando nella CLI di CloudHSM per elencare i valori del quorum impostati nel cluster. AWS CloudHSM 

## Tipo di utente
<a name="quorum-token-list-qm-user-type"></a>

Gli utenti seguenti possono eseguire questo comando.
+ Tutti gli utenti. Non è necessario che tu abbia eseguito l'accesso per eseguire questo comando.

## Sintassi
<a name="quorum-token-list-qm-syntax"></a>

```
aws-cloudhsm > help quorum token-sign list-quorum-values
List current quorum values

Usage: quorum token-sign list-quorum-values

Options:
      --cluster-id <CLUSTER_ID>  Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
  -h, --help                     Print help
```

## Esempio
<a name="quorum-token-list-qm-examples"></a>

Questo comando elenca i valori di quorum impostati nel cluster per ogni servizio. AWS CloudHSM 

**Example**  
**hsm1.medium:**  

```
aws-cloudhsm > quorum token-sign list-quorum-values
{
  "error_code": 0,
  "data": {
    "user": 1,
    "quorum": 1
  }
}
```
**hsm2m.medium**:  

```
aws-cloudhsm > quorum token-sign list-quorum-values
{
  "error_code": 0,
  "data": {
    "user": 1,
    "quorum": 1,
    "cluster": 1
  }
}
```

## Argomenti correlati
<a name="quorum-token-list-qm-seealso"></a>
+ [Nomi e tipi di servizi che supportano l'autenticazione del quorum](quorum-auth-chsm-cli-service-names.md)
+  [Configurazione MTL (consigliata)](getting-started-setup-mtls.md) 

# Aggiornare un valore di quorum utilizzando la CLI di CloudhSM
<a name="cloudhsm_cli-qm-token-set-qm"></a>

Utilizza il comando **quorum token-sign set-quorum-value** nella CLI di CloudHSM per impostare un nuovo valore di quorum per un servizio autorizzato.

## Tipo di utente
<a name="quorum-token-set-qm-user-type"></a>

Gli utenti seguenti possono eseguire questo comando.
+ Admin

## Sintassi
<a name="quorum-token-set-qm-syntax"></a>

```
aws-cloudhsm > help quorum token-sign set-quorum-value
Set a quorum value

Usage: quorum token-sign set-quorum-value [OPTIONS] --service <SERVICE> --value <VALUE>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error

      --service <SERVICE>
          Service the token will be used for

          Possible values:
          - user:
            User management service is used for executing quorum authenticated user management operations
          - quorum:
            Quorum management service is used for setting quorum values for any quorum service
          - cluster: 
            Cluster management service is used for executing quorum for cluster wide configuration managements like mtls enforcement, mtls registration and mtls deregistration

      --value <VALUE>
          Value to set for service

      --approval <APPROVAL>
          Filepath of signed quorum token file to approve operation

  -h, --help
          Print help (see a summary with '-h')
```

## Esempio
<a name="quorum-token-set-qm-examples"></a>

**Example**  
Nell'esempio seguente, questo comando scrive un token non firmato per l'HSM nel cluster nel file specificato dal token. Quando ti viene richiesto, firma i token presenti nel file.  

```
aws-cloudhsm > quorum token-sign set-quorum-value --service quorum --value 2
{
  "error_code": 0,
  "data": "Set Quorum Value successful"
}
```
Puoi quindi eseguire il comando **list-quorum-values** per confermare che il valore del quorum per il servizio di gestione del quorum è stato impostato:  
**hsm1.medium:**  

```
aws-cloudhsm > quorum token-sign list-quorum-values
{
  "error_code": 0,
  "data": {
    "user": 1,
    "quorum": 2
  }
}
```
**hsm2m.medium**:  

```
aws-cloudhsm > quorum token-sign list-quorum-values
{
  "error_code": 0,
  "data": {
    "user": 1,
    "quorum": 2,
    "cluster": 1
  }
}
```

## Arguments (Argomenti)
<a name="quorum-token-set-qm-arguments"></a>

***<CLUSTER\$1ID>***  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

***<APPROVAL>***  
Il percorso del file token firmato da approvare sull'HSM.

***<SERVICE>***  
Specifica il servizio autorizzato dal quorum per cui generare un token. Questo parametro è obbligatorio. Per ulteriori informazioni sui tipi e sui nomi dei servizi, vedi [Nomi e tipi di servizio che supportano l'autenticazione del quorum](quorum-auth-chsm-cli-service-names.md).  
**Valori validi**  
+ **Utente**: Il servizio di gestione degli utenti. Servizio utilizzato per eseguire operazioni di gestione degli utenti autorizzate dal quorum.
+ **Quorum**: il servizio di gestione del quorum. Servizio utilizzato per impostare i valori autorizzati del quorum per qualsiasi servizio autorizzato dal quorum.
+ **cluster**: il servizio di gestione del cluster utilizzato per l'esecuzione del quorum per la gestione della configurazione a livello di cluster come mtls enforcement, mtls registration e mtls deregistration.
+ **Registra**: genera un token non firmato da utilizzare per registrare una chiave pubblica per l'autorizzazione del quorum.
**Campo obbligatorio**: sì

***<VALUE>***  
Specifica il valore del quorum da impostare. Il valore del quorum massimo è otto (8).  
**Campo obbligatorio**: sì

## Argomenti correlati
<a name="quorum-token-set-qm-seealso"></a>
+ [firma del token del quorum list-quorum-values](cloudhsm_cli-qm-token-list-qm.md)
+ [Nomi e tipi di servizi che supportano l'autenticazione del quorum](quorum-auth-chsm-cli-service-names.md)
+ [Configurazione MTL (consigliata)](getting-started-setup-mtls.md)

# AWS CloudHSM Utilità di gestione (CMU)
<a name="cloudhsm_mgmt_util"></a>

Lo strumento da riga di comando **cloudhsm\$1mgmt\$1util** aiuta i responsabili delle criptovalute a gestire gli utenti nei moduli di sicurezza hardware () nei cluster. HSMs AWS CloudHSM La AWS CloudHSM Management Utility (CMU) include strumenti che creano, eliminano ed elencano gli utenti e modificano le password degli utenti. 

La CMU e la Key Management Utility (KMU) fanno parte della suite [Client SDK](choose-client-sdk.md) 3. *Client SDK 3 e i relativi strumenti da riga di comando (Key Management Utility e CloudHSM Management Utility) sono disponibili solo nel tipo HSM hsm1.medium.*

cloudhsm\$1mgmt\$1util include anche comandi che consentono agli utenti crypto () di condividere chiavi e ottenere e impostare gli attributi chiave. CUs Questi comandi completano i comandi di gestione delle chiavi nello strumento di gestione delle chiavi primarie, [key\$1mgmt\$1util](key_mgmt_util.md). 

Per una guida rapida, vedi [Guida introduttiva a AWS CloudHSM Management Utility (CMU)](cloudhsm_mgmt_util-getting-started.md). Per informazioni dettagliate sui comandi cloudhsm\$1mgmt\$1util ed esempi di utilizzo dei comandi, vedi [Riferimento per i comandi AWS CloudHSM dell'utilità di gestione](cloudhsm_mgmt_util-reference.md). 

**Topics**
+ [Piattaforme supportate](cmu-support.md)
+ [Nozioni di base](cloudhsm_mgmt_util-getting-started.md)
+ [Installazione del client (Linux)](cmu-install-and-configure-client-linux.md)
+ [Installare il client (Windows)](cmu-install-and-configure-client-win.md)
+ [Documentazione di riferimento](cloudhsm_mgmt_util-reference.md)

# Piattaforme supportate per AWS CloudHSM Management Utility
<a name="cmu-support"></a>

Questo argomento descrive le piattaforme Linux e Windows supportate dalla AWS CloudHSM Management Utility (CMU).

## Supporto di Linux
<a name="cmu-support-linux"></a>
+ Amazon Linux
+ Amazon Linux 2
+ CentOS 6.10\$1 
+ CentOS 7.3\$1
+ CentOS 8 
+ Red Hat Enterprise Linux (RHEL) 6.10\$1 
+ Red Hat Enterprise Linux (RHEL) 7.9\$1
+ Red Hat Enterprise Linux (RHEL) 8 
+ Ubuntu 16.04 LTS 
+ Ubuntu 18.04 LTS 

## Supporto Windows
<a name="cmu-support-windows"></a>
+ Microsoft Windows Server 2012
+ Microsoft Windows Server 2012 R2
+ Microsoft Windows Server 2016
+ Microsoft Windows Server 2019

# Guida introduttiva a AWS CloudHSM Management Utility (CMU)
<a name="cloudhsm_mgmt_util-getting-started"></a>

AWS CloudHSM Management Utility (CMU) consente di gestire gli utenti dei moduli di sicurezza hardware (HSM). Utilizza questo argomento per iniziare con le attività di base di gestione degli utenti HSM, come la creazione di utenti, l'elenco degli utenti e la connessione della CMU al cluster.

1. Per utilizzare CMU, è necessario innanzitutto utilizzare lo strumento di configurazione per aggiornare la configurazione CMU locale con il `--cmu` parametro e un indirizzo IP di uno dei componenti del HSMs cluster. Esegui questa operazione ogni volta che utilizzi CMU per assicurarti di gestire gli utenti HSM su tutti i moduli HSM del cluster.

------
#### [ Linux ]

   ```
   $ sudo /opt/cloudhsm/bin/configure --cmu <IP address>
   ```

------
#### [ Windows ]

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\configure.exe" --cmu <IP address>
   ```

------

1. Immetti il seguente comando per avviare la CLI in modalità interattiva.

------
#### [ Linux ]

   ```
   $ /opt/cloudhsm/bin/cloudhsm_mgmt_util /opt/cloudhsm/etc/cloudhsm_mgmt_util.cfg
   ```

------
#### [ Windows ]

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\cloudhsm_mgmt_util.exe" C:\ProgramData\Amazon\CloudHSM\data\cloudhsm_mgmt_util.cfg
   ```

------

   L'output dovrebbe essere simile al seguente, a seconda di quanti ne HSMs avete.

   ```
   Connecting to the server(s), it may take time
   depending on the server(s) load, please wait...
   
   Connecting to server '10.0.2.9': hostname '10.0.2.9', port 2225...
   Connected to server '10.0.2.9': hostname '10.0.2.9', port 2225.
   
   Connecting to server '10.0.3.11': hostname '10.0.3.11', port 2225...
   Connected to server '10.0.3.11': hostname '10.0.3.11', port 2225.
   
   Connecting to server '10.0.1.12': hostname '10.0.1.12', port 2225...
   Connected to server '10.0.1.12': hostname '10.0.1.12', port 2225.
   ```

   Il prompt cambia in `aws-cloudhsm>` quando cloudhsm\$1mgmt\$1util è in esecuzione.

1. Utilizza il comando **loginHSM** per connetterti al cluster. Qualsiasi utente di qualsiasi tipo può utilizzare il comando per accedere al cluster. 

   Il comando dell'esempio seguente accede a *admin*, che è il [crypto officer (CO)](understanding-users-cmu.md) predefinito. Imposta la password di questo utente una volta attivato il cluster. Puoi usare il parametro `-hpswd` per nascondere la tua password.

   ```
   aws-cloudhsm>loginHSM CO admin -hpswd
   ```

   Il sistema ti invita a inserire la tua password. Si immette la password, il sistema la nasconde e l'output mostra che il comando è stato eseguito con successo e che l'utente si è connesso a tutti gli elementi HSMs del cluster.

   ```
   Enter password:
   
   
   loginHSM success on server 0(10.0.2.9)
   loginHSM success on server 1(10.0.3.11)
   loginHSM success on server 2(10.0.1.12)
   ```

1.  Usa **listUsers** per elencare tutti gli utenti del cluster.

   ```
   aws-cloudhsm>listUsers
   ```

   CMU elenca tutti gli utenti del cluster.

   ```
   Users on server 0(10.0.2.9):
   Number of users found:2
   
       User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
            1              CO              admin                                    NO               0               NO
            2              AU              app_user                                 NO               0               NO
   Users on server 1(10.0.3.11):
   Number of users found:2
   
       User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
            1              CO              admin                                    NO               0               NO
            2              AU              app_user                                 NO               0               NO
   Users on server 2(10.0.1.12):
   Number of users found:2
   
       User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
            1              CO              admin                                    NO               0               NO
            2              AU              app_user                                 NO               0               NO
   ```

1.  Usa **createUser** per creare un utente CU denominato **example\$1user** con una password di **password1**. 

   Utilizza gli utenti CU nelle tue applicazioni per eseguire operazioni crittografiche e di gestione delle chiavi. Puoi creare utenti CU perché nel passaggio 3 è stato effettuato l'accesso come utente CO. Solo gli utenti CO possono eseguire attività di gestione degli utenti con CMU, come la creazione e l'eliminazione di utenti e la modifica delle password di altri utenti.

   ```
   aws-cloudhsm>createUser CU example_user password1
   ```

   CMU richiede informazioni sull'operazione di creazione utente.

   ```
   *************************CAUTION********************************
   This is a CRITICAL operation, should be done on all nodes in the
   cluster. AWS does NOT synchronize these changes automatically with the
   nodes on which this operation is not executed or failed, please
   ensure this operation is executed on all nodes in the cluster.
   ****************************************************************
   
   Do you want to continue(y/n)?
   ```

1. Per creare l'utente CU **example\$1user**, digita **y**.

1.  Utilizza **listUsers** per elencare tutti gli utenti del cluster. 

   ```
   aws-cloudhsm>listUsers
   ```

   CMU elenca tutti gli utenti del cluster, incluso il nuovo utente CU appena creato.

   ```
   Users on server 0(10.0.2.9):
   Number of users found:3
   
       User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
            1              CO              admin                                    NO               0               NO
            2              AU              app_user                                 NO               0               NO
            3              CU              example_user                             NO               0               NO
   Users on server 1(10.0.3.11):
   Number of users found:3
   
       User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
            1              CO              admin                                    NO               0               NO
            2              AU              app_user                                 NO               0               NO
            3              CU              example_user                             NO               0               NO
   Users on server 2(10.0.1.12):
   Number of users found:3
   
       User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
            1              CO              admin                                    NO               0               NO
            2              AU              app_user                                 NO               0               NO
            3              CU              example_user                             NO               0               NO
   ```

1. Usa il **logoutHSM** comando per disconnetterti da. HSMs

   ```
   aws-cloudhsm>logoutHSM
   
   
   logoutHSM success on server 0(10.0.2.9)
   logoutHSM success on server 1(10.0.3.11)
   logoutHSM success on server 2(10.0.1.12)
   ```

1. Chiudi il comando **quit** per arrestare cloudhsm\$1mgmt\$1util.

   ```
   aws-cloudhsm>quit
   
   
   disconnecting from servers, please wait...
   ```

# Installa e configura il AWS CloudHSM client per CMU (Linux)
<a name="cmu-install-and-configure-client-linux"></a>

Per interagire con il modulo di sicurezza hardware (HSM) del AWS CloudHSM cluster utilizzando cloudhsm\$1mgmt\$1util (CMU), è necessario il software client per Linux. AWS CloudHSM È necessario installarlo sull'istanza client Linux Amazon EC2 creata in precedenza. Puoi installare un client anche se utilizzi Windows. Per ulteriori informazioni, vedi [Installare e configurare il AWS CloudHSM client per CMU (Windows)](cmu-install-and-configure-client-win.md). 

**Topics**
+ [Passaggio 1. Installa il AWS CloudHSM client e gli strumenti da riga di comando](#cmu-install-client)
+ [Passaggio 2. Modifica la configurazione del client](#cmu-edit-client-configuration)

## Passaggio 1. Installa il AWS CloudHSM client e gli strumenti da riga di comando
<a name="cmu-install-client"></a>

Connect all'istanza client ed esegui i seguenti comandi per scaricare e installare il AWS CloudHSM client e gli strumenti da riga di comando.

------
#### [ Amazon Linux ]

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL6/cloudhsm-client-latest.el6.x86_64.rpm
```

```
sudo yum install ./cloudhsm-client-latest.el6.x86_64.rpm
```

------
#### [ Amazon Linux 2 ]

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL7/cloudhsm-client-latest.el7.x86_64.rpm
```

```
sudo yum install ./cloudhsm-client-latest.el7.x86_64.rpm
```

------
#### [ CentOS 7 ]

```
sudo yum install wget
```

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL7/cloudhsm-client-latest.el7.x86_64.rpm
```

```
sudo yum install ./cloudhsm-client-latest.el7.x86_64.rpm
```

------
#### [ CentOS 8 ]

```
sudo yum install wget
```

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL8/cloudhsm-client-latest.el8.x86_64.rpm
```

```
sudo yum install ./cloudhsm-client-latest.el8.x86_64.rpm
```

------
#### [ RHEL 7 ]

```
sudo yum install wget
```

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL7/cloudhsm-client-latest.el7.x86_64.rpm
```

```
sudo yum install ./cloudhsm-client-latest.el7.x86_64.rpm
```

------
#### [ RHEL 8 ]

```
sudo yum install wget
```

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL8/cloudhsm-client-latest.el8.x86_64.rpm
```

```
sudo yum install ./cloudhsm-client-latest.el8.x86_64.rpm
```

------
#### [ Ubuntu 16.04 LTS ]

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Xenial/cloudhsm-client_latest_amd64.deb
```

```
sudo apt install ./cloudhsm-client_latest_amd64.deb
```

------
#### [ Ubuntu 18.04 LTS ]

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Bionic/cloudhsm-client_latest_u18.04_amd64.deb
```

```
sudo apt install ./cloudhsm-client_latest_u18.04_amd64.deb
```

------

## Passaggio 2. Modifica la configurazione del client
<a name="cmu-edit-client-configuration"></a>

Prima di poter utilizzare il AWS CloudHSM client per connettersi al cluster, è necessario modificare la configurazione del client.

**Per modificare la configurazione del client**

1. Se installi Client SDK 3 su cloudhsm\$1mgmt\$1util, completa i seguenti passaggi per assicurarti che tutti i nodi del cluster siano sincronizzati.

   1. Esegui **configure -a *<IP of one of the HSMs>***.

   1. Riavvia il servizio del client.

   1. Esegui **configure -m**.

1. Copia il certificato di emissione, [quello utilizzato per firmare il certificato del cluster](initialize-cluster.md#sign-csr), nel seguente percorso sull'istanza del client: `/opt/cloudhsm/etc/customerCA.crt`. Per copiare il certificato in questa posizione, sono necessarie le autorizzazioni dell’utente root dell’istanza sull’istanza del client. 

1. Utilizzate il seguente comando [configure](configure-tool.md) per aggiornare i file di configurazione per il AWS CloudHSM client e gli strumenti della riga di comando, specificando l'indirizzo IP dell'HSM nel cluster. Per ottenere l'indirizzo IP dell'HSM, visualizza il cluster nella [AWS CloudHSM console o esegui il comando](https://console.aws.amazon.com/cloudhsm/). **[describe-clusters](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/describe-clusters.html)** AWS CLI Nell'output del comando, l'indirizzo IP del modulo HSM è il valore del campo `EniIp`. Se disponi di più di un HSM, scegli l'indirizzo IP per ognuno di HSMs essi, indipendentemente da quale. 

   ```
   sudo /opt/cloudhsm/bin/configure -a <IP address>
   	
   Updating server config in /opt/cloudhsm/etc/cloudhsm_client.cfg
   Updating server config in /opt/cloudhsm/etc/cloudhsm_mgmt_util.cfg
   ```

1. Passa a [Attiva il cluster in AWS CloudHSM](activate-cluster.md).

# Installare e configurare il AWS CloudHSM client per CMU (Windows)
<a name="cmu-install-and-configure-client-win"></a>

Per utilizzare un modulo di sicurezza hardware (HSM) nel AWS CloudHSM cluster su Windows utilizzando cloudhsm\$1mgmt\$1util (CMU), è necessario il software client per Windows. AWS CloudHSM È consigliabile installarlo nell'istanza di Windows Server creata in precedenza. 

**Nota**  
Se aggiorni il client, i file di configurazione esistenti di installazioni precedenti *non* verranno sovrascritti.
Il programma di installazione AWS CloudHSM del client per Windows registra automaticamente l'API di crittografia: Next Generation (CNG) e Key Storage Provider (KSP). Per disinstallare il client, esegui di nuovo il programma di installazione e segui le istruzioni per la disinstallazione.
Se usi Linux, puoi installare il client Linux. Per ulteriori informazioni, consulta [Installa e configura il AWS CloudHSM client per CMU (Linux)](cmu-install-and-configure-client-linux.md). 

**Per installare (o aggiornare) le versioni più recenti del client Windows e degli strumenti a riga di comando**

1. Connettersi all'istanza di Windows Server.

1. [Scarica il programma di installazione.msi. AWSCloudHSMClient-latest](https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Windows/AWSCloudHSMClient-latest.msi)

1. Se installi Client SDK 3 su cloudhsm\$1mgmt\$1util, completa i seguenti passaggi per assicurarti che tutti i nodi del cluster siano sincronizzati.

   1. Esegui **configure.exe -a *<IP of one of the HSMs>***.

   1. Riavvia il servizio del client.

   1. Esegui **configure.exe -m**.

1. Vai al percorso di download ed esegui il programma di installazione (**AWSCloudHSMClient-latest.msi**) con privilegi amministrativi.

1. Segui le istruzioni del programma di installazione, quindi scegli **Chiudi** al termine dell'installazione.

1. Copia il certificato di emissione autofirmato, [quello utilizzato per firmare il certificato del cluster](initialize-cluster.md#sign-csr), nella cartella `C:\ProgramData\Amazon\CloudHSM`. 

1. Esegui questo comando per aggiornare i file di configurazione. Assicurati di arrestare e avviare il client durante la riconfigurazione se decidi di aggiornarla:

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\configure.exe" -a <HSM IP address>
   ```

1. Passa a [Attiva il cluster in AWS CloudHSM](activate-cluster.md).

# Riferimento per i comandi AWS CloudHSM dell'utilità di gestione
<a name="cloudhsm_mgmt_util-reference"></a>

Lo strumento da riga di comando AWS CloudHSM cloudhsm\$1mgmt\$1util aiuta i responsabili delle criptovalute a gestire gli utenti nei moduli di sicurezza hardware () del cluster. HSMs AWS CloudHSM Include anche comandi che consentono agli utenti crittografici (CUs) di condividere le chiavi e ottenere e impostare gli attributi chiave. Questi comandi completano i comandi di gestione delle chiavi primarie nello strumento a riga di comando [key\$1mgmt\$1util](key_mgmt_util.md). 

Per una guida rapida, vedi [Guida introduttiva a AWS CloudHSM Management Utility (CMU)](cloudhsm_mgmt_util-getting-started.md). 

Prima di eseguire qualsiasi comando cloudhsm\$1mgmt\$1util devi avviare key\$1mgmt\$1util e accedere al modulo HSM. Assicurati di eseguire l'accesso con il tipo di account utente autorizzato a eseguire i comandi che prevedi di utilizzare.

Per elencare tutti i comandi cloudhsm\$1mgmt\$1util, esegui il comando seguente:

```
aws-cloudhsm> help
```

Per ottenere la sintassi di un comando cloudhsm\$1mgmt\$1util, esegui il comando seguente:

```
aws-cloudhsm> help <command-name>
```

**Nota**  
Utilizza la sintassi illustrata nella documentazione. Sebbene il software integrato di aiuto può offrire opzioni aggiuntive, queste non devono essere considerate come supportate e non devono essere utilizzate nel codice di produzione.

Per eseguire un comando, immetti il nome del comando o una parte del nome sufficiente a distinguerlo dai nomi degli altri comandi cloudhsm\$1mgmt\$1util. 

Ad esempio, per ottenere un elenco di utenti su HSMs, inserisci **listUsers** o**listU**.

```
aws-cloudhsm> listUsers
```

Per terminare la sessione di cloudhsm\$1mgmt\$1util, esegui il comando seguente:

```
aws-cloudhsm> quit
```

Per informazioni sull'interpretazione degli attributi chiave, vedi [AWS CloudHSM riferimento agli attributi chiave per KMU](key-attribute-table.md).

I seguenti argomenti descrivono i comandi in cloudhsm\$1mgmt\$1util. 

**Nota**  
Alcuni comandi in key\$1mgmt\$1util e cloudhsm\$1mgmt\$1mgmt\$1util hanno lo stesso nome. Tuttavia, i comandi hanno in genere una sintassi diversa, un output diverso e funzionalità leggermente diverse.


| Comando | Description | Tipo di utente | 
| --- | --- | --- | 
| [changePswd](cloudhsm_mgmt_util-changePswd.md) | Modifica le password degli utenti su. HSMs Qualsiasi utente può modificare la propria password. COs può cambiare la password di chiunque. | CO | 
| [createUser](cloudhsm_mgmt_util-createUser.md) | Crea utenti di tutti i tipi su HSMs. | CO | 
| [deleteUser](cloudhsm_mgmt_util-deleteUser.md) | Elimina utenti di tutti i tipi da. HSMs | CO | 
| [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md) | Ottiene le chiavi che un utente possiede o condivide. Ottiene inoltre un hash della proprietà delle chiavi e dei dati di condivisione per tutte le chiavi su ciascun modulo HSM. | CO, AU | 
| [OttieniAttributo](cloudhsm_mgmt_util-getAttribute.md) | Ottiene un valore di attributo per una AWS CloudHSM chiave e lo scrive in un file o in uno stdout (output standard). | CU | 
| [getHSMInfo](cloudhsm_mgmt_util-getHSMInfo.md) | Ottiene informazioni sull'hardware su cui è in esecuzione un modulo HSM. | Tutti. L'accesso non è necessario. | 
| [getKeyInfo](cloudhsm_mgmt_util-getKeyInfo.md) | Ottiene i proprietari, gli utenti condivisi e lo stato di autenticazione del quorum di una chiave. | Tutti. L'accesso non è necessario. | 
| [Info](cloudhsm_mgmt_util-info.md) | Ottiene informazioni su un modulo HSM, inclusi indirizzo IP, nome host, porta e utente corrente. | Tutti. L'accesso non è necessario. | 
| [ElencaUtenti](cloudhsm_mgmt_util-listUsers.md) | Ottiene gli utenti in ciascuno di essi HSMs, il tipo e l'ID utente e altri attributi. | Tutti. L'accesso non è necessario. | 
| [loginHSM e logoutHSM](cloudhsm_mgmt_util-loginLogout.md) | Permette di eseguire l'accesso e la disconnessione da un modulo HSM. | Tutti.  | 
| [Esci](cloudhsm_mgmt_util-quit.md) | Esci da cloudhsm\$1mgmt\$1util. | Tutti. L'accesso non è necessario. | 
| [server](cloudhsm_mgmt_util-server.md) | Permette di entrare e uscire dalla modalità server in un modulo HSM. | Tutti. | 
| [registerQuorumPubChiave](cloudhsm_mgmt_util-registerQuorumPubKey.md) | Associa un utente HSM a una coppia di chiavi RSA-2048 asimmetriche. | CO | 
| [setAttribute](cloudhsm_mgmt_util-setAttribute.md) | Modifica i valori degli attributi di etichette, crittografa, decodifica, wrap e relativo annullamento di una chiave esistente. | CU | 
| [shareKey](cloudhsm_mgmt_util-shareKey.md) | Condivide una chiave esistente con altri utenti. | CU | 
| [syncKey](cloudhsm_mgmt_util-syncKey.md) | Sincronizza una chiave tra cluster AWS CloudHSM clonati. | CU, CO | 
| [syncUser](cloudhsm_mgmt_util-syncUser.md) | Sincronizza un utente tra cluster clonati. AWS CloudHSM  | CO | 

# Modificare la password di un utente utilizzando CMU
<a name="cloudhsm_mgmt_util-changePswd"></a>

Utilizzate il **changePswd** comando in AWS CloudHSM cloudhsm\$1mgmt\$1util (CMU) per modificare la password di un utente esistente sui moduli di sicurezza hardware (HSM) nel cluster. AWS CloudHSM 

Qualsiasi utente può modificare la propria password. Inoltre, i responsabili di Crypto (COs and PCOs) possono modificare la password di un altro CO o utente crittografico (CU). Non è necessario immettere la password attuale per effettuare la modifica.

**Nota**  
Non è possibile modificare la password di un utente che è attualmente connesso al AWS CloudHSM client o a key\$1mgmt\$1util.

## Per risolvere i problemi relativi a changePswd
<a name="troubleshoot-changepassword"></a>

Prima di eseguire qualsiasi comando CMU è necessario avviare CMU e accedere al modulo HSM. Assicurati di eseguire l'accesso con il tipo di account utente autorizzato a eseguire i comandi che prevedi di utilizzare.

Se aggiungete o eliminate, aggiornate i file di configurazione per HSMs CMU. In caso contrario, le modifiche apportate potrebbero non essere efficaci per tutti i membri HSMs del cluster.

## Tipo di utente
<a name="changePswd-userType"></a>

Gli utenti seguenti possono eseguire questo comando.
+ Crypto officer (CO)
+ Crypto user (CU)

## Sintassi
<a name="changePswd-syntax"></a>

Immetti gli argomenti nell'ordine specificato nel diagramma di sintassi. Utilizza il parametro `-hpswd` per mascherare la password. Per abilitare l'autenticazione a due fattori (2FA) per un utente CO, utilizza il parametro `-2fa` e includi un percorso di file. Per ulteriori informazioni, vedi [Arguments (Argomenti)](#changePswd-params).

```
changePswd <user-type> <user-name> <password |-hpswd> [-2fa </path/to/authdata>]
```

## Esempi
<a name="changePswd-examples"></a>

Gli esempi seguenti mostrano come **changePassword** reimpostare la password per l'utente corrente o per qualsiasi altro utente del tuo HSMs.

**Example : modifica la tua password**  
Qualsiasi utente su HSMs può utilizzare **changePswd** per modificare la propria password. Prima di modificare la password, utilizza [info](cloudhsm_mgmt_util-info.md) per ottenere informazioni su ciascuno degli elementi del HSMs cluster, inclusi il nome utente e il tipo di utente dell'utente che ha effettuato l'accesso.   
Il seguente output indica che Bob è attualmente connesso come crypto user (CU).  

```
        aws-cloudhsm> info server 0
        
Id      Name                    Hostname         Port   State           Partition        LoginState
0       10.1.9.193              10.1.9.193      2225    Connected       hsm-jqici4covtv  Logged in as 'bob(CU)'
        
aws-cloudhsm> info server 1
        
Id      Name                    Hostname         Port   State           Partition        LoginState
1       10.1.10.7               10.1.10.7       2225    Connected       hsm-ogi3sywxbqx  Logged in as 'bob(CU)'
```
Per modificare la password, Bob esegue il comando **changePswd** seguito da tipo di utente, nome utente e una nuova password.  

```
aws-cloudhsm> changePswd CU bob newPassword

*************************CAUTION********************************
This is a CRITICAL operation, should be done on all nodes in the
cluster. AWS does NOT synchronize these changes automatically with the
nodes on which this operation is not executed or failed, please
ensure this operation is executed on all nodes in the cluster.
****************************************************************

Do you want to continue(y/n)?y
Changing password for bob(CU) on 2 nodes
```

**Example : modifica la password di un altro utente**  
È necessario essere un CO o PCO per modificare la password di un altro CO o CU su. HSMs Prima di modificare la password di un altro utente, utilizzare il comando [info](cloudhsm_mgmt_util-info.md) per confermare che il tuo utente sia di tipo CO o PCO.  
Il seguente output conferma che Alice, un utente CO, ha attualmente eseguito l'accesso.  

```
aws-cloudhsm>info server 0
        
Id      Name             Hostname         Port   State           Partition        LoginState
0       10.1.9.193       10.1.9.193        2225   Connected      hsm-jqici4covtv  Logged in as 'alice(CO)'
        

aws-cloudhsm>info server 1
        
Id      Name             Hostname         Port   State           Partition        LoginState
0       10.1.10.7        10.1.10.7        2225   Connected       hsm-ogi3sywxbqx  Logged in as 'alice(CO)'
```
 Alice desidera reimpostare la password di un altro utente, John. Prima di modificare la password, utilizza il comando [listUsers](cloudhsm_mgmt_util-listUsers.md) per verificare il tipo di utente di John.   
 Il seguente output elenca John come utente CO.   

```
aws-cloudhsm> listUsers
Users on server 0(10.1.9.193):
Number of users found:5

    User Id             User Type       User Name            MofnPubKey    LoginFailureCnt         2FA
         1              PCO             admin                     YES               0               NO
         2              AU              jane                       NO               0               NO
         3              CU              bob                        NO               0               NO
         4              CU              alice                      NO               0               NO
         5              CO              john                       NO               0               NO
Users on server 1(10.1.10.7):
Number of users found:5

    User Id             User Type       User Name            MofnPubKey    LoginFailureCnt         2FA
         1              PCO             admin                     YES               0               NO
         2              AU              jane                       NO               0               NO
         3              CU              bob                        NO               0               NO
         4              CO              alice                      NO               0               NO
         5              CO              john                       NO               0               NO
```
Per modificare la password, Alice esegue **changePswd** seguito dal tipo di utente di John, dal nome utente e da una nuova password.  

```
aws-cloudhsm>changePswd CO john newPassword

*************************CAUTION********************************
This is a CRITICAL operation, should be done on all nodes in the
cluster. AWS does NOT synchronize these changes automatically with the
nodes on which this operation is not executed or failed, please
ensure this operation is executed on all nodes in the cluster.
****************************************************************

Do you want to continue(y/n)?y
Changing password for john(CO) on 2 nodes
```

## Arguments (Argomenti)
<a name="changePswd-params"></a>

Immetti gli argomenti nell'ordine specificato nel diagramma di sintassi. Utilizza il parametro `-hpswd` per mascherare la password. Per abilitare la 2FA per un utente CO, utilizzate il parametro `-2fa` e includete un percorso del file. Per ulteriori informazioni sull'utilizzo di 2FA, vedi [Gestisci l'autenticazione 2FA degli utenti](manage-2fa.md)

```
changePswd <user-type> <user-name> <password |-hpswd> [-2fa </path/to/authdata>]
```

**<tipo-utente>**  
Specifica il tipo dell'utente di cui stai modificando la password. Non potrai utilizzare **changePswd** per modificare il tipo di utente.   
I valori validi sono `CO`, `CU`, `PCO` e `PRECO`.  
Per ottenere il tipo di utente, utilizza [ElencaUtenti](cloudhsm_mgmt_util-listUsers.md). Per informazioni dettagliate sui tipi di utente su un HSM, vedi [Tipi di utente HSM per Management Utility AWS CloudHSM](understanding-users-cmu.md).  
Obbligatorio: sì

**<nome-utente>**  
Specifica il nome intuitivo dell'utente. Questo parametro non fa distinzione tra maiuscole e minuscole. Non potrai utilizzare **changePswd** per modificare il nome utente.   
Obbligatorio: sì

**<password \$1 ‐hpswd >**  
Specifica la nuova password dell'utente. Inserisci una stringa di lunghezza compresa tra 7 e 32 caratteri. Questo valore prevede la distinzione tra lettere maiuscole e minuscole. La password viene visualizzata in testo normale quando la digiti. Per nascondere la password, utilizza il parametro `-hpswd` al posto della password e segui le istruzioni.   
Obbligatorio: sì

**[-2 anni </ >path/to/authdata]**  
Specifica l'attivazione della 2FA per questo utente CO. Per ottenere i dati necessari per configurare la 2FA, includi un percorso verso una posizione nel file system con un nome di file dopo il parametro `-2fa`. Per ulteriori informazioni sull'utilizzo di 2FA, vedi [Gestisci l'autenticazione 2FA degli utenti](manage-2fa.md).  
Obbligatorio: no

## Argomenti correlati
<a name="changePswd-seealso"></a>
+ [Info](cloudhsm_mgmt_util-info.md)
+ [Elenco Utenti](cloudhsm_mgmt_util-listUsers.md)
+ [createUser](cloudhsm_mgmt_util-createUser.md)
+ [deleteUser](cloudhsm_mgmt_util-deleteUser.md)

# Creare un AWS CloudHSM utente con CMU
<a name="cloudhsm_mgmt_util-createUser"></a>

Utilizzate il **createUser** comando in cloudhsm\$1mgmt\$1util (CMU) per creare un utente sui moduli di sicurezza hardware (HSM) del cluster. AWS CloudHSM Solo gli ufficiali addetti alle criptovalute (and) possono eseguire questo comando. COs PRECOs Quando il comando ha esito positivo, crea l'utente HSMs in tutto il cluster. 

## Per risolvere i problemi relativi a createUser
<a name="troubleshoot-createuser"></a>

 Se la configurazione HSM non è accurata, è possibile che l'utente non venga creato su tutti. HSMs Per aggiungere l'utente a qualsiasi utente HSMs in cui è mancante, utilizzare il comando [SyncUser](cloudhsm_mgmt_util-syncUser.md) [o](#cloudhsm_mgmt_util-createUser) CreateUser solo HSMs sugli utenti mancanti. Per evitare errori di configurazione, esegui lo strumento di [configurazione](configure-tool.md) con l'opzione `-m`. 

Prima di eseguire qualsiasi comando CMU è necessario avviare CMU e accedere al modulo HSM. Assicurati di eseguire l'accesso con il tipo di account utente autorizzato a eseguire i comandi che prevedi di utilizzare.

Se aggiungete o eliminate HSMs, aggiornate i file di configurazione per CMU. In caso contrario, le modifiche apportate potrebbero non essere efficaci per tutti i membri HSMs del cluster.

## Tipo di utente
<a name="createUser-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Crypto officer (CO, PRECO)

## Sintassi
<a name="createUser-syntax"></a>

Immetti gli argomenti nell'ordine specificato nel diagramma di sintassi. Utilizza il parametro `-hpswd` per mascherare la password. Per creare un utente CO con autenticazione a due fattori (2FA), utilizza il parametro `-2fa` e includi un percorso del file. Per ulteriori informazioni, vedi [Arguments (Argomenti)](#createUser-params).

```
createUser <user-type> <user-name> <password> |-hpswd> [-2fa </path/to/authdata>]
```

## Esempi
<a name="createUser-examples"></a>

Questi esempi mostrano come utilizzare **createUser** per creare nuovi utenti nel tuo HSMs.

**Example : creare un crypto officer**  
Questo esempio crea un ufficiale di crittografia (CO) HSMs in un cluster. Il primo comando utilizza [loginHSM](cloudhsm_mgmt_util-loginLogout.md) per accedere al modulo HSM come crypto officer.  

```
aws-cloudhsm> loginHSM CO admin 735782961

loginHSM success on server 0(10.0.0.1)
loginHSM success on server 1(10.0.0.2)
loginHSM success on server 1(10.0.0.3)
```
Il secondo comando utilizza **createUser** per creare `alice`, un nuovo crypto officer sul modulo HSM.  
Il messaggio di avvertenza spiega che il comando crea utenti su tutto il cluster. HSMs Tuttavia, se il comando fallisce su uno di essi HSMs, l'utente non esisterà su di essi HSMs. Per continuare, digita `y`.  
L'output mostra che il nuovo utente è stato creato su tutti e tre i HSMs componenti del cluster.  

```
aws-cloudhsm> createUser CO alice 391019314

*************************CAUTION********************************
This is a CRITICAL operation, should be done on all nodes in the
cluster. AWS does NOT synchronize these changes automatically with the
nodes on which this operation is not executed or failed, please
ensure this operation is executed on all nodes in the cluster.
****************************************************************

Do you want to continue(y/n)?Invalid option, please type 'y' or 'n'

Do you want to continue(y/n)?y
Creating User alice(CO) on 3 nodes
```
Al termine del comando, `alice` dispone delle stesse autorizzazioni sull'HSM dell'utente `admin` CO, inclusa la modifica della password di qualsiasi utente su. HSMs  
Il comando finale utilizza il comando [ListUsers](cloudhsm_mgmt_util-listUsers.md) per verificare che `alice` esista su tutti e tre i componenti del HSMs cluster. L'output mostra anche che ad `alice` è assegnato un ID utente `3`.`.` L'ID utente viene utilizzato per identificarsi `alice` in altri comandi, ad esempio. [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)  

```
aws-cloudhsm> listUsers
Users on server 0(10.0.0.1):
Number of users found:3

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PRECO           admin                                   YES               0               NO
         2              AU              app_user                                 NO               0               NO
         3              CO              alice                                    NO               0               NO
Users on server 1(10.0.0.2):
Number of users found:3

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PRECO           admin                                   YES               0               NO
         2              AU              app_user                                 NO               0               NO
         3              CO              alice                                    NO               0               NO

Users on server 1(10.0.0.3):
Number of users found:3

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PRECO           admin                                   YES               0               NO
         2              AU              app_user                                 NO               0               NO
         3              CO              alice                                    NO               0               NO
```

**Example : creare un crypto user**  
In questo esempio viene creato un crypto user (CU), `bob`, sul modulo HSM. I crypto user possono creare e gestire le chiavi, ma non possono gestire gli utenti.   
Dopo aver digitato `y` per rispondere al messaggio di avvertenza, l'output mostra che `bob` è stato creato su tutti e tre HSMs i messaggi del cluster. Il nuovo CU può accedere al modulo HSM per creare e gestire le chiavi.  
Il comando ha utilizzato un valore di password `defaultPassword`. In seguito, `bob` o qualsiasi CO possono utilizzare il comando [changePswd](cloudhsm_mgmt_util-changePswd.md) per modificare la password.  

```
aws-cloudhsm> createUser CU bob defaultPassword

*************************CAUTION********************************
This is a CRITICAL operation, should be done on all nodes in the
cluster. AWS does NOT synchronize these changes automatically with the
nodes on which this operation is not executed or failed, please
ensure this operation is executed on all nodes in the cluster.
****************************************************************

Do you want to continue(y/n)?Invalid option, please type 'y' or 'n'

Do you want to continue(y/n)?y
Creating User bob(CU) on 3 nodes
```

## Arguments (Argomenti)
<a name="createUser-params"></a>

Immetti gli argomenti nell'ordine specificato nel diagramma di sintassi. Utilizza il parametro `-hpswd` per mascherare la password. Per creare un utente CO con 2FA abilitato, utilizza il parametro `-2fa` e includi un percorso del file. Per ulteriori informazioni sulla 2FA, vedi [Gestisci l'autenticazione 2FA degli utenti](manage-2fa.md).

```
createUser <user-type> <user-name> <password> |-hpswd> [-2fa </path/to/authdata>]
```

**<tipo-utente>**  
Specifica il tipo di utente. Questo parametro è obbligatorio.   
Per informazioni dettagliate sui tipi di utente su un HSM, vedi [Tipi di utente HSM per Management Utility AWS CloudHSM](understanding-users-cmu.md).  
Valori validi:  
+ **CO**: i crypto officer possono gestire gli utenti ma non le chiavi. 
+ **CU**: i crypto user possono creare e gestire le chiavi e utilizzarle nelle operazioni di crittografia.
Il tipo PRECO viene convertito in CO quando assegni una password durante l'[attivazione del modulo HSM](activate-cluster.md).  
Obbligatorio: sì

**<nome-utente>**  
Specifica un nome intuitivo per l'utente. La lunghezza massima è 31 caratteri. L'unico carattere speciale consentito è un trattino basso (\$1).  
Non puoi modificare il nome di un utente dopo che è stato creato. Nei comandi cloudhsm\$1mgmt\$1util, il tipo di utente e la password sono sensibili alle maiuscole e alle minuscole, il nome utente no.  
Obbligatorio: sì

**<password \$1 ‐hpswd >**  
Specifica una password per l'utente. Inserisci una stringa di lunghezza compresa tra 7 e 32 caratteri. Questo valore prevede la distinzione tra lettere maiuscole e minuscole. La password viene visualizzata in testo normale quando la digiti. Per nascondere la password, utilizza il parametro `-hpswd` al posto della password e segui le istruzioni.   
Per modificare una password utente, utilizza [changePswd](cloudhsm_mgmt_util-changePswd.md). Qualsiasi utente HSM può modificare la propria password, ma gli utenti CO possono modificare la password di qualsiasi utente (di qualsiasi tipo) su. HSMs  
Obbligatorio: sì

**[-2fa </ >path/to/authdata]**  
Specifica la creazione di un utente CO con 2FA abilitata. Per ottenere i dati necessari per configurare l'autenticazione 2FA, includi un percorso verso una posizione nel file system con un nome di file dopo il parametro `-2fa`. Per informazioni sull'impostazione e il funzionamento della 2FA, vedi [Gestisci l'autenticazione 2FA degli utenti](manage-2fa.md).  
Obbligatorio: no

## Argomenti correlati
<a name="createUser-seealso"></a>
+ [ElencaUtenti](cloudhsm_mgmt_util-listUsers.md)
+ [deleteUser](cloudhsm_mgmt_util-deleteUser.md)
+ [syncUser](cloudhsm_mgmt_util-syncUser.md)
+ [changePswd](cloudhsm_mgmt_util-changePswd.md)

# Eliminare un AWS CloudHSM utente utilizzando CMU
<a name="cloudhsm_mgmt_util-deleteUser"></a>

Utilizzate il **deleteUser** comando in AWS CloudHSM cloudhsm\$1mgmt\$1util (CMU) per eliminare un utente dai moduli di sicurezza hardware (HSM) del cluster. AWS CloudHSM Solo i crypto officer (CO) possono eseguire questo comando. Non è possibile eliminare un utente che è attualmente connesso a un HSM. Per ulteriori informazioni sull'eliminazione degli utenti, vedi [Come eliminare gli utenti HSM](delete-user.md).

**Suggerimento**  
Non puoi eliminare i crypto user (CU) che possiedono chiavi.

## Tipo di utente
<a name="deleteUser-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ CO

## Sintassi
<a name="deleteUser-syntax"></a>

Poiché questi comandi non dispongono di parametri denominati, è necessario immettere gli argomenti nell'ordine specificato nei diagrammi sintattici.

```
deleteUser <user-type> <user-name>
```

## Esempio
<a name="deleteUser-examples"></a>

Questo esempio elimina un ufficiale crittografico (CO) dall' HSMs interno di un cluster. Il primo comando utilizza [ListUsers](cloudhsm_mgmt_util-listUsers.md) per elencare tutti gli utenti su. HSMs

L'output mostra che l'utente`3`,`alice`, è un CO su. HSMs

```
aws-cloudhsm> listUsers
Users on server 0(10.0.0.1):
Number of users found:3

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PCO             admin                                   YES               0               NO
         2              AU              app_user                                 NO               0               NO
         3              CO              alice                                    NO               0               NO
Users on server 1(10.0.0.2):
Number of users found:3

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PCO             admin                                   YES               0               NO
         2              AU              app_user                                 NO               0               NO
         3              CO              alice                                    NO               0               NO

Users on server 1(10.0.0.3):
Number of users found:3

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PCO             admin                                   YES               0               NO
         2              AU              app_user                                 NO               0               NO
         3              CO              alice                                    NO               0               NO
```

Il secondo comando utilizza il **deleteUser** comando per eliminare `alice` da HSMs. 

L'output mostra che il comando ha avuto esito positivo su tutti e tre i HSMs componenti del cluster.

```
aws-cloudhsm> deleteUser CO alice
Deleting user alice(CO) on 3 nodes
deleteUser success on server 0(10.0.0.1)
deleteUser success on server 0(10.0.0.2)
deleteUser success on server 0(10.0.0.3)
```

Il comando finale utilizza il **listUsers** comando per verificare che `alice` venga eliminato da tutti e tre i componenti HSMs del cluster.

```
aws-cloudhsm> listUsers
Users on server 0(10.0.0.1):
Number of users found:2

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PCO             admin                                   YES               0               NO
         2              AU              app_user                                 NO               0               NO
Users on server 1(10.0.0.2):
Number of users found:2

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PCO             admin                                   YES               0               NO
         2              AU              app_user                                 NO               0               NO
Users on server 1(10.0.0.3):
Number of users found:2

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PCO             admin                                   YES               0               NO
         2              AU              app_user                                 NO               0               NO
```

## Arguments (Argomenti)
<a name="deleteUser-params"></a>

Poiché questi comandi non dispongono di parametri denominati, è necessario immettere gli argomenti nell'ordine specificato nei diagrammi sintattici.

```
deleteUser <user-type> <user-name>
```

**<tipo-utente>**  
Specifica il tipo di utente. Questo parametro è obbligatorio.   
Non puoi eliminare i crypto user (CU) che possiedono chiavi.
I valori validi sono **CO**, **CU**.  
Per ottenere il tipo di utente, utilizzare [ElencaUtenti](cloudhsm_mgmt_util-listUsers.md). Per informazioni dettagliate sui tipi di utente su un HSM, vedi [Tipi di utente HSM per Management Utility AWS CloudHSM](understanding-users-cmu.md).  
Obbligatorio: sì

**<nome-utente>**  
Specifica un nome intuitivo per l'utente. La lunghezza massima è 31 caratteri. L'unico carattere speciale consentito è un trattino basso (\$1).  
Non puoi modificare il nome di un utente dopo che è stato creato. Nei comandi cloudhsm\$1mgmt\$1util, il tipo di utente e la password sono sensibili alle maiuscole e alle minuscole, il nome utente no.  
Campo obbligatorio: sì

## Argomenti correlati
<a name="deleteUser-seealso"></a>
+ [ElencaUtenti](cloudhsm_mgmt_util-listUsers.md)
+ [createUser](cloudhsm_mgmt_util-createUser.md)
+ [syncUser](cloudhsm_mgmt_util-syncUser.md)
+ [changePswd](cloudhsm_mgmt_util-changePswd.md)

# Elenca le chiavi possedute da un utente AWS CloudHSM crittografico utilizzando CMU
<a name="cloudhsm_mgmt_util-findAllKeys"></a>

Usa il **findAllKeys** comando in AWS CloudHSM cloudhsm\$1mgmt\$1util (CMU) per ottenere le chiavi che un utente crittografico (CU) specificato possiede o condivide. AWS CloudHSM Il comando restituisce anche un hash dei dati utente su ciascuno di. HSMs È possibile utilizzare l'hash per determinare a colpo d'occhio se gli utenti, la proprietà delle chiavi e i dati di condivisione delle chiavi sono gli stessi su tutti i HSMs componenti del cluster. Nell'output, le chiavi di proprietà dell'utente vengono annotate da `(o)` e le chiavi condivise vengono annotate da `(s)`.

**findAllKeys**restituisce le chiavi pubbliche solo quando la CU specificata possiede la chiave, anche se tutti gli CUs elementi dell'HSM possono utilizzare qualsiasi chiave pubblica. Questo comportamento è diverso rispetto a [findKey](key_mgmt_util-findKey.md) in key\$1mgmt\$1util, che restituisce chiavi pubbliche per tutti gli utenti CU.

Solo i responsabili delle criptovalute (COs and PCOs) e gli utenti dell'appliance (AUs) possono eseguire questo comando. Gli utenti Crypto (CUs) possono eseguire i seguenti comandi:
+ [listUsers](cloudhsm_mgmt_util-listUsers.md) per trovare tutti gli utenti
+ [findKey](key_mgmt_util-findKey.md) in key\$1mgmt\$1util per trovare le chiavi che è possibile utilizzare
+ [getKeyInfo](key_mgmt_util-getKeyInfo.md)in key\$1mgmt\$1util per trovare il proprietario e gli utenti condivisi di una particolare chiave che possiedono o condividono

Prima di eseguire qualsiasi comando CMU è necessario avviare CMU e accedere al modulo HSM. Assicurati di eseguire l'accesso con il tipo di account utente autorizzato a eseguire i comandi che prevedi di utilizzare.

Se aggiungi o elimini HSMs, aggiorna i file di configurazione per CMU. In caso contrario, le modifiche apportate potrebbero non essere efficaci per tutti i membri HSMs del cluster.

## Tipo di utente
<a name="findAllKeys-userType"></a>

Gli utenti seguenti possono eseguire questo comando.
+ Crypto officer (CO, PCO)
+ Utenti dell'appliance (AU)

## Sintassi
<a name="findAllKeys-syntax"></a>

Poiché questi comandi non dispongono di parametri denominati, è necessario immettere gli argomenti nell'ordine specificato nei diagrammi sintattici.

```
findAllKeys <user id> <key hash (0/1)> [<output file>]
```

## Esempi
<a name="findAllKeys-examples"></a>

Questi esempi mostrano come trovare tutte le chiavi per un utente e ottenere un hash di informazioni chiave sull'utente su ciascuna di esse. `findAllKeys` HSMs

**Example : trovare le chiavi per un CU**  
Questo esempio utilizza **findAllKeys** per trovare le chiavi nella cartella HSMs che l'utente 4 possiede e condivide. Il comando utilizza il valore `0` per il secondo argomento per eliminare il valore hash. Poiché viene omesso il nome file opzionale, il comando scrive in stdout (output standard).  
L'output indica che l'utente 4 può utilizzare 6 chiavi: 8, 9, 17, 262162, 19 e 31. L'output utilizza un `(s)` per indicare le chiavi che sono esplicitamente condivise dall'utente. Le chiavi che l'utente possiede sono indicate da un `(o)` e includono chiavi simmetriche e private che l'utente non condivide e chiavi pubbliche disponibili per tutti i crypto user.   

```
aws-cloudhsm> findAllKeys 4 0
Keys on server 0(10.0.0.1):
Number of keys found 6
number of keys matched from start index 0::6
8(s),9(s),17,262162(s),19(o),31(o)
findAllKeys success on server 0(10.0.0.1)

Keys on server 1(10.0.0.2):
Number of keys found 6
number of keys matched from start index 0::6
8(s),9(s),17,262162(s),19(o),31(o)
findAllKeys success on server 1(10.0.0.2)

Keys on server 1(10.0.0.3):
Number of keys found 6
number of keys matched from start index 0::6
8(s),9(s),17,262162(s),19(o),31(o)
findAllKeys success on server 1(10.0.0.3)
```

**Example : Verifica della sincronizzazione dei dati utente**  
Questo esempio serve **findAllKeys** a verificare che tutte le informazioni del HSMs cluster contengano gli stessi utenti, la proprietà delle chiavi e gli stessi valori di condivisione delle chiavi. Per eseguire questa operazione, ottiene un hash dei dati dell'utente delle chiavi su ciascun HSM e confronta i valori hash.  
Per ottenere l'hash delle chiavi, il comando utilizza il valore `1` nel secondo argomento. Il nome del file opzionale viene omesso, pertanto il comando scrive l'hash della chiave in stdout.   
L'esempio specifica l'utente`6`, ma il valore hash sarà lo stesso per tutti gli utenti che possiedono o condividono una delle chiavi del. HSMs Se l'utente specificato non possiede o condivide alcuna chiave, come accade per un CO, il comando non restituisce un valore hash.   
L'output mostra che l'hash della chiave è identico a entrambi quelli del cluster HSMs . Se uno degli HSM avesse utenti diversi, proprietari delle chiavi diversi o utenti condivisi diversi, i valori hash delle chiavi non sarebbero uguali.  

```
aws-cloudhsm> findAllKeys 6 1
Keys on server 0(10.0.0.1):
Number of keys found 3
number of keys matched from start index 0::3
8(s),9(s),11,17(s)
Key Hash:
55655676c95547fd4e82189a072ee1100eccfca6f10509077a0d6936a976bd49

findAllKeys success on server 0(10.0.0.1)
Keys on server 1(10.0.0.2):
Number of keys found 3
number of keys matched from start index 0::3
8(s),9(s),11(o),17(s)
Key Hash:
55655676c95547fd4e82189a072ee1100eccfca6f10509077a0d6936a976bd49

findAllKeys success on server 1(10.0.0.2)
```
Questo comando dimostra che il valore hash rappresenta i dati utente per tutte le chiavi nell'HSM. Il comando utilizza **findAllKeys** per l'utente 3. A differenza dell'utente 6, che possiede o condivide solo 3 chiavi, l'utente 3 possiede o condivide 17 chiavi, ma il valore hash delle chiavi è lo stesso.  

```
aws-cloudhsm> findAllKeys 3 1
Keys on server 0(10.0.0.1):
Number of keys found 17
number of keys matched from start index 0::17
6(o),7(o),8(s),11(o),12(o),14(o),262159(o),262160(o),17(s),262162(s),19(s),20(o),21(o),262177(o),262179(o),262180(o),262181(o)
Key Hash:
55655676c95547fd4e82189a072ee1100eccfca6f10509077a0d6936a976bd49

findAllKeys success on server 0(10.0.0.1)
Keys on server 1(10.0.0.2):
Number of keys found 17
number of keys matched from start index 0::17
6(o),7(o),8(s),11(o),12(o),14(o),262159(o),262160(o),17(s),262162(s),19(s),20(o),21(o),262177(o),262179(o),262180(o),262181(o)
Key Hash:
55655676c95547fd4e82189a072ee1100eccfca6f10509077a0d6936a976bd49

findAllKeys success on server 1(10.0.0.2)
```

## Arguments (Argomenti)
<a name="findAllKeys-params"></a>

Poiché questi comandi non dispongono di parametri denominati, è necessario immettere gli argomenti nell'ordine specificato nei diagrammi sintattici.

```
findAllKeys <user id> <key hash (0/1)> [<output file>]
```

**<id utente>**  
Ottiene tutte le chiavi che l'utente specificato possiede o condivide. Immettere l'ID utente di un utente su. HSMs Per trovare l'utente IDs di tutti gli utenti, usa [ListUsers](cloudhsm_mgmt_util-listUsers.md).  
Tutti gli utenti IDs sono validi, ma `findAllKeys` restituiscono le chiavi solo per gli utenti crittografici (CUs).  
Obbligatorio: sì

**<hash chiave>**  
Include (`1`) o esclude (`0`) un hash della proprietà dell'utente e dei dati di condivisione per tutte le chiavi in ciascun modulo HSM.  
Quando l'argomento `user id` rappresenta un utente che possiede o condivide le chiavi, l'hash delle chiavi è popolato. Il valore hash delle chiavi è identico per tutti gli utenti che possiedono o condividono chiavi sull'HSM, anche se possiedono e condividono chiavi diverse. Tuttavia, quando `user id` rappresenta un utente che non possiede o condivide alcuna chiave, ad esempio un CO, il valore hash non è popolato.  
Obbligatorio: sì

**<file output>**  
Scrive l'output nel file specificato.   
Obbligatorio: no  
Impostazione predefinita: stdout

## Argomenti correlati
<a name="findAllKeys-seealso"></a>
+ [changePswd](cloudhsm_mgmt_util-changePswd.md)
+ [deleteUser](cloudhsm_mgmt_util-deleteUser.md)
+ [ElencaUtenti](cloudhsm_mgmt_util-listUsers.md)
+ [syncUser](cloudhsm_mgmt_util-syncUser.md)
+ [findKey](key_mgmt_util-findKey.md) in key\$1mgmt\$1util
+ [getKeyInfo](key_mgmt_util-getKeyInfo.md)in key\$1mgmt\$1util

# Ottieni un valore di attributo AWS CloudHSM chiave utilizzando CMU
<a name="cloudhsm_mgmt_util-getAttribute"></a>

Utilizzate il **getAttribute** comando in AWS CloudHSM cloudhsm\$1mgmt\$1util (CMU) per ottenere un valore di attributo per una chiave da tutti i moduli di sicurezza hardware (HSM) del AWS CloudHSM cluster e lo scrive su stdout (output standard) o su un file. CUsSolo gli utenti crypto () possono eseguire questo comando. 

Gli *attributi chiave* sono le proprietà di una chiave. Includono caratteristiche, quali tipo di chiave, classe, etichetta e ID e valori che rappresentano le azioni che è possibile eseguire sulla chiave, ad esempio crittografare, decodificare, wrap, firmare e verificare. 

Puoi utilizzare il comando **getAttribute** solo sulle chiavi di tua proprietà e su quelle condivise con te. È possibile eseguire questo comando o il comando [getAttribute](#cloudhsm_mgmt_util-getAttribute) in key\$1mgmt\$1util che scrive uno o tutti i valori degli attributi di una chiave su un file. 

Per ottenere un elenco di attributi e delle costanti che li rappresentano, utilizza il comando [listAttributes](key_mgmt_util-listAttributes.md). Per modificare i valori degli attributi delle chiavi esistenti, utilizza [setAttribute](key_mgmt_util-setAttribute.md) in key\$1mgmt\$1util e [setAttribute](cloudhsm_mgmt_util-setAttribute.md) in cloudhsm\$1mgmt\$1util. Per informazioni sull'interpretazione degli attributi chiave, vedi. [AWS CloudHSM riferimento agli attributi chiave per KMU](key-attribute-table.md)

Prima di eseguire qualsiasi comando CMU è necessario avviare CMU e accedere al modulo HSM. Assicurati di eseguire l'accesso con il tipo di account utente autorizzato a eseguire i comandi che prevedi di utilizzare.

Se aggiungete o eliminate HSMs, aggiornate i file di configurazione per CMU. In caso contrario, le modifiche apportate potrebbero non essere efficaci per tutti i membri HSMs del cluster.

## Tipo di utente
<a name="chmu-getAttribute-userType"></a>

Gli utenti seguenti possono eseguire questo comando.
+ Crypto user (CU)

## Sintassi
<a name="chmu-getAttribute-syntax"></a>

Poiché questi comandi non dispongono di parametri denominati, è necessario immettere gli argomenti nell'ordine specificato nei diagrammi sintattici.

```
getAttribute <key handle> <attribute id> [<filename>]
```

## Esempio
<a name="chmu-getAttribute-examples"></a>

Questo esempio ottiene il valore dell'attributo extractable per una chiave in. HSMs È possibile utilizzare un comando come questo per determinare se è possibile esportare una chiave da. HSMs 

Il primo comando utilizza [listAttributes](cloudhsm_mgmt_util-listAttributes.md) per trovare la costante che rappresenta l'attributo estraibile. L'output indica che la costante per `OBJ_ATTR_EXTRACTABLE` è `354`. È anche possibile trovare queste informazioni con le descrizioni degli attributi e i relativi valori in [AWS CloudHSM riferimento agli attributi chiave per KMU](key-attribute-table.md).

```
aws-cloudhsm> listAttributes

Following are the possible attribute values for getAttribute:

      OBJ_ATTR_CLASS                  = 0
      OBJ_ATTR_TOKEN                  = 1
      OBJ_ATTR_PRIVATE                = 2
      OBJ_ATTR_LABEL                  = 3
      OBJ_ATTR_TRUSTED                = 134
      OBJ_ATTR_KEY_TYPE               = 256
      OBJ_ATTR_ID                     = 258
      OBJ_ATTR_SENSITIVE              = 259
      OBJ_ATTR_ENCRYPT                = 260
      OBJ_ATTR_DECRYPT                = 261
      OBJ_ATTR_WRAP                   = 262
      OBJ_ATTR_UNWRAP                 = 263
      OBJ_ATTR_SIGN                   = 264
      OBJ_ATTR_VERIFY                 = 266
      OBJ_ATTR_DERIVE                 = 268
      OBJ_ATTR_LOCAL                  = 355
      OBJ_ATTR_MODULUS                = 288
      OBJ_ATTR_MODULUS_BITS           = 289
      OBJ_ATTR_PUBLIC_EXPONENT        = 290
      OBJ_ATTR_VALUE_LEN              = 353
      OBJ_ATTR_EXTRACTABLE            = 354
      OBJ_ATTR_NEVER_EXTRACTABLE      = 356
      OBJ_ATTR_ALWAYS_SENSITIVE       = 357
      OBJ_ATTR_DESTROYABLE            = 370
      OBJ_ATTR_KCV                    = 371
      OBJ_ATTR_WRAP_WITH_TRUSTED      = 528      
      OBJ_ATTR_WRAP_TEMPLATE          = 1073742353
      OBJ_ATTR_UNWRAP_TEMPLATE        = 1073742354
      OBJ_ATTR_ALL                    = 512
```

Il secondo comando utilizza **getAttribute** per ottenere il valore dell'attributo extractable per la chiave con maniglia di chiave `262170` in. HSMs Per specificare l'attributo estraibile, il comando utilizza `354`, la costante che rappresenta l'attributo. Poiché il comando non specifica un nome file, **getAttribute** scrive l'output in stdout.

L'output indica che il valore dell'attributo estraibile è 1 in tutti i moduli HSM. Tale valore indica che il proprietario della chiave può esportarlo. Quando il valore è 0 (0x0), non può essere esportato da. HSMs È possibile impostare il valore dell'attributo estraibile al momento della creazione di una chiave, ma non è possibile modificarlo.

```
aws-cloudhsm> getAttribute 262170 354

Attribute Value on server 0(10.0.1.10):
OBJ_ATTR_EXTRACTABLE
0x00000001

Attribute Value on server 1(10.0.1.12):
OBJ_ATTR_EXTRACTABLE
0x00000001

Attribute Value on server 2(10.0.1.7):
OBJ_ATTR_EXTRACTABLE
0x00000001
```

## Arguments (Argomenti)
<a name="chmu-getAttribute-params"></a>

Poiché questi comandi non dispongono di parametri denominati, è necessario immettere gli argomenti nell'ordine specificato nei diagrammi sintattici.

```
getAttribute <key handle> <attribute id> [<filename>]
```

**<handle-chiave>**  
Specifica l'handle della chiave di destinazione. È possibile specificare una sola chiave in ogni comando. Per individuare l'handle di una chiave, utilizza [findKey](key_mgmt_util-findKey.md) in key\$1mgmt\$1util.   
È necessario essere in possesso della chiave specificata altrimenti è necessario richiederne la condivisione. Per trovare gli utenti di una chiave, usa [getKeyInfo](key_mgmt_util-getKeyInfo.md)key\$1mgmt\$1util.   
Obbligatorio: sì

**<id attributo>**  
Identifica l'attributo. Inserisci una costante che rappresenti un attributo oppure immetti `512` per tutti gli attributi. Ad esempio, per ottenere il tipo di chiave, immetti `256`, che è la costante per l'attributo `OBJ_ATTR_KEY_TYPE`.  
Per elencare gli attributi e le relative costanti, utilizza [listAttributes](key_mgmt_util-listAttributes.md). Per informazioni sull'interpretazione degli attributi chiave, vedi [AWS CloudHSM riferimento agli attributi chiave per KMU](key-attribute-table.md).  
Obbligatorio: sì

**<nome file>**  
Scrive l'output nel file specificato. È necessario immettere un percorso di file.  
Se il file specificato esiste, **getAttribute** lo sovrascrive senza preavviso.  
Obbligatorio: no  
Impostazione predefinita: stdout

## Argomenti correlati
<a name="chmu-getAttribute-seealso"></a>
+ [getAttribute](key_mgmt_util-getAttribute.md) in key\$1mgmt\$1util
+ [listAttributes](cloudhsm_mgmt_util-listAttributes.md)
+ [setAttribute](cloudhsm_mgmt_util-setAttribute.md) in cloudhsm\$1mgmt\$1util
+ [setAttribute](key_mgmt_util-setAttribute.md) in key\$1mgmt\$1util
+ [Riferimento per l'attributo della chiave](key-attribute-table.md)

# Ottieni informazioni sull'hardware per ogni HSM in un AWS CloudHSM cluster con CMU
<a name="cloudhsm_mgmt_util-getHSMInfo"></a>

Usa il **getHSMInfo** comando in AWS CloudHSM cloudhsm\$1mgmt\$1util (CMU) per ottenere informazioni sull'hardware su cui viene eseguito ogni modulo di sicurezza hardware (HSM), inclusi il modello, il numero di serie, lo stato FIPS, la memoria, la temperatura e i numeri di versione dell'hardware e del firmware. Le informazioni includono anche l'ID del server utilizzato da cloudhsm\$1mgmt\$1util per fare riferimento all'HSM.

Prima di eseguire qualsiasi comando CMU è necessario avviare CMU e accedere al modulo HSM. Assicurati di eseguire l'accesso con il tipo di account utente autorizzato a eseguire i comandi che prevedi di utilizzare.

Se aggiungi o elimini, aggiorna i file di configurazione per CMU. HSMs In caso contrario, le modifiche apportate potrebbero non essere efficaci per tutti i membri HSMs del cluster.

## Tipo di utente
<a name="getHSMInfo-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Tutti gli utenti. Non è necessario che tu abbia eseguito l'accesso per eseguire questo comando.

## Sintassi
<a name="getHSMInfo-syntax"></a>

Questo comando non ha parametri.

```
getHSMInfo
```

## Esempio
<a name="getHSMInfo-examples"></a>

Questo esempio utilizza **getHSMInfo** per ottenere informazioni sulla HSMs presenza nel cluster.

```
aws-cloudhsm> getHSMInfo
Getting HSM Info on 3 nodes
                *** Server 0 HSM Info ***

        Label                :cavium
        Model                :NITROX-III CNN35XX-NFBE

        Serial Number        :3.0A0101-ICM000001
        HSM Flags            :0
        FIPS state           :2 [FIPS mode with single factor authentication]

        Manufacturer ID      :
        Device ID            :10
        Class Code           :100000
        System vendor ID     :177D
        SubSystem ID         :10


        TotalPublicMemory    :560596
        FreePublicMemory     :294568
        TotalPrivateMemory   :0
        FreePrivateMemory    :0

        Hardware Major       :3
        Hardware Minor       :0

        Firmware Major       :2
        Firmware Minor       :03

        Temperature          :56 C

        Build Number         :13

        Firmware ID          :xxxxxxxxxxxxxxx

...
```

## Argomenti correlati
<a name="getHSMInfo-seealso"></a>
+ [Info](cloudhsm_mgmt_util-info.md)

# Ottieni informazioni AWS CloudHSM utente su una chiave utilizzando CMU
<a name="cloudhsm_mgmt_util-getKeyInfo"></a>

Usa il **getKeyInfo** comando contenuto in AWS CloudHSM key\$1mgmt\$1util (KMU) per restituire l'utente IDs del modulo di sicurezza hardware (HSM) degli utenti che possono usare la chiave, inclusi il proprietario e gli utenti crittografici (CU) con cui la chiave è condivisa. Quando su una chiave è abilitata la funzionalità di autenticazione del quorum, **getKeyInfo** restituisce anche il numero di utenti che devono approvare le operazioni di crittografia che utilizzano la chiave. Puoi eseguire il comando **getKeyInfo** solo sulle chiavi di tua proprietà e su quelle condivise con te.

Quando esegui il comando **getKeyInfo** su chiavi pubbliche, **getKeyInfo** restituisce solo il proprietario della chiave, anche se tutti gli utenti HSM possono utilizzare la chiave pubblica. Per trovare l'utente HSM IDs degli utenti nel tuo HSMs, usa [ListUsers](key_mgmt_util-listUsers.md). Per trovare le chiavi di un utente specifico, utilizza [findKey](key_mgmt_util-findKey.md) key\$1mgmt\$1util. Gli ufficiali crittografici possono utilizzarlo [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)in cloudhsm\$1mgmt\$1util.

Le chiavi che hai creato sono di tua proprietà. Puoi condividere una chiave con altri utenti nel momento in cui la crei. Quindi, per condividere o interrompere la condivisione di una chiave esistente, utilizza [shareKey](cloudhsm_mgmt_util-shareKey.md) in cloudhsm\$1mgmt\$1util.

Prima di eseguire qualsiasi comando CMU è necessario avviare CMU e accedere al modulo HSM. Assicurati di eseguire l'accesso con il tipo di account utente autorizzato a eseguire i comandi che prevedi di utilizzare.

Se aggiungi o elimini HSMs, aggiorna i file di configurazione per CMU. In caso contrario, le modifiche apportate potrebbero non essere efficaci per tutti i membri HSMs del cluster.

## Tipo di utente
<a name="chmu-getKeyInfo-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Crypto user (CU)

## Sintassi
<a name="chmu-getKeyInfo-syntax"></a>

```
getKeyInfo -k <key-handle> [<output file>]
```

## Esempi
<a name="chmu-getKeyInfo-examples"></a>

Questi esempi mostrano come utilizzare **getKeyInfo** per ottenere informazioni sugli utenti di una chiave.

**Example : ottenere gli utenti di una chiave asimmetrica**  
Questo comando ottiene gli utenti che possono utilizzare la chiave AES (asimmetrica) con l'handle di chiave `262162`. L'output mostra che l'utente 3 possiede la chiave e l'ha condivisa con gli utenti 4 e 6.   
Solo gli utenti 3, 4 e 6 possono eseguire **getKeyInfo** sulla chiave 262162.   

```
aws-cloudhsm>getKeyInfo 262162
Key Info on server 0(10.0.0.1):

        Token/Flash Key,

        Owned by user 3

        also, shared to following 2 user(s):

                 4
                 6
Key Info on server 1(10.0.0.2):

        Token/Flash Key,

        Owned by user 3

        also, shared to following 2 user(s):

                 4
                 6
```

**Example : ottieni gli utenti di una coppia di chiavi simmetriche**  
Questi comandi utilizzano **getKeyInfo** per ottenere gli utenti che possono utilizzare le chiavi in una [coppia di chiavi ECC (simmetriche)](key_mgmt_util-genSymKey.md). La chiave pubblica ha l'handle `262179`. La chiave privata presenta l'handle `262177`.   
Quando esegui **getKeyInfo** sulla chiave privata (`262177`), restituisce il proprietario della chiave (3) e gli utenti crittografici (CUs) 4, con cui la chiave è condivisa.   

```
aws-cloudhsm>getKeyInfo -k 262177
Key Info on server 0(10.0.0.1):

        Token/Flash Key,

        Owned by user 3

        also, shared to following 1 user(s):

                 4
Key Info on server 1(10.0.0.2):

        Token/Flash Key,

        Owned by user 3

        also, shared to following 1 user(s):

                 4
```
Quando esegui **getKeyInfo** sulla chiave pubblica (`262179`), il comando restituisce solo il proprietario della chiave, l'utente `3`.   

```
aws-cloudhsm>getKeyInfo -k 262179
Key Info on server 0(10.0.3.10):

        Token/Flash Key,

        Owned by user 3

Key Info on server 1(10.0.3.6):

        Token/Flash Key,

        Owned by user 3
```
Per verificare se l'utente 4 può utilizzare la chiave pubblica (e tutte le chiavi pubbliche sul modulo HSM), utilizza il parametro `-u` di [findKey](key_mgmt_util-findKey.md) in key\$1mgmt\$1util.   
L'output indica che nella coppia di chiavi l'utente 4 può utilizzare sia la chiave pubblica (`262179`) sia quella privata (`262177`). L'utente 4 può inoltre utilizzare tutte le altre chiavi pubbliche e qualsiasi chiave privata che abbia creato o che sia stata condivisa con lui.   

```
Command:  findKey -u 4

Total number of keys present 8

 number of keys matched from start index 0::7
11, 12, 262159, 262161, 262162, 19, 20, 21, 262177, 262179

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS

        Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
```

**Example : ottenere il valore di autenticazione del quorum (m\$1value) per una chiave**  
Questo esempio illustra come ottenere il valore `m_value` per una chiave. L'm\$1value è il numero di utenti del quorum che deve approvare qualsiasi operazione di crittografia che utilizza la chiave e le operazioni di condivisione e annullamento della condivisione della chiave.  
Quando l'autenticazione del quorum è abilitata su una chiave, il quorum degli utenti deve approvare tutte le operazioni di crittografia che utilizzano la chiave. Per abilitare l'autenticazione del quorum e impostarne le dimensioni, utilizza il parametro `-m_value` durante la creazione della chiave.  
Questo comando consente [genSymKey](key_mgmt_util-genSymKey.md)di creare una chiave AES a 256 bit condivisa con l'utente 4. Il comando utilizza il parametro `m_value` per abilitare l'autenticazione del quorum e impostarne le dimensioni a due utenti. Il numero di utenti deve essere sufficiente per fornire le approvazioni necessarie.  
L'output indica che il comando ha creato la chiave 10.  

```
 Command:  genSymKey -t 31 -s 32 -l aes256m2 -u 4 -m_value 2

        Cfm3GenerateSymmetricKey returned: 0x00 : HSM Return: SUCCESS

        Symmetric Key Created.  Key Handle: 10

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```
Questo comando utilizza **getKeyInfo** in cloudhsm\$1mgmt\$1util per ottenere informazioni sugli utenti della chiave `10`. L'output indica che la chiave è di proprietà dell'utente `3` ed è condivisa con l'utente `4`. Inoltre, mostra che un quorum di due utenti deve approvare ogni operazione di crittografia che utilizza la chiave.  

```
aws-cloudhsm>getKeyInfo 10

Key Info on server 0(10.0.0.1):

        Token/Flash Key,

        Owned by user 3

        also, shared to following 1 user(s):

                 4
         2 Users need to approve to use/manage this key
Key Info on server 1(10.0.0.2):

        Token/Flash Key,

        Owned by user 3

        also, shared to following 1 user(s):

                 4
         2 Users need to approve to use/manage this key
```

## Arguments (Argomenti)
<a name="chmu-getKeyInfo-parameters"></a>

Poiché questi comandi non dispongono di parametri denominati, è necessario immettere gli argomenti nell'ordine specificato nei diagrammi sintattici.

```
getKeyInfo -k <key-handle> <output file>
```

**<handle-chiave>**  
Specifica l'handle di una chiave nel modulo HSM. Specifica l'handle di una chiave di cui sei proprietario o che è condivisa con te. Questo parametro è obbligatorio.   
Obbligatorio: sì

**<file output>**  
Scrive l'output nel file specificato, invece che in stdout. Se il file esiste, il comando lo sovrascrive senza preavviso.  
Obbligatorio: no  
Impostazione predefinita: stdout

## Argomenti correlati
<a name="chmu-getKeyInfo-seealso"></a>
+ [getKeyInfo](key_mgmt_util-getKeyInfo.md)in key\$1mgmt\$1util
+ [findKey](key_mgmt_util-findKey.md) in key\$1mgmt\$1util
+ [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)in cloudhsm\$1mgmt\$1util
+ [ElencaUtenti](cloudhsm_mgmt_util-listUsers.md)
+ [shareKey](cloudhsm_mgmt_util-shareKey.md)

# Ottieni informazioni per ogni HSM in un AWS CloudHSM cluster utilizzando CMU
<a name="cloudhsm_mgmt_util-info"></a>

Usa il **info** comando in AWS CloudHSM cloudhsm\$1mgmt\$1util (CMU) per ottenere informazioni su ciascuno dei moduli di sicurezza hardware (HSM) del AWS CloudHSM cluster, inclusi il nome host, la porta, l'indirizzo IP e il nome e il tipo di utente che ha effettuato l'accesso a cloudhsm\$1mgmt\$1util sull'HSM.

Prima di eseguire qualsiasi comando CMU è necessario avviare CMU e accedere al modulo HSM. Assicurati di eseguire l'accesso con il tipo di account utente autorizzato a eseguire i comandi che prevedi di utilizzare.

Se HSMs aggiungi o elimini, aggiorna i file di configurazione per CMU. In caso contrario, le modifiche apportate potrebbero non essere efficaci per tutti i membri HSMs del cluster.

## Tipo di utente
<a name="info-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Tutti gli utenti. Non è necessario che tu abbia eseguito l'accesso per eseguire questo comando.

## Sintassi
<a name="info-syntax"></a>

Poiché questi comandi non dispongono di parametri denominati, è necessario immettere gli argomenti nell'ordine specificato nei diagrammi sintattici.

```
info server <server ID>
```

## Esempio
<a name="info-examples"></a>

Questo esempio utilizza **info** per ottenere informazioni su un HSM nel cluster. Il comando utilizza 0 per fare riferimento al primo HSM del cluster. L'output mostra l'indirizzo IP, la porta, nonché il tipo e il nome dell'utente corrente.

```
aws-cloudhsm> info server 0
Id      Name                    Hostname         Port   State           Partition               LoginState
0       10.0.0.1                10.0.0.1        2225    Connected       hsm-udw0tkfg1ab         Logged in as 'testuser(CU)'
```

## Arguments (Argomenti)
<a name="info-params"></a>

Poiché questi comandi non dispongono di parametri denominati, è necessario immettere gli argomenti nell'ordine specificato nei diagrammi sintattici.

```
info server <server ID>
```

**<id server>**  
Specifica l'ID server dell'HSM. HSMs Vengono assegnati numeri ordinali che rappresentano l'ordine in cui vengono aggiunti al cluster, a partire da 0. Per trovare l'ID del server di un HSM, usa get. HSMInfo  
Campo obbligatorio: sì

## Argomenti correlati
<a name="info-seealso"></a>
+ [getHSMInfo](cloudhsm_mgmt_util-getHSMInfo.md)
+ [loginHSM e logoutHSM](cloudhsm_mgmt_util-loginLogout.md)

# Elenca gli attributi di una AWS CloudHSM chiave usando CMU
<a name="cloudhsm_mgmt_util-listAttributes"></a>

Usa il **listAttributes** comando nella AWS CloudHSM CMU cloudhsm\$1mgmt\$1util per elencare gli attributi di una chiave e le costanti che li rappresentano. AWS CloudHSM Puoi utilizzare queste costanti per identificare gli attributi nei comandi [getAttribute](cloudhsm_mgmt_util-getAttribute.md) e [setAttribute](cloudhsm_mgmt_util-setAttribute.md). 

Per informazioni sull'interpretazione degli attributi chiave, vedi [AWS CloudHSM riferimento agli attributi chiave per KMU](key-attribute-table.md).

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) all'HSM come crypto user (CU). 

## Tipo di utente
<a name="listAttributes-userType"></a>

Gli utenti seguenti possono eseguire questo comando.
+ Tutti gli utenti. Non è necessario che tu abbia eseguito l'accesso per eseguire questo comando.

## Sintassi
<a name="chmu-listAttributes-syntax"></a>

```
listAttributes [-h]
```

## Esempio
<a name="chmu-listAttributes-examples"></a>

Questo comando elenca gli attributi della chiave che puoi ottenere e modificare in key\$1mgmt\$1util e le costanti che li rappresentano. Per informazioni sull'interpretazione degli attributi chiave, vedi [AWS CloudHSM riferimento agli attributi chiave per KMU](key-attribute-table.md). Per rappresentare tutti gli attributi utilizza `512`.

```
Command: listAttributes

    Description
===========
The following are all of the possible attribute values for getAttribute.

      OBJ_ATTR_CLASS                  = 0
      OBJ_ATTR_TOKEN                  = 1
      OBJ_ATTR_PRIVATE                = 2
      OBJ_ATTR_LABEL                  = 3
      OBJ_ATTR_TRUSTED                = 134
      OBJ_ATTR_KEY_TYPE               = 256
      OBJ_ATTR_ID                     = 258
      OBJ_ATTR_SENSITIVE              = 259
      OBJ_ATTR_ENCRYPT                = 260
      OBJ_ATTR_DECRYPT                = 261
      OBJ_ATTR_WRAP                   = 262
      OBJ_ATTR_UNWRAP                 = 263
      OBJ_ATTR_SIGN                   = 264
      OBJ_ATTR_VERIFY                 = 266
      OBJ_ATTR_DERIVE                 = 268
      OBJ_ATTR_LOCAL                  = 355
      OBJ_ATTR_MODULUS                = 288
      OBJ_ATTR_MODULUS_BITS           = 289
      OBJ_ATTR_PUBLIC_EXPONENT        = 290
      OBJ_ATTR_VALUE_LEN              = 353
      OBJ_ATTR_EXTRACTABLE            = 354
      OBJ_ATTR_NEVER_EXTRACTABLE      = 356
      OBJ_ATTR_ALWAYS_SENSITIVE       = 357
      OBJ_ATTR_DESTROYABLE            = 370
      OBJ_ATTR_KCV                     = 371
      OBJ_ATTR_WRAP_WITH_TRUSTED       = 528
      OBJ_ATTR_WRAP_TEMPLATE           = 1073742353
      OBJ_ATTR_UNWRAP_TEMPLATE        = 1073742354
      OBJ_ATTR_ALL                    = 512
```

## Parameters
<a name="chmu-listAttributes-parameters"></a>

**-h**  
Visualizza l'aiuto per il comando.   
Campo obbligatorio: sì

## Argomenti correlati
<a name="chmu-listAttributes-seealso"></a>
+ [OttieniAttributo](cloudhsm_mgmt_util-getAttribute.md)
+ [setAttribute](cloudhsm_mgmt_util-setAttribute.md)
+ [Riferimento per l'attributo della chiave](key-attribute-table.md)

# Elenca tutti AWS CloudHSM gli utenti che utilizzano CMU
<a name="cloudhsm_mgmt_util-listUsers"></a>

Utilizzate il **listUsers** comando in AWS CloudHSM cloudhsm\$1mgmt\$1util per inserire gli utenti in ciascuno dei moduli di sicurezza hardware (HSM), insieme al tipo di utente e ad altri attributi. Questo comando può essere eseguito da tutti i tipi di utenti. Non è necessario che tu abbia eseguito l'accesso a loudhsm\$1mgmt\$1util per eseguire questo comando.

Prima di eseguire qualsiasi comando CMU è necessario avviare CMU e accedere al modulo HSM. Assicurati di eseguire l'accesso con il tipo di account utente autorizzato a eseguire i comandi che prevedi di utilizzare.

Se aggiungi o elimini, aggiorna i file di configurazione per CMU. HSMs In caso contrario, le modifiche apportate potrebbero non essere efficaci per tutti i membri HSMs del cluster.

## Tipo di utente
<a name="listUsers-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Tutti gli utenti. Non è necessario che tu abbia eseguito l'accesso per eseguire questo comando.

## Sintassi
<a name="chmu-listUsers-syntax"></a>

Questo comando non ha parametri.

```
listUsers
```

## Esempio
<a name="chmu-listUsers-examples"></a>

Questo comando elenca gli utenti di ogni elemento HSMs del cluster e ne visualizza gli attributi. È possibile utilizzare l'attributo `User ID` per identificare gli utenti in altri comandi, ad esempio **deleteUser**, **changePswd** e **findAllKeys**.

```
aws-cloudhsm> listUsers
Users on server 0(10.0.0.1):
Number of users found:6

    User Id             User Type       User Name            MofnPubKey    LoginFailureCnt         2FA
         1              PCO             admin                     YES               0               NO
         2              AU              app_user                   NO               0               NO
         3              CU              crypto_user1               NO               0               NO
         4              CU              crypto_user2               NO               0               NO
         5              CO              officer1                  YES               0               NO
         6              CO              officer2                   NO               0               NO
Users on server 1(10.0.0.2):
Number of users found:5

    User Id             User Type       User Name            MofnPubKey    LoginFailureCnt         2FA
         1              PCO             admin                     YES               0               NO
         2              AU              app_user                   NO               0               NO
         3              CU              crypto_user1               NO               0               NO
         4              CU              crypto_user2               NO               0               NO
         5              CO              officer1                  YES               0               NO
```

L'output include i seguenti attributi degli utenti:
+ **ID utente**: identifica l'utente nei comandi key\$1mgmt\$1util e [cloudhsm\$1mgmt\$1util](cloudhsm_mgmt_util.md).
+ [Tipo utente](understanding-users.md): stabilisce quali operazioni può eseguire l'utente sull'HSM.
+ **Nome utente**: visualizza il nome intuitivo definito dall'utente.
+ **MofnPubKey**: indica se l'utente ha registrato una coppia di chiavi per la firma dei token di [autenticazione del quorum](quorum-authentication.md).
+ **LoginFailureCnt**: indica il numero di volte in cui l'utente ha effettuato l'accesso senza successo.
+ **2FA**: indica che l'utente ha abilitato l'autenticazione a più fattori. 

## Argomenti correlati
<a name="chmu-listUsers-seealso"></a>
+ [listUsers](key_mgmt_util-listUsers.md) in key\$1mgmt\$1util
+ [createUser](cloudhsm_mgmt_util-createUser.md)
+ [deleteUser](cloudhsm_mgmt_util-deleteUser.md)
+ [changePswd](cloudhsm_mgmt_util-changePswd.md)

# Accedere e disconnettersi da un HSM utilizzando AWS CloudHSM Management Utility
<a name="cloudhsm_mgmt_util-loginLogout"></a>

Usa i **logoutHSM** comandi **loginHSM** and in AWS CloudHSM cloudhsm\$1mgmt\$1util per accedere e disconnetterti da ogni HSM in un cluster. Qualsiasi utente di qualsiasi tipo può utilizzare questi comandi.

**Nota**  
Se superi cinque tentativi di accesso errati, il tuo account viene bloccato. Per sbloccare l'account, un responsabile della crittografia (CO) deve reimpostare la password utilizzando il comando [changePswd](cloudhsm_mgmt_util-changePswd.md) in cloudhsm\$1mgmt\$1util.

## Per risolvere i problemi relativi a LoginHSM e LogoutHSM
<a name="troubleshoot-login-logout"></a>

Prima di eseguire questi comandi cloudhsm\$1mgmt\$1util, devi avviare cloudhsm\$1mgmt\$1util.

Se aggiungi o elimini HSMs, aggiorna i file di configurazione utilizzati dal client e dagli strumenti a riga di comando. AWS CloudHSM In caso contrario, le modifiche apportate potrebbero non essere valide per tutti HSMs gli utenti del cluster.

Se disponi di più HSM nel cluster, potresti avere consentiti più tentativi di accesso errati prima che l'account venga bloccato. Questo perché il client CloudHSM bilancia il carico tra diversi. HSMs Pertanto, il tentativo di accesso potrebbe non iniziare sullo stesso HSM ogni volta. Se stai testando questa funzionalità, ti consigliamo di farlo su un cluster con un solo HSM attivo. 

Se il cluster è stato creato prima di febbraio 2018, l'account viene bloccato dopo 20 tentativi di accesso errati. 

## Tipo di utente
<a name="chmu-loginLogout-userType"></a>

Gli utenti seguenti possono eseguire questi comandi.
+ Funzionario pre-Crypto (PRECO)
+ Crypto officer (CO)
+ Crypto user (CU)

## Sintassi
<a name="chmu-loginLogout-syntax"></a>

Immetti gli argomenti nell'ordine specificato nel diagramma di sintassi. Utilizza il parametro `-hpswd` per mascherare la password. Per accedere con l'autenticazione a due fattori (2FA), utilizza il parametro `-2fa` e includi un percorso del file. Per ulteriori informazioni, vedi [Arguments (Argomenti)](#loginLogout-params).

```
loginHSM <user-type> <user-name> <password> |-hpswd> [-2fa </path/to/authdata>]
```

```
logoutHSM
```

## Esempi
<a name="chmu-loginLogout-example"></a>

Questi esempi mostrano come utilizzare **loginHSM** e come **logoutHSM** accedere e disconnettersi da tutti HSMs in un cluster.

**Example : Accedere HSMs a un cluster**  
Questo comando consente di accedere HSMs a tutti gli utenti di un cluster con le credenziali di un utente CO denominato `admin` e una password di. `co12345` L'output mostra che il comando è stato eseguito correttamente e che ci si è connessi a HSMs (che, in questo caso, sono `server 0` e`server 1`).  

```
aws-cloudhsm>loginHSM CO admin co12345

loginHSM success on server 0(10.0.2.9)
loginHSM success on server 1(10.0.3.11)
```

**Example : accedi con una password nascosta**  
Questo comando è lo stesso dell'esempio precedente, tranne che questa volta si specifica che il sistema deve nascondere la password.   

```
aws-cloudhsm>loginHSM CO admin -hpswd
```
Il sistema ti invita a inserire la tua password. Si immette la password, il sistema la nasconde e l'output mostra che il comando ha avuto successo e che ci si è connessi al HSMs.  

```
Enter password:

loginHSM success on server 0(10.0.2.9)
loginHSM success on server 1(10.0.3.11)

aws-cloudhsm>
```

**Example : Disconnettiti da un modulo HSM**  
Questo comando consente di disconnettersi dai file HSMs a cui si è attualmente connessi (che, in questo caso, sono `server 0` e). `server 1` L'output mostra che il comando è stato eseguito correttamente e che l'utente si è disconnesso da. HSMs  

```
aws-cloudhsm>logoutHSM

logoutHSM success on server 0(10.0.2.9)
logoutHSM success on server 1(10.0.3.11)
```

## Arguments (Argomenti)
<a name="loginLogout-params"></a>

Immetti gli argomenti nell'ordine specificato nel diagramma di sintassi. Utilizza il parametro `-hpswd` per mascherare la password. Per accedere con l'autenticazione a due fattori (2FA), utilizza il parametro `-2fa` e includi un percorso del file. Per ulteriori informazioni sull'utilizzo della 2FA, vedi [Gestisci l'autenticazione 2FA degli utenti](manage-2fa.md) 

```
loginHSM <user-type> <user-name> <password> |-hpswd> [-2fa </path/to/authdata>]
```

**<tipo utente>**  
Speciifica il tipo di utente che accede a. HSMs Per ulteriori informazioni, vedi [Tipo di utente](#chmu-loginLogout-userType) sopra.  
Obbligatorio: sì

**<nome utente>**  
Speciifica il nome utente dell'utente che accede a. HSMs  
Obbligatorio: sì

**<password \$1 ‐hpswd >**  
Specifica la password dell'utente che accede a. HSMs Per nascondere la password, utilizza il parametro `-hpswd` al posto della password e segui le istruzioni.   
Obbligatorio: sì

**[-2fa </ >] path/to/authdata**  
Specifica che il sistema deve utilizzare un secondo fattore per autenticare questo utente CO abilitato alla 2FA. Per ottenere i dati necessari per l'accesso con 2FA, includi un percorso verso una posizione nel file system con un nome di file dopo il parametro `-2fa`. Per ulteriori informazioni sull'utilizzo della 2FA, vedi [Gestisci l'autenticazione 2FA degli utenti](manage-2fa.md).   
Obbligatorio: no

## Argomenti correlati
<a name="loginLogout-seeAlso"></a>
+ [Nozioni di base su cloudhsm\$1mgmt\$1util](cloudhsm_mgmt_util-getting-started.md)
+ [Attivazione del cluster](activate-cluster.md)

# Associa AWS CloudHSM gli utenti alle chiavi utilizzando CMU
<a name="cloudhsm_mgmt_util-registerQuorumPubKey"></a>

Usa il **registerQuorumPubKey** comando in AWS CloudHSM cloudhsm\$1mgmt\$1util per associare gli utenti del modulo di sicurezza hardware (HSM) a coppie di chiavi RSA-2048 asimmetriche. Una volta associati gli utenti HSM alle chiavi, tali utenti possono utilizzare la chiave privata per approvare le richieste del quorum e il cluster può utilizzare la chiave pubblica registrata per verificare che la firma provenga dall'utente. Per ulteriori informazioni sull'autenticazione del quorum, vedi [Gestire l'Autenticazione del Quorum (Controllo Acessi M of N)](quorum-authentication.md). 

**Suggerimento**  
**Nella AWS CloudHSM documentazione, l'autenticazione quorum viene talvolta definita M of N (MoFN), il che significa un minimo di M approvatori su un numero totale di N approvatori.**

## Tipo di utente
<a name="registerQuorumPubKey-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Crypto officer (CO)

## Sintassi
<a name="registerQuorumPubKey-syntax"></a>

Poiché questi comandi non dispongono di parametri denominati, è necessario immettere gli argomenti nell'ordine specificato nei diagrammi sintattici.

```
registerQuorumPubKey <user-type> <user-name> <registration-token> <signed-registration-token> <public-key>
```

## Esempi
<a name="registerQuorumPubKey-examples"></a>

Questo esempio mostra come usare **registerQuorumPubKey** per registrare i crypto officer (CO) come approvatori delle richieste di autenticazione del quorum. Per eseguire questo comando, è necessario disporre di una coppia di chiavi RSA-2048 asimmetriche, un token firmato e un token non firmato. Per ulteriori informazioni sui requisiti, vedi [Arguments (Argomenti)](#registerQuorumPubKey-params).

**Example : Registra un utente HSM per l'autenticazione del quorum**  
Questo esempio registra un CO denominato `quorum_officer` come approvatore per l'autenticazione del quorum.   

```
aws-cloudhsm> registerQuorumPubKey CO <quorum_officer> </path/to/quorum_officer.token> </path/to/quorum_officer.token.sig> </path/to/quorum_officer.pub>

*************************CAUTION********************************
This is a CRITICAL operation, should be done on all nodes in the
cluster. AWS does NOT synchronize these changes automatically with the
nodes on which this operation is not executed or failed, please
ensure this operation is executed on all nodes in the cluster.
****************************************************************

Do you want to continue(y/n)?y
registerQuorumPubKey success on server 0(10.0.0.1)
```
Il comando finale utilizza il comando [ListUsers](cloudhsm_mgmt_util-listUsers.md) per verificare che `quorum_officer` sia registrato come utente MoFN.   

```
aws-cloudhsm> listUsers
Users on server 0(10.0.0.1):
Number of users found:3

    User Id             User Type       User Name                          MofnPubKey    LoginFailureCnt         2FA
         1              PCO             admin                                    NO               0               NO
         2              AU              app_user                                 NO               0               NO
         3              CO              quorum_officer                          YES               0               NO
```

## Arguments (Argomenti)
<a name="registerQuorumPubKey-params"></a>

Poiché questi comandi non dispongono di parametri denominati, è necessario immettere gli argomenti nell'ordine specificato nei diagrammi sintattici.

```
registerQuorumPubKey <user-type> <user-name> <registration-token> <signed-registration-token> <public-key>
```

**<tipo-utente>**  
Specifica il tipo di utente. Questo parametro è obbligatorio.   
Per informazioni dettagliate sui tipi di utente su un HSM, vedi [Tipi di utente HSM per Management Utility AWS CloudHSM](understanding-users-cmu.md).  
Valori validi:  
+ **CO**: i crypto officer possono gestire gli utenti ma non le chiavi. 
Obbligatorio: sì

**<nome-utente>**  
Specifica un nome intuitivo per l'utente. La lunghezza massima è 31 caratteri. L'unico carattere speciale consentito è un trattino basso (\$1).  
Non puoi modificare il nome di un utente dopo che è stato creato. Nei comandi cloudhsm\$1mgmt\$1util, il tipo di utente e la password sono sensibili alle maiuscole e alle minuscole, il nome utente no.  
Obbligatorio: sì

**<registrazione-token>**  
Specifica il percorso di un file che contiene un token di registrazione non firmato. Può contenere qualsiasi dato casuale della dimensione massima del file di 245 byte. Per ulteriori informazioni sulla creazione di un token di registrazione non firmato, vedi [Creazione e firma di un token di registrazione](quorum-authentication-crypto-officers-first-time-setup.md#mofn-registration-token).  
Obbligatorio: sì

**<signed-registration-token>**  
Speciifica il percorso di un file che contiene l'hash firmato dal meccanismo SHA256 \$1PKCS del token di registrazione. Per ulteriori informazioni, vedi [Creazione e firma di un token di registrazione](quorum-authentication-crypto-officers-first-time-setup.md#mofn-registration-token).  
Obbligatorio: sì

**<chiavi-pubbliche>**  
Specifica il percorso di un file che contiene la chiave pubblica di una coppia di chiavi RSA-2048 asimmetriche. Utilizza la chiave privata per firmare il token di registrazione. Per ulteriori informazioni, vedi [Creazione di una coppia di chiavi RSA](quorum-authentication-crypto-officers-first-time-setup.md#mofn-key-pair-create).  
Obbligatorio: sì  
Il cluster utilizza la stessa chiave per l'autenticazione del quorum e per l'autenticazione a due fattori (2FA). Ciò significa che non è possibile ruotare una chiave quorum per un utente che ha abilitato la 2FA usando **registerQuorumPubKey**. Per ruotare la chiave, è necessario utilizzare **changePswd**. Per ulteriori informazioni sull'utilizzo dell'autenticazione del quorum e dell'autenticazione a due fattori, vedi [Autenticazione del quorum e 2FA](quorum-2fa.md).

## Argomenti correlati
<a name="registerQuorumPubKey-seealso"></a>
+ [Creazione di una coppia di chiavi RSA](quorum-authentication-crypto-officers-first-time-setup.md#mofn-key-pair-create)
+ [Crea e firma un token di registrazione](quorum-authentication-crypto-officers-first-time-setup.md#mofn-registration-token)
+ [Registrazione della chiave pubblica con HSM](quorum-authentication-crypto-officers-first-time-setup.md#mofn-register-key)
+ [Gestisci Autenticazione del Quorum (controllo accessi M of N)](quorum-authentication.md)
+ [Autenticazione quorum e 2FA](quorum-2fa.md)
+ [ElencaUtenti](cloudhsm_mgmt_util-listUsers.md)

# Interagisci con un HSM in un AWS CloudHSM cluster utilizzando CMU
<a name="cloudhsm_mgmt_util-server"></a>

Utilizzate il **server** comando in AWS CloudHSM cloudhsm\$1mgmt\$1util per accedere alla *modalità server* e interagire direttamente con una particolare istanza del modulo di sicurezza hardware (HSM). 

*Normalmente, quando si esegue un comando in cloudhsm\$1mgmt\$1util, il comando ha effetto su tutto il cluster designato (modalità globale). HSMs * In alcuni casi, tuttavia, potrebbe essere necessario eseguire i comandi in un singolo modulo HSM. Ad esempio, nel caso in cui la sincronizzazione automatica non riesca, potresti aver bisogno di sincronizzare le chiavi e gli utenti in un modulo HSM, per mantenere la coerenza nel cluster. 

Dopo la corretta inizializzazione, il prompt dei comandi `aws-cloudhsm >` viene sostituito dal prompt dei comandi `server >`.

Per uscire dalla modalità server, utilizza il comando `exit`. Una volta completata l'uscita, verrà di nuovo visualizzato il prompt dei comandi cloudhsm\$1mgmt\$1util.

Prima di eseguire qualsiasi comando key\$1mgmt\$1util, devi avviare key\$1mgmt\$1util.

## Tipo di utente
<a name="server-userType"></a>

Gli utenti seguenti possono eseguire questo comando.
+ Tutti gli utenti.

## Prerequisiti
<a name="server-prerequisites"></a>

Per passare alla modalità server, è necessario conoscere il numero di server del modulo HSM di destinazione. I numeri di server sono elencati nell'output di traccia generato da cloudhsm\$1mgmt\$1util all'avvio. I numeri dei server vengono assegnati nello stesso ordine in cui appaiono nel file di configurazione. HSMs Per questo esempio, supponiamo che `server 0` sia il server corrispondente al modulo HSM desiderato.

## Sintassi
<a name="server-syntax"></a>

Per avviare la modalità server:

```
server <server-number>
```

Per uscire dalla modalità server:

```
server> exit
```

## Esempio
<a name="server-examples"></a>

Questo comando permette di passare alla modalità server in un modulo HSM con numero di server `0`.

```
aws-cloudhsm> server 0

Server is in 'E2' mode...
```

Per uscire dalla modalità server, utilizza il comando **exit**.

```
server0> exit
```

## Arguments (Argomenti)
<a name="server-arguments"></a>

```
server <server-number>
```

**<numero-server>**  
Specifica il numero di server del modulo HSM di destinazione.  
Obbligatorio: sì

Il comando `exit` non ha argomenti.

## Argomenti correlati
<a name="chmu-server-seealso"></a>
+ [syncKey](cloudhsm_mgmt_util-syncKey.md)
+ [createUser](cloudhsm_mgmt_util-createUser.md)
+ [deleteUser](cloudhsm_mgmt_util-deleteUser.md)

# Imposta gli attributi delle AWS CloudHSM chiavi usando CMU
<a name="cloudhsm_mgmt_util-setAttribute"></a>

Usa il **setAttribute** comando in AWS CloudHSM cloudhsm\$1mgmt\$1util per modificare il valore degli attributi label, encrypt, decrypt, wrap e unwrap di una chiave in. HSMs Puoi utilizzare il comando [setAttribute](key_mgmt_util-setAttribute.md) anche in key\$1mgmt\$1util per convertire una chiave di sessione in una chiave persistente. Puoi modificare solo gli attributi di chiavi di tua proprietà.

Prima di eseguire qualsiasi comando CMU è necessario avviare CMU e accedere al modulo HSM. Assicurati di eseguire l'accesso con il tipo di account utente autorizzato a eseguire i comandi che prevedi di utilizzare.

Se aggiungi o elimini, aggiorna i file di configurazione per CMU. HSMs In caso contrario, le modifiche apportate potrebbero non essere efficaci per tutti i membri HSMs del cluster.

## Tipo di utente
<a name="setAttribute-userType"></a>

Gli utenti seguenti possono eseguire questo comando.
+ Crypto user (CU)

## Sintassi
<a name="chmu-setAttribute-syntax"></a>

Poiché questi comandi non dispongono di parametri denominati, è necessario immettere gli argomenti nell'ordine specificato nei diagrammi sintattici.



```
setAttribute <key handle> <attribute id>
```

## Esempio
<a name="chmu-setAttribute-examples"></a>

Questo esempio illustra come disattivare la funzionalità di decodifica di una chiave simmetrica. Puoi utilizzare un comando come questo per configurare una chiave di wrapping in grado di eseguire e annullare il wrapping di altre chiavi ma non di crittografare o decodificare dati.

Per prima cosa, è necessario creare la chiave di wrapping. Questo comando utilizza [genSymKey](key_mgmt_util-genSymKey.md)key\$1mgmt\$1util per generare una chiave simmetrica AES a 256 bit. L'output mostra che la nuova chiave presenta l'handle 14.

```
$  genSymKey -t 31 -s 32 -l aes256

Cfm3GenerateSymmetricKey returned: 0x00 : HSM Return: SUCCESS

        Symmetric Key Created.  Key Handle: 14

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```

Poi, è necessario confermare il valore corrente dell'attributo di decodifica. Per ottenere l'ID dell'attributo di decodifica, utilizza [listAttributes](cloudhsm_mgmt_util-listAttributes.md). L'output indica che la costante che rappresenta l'attributo `OBJ_ATTR_DECRYPT` è `261`. Per informazioni sull'interpretazione degli attributi chiave, vedi [AWS CloudHSM riferimento agli attributi chiave per KMU](key-attribute-table.md).

```
aws-cloudhsm> listAttributes

Following are the possible attribute values for getAttribute:

      OBJ_ATTR_CLASS                  = 0
      OBJ_ATTR_TOKEN                  = 1
      OBJ_ATTR_PRIVATE                = 2
      OBJ_ATTR_LABEL                  = 3
      OBJ_ATTR_TRUSTED                = 134
      OBJ_ATTR_KEY_TYPE               = 256
      OBJ_ATTR_ID                     = 258
      OBJ_ATTR_SENSITIVE              = 259
      OBJ_ATTR_ENCRYPT                = 260
      OBJ_ATTR_DECRYPT                = 261
      OBJ_ATTR_WRAP                   = 262
      OBJ_ATTR_UNWRAP                 = 263
      OBJ_ATTR_SIGN                   = 264
      OBJ_ATTR_VERIFY                 = 266
      OBJ_ATTR_DERIVE                 = 268
      OBJ_ATTR_LOCAL                  = 355
      OBJ_ATTR_MODULUS                = 288
      OBJ_ATTR_MODULUS_BITS           = 289
      OBJ_ATTR_PUBLIC_EXPONENT        = 290
      OBJ_ATTR_VALUE_LEN              = 353
      OBJ_ATTR_EXTRACTABLE            = 354
      OBJ_ATTR_NEVER_EXTRACTABLE      = 356
      OBJ_ATTR_ALWAYS_SENSITIVE       = 357
      OBJ_ATTR_DESTROYABLE            = 370
      OBJ_ATTR_KCV                    = 371
      OBJ_ATTR_WRAP_WITH_TRUSTED      = 528
      OBJ_ATTR_WRAP_TEMPLATE          = 1073742353
      OBJ_ATTR_UNWRAP_TEMPLATE        = 1073742354
      OBJ_ATTR_ALL                    = 512
```

Per ottenere il valore corrente dell'attributo di decodifica per la chiave 14, il comando successivo utilizza [getAttribute](cloudhsm_mgmt_util-getAttribute.md) in cloudhsm\$1mgmt\$1util. 

L'output mostra che il valore dell'attributo decrypt è true (1) su entrambi i componenti del cluster. HSMs 

```
aws-cloudhsm> getAttribute 14 261
      
Attribute Value on server 0(10.0.0.1):
OBJ_ATTR_DECRYPT
0x00000001

Attribute Value on server 1(10.0.0.2):
OBJ_ATTR_DECRYPT
0x00000001
```

Questo comando utilizza **setAttribute** per modificare il valore dell'attributo di decodifica (attributo `261`) della chiave 14 in `0`. In questo modo viene disabilitata la funzionalità di decodifica sulla chiave. 

L'output mostra che il comando ha avuto successo su entrambi i componenti del cluster HSMs .

```
aws-cloudhsm> setAttribute 14 261 0
*************************CAUTION********************************
This is a CRITICAL operation, should be done on all nodes in the
cluster. AWS does NOT synchronize these changes automatically with the
nodes on which this operation is not executed or failed, please
ensure this operation is executed on all nodes in the cluster.
****************************************************************

Do you want to continue(y/n)? y
setAttribute success on server 0(10.0.0.1)
setAttribute success on server 1(10.0.0.2)
```

Il comando finale ripete il comando **getAttribute**. E, come in precedenza, ottiene l'attributo di decodifica (attributo `261`) della chiave 14.

Questa volta, l'output mostra che il valore dell'attributo decrypt è falso (0) su entrambi i componenti del cluster HSMs .

```
aws-cloudhsm > getAttribute 14 261
Attribute Value on server 0(10.0.3.6):
OBJ_ATTR_DECRYPT
0x00000000

Attribute Value on server 1(10.0.1.7):
OBJ_ATTR_DECRYPT
0x00000000
```

## Arguments (Argomenti)
<a name="chmu-setAttribute-parameters"></a>

```
setAttribute <key handle> <attribute idb
```

**<handle-chiave>**  
Specifica l'handle della chiave posseduta. È possibile specificare una sola chiave in ogni comando. Per individuare l'handle di una chiave, utilizza [findKey](key_mgmt_util-findKey.md) in key\$1mgmt\$1util. Per trovare gli utenti di una chiave, usa. [getKeyInfo](cloudhsm_mgmt_util-getKeyInfo.md)  
Obbligatorio: sì

**<attributo id>**  
Specifica la costante che rappresenta l'attributo da modificare. È possibile specificare un solo attributo in ogni comando. Per ottenere gli attributi e i valori interi, utilizza [listAttributes](key_mgmt_util-listAttributes.md). Per informazioni sull'interpretazione degli attributi chiave, vedi. [AWS CloudHSM riferimento agli attributi chiave per KMU](key-attribute-table.md)  
Valori validi:  
+ **3** – `OBJ_ATTR_LABEL`.
+ **134** – `OBJ_ATTR_TRUSTED`.
+ **260** – `OBJ_ATTR_ENCRYPT`.
+ **261** – `OBJ_ATTR_DECRYPT`.
+ **262** – `OBJ_ATTR_WRAP`.
+ **263** – `OBJ_ATTR_UNWRAP`.
+ **264** – `OBJ_ATTR_SIGN`.
+ **266** – `OBJ_ATTR_VERIFY`.
+ **268** – `OBJ_ATTR_DERIVE`.
+ **370** – `OBJ_ATTR_DESTROYABLE`.
+ **528** – `OBJ_ATTR_WRAP_WITH_TRUSTED`.
+ **1073742353** – `OBJ_ATTR_WRAP_TEMPLATE`.
+ **1073742354** – `OBJ_ATTR_UNWRAP_TEMPLATE`.
Campo obbligatorio: sì

## Argomenti correlati
<a name="chmu-setAttribute-seealso"></a>
+ [setAttribute](key_mgmt_util-setAttribute.md) in key\$1mgmt\$1util
+ [getAttribute](cloudhsm_mgmt_util-getAttribute.md)
+ [listAttributes](cloudhsm_mgmt_util-listAttributes.md)
+ [Riferimento per l'attributo della chiave](key-attribute-table.md)

# Uscire dalla CMU
<a name="cloudhsm_mgmt_util-quit"></a>

Usa il **quit** comando in cloudhsm\$1mgmt\$1util per AWS CloudHSM uscire da cloudhsm\$1mgmt\$1util. Qualsiasi tipo di utente può utilizzare questo comando.

Prima di eseguire qualsiasi comando key\$1mgmt\$1util, devi avviare key\$1mgmt\$1util.

## Tipo di utente
<a name="quit-userType"></a>

Gli utenti seguenti possono eseguire questo comando.
+ Tutti gli utenti. Non è necessario che tu abbia eseguito l'accesso per eseguire questo comando.

## Sintassi
<a name="chmu-quit-syntax"></a>

```
quit
```

## Esempio
<a name="chmu-quit-examples"></a>

Questo comando ti fa uscire da cloudhsm\$1mgmt\$1util. Una volta completata l'operazione, viene visualizzata di nuovo la riga di comando standard. Questo comando non ha parametri di output.

```
aws-cloudhsm> quit

disconnecting from servers, please wait...
```

## Argomenti correlati
<a name="chmu-quit-seealso"></a>
+ [Guida introduttiva a cloudhsm\$1mgmt\$1util](cloudhsm_mgmt_util-getting-started.md)

# Condivisione AWS CloudHSM delle chiavi tramite CMU
<a name="cloudhsm_mgmt_util-shareKey"></a>

Usa il **shareKey** comando in AWS CloudHSM cloudhsm\$1mgmt\$1util per condividere e annullare la condivisione delle chiavi che possiedi con altri utenti crittografici. Soltanto il proprietario della chiave può condividere e annullare la condivisione di una chiave. Puoi inoltre condividere una chiave quando viene creata.

Gli utenti che condividono la chiave possono utilizzarla in operazioni di crittografia, ma non possono eliminarla, esportarla, condividerla, annullarne la condivisione o modificarne gli attributi. Quando l'autenticazione del quorum è abilitata su una chiave, il quorum deve approvare tutte le operazioni che condividono o annullano la condivisione della chiave. 

Prima di eseguire qualsiasi comando CMU è necessario avviare CMU e accedere al modulo HSM. Assicurati di eseguire l'accesso con il tipo di account utente autorizzato a eseguire i comandi che prevedi di utilizzare.

Se aggiungi o elimini, aggiorna i file di configurazione per CMU. HSMs In caso contrario, le modifiche apportate potrebbero non essere efficaci per tutti i membri HSMs del cluster.

## Tipo di utente
<a name="shareKey-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Crypto user (CU)

## Sintassi
<a name="shareKey-syntax"></a>

Poiché questi comandi non dispongono di parametri denominati, è necessario immettere gli argomenti nell'ordine specificato nei diagrammi sintattici.

**Tipo di utente**: crypto user (CU)

```
shareKey <key handle> <user id> <(share/unshare key?) 1/0>
```

## Esempio
<a name="shareKey-examples"></a>

I seguenti esempi mostrano come utilizzare **shareKey** per condividere e annullare la condivisione delle chiavi che possiedi insieme ad altri crypto user.

**Example : condividi una chiave**  
Questo esempio utilizza **shareKey** la condivisione di una [chiave privata ECC](key_mgmt_util-genSymKey.md) di proprietà dell'utente corrente con un altro utente crittografico su HSMs. Le chiavi pubbliche sono disponibili per tutti gli utenti dell'HSM, perciò non è possibile condividerle o annullarne la condivisione.  
Il primo comando utilizza [getKeyInfo](cloudhsm_mgmt_util-getKeyInfo.md)per ottenere le informazioni utente per la chiave`262177`, una chiave privata ECC su HSMs.   
L'output indica che la chiave `262177` è di proprietà dell'utente 3, ma non è condivisa.  

```
aws-cloudhsm>getKeyInfo 262177

Key Info on server 0(10.0.3.10):

        Token/Flash Key,

        Owned by user 3

Key Info on server 1(10.0.3.6):

        Token/Flash Key,

        Owned by user 3
```
Questo comando utilizza **shareKey** per condividere la chiave `262177` con l'utente`4`, un altro utente crittografico su HSMs. L'argomento finale utilizza un valore di `1` per indicare un'operazione di condivisione.  
L'output mostra che l'operazione è riuscita su entrambi i componenti HSMs del cluster.  

```
aws-cloudhsm>shareKey 262177 4 1
*************************CAUTION********************************
This is a CRITICAL operation, should be done on all nodes in the
cluster. AWS does NOT synchronize these changes automatically with the
nodes on which this operation is not executed or failed, please
ensure this operation is executed on all nodes in the cluster.
****************************************************************

Do you want to continue(y/n)?y
shareKey success on server 0(10.0.3.10)
shareKey success on server 1(10.0.3.6)
```
Per verificare l'esito positivo dell'operazione, l'esempio ripete il primo comando **getKeyInfo**.  
L'output indica che la chiave `262177` è ora condivisa con l'utente `4`.  

```
aws-cloudhsm>getKeyInfo 262177

Key Info on server 0(10.0.3.10):

        Token/Flash Key,

        Owned by user 3

        also, shared to following 1 user(s):

                 4
Key Info on server 1(10.0.3.6):

        Token/Flash Key,

        Owned by user 3

        also, shared to following 1 user(s):

                 4
```

**Example : annulla la condivisione di una chiave**  
Questo esempio annulla la condivisione di una chiave simmetrica, ovvero elimina un crypto user dall'elenco di utenti con cui è condivisa la chiave.   
Questo comando utilizza **shareKey** per rimuovere l'utente `4` dall'elenco di utenti con cui è condivisa la chiave `6`. L'argomento finale utilizza un valore di `0` per indicare un'operazione di annullamento della condivisione.  
L'output mostra che il comando è riuscito su entrambi. HSMs Di conseguenza, l'utente `4` non può più utilizzare la chiave `6` nelle operazioni di crittografia.  

```
aws-cloudhsm>shareKey 6 4 0
*************************CAUTION********************************
This is a CRITICAL operation, should be done on all nodes in the
cluster. AWS does NOT synchronize these changes automatically with the
nodes on which this operation is not executed or failed, please
ensure this operation is executed on all nodes in the cluster.
****************************************************************

Do you want to continue(y/n)?y
shareKey success on server 0(10.0.3.10)
shareKey success on server 1(10.0.3.6)
```

## Arguments (Argomenti)
<a name="shareKey-params"></a>

Poiché questi comandi non dispongono di parametri denominati, è necessario immettere gli argomenti nell'ordine specificato nei diagrammi sintattici.

```
shareKey <key handle> <user id> <(share/unshare key?) 1/0>
```

**<handle-chiave>**  
Specifica l'handle della chiave posseduta. È possibile specificare una sola chiave in ogni comando. Per individuare l'handle di una chiave, utilizza [findKey](key_mgmt_util-findKey.md) in key\$1mgmt\$1util. Per verificare di possedere una chiave, usa [getKeyInfo](cloudhsm_mgmt_util-getKeyInfo.md).  
Obbligatorio: sì

**<id utente>**  
Specifica l'ID del crypto user (CU) con cui si condivide o si annulla la condivisione della chiave. Per trovare l'ID di un utente, utilizza [ElencaUtenti](cloudhsm_mgmt_util-listUsers.md).  
Obbligatorio: sì

**<condividi 1 o annulla condivisione 0>**  
Per condividere la chiave con l'utente specificato, digita `1`. Per annullare la condivisione della chiave, ovvero per rimuovere l'utente specificato dall'elenco di utenti con cui è condivisa chiave, digita `0`.  
Campo obbligatorio: sì

## Argomenti correlati
<a name="shareKey-seealso"></a>
+ [getKeyInfo](cloudhsm_mgmt_util-getKeyInfo.md)

# Sincronizza le chiavi nel AWS CloudHSM cluster utilizzando CMU
<a name="cloudhsm_mgmt_util-syncKey"></a>

Usa il **syncKey** comando in AWS CloudHSM cloudhsm\$1mgmt\$1util per sincronizzare manualmente le chiavi tra istanze HSM all'interno di un cluster o tra cluster clonati. In generale, non è necessario utilizzare questo comando, in quanto le istanze dell'HSM in un cluster sincronizzano le chiavi automaticamente. Tuttavia, la sincronizzazione di chiavi tra cluster clonati deve essere eseguita manualmente. I cluster clonati vengono generalmente creati in regioni diverse per semplificare i processi di scalabilità globale e disaster recovery. AWS 

Non è possibile utilizzare **syncKey** per sincronizzare le chiavi tra i cluster arbitrari: uno dei cluster deve essere stato creato da un backup dell'altro cluster. Inoltre, entrambi i cluster devono avere credenziali per CO e CU coerenti affinché l'operazione abbia successo. Per ulteriori informazioni, vedi [Utenti HSM](understanding-users-cmu.md).

Per utilizzarlo**syncKey**, è necessario innanzitutto [creare un file di AWS CloudHSM configurazione](cloned-clusters.md) che specifichi un HSM dal cluster di origine e uno dal cluster di destinazione. Questo permetterà a cloudhsm\$1mgmt\$1util di connettersi a entrambe le istanze dell'HSM. Usa questo file di configurazione per avviare cloudhsm\$1mgmt\$1util. Quindi effettua l'accesso con le credenziali di un CO o un CU che possiede le chiavi che si desidera sincronizzare.

## Tipo di utente
<a name="syncKey-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Crypto officer (CO)
+ Crypto user (CU)

**Nota**  
COs può utilizzarlo **syncKey** su qualsiasi chiave, mentre CUs può utilizzare questo comando solo su chiavi di sua proprietà. Per ulteriori informazioni, consulta [Tipi di utente HSM per Management Utility AWS CloudHSM](understanding-users-cmu.md).

## Prerequisiti
<a name="syncKey-prereqs"></a>

Prima di iniziare, è necessario conoscere il `key handle` della chiave nel modulo HSM di origine affinché sia sincronizzato con il modulo HSM di destinazione. Per individuare `key handle`, utilizza il comando [listUsers](cloudhsm_mgmt_util-listUsers.md) , per elencare tutti gli identificatori per gli utenti designati. Quindi, usa il [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)comando per trovare tutte le chiavi che appartengono a un particolare utente. 

È inoltre necessario conoscere le `server IDs` assegnazioni all'origine e alla destinazione HSMs, che vengono mostrate nell'output di traccia restituito da cloudhsm\$1mgmt\$1util al momento dell'iniziazione. Questi vengono assegnati nello stesso ordine in cui appaiono nel file di configurazione. HSMs 

Segui le istruzioni in [Utilizzo di CMU tra cluster clonati](cloned-clusters.md) e inizializza cloudhsm\$1mgmt\$1util con il nuovo file di configurazione. Quindi, passa alla modalità server nel modulo HSM di origine, eseguendo il comando [server](cloudhsm_mgmt_util-server.md).

## Sintassi
<a name="syncKey-syntax"></a>

**Nota**  
Per eseguire **syncKey**, passa alla modalità server nel modulo HSM che contiene la chiave da sincronizzare.

Poiché questi comandi non dispongono di parametri denominati, è necessario immettere gli argomenti nell'ordine specificato nei diagrammi sintattici.

**Tipo di utente**: crypto user (CU)

```
syncKey <key handle> <destination hsm>
```

## Esempio
<a name="syncKey-example"></a>

Esegui il comando **server** per accedere al modulo HSM di origine e passare alla modalità server. Per questo esempio, supponiamo che `server 0` sia l'HSM di origine.

```
aws-cloudhsm> server 0
```

Esegui il comando **syncKey**. In questo esempio, supponiamo che la chiave `261251` sia sincronizzata su `server 1`.

```
aws-cloudhsm> syncKey 261251 1
syncKey success
```

## Arguments (Argomenti)
<a name="syncKey-params"></a>

Poiché questi comandi non dispongono di parametri denominati, è necessario immettere gli argomenti nell'ordine specificato nei diagrammi sintattici.

```
syncKey <key handle> <destination hsm>
```

**<handle chiave>**  
Specifica l'handle della chiave da sincronizzare. È possibile specificare una sola chiave in ogni comando. Per ottenere l'handle di una chiave, usalo [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)mentre sei connesso a un server HSM.  
Obbligatorio: sì

**<hsm di destinazione>**  
Specifica il numero del server sul quale si sta sincronizzando una chiave.  
Campo obbligatorio: sì

## Argomenti correlati
<a name="chmu-syncKey-seealso"></a>
+ [ElencaUtenti](cloudhsm_mgmt_util-listUsers.md)
+ [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)
+ [descrivi i cluster in](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/describe-clusters.html) AWS CLI
+ [server](cloudhsm_mgmt_util-server.md)

# Sincronizza gli utenti nel AWS CloudHSM cluster utilizzando CMU
<a name="cloudhsm_mgmt_util-syncUser"></a>

Usa il **syncUser** comando in AWS CloudHSM cloudhsm\$1mgmt\$1util per sincronizzare manualmente gli utenti crittografici () o gli ufficiali di crittografia () tra istanze HSM all'interno di un cluster o tra cluster clonati. CUs COs AWS CloudHSM non sincronizza automaticamente gli utenti. In genere, gli utenti vengono gestiti in modalità globale in modo che tutti i HSMs componenti di un cluster vengano aggiornati insieme. Potrebbe essere necessario utilizzare **syncUser** se un HSM viene accidentalmente desincronizzato (per esempio, a causa di modifiche della password) o se si desidera ruotare le credenziali utente tra i cluster clonati. I cluster clonati vengono generalmente creati in diverse AWS regioni per semplificare la scalabilità globale e i processi di disaster recovery.

Prima di eseguire qualsiasi comando CMU è necessario avviare CMU e accedere al modulo HSM. Assicurati di eseguire l'accesso con il tipo di account utente autorizzato a eseguire i comandi che prevedi di utilizzare.

Se aggiungi o elimini HSMs, aggiorna i file di configurazione per CMU. In caso contrario, le modifiche apportate potrebbero non essere efficaci per tutti i membri HSMs del cluster.

## Tipo di utente
<a name="syncUser-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Crypto officer (CO)

## Prerequisiti
<a name="syncUey-prereqs"></a>

Prima di iniziare, è necessario conoscere il `user ID` dell’utente nel modulo HSM di origine affinché sia sincronizzato con il modulo HSM di destinazione. Per trovare il`user ID`, usa il comando [ListUsers](cloudhsm_mgmt_util-listUsers.md) per elencare tutti gli utenti di un HSMs cluster.

È inoltre necessario conoscere i valori `server ID` assegnati all'origine e alla destinazione HSMs, che vengono visualizzati nell'output di traccia restituito da cloudhsm\$1mgmt\$1util al momento dell'avvio. Questi vengono assegnati nello stesso ordine in cui appaiono nel file di configurazione. HSMs 

Se stai eseguendo la sincronizzazione HSMs tra cluster clonati, segui le istruzioni in [Uso della CMU tra cluster clonati e inizializza cloudhsm\$1mgmt\$1util con il nuovo file di configurazione](cloned-clusters.md).

Quando tutto è pronto per l'esecuzione di **syncUser**, passa alla modalità server nell’HSM sorgente emettendo il comando [**server**](cloudhsm_mgmt_util-server.md).

## Sintassi
<a name="syncUser-syntax"></a>

Poiché questi comandi non dispongono di parametri denominati, è necessario immettere gli argomenti nell'ordine specificato nei diagrammi sintattici.

```
syncUser <user ID> <server ID>
```

## Esempio
<a name="syncUser-example"></a>

Esegui il comando **server** per accedere al modulo HSM di origine e passare alla modalità server. Per questo esempio, supponiamo che `server 0` sia l'HSM di origine.

```
aws-cloudhsm> server 0
```

Esegui il comando **syncUser**. Per questo esempio, supponiamo che l'utente `6` sia l'utente da sincronizzare e `server 1` l'HSM di destinazione.

```
server 0> syncUser 6 1
ExtractMaskedObject: 0x0 !
InsertMaskedObject: 0x0 !
syncUser success
```

## Arguments (Argomenti)
<a name="syncUser-params"></a>

Poiché questi comandi non dispongono di parametri denominati, è necessario immettere gli argomenti nell'ordine specificato nei diagrammi sintattici.

```
syncUser <user ID> <server ID>
```

**<ID utente>**  
Specifica l'ID dell'utente da sincronizzare. È possibile specificare un solo utente in ogni comando. Per ottenere l'ID di un utente, utilizzare [ElencaUtenti](cloudhsm_mgmt_util-listUsers.md).  
Obbligatorio: sì

**<ID server>**  
Specifica il numero del server dell’HSM sul quale si sta sincronizzando un utente.  
Campo obbligatorio: sì

## Argomenti correlati
<a name="chmu-syncUser-seealso"></a>
+ [ElencaUtenti](cloudhsm_mgmt_util-listUsers.md)
+ [descrivi i cluster in](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/describe-clusters.html) AWS CLI
+ [server](cloudhsm_mgmt_util-server.md)

# AWS CloudHSM Utilità di gestione delle chiavi (KMU)
<a name="key_mgmt_util"></a>

L'utilità di gestione delle chiavi (KMU) è uno strumento a riga di comando AWS CloudHSM che aiuta gli utenti crittografici (CU) a gestire le chiavi sui moduli di sicurezza hardware (HSM). Include vari comandi per creare, eliminare, importare ed esportare le chiavi, ottenere e impostare attributi, trovare chiavi ed eseguire operazioni di crittografia. 

KMU e CMU fanno parte della [suite Client SDK 3](choose-client-sdk.md).

Per una guida rapida, vedi [Guida introduttiva a AWS CloudHSM key\$1mgmt\$1util](key_mgmt_util-getting-started.md). Per informazioni dettagliate sui comandi, vedi [Riferimento per i comandi della AWS CloudHSM Key Management Utility](key_mgmt_util-reference.md). Per informazioni sull'interpretazione degli attributi chiave, vedi. [AWS CloudHSM riferimento agli attributi chiave per KMU](key-attribute-table.md) 

Per utilizzare key\$1mgmt\$1util con Linux, effettua la connessione all'istanza del client e vedi [Installa e configura il AWS CloudHSM client per KMU (Linux)](kmu-install-and-configure-client-linux.md). Se utilizzi Windows, vedi [Installa e configura il AWS CloudHSM client per KMU (Windows)](kmu-install-and-configure-client-win.md). 

**Topics**
+ [Nozioni di base](key_mgmt_util-getting-started.md)
+ [Installazione del client (Linux)](kmu-install-and-configure-client-linux.md)
+ [Installare il client (Windows)](kmu-install-and-configure-client-win.md)
+ [Documentazione di riferimento](key_mgmt_util-reference.md)

# Guida introduttiva a AWS CloudHSM key\$1mgmt\$1util
<a name="key_mgmt_util-getting-started"></a>

AWS CloudHSM [include due strumenti da riga di comando con il software client.AWS CloudHSM](kmu-install-and-configure-client-linux.md#kmu-install-client) Lo strumento [cloudhsm\$1mgmt\$1util](cloudhsm_mgmt_util-reference.md) include comandi per gestire gli utenti HSM. Lo strumento [key\$1mgmt\$1util](key_mgmt_util-reference.md) include comandi per gestire le chiavi. Per iniziare a utilizzare lo strumento a riga di comando key\$1mgmt\$1util, vedi i seguenti argomenti. 

**Topics**
+ [Configurazione](key_mgmt_util-setup.md)
+ [Accedi a HSMs](key_mgmt_util-log-in.md)
+ [Esci dal HSMs](key_mgmt_util-log-out.md)
+ [Arresto di key\$1mgmt\$1util](key_mgmt_util-stop.md)

In caso di messaggio di errore o risultato imprevisto per un comando, vedi gli argomenti [Risoluzione dei problemi AWS CloudHSM](troubleshooting.md) per ricevere assistenza. Per dettagli sui comandi key\$1mgmt\$1util, vedi [Riferimento per i comandi della AWS CloudHSM Key Management Utility](key_mgmt_util-reference.md). 

# Configura AWS CloudHSM key\$1mgmt\$1util
<a name="key_mgmt_util-setup"></a>

Completa la seguente configurazione prima di utilizzare key\$1mgmt\$1util (KMU). AWS CloudHSM 

**Topics**
+ [Passaggio 1. AWS CloudHSM Avvia il client](#key_mgmt_util-start-cloudhsm-client)
+ [Passaggio 2. Avvio di key\$1mgmt\$1util](#key_mgmt_util-start)

## Passaggio 1. AWS CloudHSM Avvia il client
<a name="key_mgmt_util-start-cloudhsm-client"></a>

Prima di utilizzare key\$1mgmt\$1util, è necessario avviare il client. AWS CloudHSM Il client è un demone che stabilisce end-to-end una comunicazione crittografata con i membri del cluster. HSMs Lo strumento key\$1mgmt\$1util utilizza la connessione client per comunicare con i membri del cluster. HSMs Senza ciò, key\$1mgmt\$1util non funziona. 

**Per AWS CloudHSM avviare il client**  
Usa il seguente comando per avviare il AWS CloudHSM client.

------
#### [ Amazon Linux ]

```
$ sudo start cloudhsm-client
```

------
#### [ Amazon Linux 2 ]

```
$ sudo service cloudhsm-client start
```

------
#### [ CentOS 7 ]

```
$ sudo service cloudhsm-client start
```

------
#### [ CentOS 8 ]

```
$ sudo service cloudhsm-client start
```

------
#### [ RHEL 7 ]

```
$ sudo service cloudhsm-client start
```

------
#### [ RHEL 8 ]

```
$ sudo service cloudhsm-client start
```

------
#### [ Ubuntu 16.04 LTS ]

```
$ sudo service cloudhsm-client start
```

------
#### [ Ubuntu 18.04 LTS ]

```
$ sudo service cloudhsm-client start
```

------
#### [ Windows ]
+ Per client Windows dalla versione 1.1.2\$1:

  ```
  C:\Program Files\Amazon\CloudHSM>net.exe start AWSCloudHSMClient
  ```
+ Per client Windows 1.1.1 e versioni precedenti:

  ```
  C:\Program Files\Amazon\CloudHSM>start "cloudhsm_client" cloudhsm_client.exe C:\ProgramData\Amazon\CloudHSM\data\cloudhsm_client.cfg
  ```

------

## Passaggio 2. Avvio di key\$1mgmt\$1util
<a name="key_mgmt_util-start"></a>

Dopo aver avviato il AWS CloudHSM client, utilizzate il seguente comando per avviare key\$1mgmt\$1util.

------
#### [ Amazon Linux ]

```
$ /opt/cloudhsm/bin/key_mgmt_util
```

------
#### [ Amazon Linux 2 ]

```
$ /opt/cloudhsm/bin/key_mgmt_util
```

------
#### [ CentOS 7 ]

```
$ /opt/cloudhsm/bin/key_mgmt_util
```

------
#### [ CentOS 8 ]

```
$ /opt/cloudhsm/bin/key_mgmt_util
```

------
#### [ RHEL 7 ]

```
$ /opt/cloudhsm/bin/key_mgmt_util
```

------
#### [ RHEL 8 ]

```
$ /opt/cloudhsm/bin/key_mgmt_util
```

------
#### [ Ubuntu 16.04 LTS ]

```
$ /opt/cloudhsm/bin/key_mgmt_util
```

------
#### [ Ubuntu 18.04 LTS ]

```
$ /opt/cloudhsm/bin/key_mgmt_util
```

------
#### [ Windows ]

```
PS C:\> & "C:\Program Files\Amazon\CloudHSM\key_mgmt_util.exe"
```

------

Il prompt cambia in `Command:` quando key\$1mgmt\$1util è in esecuzione.

Se il comando ha esito negativo, ad esempio se restituisce un messaggio `Daemon socket connection error`, prova ad [aggiornare il file di configurazione](troubleshooting-lost-connection.md). 

# Accedi a un cluster usando KMU HSMs AWS CloudHSM
<a name="key_mgmt_util-log-in"></a>

Utilizzate il **loginHSM** comando in key\$1mgmt\$1util (KMU) per accedere ai moduli di sicurezza hardware (HSM) in un cluster. AWS CloudHSM Il comando seguente effettua l'accesso come [crypto user (CU)](understanding-users-cmu.md) nominato `example_user`. L'output indica un accesso riuscito per tutti e tre i membri del cluster. HSMs 

```
Command:  loginHSM -u CU -s example_user -p <PASSWORD>
Cfm3LoginHSM returned: 0x00 : HSM Return: SUCCESS

Cluster Error Status
Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
```

Di seguito è mostrata la sintassi del comando **loginHSM**.

```
Command:  loginHSM -u <USER TYPE> -s <USERNAME> -p <PASSWORD>
```

# Esci da un AWS CloudHSM cluster utilizzando KMU HSMs
<a name="key_mgmt_util-log-out"></a>

Utilizzate il **logoutHSM** comando in key\$1mgmt\$1util (KMU) per disconnettervi dai moduli di sicurezza hardware (HSM) in un cluster. AWS CloudHSM 

```
Command:  logoutHSM
Cfm3LogoutHSM returned: 0x00 : HSM Return: SUCCESS

Cluster Error Status
Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
```

# AWS CloudHSM Arresta key\$1mgmt\$1util
<a name="key_mgmt_util-stop"></a>

Usa il comando per fermare key\$1mgmt\$1util. **exit** AWS CloudHSM 

```
Command:  exit
```

# Installa e configura il AWS CloudHSM client per KMU (Linux)
<a name="kmu-install-and-configure-client-linux"></a>

Per interagire con il modulo di sicurezza hardware (HSM) del AWS CloudHSM cluster utilizzando key\$1mgmt\$1util (KMU), è necessario il software client per Linux. AWS CloudHSM Ti consigliamo di installarlo nell'istanza del client EC2 Linux creata precedentemente. Puoi installare un client anche se utilizzi Windows. Per ulteriori informazioni, vedi [Installa e configura il AWS CloudHSM client per KMU (Windows)](kmu-install-and-configure-client-win.md). 

**Topics**
+ [Passaggio 1. AWS CloudHSM Installa il client e gli strumenti da riga di comando](#kmu-install-client)
+ [Passaggio 2. Modifica la configurazione del client](#kmu-edit-client-configuration)

## Passaggio 1. AWS CloudHSM Installa il client e gli strumenti da riga di comando
<a name="kmu-install-client"></a>

Connect all'istanza client ed esegui i seguenti comandi per scaricare e installare il AWS CloudHSM client e gli strumenti da riga di comando.

------
#### [ Amazon Linux ]

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL6/cloudhsm-client-latest.el6.x86_64.rpm
```

```
sudo yum install ./cloudhsm-client-latest.el6.x86_64.rpm
```

------
#### [ Amazon Linux 2 ]

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL7/cloudhsm-client-latest.el7.x86_64.rpm
```

```
sudo yum install ./cloudhsm-client-latest.el7.x86_64.rpm
```

------
#### [ CentOS 7 ]

```
sudo yum install wget
```

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL7/cloudhsm-client-latest.el7.x86_64.rpm
```

```
sudo yum install ./cloudhsm-client-latest.el7.x86_64.rpm
```

------
#### [ CentOS 8 ]

```
sudo yum install wget
```

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL8/cloudhsm-client-latest.el8.x86_64.rpm
```

```
sudo yum install ./cloudhsm-client-latest.el8.x86_64.rpm
```

------
#### [ RHEL 7 ]

```
sudo yum install wget
```

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL7/cloudhsm-client-latest.el7.x86_64.rpm
```

```
sudo yum install ./cloudhsm-client-latest.el7.x86_64.rpm
```

------
#### [ RHEL 8 ]

```
sudo yum install wget
```

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/EL8/cloudhsm-client-latest.el8.x86_64.rpm
```

```
sudo yum install ./cloudhsm-client-latest.el8.x86_64.rpm
```

------
#### [ Ubuntu 16.04 LTS ]

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Xenial/cloudhsm-client_latest_amd64.deb
```

```
sudo apt install ./cloudhsm-client_latest_amd64.deb
```

------
#### [ Ubuntu 18.04 LTS ]

```
wget https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Bionic/cloudhsm-client_latest_u18.04_amd64.deb
```

```
sudo apt install ./cloudhsm-client_latest_u18.04_amd64.deb
```

------

## Passaggio 2. Modifica la configurazione del client
<a name="kmu-edit-client-configuration"></a>

Prima di poter utilizzare il AWS CloudHSM client per connettersi al cluster, è necessario modificare la configurazione del client.

**Per modificare la configurazione del client**

1. Copia il certificato di emissione, [quello utilizzato per firmare il certificato del cluster](initialize-cluster.md#sign-csr), nel seguente percorso sull'istanza del client: `/opt/cloudhsm/etc/customerCA.crt`. Per copiare il certificato in questa posizione, sono necessarie le autorizzazioni dell’utente root dell’istanza sull’istanza del client. 

1. Utilizzate il seguente comando [configure](configure-tool.md) per aggiornare i file di configurazione per il AWS CloudHSM client e gli strumenti della riga di comando, specificando l'indirizzo IP dell'HSM nel cluster. Per ottenere l'indirizzo IP dell'HSM, visualizza il cluster nella [AWS CloudHSM console o esegui il comando](https://console.aws.amazon.com/cloudhsm/). **[describe-clusters](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/describe-clusters.html)** AWS CLI Nell'output del comando, l'indirizzo IP del modulo HSM è il valore del campo `EniIp`. Se disponi di più di un HSM, scegli l'indirizzo IP per ognuno di HSMs essi, indipendentemente da quale. 

   ```
   sudo /opt/cloudhsm/bin/configure -a <IP address>
   	
   Updating server config in /opt/cloudhsm/etc/cloudhsm_client.cfg
   Updating server config in /opt/cloudhsm/etc/cloudhsm_mgmt_util.cfg
   ```

1. Passa a [Attiva il cluster in AWS CloudHSM](activate-cluster.md).

# Installa e configura il AWS CloudHSM client per KMU (Windows)
<a name="kmu-install-and-configure-client-win"></a>

Per utilizzare un modulo di sicurezza hardware (HSM) nel AWS CloudHSM cluster su Windows utilizzando key\$1mgmt\$1util (KMU), è necessario il software client per Windows. AWS CloudHSM È consigliabile installarlo nell'istanza di Windows Server creata in precedenza. 

**Per installare (o aggiornare) le versioni più recenti del client Windows e degli strumenti a riga di comando**

1. Connettersi all'istanza di Windows Server.

1. **[Scaricate la versione più recente (.msi) dalla pagina dei download. AWSCloudHSMClient-latest](https://docs.aws.amazon.com/cloudhsm/latest/userguide/client-history.html)**

1. Vai al percorso di download ed esegui il programma di installazione (**AWSCloudHSMClient-latest.msi**) con privilegi amministrativi.

1. Segui le istruzioni del programma di installazione, quindi scegli **Chiudi** al termine dell'installazione.

1. Copia il certificato di emissione autofirmato, [quello utilizzato per firmare il certificato del cluster](initialize-cluster.md#sign-csr), nella cartella `C:\ProgramData\Amazon\CloudHSM`. 

1. Esegui questo comando per aggiornare i file di configurazione. Assicurati di arrestare e avviare il client durante la riconfigurazione se decidi di aggiornarla:

   ```
   PS C:\> & "C:\Program Files\Amazon\CloudHSM\configure.exe" -a <HSM IP address>
   ```

1. Vai a [Attiva il cluster in AWS CloudHSM](activate-cluster.md).

**Note:** 
+ Se aggiorni il client, i file di configurazione esistenti di installazioni precedenti *non* verranno sovrascritti.
+ Il programma di installazione del AWS CloudHSM client per Windows registra automaticamente l'API di crittografia: Next Generation (CNG) e Key Storage Provider (KSP). Per disinstallare il client, esegui di nuovo il programma di installazione e segui le istruzioni per la disinstallazione.
+ Se usi Linux, puoi installare il client Linux. Per ulteriori informazioni, vedi [Installa e configura il AWS CloudHSM client per KMU (Linux)](kmu-install-and-configure-client-linux.md). 

# Riferimento per i comandi della AWS CloudHSM Key Management Utility
<a name="key_mgmt_util-reference"></a>

Lo strumento da riga di comando **key\$1mgmt\$1util** consente di gestire le chiavi nei moduli di sicurezza hardware (HSM) del AWS CloudHSM cluster, incluse la creazione, l'eliminazione e la ricerca delle chiavi e dei relativi attributi. Include vari comandi, ognuno dei quali è descritto in dettaglio in questo argomento.

Per una guida rapida, vedi [Guida introduttiva a AWS CloudHSM key\$1mgmt\$1util](key_mgmt_util-getting-started.md). Per informazioni sull'interpretazione degli attributi chiave, vedi. [AWS CloudHSM riferimento agli attributi chiave per KMU](key-attribute-table.md) Per informazioni sullo strumento a riga di comando cloudhsm\$1mgmt\$1util, che include i comandi di gestione dell'HSM e degli utenti del cluster, vedi [AWS CloudHSM Utilità di gestione (CMU)](cloudhsm_mgmt_util.md). 

Prima di eseguire un comando key\$1mgmt\$1util, devi avviare [key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) a HSM come crypto user (CU). 

Per elencare tutti i comandi key\$1mgmt\$1util, digita:

```
Command: help
```

Per ottenere assistenza su un determinato comando key\$1mgmt\$1util, digita:

```
Command: <command-name> -h
```

Per terminare la sessione key\$1mgmt\$1util, digita:

```
Command: exit
```

I seguenti argomenti descrivono i comandi in key\$1mgmt\$1util.

**Nota**  
Alcuni comandi in key\$1mgmt\$1util e cloudhsm\$1mgmt\$1util hanno lo stesso nome. Tuttavia, i comandi hanno in genere una sintassi diversa, un output diverso e funzionalità leggermente diverse.


| Comando | Description | 
| --- | --- | 
|  [aesWrapUnwrap](key_mgmt_util-aesWrapUnwrap.md) | Consente di crittografare e decodificare i contenuti di una chiave in un file. | 
| [EliminaChiave](key_mgmt_util-deleteKey.md) | Elimina una chiave da. HSMs | 
| [StringaErrore2](key_mgmt_util-Error2String.md) | Consente di recuperare l'errore che corrisponde a un codice di errore esadecimale. | 
| [Esci](key_mgmt_util-exit.md) | Esce da key\$1mgmt\$1util. | 
| [exportPrivateKey](key_mgmt_util-exportPrivateKey.md) | Consente di esportare su un file su disco una copia di una chiave privata. | 
| [exportPubKey](key_mgmt_util-exportPubKey.md) | Consente di esportare da un HSM su un file una copia di una chiave pubblica. | 
| [exSymKey](key_mgmt_util-exSymKey.md) | Esporta una copia in testo semplice di una chiave simmetrica da a un file. HSMs  | 
| [extractMaskedObject](key_mgmt_util-extractMaskedObject.md) | Estrae una chiave da un HSM come un file oggetto nascosto. | 
| [TrovaChiave](key_mgmt_util-findKey.md) | Consente di cercare le chiavi in base al valore dell'attributo della chiave. | 
| [findSingleKey](key_mgmt_util-findSingleKey.md) |  Verifica che esista una chiave su tutti i componenti del cluster. HSMs  | 
| [Gen DSAKey Pair](key_mgmt_util-genDSAKeyPair.md) |  Genera una coppia di key pair DSA ([Digital Signing Algorithm](https://en.wikipedia.org/wiki/Digital_Signature_Algorithm)) nel tuo HSMs. | 
| [coppia di geni ECCKey](key_mgmt_util-genECCKeyPair.md) |  Genera una coppia di chiavi [Elliptic Curve Cryptography](https://en.wikipedia.org/wiki/Elliptic-curve_cryptography) (ECC) nel tuo. HSMs | 
| [coppia di geni RSAKey](key_mgmt_util-genRSAKeyPair.md) |  Genera una coppia di chiavi asimmetriche [RSA](https://en.wikipedia.org/wiki/RSA_%28cryptosystem%29) nel tuo. HSMs | 
| [genSymKey](key_mgmt_util-genSymKey.md) |  Genera una chiave simmetrica nel tuo HSMs | 
| [OttieniAttributo](key_mgmt_util-getAttribute.md) |  Consente di recuperare i valori degli attributi di una chiave di AWS CloudHSM e li scrive in un file. | 
| [getCaviumPrivChiave](key_mgmt_util-getCaviumPrivKey.md) |  Crea una versione falsa in formato PEM di una chiave privata e la esporta in un file.  | 
| [OttieniCertificato](key_mgmt_util-getCert.md) |  Consente di recuperare certificati di partizioni HSM e li salva in un file.  | 
| [getKeyInfo](key_mgmt_util-getKeyInfo.md) |  Ottiene l'utente HSM IDs degli utenti che possono utilizzare la chiave.  Se la chiave è controllata dal quorum, consente di recuperare il numero di utenti del quorum. | 
| [help](key_mgmt_util-help.md) |  Visualizza informazioni di aiuto sui comandi disponibili in key\$1mgmt\$1util.  | 
| [importPrivateKey](key_mgmt_util-importPrivateKey.md) | Importa una chiave privata in un HSM. | 
| [importPubKey](key_mgmt_util-importPubKey.md) | Importa una chiave pubblica in un HSM. | 
| [imSymKey](key_mgmt_util-imSymKey.md) |  Consente di importare nell'HSM una copia in testo normale di una chiave simmetrica da un file.  | 
| [insertMaskedObject](key_mgmt_util-insertMaskedObject.md) | Inserisce un oggetto nascosto da un file su disco in un HSM contenuto nel cluster correlato al cluster di origine dell'oggetto. I cluster correlati sono qualsiasi cluster [generati da un backup del cluster di origine](create-cluster-from-backup.md). | 
| [Convalida il file chiave utilizzando AWS CloudHSM KMU](key_mgmt_util-IsValidKeyHandlefile.md) | Determina se un determinato file contiene o meno una chiave privata reale o una chiave PEM di esempio. | 
| [listAttributes](key_mgmt_util-listAttributes.md) |  Elenca gli attributi di una AWS CloudHSM chiave e le costanti che li rappresentano. | 
| [ElencaUtenti](key_mgmt_util-listUsers.md) |  Ottiene gli utenti inclusi in HSMs, il tipo e l'ID utente e altri attributi.  | 
| [loginHSM e logoutHSM](key_mgmt_util-loginHSM.md) |  Accedere e disconnettersi da un cluster. HSMs   | 
| [ImpostaAttributo](key_mgmt_util-setAttribute.md) | Consente di convertire una chiave di sessione in una chiave persistente. | 
| [Firma](key_mgmt_util-sign.md) | Generare una firma per un file utilizzando una chiave privata scelta. | 
| [unWrapKey](key_mgmt_util-unwrapKey.md) |  Importa una chiave incapsulata (crittografata) da un file in. HSMs | 
| [Verifica](key_mgmt_util-verify.md) | Verifica se una determinata chiave è stata utilizzata per firmare un determinato file. | 
| [wrapChiave](key_mgmt_util-wrapKey.md) |  Consente di esportare una copia crittografata di una chiave dai moduli HSM a un file.  | 

# Crittografa e decrittografa un AWS CloudHSM file usando KMU
<a name="key_mgmt_util-aesWrapUnwrap"></a>

Utilizzate il **aesWrapUnwrap** comando in AWS CloudHSM key\$1mgmt\$1util per crittografare o decrittografare il contenuto di un file su disco. Questo comando è concepito per eseguire e annullare il wrapping delle chiavi di crittografia, ma è possibile utilizzarlo su qualsiasi file che contenga meno di 4 KB (4096 byte) di dati.

**aesWrapUnwrap**utilizza AES Key Wrap con imbottitura PKCS \$15. Utilizza una chiave AES sull'HSM come chiave di wrapping o di annullamento del wrapping. Quindi scrive il risultato su un altro file su disco. 

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) a HSM come crypto user (CU). 

## Sintassi
<a name="aesWrapUnwrap-syntax"></a>

```
aesWrapUnwrap -h

aesWrapUnwrap -m <wrap-unwrap mode>
              -f <file-to-wrap-unwrap> 
              -w <wrapping-key-handle>               
              [-i <wrapping-IV>] 
              [-out <output-file>]
```

## Esempi
<a name="aesWrapUnwrap-examples"></a>

Questi esempi mostrano come utilizzare **aesWrapUnwrap** per crittografare e decodificare una chiave di crittografia in un file. 

**Example : eseguire il wrapping di una chiave di crittografia**  
Questo comando utilizza **aesWrapUnwrap** per eseguire il wrapping di una chiave Triple DES simmetrica che è stata [esportata dall'HSM in testo normale](key_mgmt_util-exSymKey.md) nel file `3DES.key`. È possibile utilizzare un comando simile per eseguire il wrapping di qualsiasi chiave salvata in un file.   
Il comando utilizza il parametro `-m` con il valore `1` per indicare la modalità di wrapping. Utilizza il parametro `-w` per specificare la chiave AES nell'HSM (handle della chiave `6`) come chiave di wrapping. Scrive la risultante chiave con wrapping nel file `3DES.key.wrapped`.  
L'output indica che il comando ha avuto successo e che l'operazione ha utilizzato il valore IV predefinito, che è quello preferito.  

```
 Command:  aesWrapUnwrap -f 3DES.key -w 6 -m 1 -out 3DES.key.wrapped

        Warning: IV (-i) is missing.
                 0xA6A6A6A6A6A6A6A6 is considered as default IV
result data:
49 49 E2 D0 11 C1 97 22
17 43 BD E3 4E F4 12 75
8D C1 34 CF 26 10 3A 8D
6D 0A 7B D5 D3 E8 4D C2
79 09 08 61 94 68 51 B7

result written to file 3DES.key.wrapped

        Cfm3WrapHostKey returned: 0x00 : HSM Return: SUCCESS
```

**Example : annullare il wrapping di una chiave di crittografia**  
Questo esempio mostra come utilizzare **aesWrapUnwrap** per annullare il wrapping (decodificare) di una chiave con wrapping (crittografata) in un file. È possibile eseguire un'operazione come questa prima di importare una chiave sull'HSM. Ad esempio, se si tenta di utilizzare il [imSymKey](key_mgmt_util-imSymKey.md)comando per importare una chiave crittografata, viene restituito un errore perché la chiave crittografata non ha il formato richiesto per una chiave di testo semplice di quel tipo.  
Il comando annulla il wrapping della chiave nel file `3DES.key.wrapped` e scrive il testo normare sul file `3DES.key.unwrapped`. Il comando utilizza il parametro `-m` con il valore `0` per indicare la modalità di annullamento del wrapping. Utilizza il parametro `-w` per specificare la chiave AES nell'HSM (handle della chiave `6`) come chiave di wrapping. Scrive la risultante chiave con wrapping nel file `3DES.key.unwrapped`.   

```
 Command:  aesWrapUnwrap -m 0 -f 3DES.key.wrapped -w 6 -out 3DES.key.unwrapped

        Warning: IV (-i) is missing.
                 0xA6A6A6A6A6A6A6A6 is considered as default IV
result data:
14 90 D7 AD D6 E4 F5 FA
A1 95 6F 24 89 79 F3 EE
37 21 E6 54 1F 3B 8D 62

result written to file 3DES.key.unwrapped

        Cfm3UnWrapHostKey returned: 0x00 : HSM Return: SUCCESS
```

## Parameters
<a name="aesWrapUnwrap-params"></a>

**-h**  
Visualizza l'aiuto per il comando.   
Obbligatorio: sì

**-m**  
Specifica la modalità. Per eseguire il wrapping (crittografare) il contenuto del file, digita `1`; per annullare il wrapping (decodificare) il contenuto del file, digita `0`.  
Obbligatorio: sì

**-f**  
Specifica il file su cui eseguire il wrapping. Inserisci un file che contiene meno di 4 KB (4096 byte) di dati. Questa operazione è stata progettata per eseguire e annullare il wrapping delle chiavi di crittografia.  
Obbligatorio: sì

**-w**  
Specifica la chiave di wrapping. Immetti l'handle di una chiave AES sull'HSM. Questo parametro è obbligatorio. Per trovare gli handle della chiave, utilizza il comando [findKey](key_mgmt_util-findKey.md).  
Per creare una chiave di wrapping, usa [genSymKey](key_mgmt_util-genSymKey.md)per generare una chiave AES (tipo 31).  
Obbligatorio: sì

**-i**  
Specifica un valore iniziale (IV) alternativo per l'algoritmo. Utilizza il valore predefinito a meno che non si abbia una condizione speciale che richiede un'alternativa.  
Default: `0xA6A6A6A6A6A6A6A6`. Il valore predefinito è stabilito nella specifica dell'algoritmo [Wrapping Chiave AES](https://tools.ietf.org/html/rfc3394).  
Obbligatorio: no

**-output**  
Specifica un nome alternativo per il file di output che contiene la chiave con o senza wrapping. Il valore predefinito è `wrapped_key` (per le operazioni di wrapping) e `unwrapped_key` (per le operazioni di annullamento del wrapping) nella directory locale.  
Se il file esiste, il comando **aesWrapUnwrap** lo sovrascrive senza preavviso. Se il comando ha esito negativo, **aesWrapUnwrap** crea un file di output senza contenuto.  
Impostazione predefinita: per il wrapping: `wrapped_key`; per l'annullamento del wrapping: `unwrapped_key`.  
Obbligatorio: no

## Argomenti correlati
<a name="aesWrapUnwrap-seealso"></a>
+ [exSymKey](key_mgmt_util-exSymKey.md)
+ [imSymKey](key_mgmt_util-imSymKey.md)
+ [unWrapKey](key_mgmt_util-unwrapKey.md)
+ [wrapKey](key_mgmt_util-wrapKey.md)

# Eliminare una AWS CloudHSM chiave usando KMU
<a name="key_mgmt_util-deleteKey"></a>

Utilizzate il **deleteKey** comando contenuto in AWS CloudHSM key\$1mgmt\$1util per eliminare una chiave dal modulo di sicurezza hardware (HSM) in un cluster. AWS CloudHSM Puoi eliminare soltanto una chiave alla volta. L'eliminazione di una chiave di una coppia di chiavi non influisce sull'altra chiave della coppia.

Soltanto il proprietario della chiave può eliminarla. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni di crittografia, ma non eliminarla. 

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) all'HSM come crypto user (CU). 

## Sintassi
<a name="deleteKey-syntax"></a>

```
deleteKey -h 

deleteKey -k
```

## Esempi
<a name="deleteKey-examples"></a>

Questi esempi mostrano come utilizzare per eliminare le chiavi dal tuo. **deleteKey** HSMs

**Example : eliminazione di una chiave**  
Questo comando elimina la chiave con l'handle `6`. Se il comando ha esito positivo, **deleteKey** restituisce messaggi di operazione riuscita da ciascun HSM del cluster.  

```
Command: deleteKey -k 6

        Cfm3DeleteKey returned: 0x00 : HSM Return: SUCCESS

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
```

**Example : eliminazione di una chiave (errore)**  
Se il comando non riesce perché nessuna chiave dispone dell'handle specificato, **deleteKey** restituisce un messaggio di errore di handle in oggetto non valido.  

```
Command: deleteKey -k 252126

        Cfm3FindKey returned: 0xa8 : HSM Error: Invalid object handle is passed to this operation

        Cluster Error Status
        Node id 1 and err state 0x000000a8 : HSM Error: Invalid object handle is passed to this operation
        Node id 2 and err state 0x000000a8 : HSM Error: Invalid object handle is passed to this operation
```
Se il comando non riesce perché l'utente corrente non è il proprietario della chiave, il comando restituisce un errore di accesso negato.  

```
Command:  deleteKey -k 262152

Cfm3DeleteKey returned: 0xc6 : HSM Error: Key Access is denied.
```

## Parameters
<a name="deleteKey-parameters"></a>

**-h**  
Visualizza il testo di aiuto per il comando.   
Obbligatorio: sì

**-k**  
Specifica l'handle della chiave da eliminare. Per cercare gli handle di chiave nell'HSM, utilizza [findKey](key_mgmt_util-findKey.md).  
Campo obbligatorio: sì

## Argomenti correlati
<a name="deleteKey-seealso"></a>
+ [findKey](key_mgmt_util-findKey.md)

# Descrivi un AWS CloudHSM errore utilizzando KMU
<a name="key_mgmt_util-Error2String"></a>

Utilizzate il comando **Error2String** helper in key\$1mgmt\$1util per restituire l'errore che corrisponde a un codice di errore esadecimale AWS CloudHSM key\$1mgmt\$1util. Puoi usare questo comando per la risoluzione dei problemi di comandi e script.

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) all'HSM come crypto user (CU). 

## Sintassi
<a name="Error2String-syntax"></a>

```
Error2String -h

Error2String -r <response-code>
```

## Esempi
<a name="Error2String-examples"></a>

Questi esempi mostrano come utilizzare **Error2String** per ottenere la stringa di errore per un codice di errore key\$1mgmt\$1util. 

**Example : ottenere una descrizione dell'errore**  
Questo comando ottiene la descrizione dell'errore per il codice di errore `0xdb`. La descrizione spiega che un tentativo di accedere a key\$1mgmt\$1util non è riuscito perché il tipo di utente è errato. Solo gli utenti crittografici (CU) possono accedere a key\$1mgmt\$1util.  

```
        Command:  Error2String -r 0xdb
        
        Error Code db maps to HSM Error: Invalid User Type.
```

**Example : trovare il codice di errore**  
Questo esempio illustra dove trovare il codice di errore in un errore key\$1mgmt\$1util. Il codice di errore, `0xc6`, viene visualizzato dopo la stringa: `Cfm3<command-name> returned: `.  
In questo esempio, [getKeyInfo](key_mgmt_util-getKeyInfo.md)indica che l'utente corrente (utente 4) può utilizzare la chiave nelle operazioni crittografiche. Tuttavia, quando l'utente cerca di utilizzare [deleteKey](key_mgmt_util-deleteKey.md) per eliminare la chiave, il comando restituisce il codice di errore `0xc6`.   

```
        Command:  deleteKey -k 262162

        Cfm3DeleteKey returned: <0xc6> : HSM Error: Key Access is denied

        Cluster Error Status

        Command:  getKeyInfo -k 262162
        
        Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS

       Owned by user 3

       also, shared to following 1 user(s):

                4
```
Se l'errore `0xc6` ti viene notificato, puoi utilizzare un comando **Error2String** come questo per individuare l'errore. In questo caso, il comando `deleteKey` ha avuto esito negativo causando un errore di accesso negato in quanto la chiave è condivisa con l'utente corrente, ma è di proprietà di un altro utente. Solo i proprietari delle chiavi dispongono dell'autorizzazione per eliminare una chiave.  

```
        Command:  Error2String -r 0xa8
        
        Error Code c6 maps to HSM Error: Key Access is denied
```

## Parameters
<a name="Error2String-parameters"></a>

**-h**  
Visualizza l'aiuto per il comando.   
Obbligatorio: sì

**-r**  
Specifica un codice di errore esadecimale. L'indicatore esadecimale `0x` è obbligatorio.  
Obbligatorio: sì

# Uscire dalla AWS CloudHSM KMU
<a name="key_mgmt_util-exit"></a>

Utilizzate il **exit** comando in AWS CloudHSM key\$1mgmt\$1util per uscire da key\$1mgmt\$1util. Una volta completata la disconnessione, verrà di nuovo visualizzata la riga di comando standard.

Prima di eseguire qualsiasi comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start).

## Sintassi
<a name="exit-syntax"></a>

```
exit
```

## Parameters
<a name="exit-parameters"></a>

Questo comando non ha parametri.

## Argomenti correlati
<a name="exit-seealso"></a>
+ [Avvio di key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start)

# Esportazione di una AWS CloudHSM chiave privata tramite KMU
<a name="key_mgmt_util-exportPrivateKey"></a>

Utilizzate il **exportPrivateKey** comando in AWS CloudHSM key\$1mgmt\$1util per esportare una chiave privata asimmetrica da un modulo di sicurezza hardware (HSM) a un file. L'HSM non consente l'esportazione diretta di chiavi in chiaro. Il comando esegue il wrapping della chiave privata utilizzando una chiave di wrapping AES specificata dall'utente, decodifica i byte soggetti a wrapping e copia la chiave privata in chiaro in un file.

Tuttavia, il comando **exportPrivateKey** non rimuove la chiave da HSM, non ne modifica gli [attributi della chiave](key-attribute-table.md) oppure impedisce di utilizzare la chiave in altre operazioni di crittografia. È possibile esportare la stessa chiave più volte.

È possibile esportare solo le chiavi private che hanno il valore dell'attributo `OBJ_ATTR_EXTRACTABLE` impostato su `1`. È necessario specificare una chiave di wrapping AES con un valore di attributo `1` `OBJ_ATTR_WRAP` e `OBJ_ATTR_DECRYPT`. Per trovare gli attributi della chiave, utilizza il comando [**getAttribute**](key_mgmt_util-getAttribute.md).

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) a HSM come crypto user (CU).

## Sintassi
<a name="exportPrivateKey-syntax"></a>

```
exportPrivateKey -h

exportPrivateKey -k <private-key-handle>
                 -w <wrapping-key-handle>
                 -out <key-file>
                 [-m <wrapping-mechanism>]
                 [-wk <wrapping-key-file>]
```

## Esempi
<a name="exportPrivateKey-examples"></a>

Questo esempio illustra come utilizzare **exportPrivateKey** per esportare una chiave privata da un HSM.

**Example : Esporta una chiave privata**  
Questo comando esporta una chiave privata con handle `15` utilizzando una chiave di wrapping con handle `16` per un file PEM chiamato `exportKey.pem`. Se il comando ha esito positivo, **exportPrivateKey** restituisce un messaggio di operazione riuscita.  

```
Command: exportPrivateKey -k 15 -w 16 -out exportKey.pem

Cfm3WrapKey returned: 0x00 : HSM Return: SUCCESS

        Cfm3UnWrapHostKey returned: 0x00 : HSM Return: SUCCESS

PEM formatted private key is written to exportKey.pem
```

## Parameters
<a name="exportPrivateKey-parameters"></a>

Questo comando accetta i parametri seguenti.

**`-h`**  
Visualizza il testo di aiuto per il comando.  
Obbligatorio: sì

**`-k`**  
Specifica l'handle della chiave privata da esportare.  
Obbligatorio: sì

**`-w`**  
Specifica l'handle di una chiave di wrapping. Questo parametro è obbligatorio. Per trovare le handle della chiave, utilizza il comando [**findKey**](key_mgmt_util-findKey.md).  
Per determinare se una chiave può essere utilizzata come chiave di wrapping, utilizzare [**getAttribute**](key_mgmt_util-getAttribute.md) per ottenere il valore dell'attributo `OBJ_ATTR_WRAP` (262). Per creare una chiave di wrapping, utilizza [**genSymKey**](key_mgmt_util-genSymKey.md) per creare una chiave AES (tipo 31).  
Se si utilizza il parametro `-wk` per specificare una chiave di annullamento del wrapping esterna, la chiave di wrapping `-w` viene utilizzata per eseguire il wrapping della chiave durante l'esportazione, ma non per annullarlo.  
Obbligatorio: sì

**`-out`**  
Consente di specificare il nome del file in cui verrà scritta la chiave privata esportata.  
Obbligatorio: sì

**`-m`**  
Specifica il meccanismo di wrapping della chiave privata in fase di esportazione. L'unico valore valido è `4`, che rappresenta il `NIST_AES_WRAP mechanism.`  
Default: 4 (`NIST_AES_WRAP`)  
Obbligatorio: no

**`-wk`**  
Specifica la chiave da utilizzare per eseguire l'annullamento del wrapping della chiave esportata. Inserire il percorso e il nome di un file che contiene una chiave AES non crittografata.  
Quando includi questo parametro. **exportPrivateKey** utilizza la chiave nel file `-w` per eseguire il wrapping della chiave esportata e utilizza la chiave specificata dal parametro `-wk` per annullarlo.  
Impostazione predefinita: Utilizza il codice di wrapping specificato nel parametro `-w` per eseguire il wrapping e per annullarlo.  
Obbligatorio: no

## Argomenti correlati
<a name="exportPrivateKey-seealso"></a>
+ [importPrivateKey](key_mgmt_util-importPrivateKey.md)
+ [wrapKey](key_mgmt_util-wrapKey.md)
+ [unWrapKey](key_mgmt_util-unwrapKey.md)
+ [genSymKey](key_mgmt_util-genSymKey.md)

# Esporta una AWS CloudHSM chiave pubblica usando KMU
<a name="key_mgmt_util-exportPubKey"></a>

Utilizzate il **exportPubKey** comando in AWS CloudHSM key\$1mgmt\$1util per esportare una chiave pubblica in un HSM in un file. È possibile utilizzarlo per esportare le chiavi pubbliche che generi su un HSM. È inoltre possibile utilizzare questo comando per esportare le chiavi pubbliche importate in un HSM, ad esempio quelle importate tramite il comando **[**importPubKey**](key_mgmt_util-importPubKey.md)**.

L'operazione **exportPubKey** copia il materiale della chiave su un file specificato. Tuttavia, non rimuove la chiave dall'HSM, non ne modifica gli [attributi](key-attribute-table.md) e neppure impedisce di utilizzare la chiave in altre operazioni di crittografia. È possibile esportare la stessa chiave più volte.

È possibile esportare solo le chiavi pubbliche che hanno il valore `OBJ_ATTR_EXTRACTABLE` pari a `1`. Per trovare gli attributi della chiave, utilizza il comando **[getAttribute](key_mgmt_util-getAttribute.md)**.

Prima di eseguire un comando `key_mgmt_util`, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) a HSM come crypto user (CU).

## Sintassi
<a name="exportPubKey-syntax"></a>

```
exportPubKey -h

exportPubKey -k <public-key-handle>
             -out <key-file>
```

## Esempi
<a name="exportPubKey-examples"></a>

Questo esempio illustra come utilizzare **exportPubKey** per esportare una chiave pubblica da un HSM.

**Example : Esporta una chiave pubblica**  
Questo comando esporta una chiave pubblica con handle `10` su un file denominato `public.pem`. Se il comando ha esito positivo, **exportPubKey** restituisce un messaggio di operazione riuscita.  

```
Command: exportPubKey -k 10 -out public.pem

PEM formatted public key is written to public.pem

Cfm3ExportPubKey returned: 0x00 : HSM Return: SUCCESS
```

## Parameters
<a name="exportPubKey-parameters"></a>

Questo comando accetta i parametri seguenti.

**`-h`**  
Visualizza il testo di aiuto per il comando.  
Obbligatorio: sì

**`-k`**  
Specifica l'handle della chiave pubblica da esportare.  
Obbligatorio: sì

**`-out`**  
Specifica il nome del file in cui verrà scritta la chiave pubblica esportata.  
Campo obbligatorio: sì

## Argomenti correlati
<a name="exportPubKey-seealso"></a>
+ [importPubKey](key_mgmt_util-importPubKey.md)
+ [Genera Chiavi](generate-keys.md)

# Esporta una copia in testo semplice di una AWS CloudHSM chiave usando KMU
<a name="key_mgmt_util-exSymKey"></a>

Utilizzate il **exSymKey** comando dello strumento AWS CloudHSM key\$1mgmt\$1util per esportare una copia in testo semplice di una chiave simmetrica dal modulo di sicurezza hardware (HSM) e salvarla in un file su disco. Per esportare una copia crittografata (su cui è stato eseguito il wrapping) di una chiave, usa [wrapKey](key_mgmt_util-wrapKey.md). Per importare una chiave in testo semplice, come quelle che esporta, usa. `exSymKey` [imSymKey](key_mgmt_util-imSymKey.md)

Durante il processo di esportazione, il comando **exSymKey** utilizza una chiave AES specificata (la *chiave di wrapping*) per effettuare il *wrapping* (crittografia) e quindi *annullare il wrapping* (decodifica) della chiave da esportare. Tuttavia, il risultato dell'operazione di esportazione è una chiave di testo non crittografato (*su cui è stato annullato il wrapping*) su disco.

Soltanto il proprietario della chiave, ovvero l'utente CU che ha creato la chiave, è in grado di esportarla. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni di crittografia, ma non possono esportarla.

L'operazione **exSymKey** copia il materiale della chiave su un file specificato, ma non rimuove la chiave dall'HSM, non ne modifica gli [attributi](key-attribute-table.md), né impedisce l'utilizzo della chiave nelle operazioni di crittografia. È possibile esportare la stessa chiave più volte.

**exSymKey** esporta solo le chiavi simmetriche. Per esportare le chiavi pubbliche, utilizzare [exportPubKey](key_mgmt_util-exportPubKey.md). Per esportare le chiavi private, utilizzare [exportPrivateKey](key_mgmt_util-exportPrivateKey.md).

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) a HSM come crypto user (CU). 

## Sintassi
<a name="exSymKey-syntax"></a>

```
exSymKey -h

exSymKey -k <key-to-export>
         -w <wrapping-key>
         -out <key-file>
         [-m 4] 
         [-wk <unwrapping-key-file> ]
```

## Esempi
<a name="exSymKey-examples"></a>

Questi esempi mostrano come utilizzare per **exSymKey** esportare le chiavi simmetriche che possiedi dal tuo. HSMs

**Example : esportazione di una chiave simmetrica 3DES**  
Questo comando esporta una chiave simmetrica Triple DES (3DES) (handle chiave `7`). Utilizza una chiave AES esistente (handle chiave `6`) sull'HSM come chiave di wrapping. Quindi scrive il testo non crittografato della chiave 3DES sul file `3DES.key`.  
L'output indica che la chiave `7` (la chiave 3DES) è stata sottoposta a wrapping e all'annullamento del wrapping e che è stata scritta sul file `3DES.key`.  
Anche se l'output dice che una "Chiave simmetrica wrapped" è stata scritta sul file di output, il file di output contiene una chiave di testo non crittografata (unwrapped).

```
        Command: exSymKey -k 7 -w 6 -out 3DES.key

       Cfm3WrapKey returned: 0x00 : HSM Return: SUCCESS

        Cfm3UnWrapHostKey returned: 0x00 : HSM Return: SUCCESS


Wrapped Symmetric Key written to file "3DES.key"
```

**Example : esportazione con una chiave di wrapping solo per la sessione**  
Questo esempio illustra come utilizzare una chiave che esiste solo nella sessione come chiave di wrapping. Poiché sulla chiave da esportare è stato eseguito il wrapping che è poi stato immediatamente annullato ed è stata distribuita come testo non crittografato, non è necessario conservare la chiave di wrapping.  
Questa serie di comandi esporta dall'HSM una chiave AES con handle di chiave `8`. Utilizza una chiave di sessione AES creata specificatamente per questo scopo.  
Il primo comando consente di [genSymKey](key_mgmt_util-genSymKey.md)creare una chiave AES a 256 bit. Utilizza il parametro `-sess` per creare una chiave che esiste solo nella sessione corrente.  
L'output indica che l'HSM crea la chiave `262168`.  

```
        Command:  genSymKey -t 31 -s 32 -l AES-wrapping-key -sess

        Cfm3GenerateSymmetricKey returned: 0x00 : HSM Return: SUCCESS

        Symmetric Key Created.  Key Handle: 262168

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
```
Quindi, l'esempio verifica che la chiave `8`, la chiave da esportare, sia una chiave simmetrica estraibile. Inoltre verifica che la chiave di wrapping, la chiave `262168`, sia una chiave AES che esiste solo nella sessione. È possibile utilizzare il comando [findKey](key_mgmt_util-findKey.md), ma questo esempio esporta gli attributi di entrambe le chiavi su file e utilizza `grep` per trovare i valori di attributo rilevanti nel file.  
Questi comandi utilizzano `getAttribute` con un valore `-a` di `512` (tutti) per ottenere tutti gli attributi per le chiavi `8` e `262168`. Per ulteriori informazioni sugli attributi delle chiavi, vedi [AWS CloudHSM riferimento agli attributi chiave per KMU](key-attribute-table.md).  

```
getAttribute -o 8 -a 512 -out attributes/attr_8
getAttribute -o 262168 -a 512 -out attributes/attr_262168
```
Questi comandi utilizzano `grep` per verificare gli attributi della chiave da esportare (chiave `8`) e la chiave di wrapping valida solo per la sessione (chiave `262168`).  

```
    // Verify that the key to be exported is a symmetric key.
    $  grep -A 1 "OBJ_ATTR_CLASS" attributes/attr_8    
    OBJ_ATTR_CLASS
    0x04
   
    // Verify that the key to be exported is extractable.
    $  grep -A 1 "OBJ_ATTR_KEY_TYPE" attributes/attr_8
    OBJ_ATTR_EXTRACTABLE
    0x00000001

    // Verify that the wrapping key is an AES key
    $  grep -A 1 "OBJ_ATTR_KEY_TYPE" attributes/attr_262168
    OBJ_ATTR_KEY_TYPE
    0x1f

    // Verify that the wrapping key is a session key
    $  grep -A 1 "OBJ_ATTR_TOKEN" attributes/attr_262168
    OBJ_ATTR_TOKEN
    0x00    
    
    // Verify that the wrapping key can be used for wrapping
     $  grep -A 1 "OBJ_ATTR_WRAP" attributes/attr_262168
    OBJ_ATTR_WRAP
    0x00000001
```
Infine, utilizziamo un comando **exSymKey** per esportare la chiave `8` utilizzando la chiave di sessione (chiave `262168`) come chiave di wrapping.  
Quando la sessione scade, la chiave `262168` non è più disponibile.  

```
        Command:  exSymKey -k 8 -w 262168 -out aes256_H8.key

        Cfm3WrapKey returned: 0x00 : HSM Return: SUCCESS

        Cfm3UnWrapHostKey returned: 0x00 : HSM Return: SUCCESS


Wrapped Symmetric Key written to file "aes256_H8.key"
```

**Example : utilizzo di una chiave di wrapping esterna**  
Questo esempio illustra come utilizzare una chiave di wrapping esterna per esportare una chiave dall'HSM.  
Quando si esegue l'esportazione di una chiave dall'HSM, è necessario specificare una chiave AES nell'HSM che funga da chiave di wrapping. Per impostazione predefinita, la chiave di wrapping viene utilizzata per eseguire e annullare il wrapping della chiave da esportare. Tuttavia, è possibile utilizzare il parametro `-wk` per ordinare a **exSymKey** di utilizzare una chiave esterna in un file su disco per annullare il wrapping. Quando si esegue questa operazione, la chiave specificata dal parametro `-w` effettua il wrapping della chiave di destinazione e la chiave nel file specificata dal parametro `-wk` annulla il wrapping della chiave.   
Poiché la chiave di wrapping deve essere una chiave AES, ovvero una chiave simmetrica, la chiave di wrapping nell'HSM e la chiave di unwrapping su disco devono avere lo stesso materiale chiave. Per eseguire questa operazione, è necessario importare la chiave di wrapping sull'HSM o esportare la chiave di wrapping dall'HSM prima dell'operazione di esportazione.   
Questo esempio crea una chiave al di fuori dell'HSM e la importa nell'HSM. Utilizza la copia interna della chiave per effettuare il wrapping di una chiave simmetrica esportata e la copia della chiave nel file per annullare il wrapping.  
Il primo comando utilizza OpenSSL per generare una chiave AES a 256 bit. Memorizza la chiave sul file `aes256-forImport.key`. Il comando OpenSSL non restituisce alcun output, ma è possibile utilizzare diversi comandi per confermare che l'operazione sia avvenuta con successo. Questo esempio utilizza lo strumento **wc** (conteggio delle parole), che conferma che il file contiene 32 byte di dati.  

```
$  openssl rand -out keys/aes256-forImport.key 32

$ wc keys/aes256-forImport.key
 0  2 32 keys/aes256-forImport.key
```
Questo comando utilizza il comando [imSymKey](key_mgmt_util-imSymKey.md) per importare la chiave AES dal file `aes256-forImport.key` all'HSM. Quando il comando viene completato, la chiave esiste nell'HSM con handle `262167` e nel file `aes256-forImport.key`.  

```
Command:  imSymKey -f keys/aes256-forImport.key -t 31 -l aes256-imported -w 6

        Cfm3WrapHostKey returned: 0x00 : HSM Return: SUCCESS

        Cfm3CreateUnwrapTemplate returned: 0x00 : HSM Return: SUCCESS

        Cfm3UnWrapKey returned: 0x00 : HSM Return: SUCCESS

        Symmetric Key Unwrapped.  Key Handle: 262167

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```
Questo comando utilizza la chiave in un'operazione di esportazione. Il comando utilizza **exSymKey** per esportare la chiave `21`, una chiave AES a 192 bit. Per effettuare il wrapping della chiave, utilizza la chiave `262167`, che è la copia importata nell'HSM. Per annullare il wrapping della chiave, utilizza lo stesso materiale chiave nel file `aes256-forImport.key`. Quando il comando viene completato, la chiave `21` viene esportata sul file `aes192_h21.key`.  

```
        Command:  exSymKey -k 21 -w 262167 -out aes192_H21.key -wk aes256-forImport.key

        Cfm3WrapKey returned: 0x00 : HSM Return: SUCCESS

Wrapped Symmetric Key written to file "aes192_H21.key"
```

## Parameters
<a name="exSymKey-params"></a>

**-h**  
Visualizza l'aiuto per il comando.   
Obbligatorio: sì

**-k**  
Specifica l'handle della chiave da esportare. Questo parametro è obbligatorio. Specifica l'handle della chiave simmetrica posseduta. Questo parametro è obbligatorio. Per trovare gli handle della chiave, utilizza il comando [findKey](key_mgmt_util-findKey.md).  
Per verificare che una chiave possa essere esportata, utilizza il comando [getAttribute](key_mgmt_util-getAttribute.md) per ottenere il valore dell'attributo `OBJ_ATTR_EXTRACTABLE`, che è rappresentato dalla costante `354`. Inoltre, puoi esportare solo le chiavi di tua proprietà. Per trovare il proprietario di una chiave, usa il [getKeyInfo](key_mgmt_util-getKeyInfo.md)comando.  
Obbligatorio: sì

**-w**  
Specifica l'handle di una chiave di wrapping. Questo parametro è obbligatorio. Per trovare gli handle della chiave, utilizza il comando [findKey](key_mgmt_util-findKey.md).  
Una *chiave di wrapping* è una chiave nell'HSM che viene utilizzata per crittografare (eseguire il wrapping) e quindi decodificare (annullare il wrapping) della chiave da esportare. Solo le chiavi AES possono essere utilizzate come chiavi di wrapping.  
Puoi usare qualsiasi chiave AES (di qualsiasi dimensione) come chiave di wrapping. Poiché la chiave di wrapping effettua e quindi annulla immediatamente il wrapping della chiave di destinazione, puoi utilizzare una chiave AES valida solo per la sessione come chiave di wrapping. Per determinare se una chiave può essere usata come chiave di wrapping, utilizza [getAttribute](key_mgmt_util-getAttribute.md) per ottenere il valore dell'attributo `OBJ_ATTR_WRAP`, che è rappresentato dalla costante `262`. Per creare una chiave di wrapping, utilizza [genSymKey](key_mgmt_util-genSymKey.md) per creare una chiave AES (tipo 31).  
Se utilizzi il parametro `-wk` per specificare una chiave di unwrapping esterna, la chiave di wrapping `-w` viene utilizzata per eseguire il wrapping della chiave durante l'esportazione, ma non per annullarlo.  
La chiave 4 rappresenta una chiave interna non supportata. Ti consigliamo di utilizzare una chiave AES che crei e gestisci come chiave di wrapping.
Obbligatorio: sì

**-output**  
Specifica il percorso e il nome del file di output. Quando il comando viene completato, questo file contiene la chiave esportata in testo non crittografato. Se il file già esiste, il comando lo sovrascrive senza preavviso.  
Obbligatorio: sì

**-m**  
Specifica il meccanismo di wrapping. L'unico valore valido è `4`, che rappresenta il meccanismo `NIST_AES_WRAP`.  
Obbligatorio: no  
Impostazione predefinita: 4

**-wk**  
Utilizza la chiave AES nel file specificato per annullare il wrapping della chiave esportata. Inserire il percorso e il nome di un file che contiene una chiave AES non crittografata.   
Quando includi questo parametro. `exSymKey` utilizza la chiave nell'HSM specificata dal parametro `-w` per eseguire il wrapping della chiave esportata e utilizza la chiave nel file `-wk` per annullarne il wrapping. I valori di parametro `-w` e `-wk` devono determinare la stessa chiave non crittografata.  
Obbligatorio: no  
Impostazione predefinita: utilizzo della chiave di wrapping sull'HSM per annullare il wrapping.

## Argomenti correlati
<a name="exSymKey-seealso"></a>
+ [genSymKey](key_mgmt_util-genSymKey.md)
+ [imSymKey](key_mgmt_util-imSymKey.md)
+ [wrapKey](key_mgmt_util-wrapKey.md)

# Estrai una AWS CloudHSM chiave usando KMU
<a name="key_mgmt_util-extractMaskedObject"></a>

Utilizzate il **extractMaskedObject** comando in AWS CloudHSM key\$1mgmt\$1util per estrarre una chiave da un modulo di sicurezza hardware (HSM) e salvarla in un file come oggetto mascherato. Gli oggetti nascosti sono oggetti *clonati* che possono essere utilizzati solo dopo averli inseriti nuovamente nel cluster originale utilizzando il comando **[insertMaskedObject](key_mgmt_util-insertMaskedObject.md)**. È possibile inserire solo un oggetto mascherato nello stesso cluster da cui è stato generato, o un clone dello stesso cluster. Questo include qualsiasi versione clonata del cluster generata dalla [copia di un backup tra le regioni](copy-backup-to-region.md) e [utilizzando tale backup per creare un nuovo cluster](create-cluster-from-backup.md).

Gli oggetti mascherati sono un modo efficiente per scaricare e sincronizzare le chiavi, incluse cui le chiavi nonestraibili (ovvero chiavi che hanno un valore [`OBJ_ATTR_EXTRACTABLE`](key-attribute-table.md) di `0`). [In questo modo, le chiavi possono essere sincronizzate in modo sicuro tra cluster correlati in diverse regioni senza la necessità di aggiornare il file di configurazione. AWS CloudHSM](configure-tool.md)

**Importante**  
Dopo l'inserimento, gli oggetti mascherati vengono decodificati e viene loro affidato un handle diverso dall'handle della chiave originale. Un oggetto mascherato include tutti i metadati associati alla chiave originale, tra cui attributi, proprietà e informazioni di condivisione, nonché le impostazioni del quorum. Se è necessario sincronizzare le chiavi tra i cluster in un'applicazione, utilizzare invece [syncKey](cloudhsm_mgmt_util-syncKey.md) in the cloudhsm\$1mgmt\$1util.

Prima di eseguire qualsiasi comando è necessario [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) al modulo HSM. Il comando **extractMaskedObject** può essere utilizzato dal CU che possiede la chiave o qualsiasi CO.

## Sintassi
<a name="extractMaskedObject-syntax"></a>

```
extractMaskedObject -h

extractMaskedObject -o <object-handle>
                    -out <object-file>
```

## Esempi
<a name="extractMaskedObject-examples"></a>

Questo esempio illustra come utilizzare **extractMaskedObject** per estrarre una chiave da un HSM come oggetto mascherato.

**Example : Estrazione di un oggetto mascherato**  
Questo comando consente di estrarre un oggetto mascherato da un HSM di una chiave con handle `524295` e salvarlo come un file chiamato `maskedObj`. Se il comando ha esito positivo, **extractMaskedObject** restituisce un messaggio di operazione riuscita.  

```
Command: extractMaskedObject -o 524295 -out maskedObj

Object was masked and written to file "maskedObj"

        Cfm3ExtractMaskedObject returned: 0x00 : HSM Return: SUCCESS
```

## Parameters
<a name="extractMaskedObject-parameters"></a>

Questo comando accetta i parametri seguenti.

**`-h`**  
Visualizza il testo di aiuto per il comando.  
Obbligatorio: sì

**`-o`**  
Specifica l'handle della chiave da estrarre come oggetto mascherato.  
Obbligatorio: sì

**`-out`**  
Consente di specificare il nome del file in cui l'oggetto mascherato verrà salvato.  
Campo obbligatorio: sì

## Argomenti correlati
<a name="extractMaskedObject-seealso"></a>
+ [insertMaskedObject](key_mgmt_util-insertMaskedObject.md)
+ [syncKey](cloudhsm_mgmt_util-syncKey.md)
+ [Copiare un backup tra regioni](copy-backup-to-region.md)
+ [Creazione di un AWS CloudHSM cluster da un backup precedente](create-cluster-from-backup.md)

# Cerca AWS CloudHSM le chiavi per attributi usando KMU
<a name="key_mgmt_util-findKey"></a>

Utilizzate il **findKey** comando in AWS CloudHSM key\$1mgmt\$1util per cercare le chiavi in base ai valori degli attributi chiave. Quando un chiave soddisfa tutti i criteri impostati, **findKey** restituisce l'handle della chiave. Senza parametri, **findKey** restituisce gli handle della chiave di tutte le chiavi utilizzabili nell'HSM. Per trovare i valori degli attributi di una determinata chiave, utilizzare [getAttribute](key_mgmt_util-getAttribute.md).

Come tutti i comandi key\$1mgmt\$1util, **findKey** è specifico per l'utente. Restituisce solo le chiavi che l'utente corrente può utilizzare nelle operazioni di crittografia. Ciò include le chiavi che l'utente corrente possiede e le chiavi che sono state condivise con l'utente corrente. 

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare](key_mgmt_util-setup.md#key_mgmt_util-start) key\$1mgmt\$1util e [accedere](key_mgmt_util-log-in.md) a HSM come crypto user (CU). 

## Sintassi
<a name="findKey-syntax"></a>

```
findKey -h 

findKey [-c <key class>] 
        [-t <key type>]
        [-l <key label>] 
        [-id <key ID>]
        [-sess (0 | 1)] 
        [-u <user-ids>]
        [-m <modulus>]
        [-kcv <key_check_value>]
```

## Esempi
<a name="findKey-examples"></a>

Questi esempi mostrano come utilizzare per trovare e identificare le chiavi **findKey** nel tuo. HSMs

**Example : trovare tutte le chiavi**  
Questo comando trova tutte le chiavi per l'utente corrente nell'HSM. L'output include le chiavi che l'utente possiede e condivide e tutte le chiavi pubbliche in HSMs.  
Per ottenere gli attributi di una chiave con un determinato handle della chiave, utilizzare [getAttribute](key_mgmt_util-getAttribute.md). Per determinare se l'utente corrente possiede o condivide una particolare chiave, usa [getKeyInfo](key_mgmt_util-getKeyInfo.md)o [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)in cloudhsm\$1mgmt\$1util.  

```
Command: findKey

Total number of keys present 13

 number of keys matched from start index 0::12
6, 7, 524296, 9, 262154, 262155, 262156, 262157, 262158, 262159, 262160, 262161, 262162

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS

        Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
```

**Example : trovare le chiavi per tipo, utente e sessione**  
Questo comando trova le chiavi AES persistenti che l'utente corrente e l'utente 3 possono utilizzare (l'utente 3 potrebbe essere in grado di utilizzare altre chiavi che l'utente corrente non può visualizzare).  

```
Command: findKey -t 31 -sess 0 -u 3
```

**Example : trovare chiavi per classe ed etichetta**  
Questo comando trova tutte le chiavi pubbliche per l'utente corrente con l'etichetta `2018-sept`.  

```
Command: findKey -c 2 -l 2018-sept
```

**Example : trovare le chiavi RSA per modulo**  
Questo comando trova le chiavi RSA (tipo 0) per l'utente corrente, create utilizzando il modulo nel file `m4.txt`.  

```
Command: findKey -t 0 -m m4.txt
```

## Parameters
<a name="findKey-parameters"></a>

**-h**  
Visualizza l'aiuto per il comando.   
Obbligatorio: sì

**-t**  
Trova le chiavi del tipo specificato. Inserire la costante che rappresenta la classe della chiave. Ad esempio, per trovare le chiavi 3DES, digitare `-t 21`.  
Valori validi:   
+ 0: [RSA](https://en.wikipedia.org/wiki/RSA_(cryptosystem))
+ 1: [DSA](https://en.wikipedia.org/wiki/Digital_Signature_Algorithm)
+ 3: [EC](https://en.wikipedia.org/wiki/Elliptic-curve_cryptography)
+ 16: [GENERIC\$1SECRET](http://docs.oasis-open.org/pkcs11/pkcs11-curr/v2.40/cos01/pkcs11-curr-v2.40-cos01.html#_Toc408226962)
+ 18: [RC4](https://en.wikipedia.org/wiki/RC4)
+ 21: [Triple DES (3DES)](https://en.wikipedia.org/wiki/Triple_DES)
+ 31: [AES](https://en.wikipedia.org/wiki/Advanced_Encryption_Standard)
Obbligatorio: no

**-c**  
Trova le chiavi nella classe specificata. Inserire la costante che rappresenta la classe della chiave. Ad esempio, per trovare le chiavi pubbliche, digitare `-c 2`.  
Valori validi per ogni tipo di chiave:  
+ 2: pubblica. Questa classe contiene le chiavi pubbliche delle coppie di chiavi pubbliche-private.
+ 3: privata. Questa classe contiene le chiavi private delle coppie di chiavi pubbliche-private.
+ 4: segreta. Questa classe contiene tutte le chiavi simmetriche.
Obbligatorio: no

**-l**  
Trova le chiavi con l'etichetta specificata. Digitare l'etichetta esatta. Non è possibile utilizzare caratteri jolly o espressioni regolari nel valore `--l`.  
Obbligatorio: no

**-id**  
Trova la chiavi con l'ID specificato. Digitare la stringa ID esatta. Non è possibile utilizzare caratteri jolly o espressioni regolari nel valore `-id`.  
Obbligatorio: no

**-sessione**  
Trova le chiavi per stato della sessione. Per trovare le chiavi che sono valide solo nella sessione corrente, digitare `1`. Per trovare le chiavi persistenti, digitare `0`.  
Obbligatorio: no

**-u**  
Trova le chiavi che gli utenti specificati e l'utente corrente condividono. Digitare un elenco separato da virgole di utenti HSM IDs, ad esempio o. `-u 3` `-u 4,7` Per trovare il numero IDs di utenti su un HSM, usa [ListUsers](key_mgmt_util-listUsers.md).  
Quando si specifica un ID utente, **findKey** restituisce le chiavi per quell'utente. Quando si specificano più utenti IDs, **findKey** restituisce le chiavi che tutti gli utenti specificati possono utilizzare.  
Poiché **findKey** restituisce solo le chiavi che l'utente corrente può utilizzare, i risultati `-u` sono sempre identici alle chiavi dell'utente corrente o un sottoinsieme di queste. Per ottenere tutte le chiavi possedute o condivise con qualsiasi utente, i funzionari di crittografia (COs) possono utilizzare [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)in cloudhsm\$1mgmt\$1util.  
Obbligatorio: no

**-m**  
Trova le chiavi create utilizzando il modulo RSA nel file specificato. Digitare il percorso del file che archivia il modulo.  
-m specifica il file binario contenente il modulo RSA da associare (opzionale).  
Obbligatorio: no

**-kcv**  
Trova le chiavi con il valore di controllo della chiave specificato.  
Il *valore di controllo chiave* (KCV) è un hash o checksum a 3 byte di una chiave che viene generato quando l'HSM importa o genera una chiave. Puoi anche calcolare un KCV al di fuori dell'HSM, ad esempio dopo aver esportato una chiave. È quindi possibile confrontare i valori KCV per confermare l'identità e l'integrità della chiave. Per ottenere il KCV di una chiave, usa [getAttribute](key_mgmt_util-getAttribute.md).  
AWS CloudHSM utilizza il seguente metodo standard per generare un valore di controllo della chiave:  
+ **Chiavi simmetriche**: primi 3 byte del risultato della crittografia a blocchi zero con la chiave.
+ **Coppie di chiavi asimmetriche**: primi 3 byte dell'hash SHA-1 della chiave pubblica.
+ **Chiavi HMAC**: KCV per le chiavi HMAC attualmente non supportato.
Obbligatorio: no

## Output
<a name="findKey-output"></a>

L'output **findKey** elenca il numero totale di chiavi corrispondenti e i relativi handle della chiave.

```
        Command:  findKey
Total number of keys present 10

 number of keys matched from start index 0::9
6, 7, 8, 9, 10, 11, 262156, 262157, 262158, 262159

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 2 and err state 0x00000000 : HSM Return: SUCCESS

        Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
```

## Argomenti correlati
<a name="findKey-seealso"></a>
+ [findSingleKey](key_mgmt_util-findSingleKey.md)
+ [getKeyInfo](key_mgmt_util-getKeyInfo.md)
+ [OttieniAttributo](key_mgmt_util-getAttribute.md)
+ [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)in cloudhsm\$1mgmt\$1util
+ [Riferimento per l'attributo della chiave](key-attribute-table.md)

# Verifica una AWS CloudHSM chiave usando KMU
<a name="key_mgmt_util-findSingleKey"></a>

Utilizzate il **findSingleKey** comando nello strumento AWS CloudHSM key\$1mgmt\$1util per verificare che esista una chiave su tutti i moduli di sicurezza hardware (HSM) del cluster. AWS CloudHSM 

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) a HSM come crypto user (CU). 

## Sintassi
<a name="findSingleKey-syntax"></a>

```
findSingleKey -h

findSingleKey -k <key-handle>
```

## Esempio
<a name="findSingleKey-examples"></a>

**Example**  
Questo comando verifica che la chiave `252136` esista su tutti e tre i componenti del cluster. HSMs   

```
Command: findSingleKey -k 252136
Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS

        Cluster Error Status
        Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```

## Parameters
<a name="findSingleKey-parameters"></a>

**-h**  
Visualizza l'aiuto per il comando.   
Obbligatorio: sì

**-k**  
Specifica l'handle di una chiave nel modulo HSM. Questo parametro è obbligatorio.   
Per trovare gli handle della chiave, utilizza il comando [findKey](key_mgmt_util-listUsers.md).  
Campo obbligatorio: sì

## Argomenti correlati
<a name="findSingleKey-seealso"></a>
+ [findKey](key_mgmt_util-listUsers.md)
+ [getKeyInfo](key_mgmt_util-listUsers.md)
+ [getAttribute](key_mgmt_util-findKey.md)

# Genera una coppia di key pair AWS CloudHSM DSA usando KMU
<a name="key_mgmt_util-genDSAKeyPair"></a>

Utilizzate il **genDSAKeyPair** comando nello strumento AWS CloudHSM key\$1mgmt\$1util per generare una coppia di chiavi [DSA (Digital Signing Algorithm](https://en.wikipedia.org/wiki/Digital_Signature_Algorithm)) nei moduli di sicurezza hardware (HSM). Devi specificare la lunghezza del modulo; il comando genera il valore del modulo. Puoi anche assegnare un ID, condividere la chiave con altri utenti HSM, creare chiavi non estraibili e chiavi che scadono al termine della sessione. Quando il comando viene eseguito correttamente, restituisce l'*handle della chiave* che l'HSM assegna alle chiavi pubbliche e private. Puoi utilizzare gli handle per identificare le chiavi per altri comandi.

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) all'HSM come crypto user (CU). 

**Suggerimento**  
Per trovare gli attributi di una chiave che hai creato, ad esempio tipo, lunghezza, etichetta e ID, usa [getAttribute](key_mgmt_util-getAttribute.md). Per trovare le chiavi per un determinato utente, usa. [getKeyInfo](key_mgmt_util-getKeyInfo.md) Per trovare le chiavi in base ai valori degli attributi, usa [findKey](key_mgmt_util-findKey.md). 

## Sintassi
<a name="genDSAKeyPair-syntax"></a>

```
genDSAKeyPair -h

genDSAKeyPair -m <modulus length> 
              -l <label> 
              [-id <key ID>] 
              [-min_srv <minimum number of servers>] 
              [-m_value <0..8>]
              [-nex] 
              [-sess] 
              [-timeout <number of seconds> ]
              [-u <user-ids>] 
              [-attest]
```

## Esempi
<a name="genDSAKeyPair-examples"></a>

Questi esempi mostrano come utilizzare **genDSAKeyPair** per creare una coppia di chiavi DSA.

**Example : creazione di una coppia di chiavi DSA**  
Questo comando crea una coppia di chiavi DSA con un'etichetta `DSA`. L'output indica che l'handle della chiave pubblica è `19` e l'handle della chiave privata è `21`.  

```
Command: genDSAKeyPair -m 2048 -l DSA

        Cfm3GenerateKeyPair: returned: 0x00 : HSM Return: SUCCESS

        Cfm3GenerateKeyPair:    public key handle: 19    private key handle: 21

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```

**Example : creazione di una coppia di chiavi DSA solo per la sessione**  
Questo comando crea una coppia di chiavi DSA valida solo nella sessione corrente. Il comando assegna un ID univoco di `DSA_temp_pair` oltre all'etichetta richiesta (non univoca). È possibile creare una coppia di chiavi come questa per firmare e verificare un token solo per la sessione. L'output indica che l'handle della chiave pubblica è `12` e l'handle della chiave privata è `14`.  

```
Command: genDSAKeyPair -m 2048 -l DSA-temp -id DSA_temp_pair -sess

        Cfm3GenerateKeyPair: returned: 0x00 : HSM Return: SUCCESS

        Cfm3GenerateKeyPair:    public key handle: 12    private key handle: 14

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```
Per confermare che la coppia di chiavi esiste solo nella sessione, utilizza il parametro `-sess` di [findKey](key_mgmt_util-findKey.md) con un valore di `1` (vero).  

```
  Command: findKey -sess 1

  Total number of keys present 2

 number of keys matched from start index 0::1
12, 14

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS

        Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
```

**Example : creazione di una coppia di chiavi DSA non estraibili e condivise**  
Questo comando crea una coppia di chiavi DSA. La chiave privata è condivisa con altri tre utenti e non può essere esportata dall'HSM. Le chiavi pubbliche possono essere utilizzate da qualsiasi utente e possono sempre essere estratte.   

```
        Command:  genDSAKeyPair -m 2048 -l DSA -id DSA_shared_pair -nex -u 3,5,6

        Cfm3GenerateKeyPair: returned: 0x00 : HSM Return: SUCCESS

        Cfm3GenerateKeyPair:    public key handle: 11    private key handle: 19

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```

**Example : creazione di una coppia di chiavi controllate dal quorum**  
Questo comando crea una coppia di chiavi DSA con l'etichetta `DSA-mV2`. Il comando utilizza il parametro `-u` per condividere la chiave privata con gli utenti 4 e 6. Utilizzare il parametro `-m_value` per richiedere un quorum di almeno due approvazioni per le operazioni di crittografia che utilizzano la chiave privata: Viene inoltre utilizzato il parametro `-attest` per verificare l'integrità del firmware in cui la coppia di chiavi è generata.  
L'output indica che il comando genera una chiave pubblica con handle `12` e una chiave privata con handle `17` e che il controllo di attestazione sul firmware del cluster ha avuto esito positivo.  

```
        Command:  genDSAKeyPair -m 2048 -l DSA-mV2 -m_value 2 -u 4,6 -attest

        Cfm3GenerateKeyPair: returned: 0x00 : HSM Return: SUCCESS

        Cfm3GenerateKeyPair:    public key handle: 12    private key handle: 17

        Attestation Check : [PASS]

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```
Questo comando utilizza [getKeyInfo](key_mgmt_util-getKeyInfo.md)la chiave privata (key handle`17`). L'output conferma che la chiave è di proprietà dell'utente corrente (utente 3) e che è condivisa con gli utenti 4 e 6 (e non con altri). L'output mostra anche che l'autenticazione del quorum è abilitata e la dimensione del quorum è due.  

```
        Command:  getKeyInfo -k 17

        Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS

        Owned by user 3

        also, shared to following 2 user(s):

                 4
                 6
         2 Users need to approve to use/manage this key
```

## Parameters
<a name="genDSAKeyPair-params"></a>

**-h**  
Visualizza l'aiuto per il comando.   
Obbligatorio: sì

**-m**  
Specifica la lunghezza del modulo in bit. L’unico valore valido è `2048`.  
Obbligatorio: sì

**-l**  
Specifica un'etichetta definita dall'utente per la coppia di chiavi. Digita una stringa. La stessa etichetta si applica a entrambe le chiavi della coppia. La dimensione massima per `label` è di 127 caratteri.  
Puoi usare qualsiasi frase che ti aiuti a identificare la chiave. Poiché l'etichetta non deve essere necessariamente univoca, è possibile utilizzarla per raggruppare e classificare le chiavi.   
Obbligatorio: sì

**-id**  
Specifica un identificatore definito dall'utente per la coppia di chiavi. Digita una stringa univoca nel cluster. L'impostazione predefinita è una stringa vuota. L'ID specificato si applica a entrambe le chiavi della coppia.  
Impostazione predefinita: nessun valore ID.  
Obbligatorio: no

**-min\$1srv**  
Speciifica il numero minimo HSMs su cui la chiave viene sincronizzata prima della scadenza del valore del `-timeout` parametro. Se la chiave non è sincronizzata sul numero di server specificato nel tempo allocato, non viene creata.  
AWS CloudHSM sincronizza automaticamente ogni chiave con ogni HSM del cluster. Per velocizzare il processo, impostate un valore inferiore `min_srv` al numero di componenti del HSMs cluster e impostate un valore di timeout basso. Tuttavia, alcune richieste potrebbero non generare una chiave.  
Impostazione predefinita: 1  
Obbligatorio: no

**-m\$1valore**  
Specifica il numero di utenti che devono approvare le operazioni di crittografia che utilizzano la chiave privata della coppia. Digita un valore da `0` a `8`.  
Questo parametro stabilisce un requisito di autenticazione del quorum per la chiave privata. Il valore predefinito `0` disabilita la funzionalità di autenticazione del quorum per la chiave. Quando l'autenticazione del quorum è abilitata, il numero specificato di utenti deve firmare un token per approvare le operazioni crittografiche che utilizzano la chiave privata e le operazioni che condividono o annullano la condivisione della chiave privata.  
Per trovare il codice `m_value` di una chiave, usa [getKeyInfo](key_mgmt_util-getKeyInfo.md).  
Questo parametro è valido soltanto quando il parametro `-u` nel comando condivide la coppia di chiavi con un numero sufficiente di utenti per soddisfare il requisito `m_value`.  
Impostazione predefinita: 0  
Obbligatorio: no

**-nex**  
Rende la chiave privata non estraibile. La chiave privata generata non può essere [esportata dall'HSM](export-keys.md). Le chiavi pubbliche sono sempre estraibili.  
Impostazione predefinita: sia la chiave pubblica che quella privata nella coppia di chiavi sono estraibili.  
Obbligatorio: no

**-sessione**  
Crea una chiave che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Utilizza questo parametro quando hai bisogno di una chiave solo per un breve periodo, ad esempio una chiave di wrapping che crittografa e quindi decodifica rapidamente un'altra chiave. Non utilizzare una chiave di sessione per crittografare dati che potresti aver bisogno di decodificare al termine della sessione.  
Per cambiare una chiave di sessione in una chiave persistente (token), usa [setAttribute](key_mgmt_util-setAttribute.md).  
Impostazione Predefinita: la chiave è persistente.   
Obbligatorio: no

**-timeout**  
Speciifica per quanto tempo (in secondi) il comando attende che una chiave venga sincronizzata con il numero HSMs specificato dal parametro. `min_srv`   
Questo parametro è valido solo quando il parametro `min_srv` viene utilizzato anche nel comando.  
Impostazione Predefinita: No timeout. Il comando attende a tempo indefinito e viene restituito solo quando la chiave è sincronizzata con il numero minimo di server.  
Obbligatorio: no

**-u**  
Condivide la chiave privata della coppia con gli utenti specificati. Questo parametro fornisce agli altri utenti crittografici HSM (CUs) il permesso di utilizzare la chiave privata nelle operazioni crittografiche. Le chiavi pubbliche possono essere utilizzate da qualsiasi utente senza condividerle.  
Digitate un elenco separato da virgole di utenti HSM, ad esempio -. IDs `u 5,6` Non includere l'ID utente dell'HSM dell'utente attuale. [Per trovare l'utente HSM IDs di CUs sull'HSM, usa ListUsers.](key_mgmt_util-listUsers.md) Quindi, per condividere o interrompere la condivisione di una chiave esistente, utilizza [shareKey](cloudhsm_mgmt_util-shareKey.md) in cloudhsm\$1mgmt\$1util.   
Impostazione predefinita: soltanto l'utente attuale può utilizzare la chiave privata.   
Obbligatorio: no

**-attestare**  
Esegue un controllo di integrità per verificare che il firmware su cui viene eseguito il cluster non sia stato manomesso.  
Impostazione predefinita: nessun controllo di attestazione.  
Obbligatorio: no

## Argomenti correlati
<a name="genDSAKeyPair-seealso"></a>
+ [RSAKeygen Pair](key_mgmt_util-genRSAKeyPair.md)
+ [genSymKey](key_mgmt_util-genSymKey.md)
+ [ECCKeycoppia di generi](key_mgmt_util-genECCKeyPair.md)

# Genera una coppia di chiavi AWS CloudHSM ECC usando KMU
<a name="key_mgmt_util-genECCKeyPair"></a>

Utilizzate il `genECCKeyPair` comando nello strumento AWS CloudHSM key\$1mgmt\$1util per generare una coppia di chiavi [Elliptic Curve Cryptography (ECC) nei vostri moduli di sicurezza hardware (HSM](https://en.wikipedia.org/wiki/Elliptic-curve_cryptography)). Quando si esegue il comando `genECCKeyPair`, è necessario specificare l'identificatore della curva ellittica e un'etichetta per la coppia di chiavi. Inoltre, è possibile condividere la chiave privata con altri utenti CU, creare chiavi non estraibili, chiavi controllate da quorum e chiavi che scadono al termine della sessione. Quando il comando viene completato con successo, restituisce gli handle che l'HSM assegna alle chiavi ECC pubbliche e private. Puoi utilizzare gli handle per identificare le chiavi per altri comandi.

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) all'HSM come crypto user (CU). 

**Suggerimento**  
Per trovare gli attributi di una chiave che hai creato, ad esempio tipo, lunghezza, etichetta e ID, usa [getAttribute](key_mgmt_util-getAttribute.md). Per trovare le chiavi per un determinato utente, usa. [getKeyInfo](key_mgmt_util-getKeyInfo.md) Per trovare le chiavi in base ai valori degli attributi, usa [findKey](key_mgmt_util-findKey.md). 

## Sintassi
<a name="genECCKeyPair-syntax"></a>

```
genECCKeyPair -h

genECCKeyPair -i <EC curve id> 
              -l <label> 
              [-id <key ID>]
              [-min_srv <minimum number of servers>]
              [-m_value <0..8>]
              [-nex]
              [-sess]
              [-timeout <number of seconds> ]
              [-u <user-ids>]
              [-attest]
```

## Esempi
<a name="genECCKeyPair-examples"></a>

Gli esempi seguenti mostrano come utilizzare **genECCKeyPair** per creare coppie di chiavi ECC in HSMs.

**Example : creare ed esaminare una coppia di chiavi ECC**  
Questo comando usa una curva ellittica NID\$1secp384r1 e un'etichetta `ecc14` per creare una coppia di chiavi ECC. L'output indica che l'handle della chiave privata è `262177` e l'handle della chiave pubblica è `262179`. L'etichetta si applica a entrambe le chiavi, sia pubblica che privata.  

```
Command: genECCKeyPair -i 14 -l ecc14

        Cfm3GenerateKeyPair returned: 0x00 : HSM Return: SUCCESS

        Cfm3GenerateKeyPair:    public key handle: 262179    private key handle: 262177

        Cluster Error Status
        Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```
Dopo aver generato la chiave, è possibile esaminarne gli attributi. Utilizza [getAttribute](key_mgmt_util-getAttribute.md) per scrivere tutti gli attributi (rappresentati dalla costante `512`) della nuova chiave privata ECC sul file `attr_262177`.  

```
Command: getAttribute -o 262177 -a 512 -out attr_262177
got all attributes of size 529 attr cnt 19
Attributes dumped into attr_262177

        Cfm3GetAttribute returned: 0x00 : HSM Return: SUCCESS
```
Quindi utilizza il comando `cat` per visualizzare il contenuto del file degli attributi `attr_262177`. L'output indica che la chiave è una chiave privata basata su una curva ellittica che può essere utilizzata per firmare, ma non per la crittografia, la decodifica, il wrapping, l'annullamento del wrapping o la verifica. La chiave è persistente ed esportabile.  

```
$  cat attr_262177

OBJ_ATTR_CLASS
0x03
OBJ_ATTR_KEY_TYPE
0x03
OBJ_ATTR_TOKEN
0x01
OBJ_ATTR_PRIVATE
0x01
OBJ_ATTR_ENCRYPT
0x00
OBJ_ATTR_DECRYPT
0x00
OBJ_ATTR_WRAP
0x00
OBJ_ATTR_UNWRAP
0x00
OBJ_ATTR_SIGN
0x01
OBJ_ATTR_VERIFY
0x00
OBJ_ATTR_LOCAL
0x01
OBJ_ATTR_SENSITIVE
0x01
OBJ_ATTR_EXTRACTABLE
0x01
OBJ_ATTR_LABEL
ecc2
OBJ_ATTR_ID

OBJ_ATTR_VALUE_LEN
0x0000008a
OBJ_ATTR_KCV
0xbbb32a
OBJ_ATTR_MODULUS
044a0f9d01d10f7437d9fa20995f0cc742552e5ba16d3d7e9a65a33e20ad3e569e68eb62477a9960a87911e6121d112b698e469a0329a665eba74ee5ac55eae9f5
OBJ_ATTR_MODULUS_BITS
0x0000019f
```

**Example Utilizzo di una curva EEC non valida**  
Questo comando tenta di creare una coppia di chiavi ECC utilizzando una curva NID\$1X9\$162\$1prime192v1. Poiché questa curva ellittica non è valida per la modalità FIPS HSMs, il comando ha esito negativo. Il messaggio segnala che un server del cluster non è disponibile, ma in genere ciò non indica un problema relativo al cluster. HSMs   

```
Command:  genECCKeyPair -i 1 -l ecc1

        Cfm3GenerateKeyPair returned: 0xb3 : HSM Error: This operation violates the current configured/FIPS policies

        Cluster Error Status
        Node id 0 and err state 0x30000085 : HSM CLUSTER ERROR: Server in cluster is unavailable
```

## Parameters
<a name="genECCKeyPair-params"></a>

**-h**  
Visualizza l'aiuto per il comando.   
Obbligatorio: sì

**-i **  
Specifica l'identificatore per la curva ellittica. Inserisci un identificatore.   
Valori validi:   
+ **2**: NID\$1X9\$162\$1prime256v1
+ **14**: NID\$1secp384r1
+ **16**: NID\$1secp256k1
Obbligatorio: sì

**-l**  
Specifica un'etichetta definita dall'utente per la coppia di chiavi. Digita una stringa. La stessa etichetta si applica a entrambe le chiavi della coppia. La dimensione massima per `label` è di 127 caratteri.  
Puoi usare qualsiasi frase che ti aiuti a identificare la chiave. Poiché l'etichetta non deve essere necessariamente univoca, è possibile utilizzarla per raggruppare e classificare le chiavi.   
Obbligatorio: sì

**-id**  
Specifica un identificatore definito dall'utente per la coppia di chiavi. Digita una stringa univoca nel cluster. L'impostazione predefinita è una stringa vuota. L'ID specificato si applica a entrambe le chiavi della coppia.  
Impostazione predefinita: nessun valore ID.  
Obbligatorio: no

**-min\$1srv**  
Speciifica il numero minimo HSMs su cui la chiave viene sincronizzata prima della scadenza del valore del `-timeout` parametro. Se la chiave non è sincronizzata sul numero di server specificato nel tempo allocato, non viene creata.  
AWS CloudHSM sincronizza automaticamente ogni chiave con ogni HSM del cluster. Per velocizzare il processo, impostate un valore inferiore `min_srv` al numero di componenti del HSMs cluster e impostate un valore di timeout basso. Tuttavia, alcune richieste potrebbero non generare una chiave.  
Impostazione predefinita: 1  
Obbligatorio: no

**-m\$1valore**  
Specifica il numero di utenti che devono approvare le operazioni di crittografia che utilizzano la chiave privata della coppia. Digita un valore da `0` a `8`.  
Questo parametro stabilisce un requisito di autenticazione del quorum per la chiave privata. Il valore predefinito `0` disabilita la funzionalità di autenticazione del quorum per la chiave. Quando l'autenticazione del quorum è abilitata, il numero specificato di utenti deve firmare un token per approvare le operazioni crittografiche che utilizzano la chiave privata e le operazioni che condividono o annullano la condivisione della chiave privata.  
Per trovare il codice `m_value` di una chiave, usa [getKeyInfo](key_mgmt_util-getKeyInfo.md).  
Questo parametro è valido soltanto quando il parametro `-u` nel comando condivide la coppia di chiavi con un numero sufficiente di utenti per soddisfare il requisito `m_value`.  
Impostazione predefinita: 0  
Obbligatorio: no

**-nex**  
Rende la chiave privata non estraibile. La chiave privata generata non può essere [esportata dall'HSM](export-keys.md). Le chiavi pubbliche sono sempre estraibili.  
Impostazione predefinita: sia la chiave pubblica che quella privata nella coppia di chiavi sono estraibili.  
Obbligatorio: no

**-sessione**  
Crea una chiave che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Utilizza questo parametro quando hai bisogno di una chiave solo per un breve periodo, ad esempio una chiave di wrapping che crittografa e quindi decodifica rapidamente un'altra chiave. Non utilizzare una chiave di sessione per crittografare dati che potresti aver bisogno di decodificare al termine della sessione.  
Per cambiare una chiave di sessione in una chiave persistente (token), usa [setAttribute](key_mgmt_util-setAttribute.md).  
Impostazione Predefinita: la chiave è persistente.   
Obbligatorio: no

**-timeout**  
Speciifica per quanto tempo (in secondi) il comando attende che una chiave venga sincronizzata con il numero HSMs specificato dal parametro. `min_srv`   
Questo parametro è valido solo quando il parametro `min_srv` viene utilizzato anche nel comando.  
Impostazione Predefinita: No timeout. Il comando attende a tempo indefinito e viene restituito solo quando la chiave è sincronizzata con il numero minimo di server.  
Obbligatorio: no

**-u**  
Condivide la chiave privata della coppia con gli utenti specificati. Questo parametro fornisce agli altri utenti crittografici HSM (CUs) il permesso di utilizzare la chiave privata nelle operazioni crittografiche. Le chiavi pubbliche possono essere utilizzate da qualsiasi utente senza condividerle.  
Digitate un elenco separato da virgole di utenti HSM, ad esempio -. IDs `u 5,6` Non includere l'ID utente dell'HSM dell'utente attuale. [Per trovare l'utente HSM IDs di CUs sull'HSM, usa ListUsers.](key_mgmt_util-listUsers.md) Quindi, per condividere o interrompere la condivisione di una chiave esistente, utilizza [shareKey](cloudhsm_mgmt_util-shareKey.md) in cloudhsm\$1mgmt\$1util.   
Impostazione predefinita: soltanto l'utente attuale può utilizzare la chiave privata.   
Obbligatorio: no

**-attestare**  
Esegue un controllo di integrità per verificare che il firmware su cui viene eseguito il cluster non sia stato manomesso.  
Impostazione predefinita: nessun controllo di attestazione.  
Obbligatorio: no

## Argomenti correlati
<a name="genECCKeyPair-seealso"></a>
+ [genSymKey](key_mgmt_util-genSymKey.md)
+ [RSAKeygen Pair](key_mgmt_util-genRSAKeyPair.md)
+ [DSAKeycoppia di generi](key_mgmt_util-genDSAKeyPair.md)

# Genera una coppia di key pair AWS CloudHSM RSA usando KMU
<a name="key_mgmt_util-genRSAKeyPair"></a>

[Utilizzate il **genRSAKeyPair** comando nello strumento AWS CloudHSM key\$1mgmt\$1util per generare una coppia di chiavi asimmetrica RSA.](https://en.wikipedia.org/wiki/RSA_(cryptosystem)) Occorre specificare il tipo di chiave, la lunghezza del modulo e un esponente pubblico. Il comando genera un modulo della lunghezza specificata e crea la coppia di chiavi. È possibile assegnare un ID, condividere la chiave con altri utenti HSM, creare chiavi non estraibili e chiavi che scadono al termine della sessione. Quando il comando viene completato con successo, restituisce un handle che l'HSM assegna alla chiave. È possibile utilizzare l'handle per identificare la chiave per altri comandi.

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) all'HSM come crypto user (CU). 

**Suggerimento**  
Per trovare gli attributi di una chiave che hai creato, ad esempio tipo, lunghezza, etichetta e ID, usa [getAttribute](key_mgmt_util-getAttribute.md). Per trovare le chiavi per un determinato utente, usa. [getKeyInfo](key_mgmt_util-getKeyInfo.md) Per trovare le chiavi in base ai valori degli attributi, usa [findKey](key_mgmt_util-findKey.md). 

## Sintassi
<a name="genRSAKeyPair-syntax"></a>

```
genRSAKeyPair -h

genRSAKeyPair -m <modulus length>
              -e <public exponent> 
              -l <label> 
              [-id <key ID>] 
              [-min_srv <minimum number of servers>] 
              [-m_value <0..8>]
              [-nex] 
              [-sess] 
              [-timeout <number of seconds> ]
              [-u <user-ids>] 
              [-attest]
```

## Esempi
<a name="genRSAKeyPair-examples"></a>

Questi esempi mostrano come utilizzare per **genRSAKeyPair** creare coppie di chiavi asimmetriche in. HSMs

**Example : crea ed esamina una coppia di chiavi RSA**  
Questo comando crea una coppia di chiavi RSA con un modulo a 2048 bit e un esponente di 65537. L'output indica che l'handle della chiave pubblica è `2100177` e l'handle della chiave privata è `2100426`.  

```
Command: genRSAKeyPair -m 2048 -e 65537 -l rsa_test 

Cfm3GenerateKeyPair returned: 0x00 : HSM Return: SUCCESS

        Cfm3GenerateKeyPair:    public key handle: 2100177    private key handle: 2100426

        Cluster Status:
        Node id 0 status: 0x00000000 : HSM Return: SUCCESS
        Node id 1 status: 0x00000000 : HSM Return: SUCCESS
```
Il comando successivo utilizza [getAttribute](key_mgmt_util-getAttribute.md) per ottenere gli attributi della chiave pubblica appena creata. Scrive l'output nel file `attr_2100177`. È seguito da un comando **cat** che ottiene il contenuto del file degli attributi. Per informazioni sull'interpretazione degli attributi delle chiavi, vedi [AWS CloudHSM riferimento agli attributi chiave per KMU](key-attribute-table.md).  
I risultanti valori esadecimali confermano che è una chiave pubblica (`OBJ_ATTR_CLASS 0x02`) con un tipo di RSA (`OBJ_ATTR_KEY_TYPE 0x00`). È possibile utilizzare questa chiave pubblica per la crittografia (`OBJ_ATTR_ENCRYPT 0x01`), ma non per la decodifica (`OBJ_ATTR_DECRYPT 0x00`). I risultati includono anche la lunghezza della chiave (512, `0x200`), il modulo, la lunghezza del modulo (2048, `0x800`) e l'esponente pubblico (65537, `0x10001`).  

```
Command:  getAttribute -o 2100177 -a 512 -out attr_2100177

Attribute size: 801, count: 26
Written to: attr_2100177 file

        Cfm3GetAttribute returned: 0x00 : HSM Return: SUCCESS

$  cat attr_2100177
OBJ_ATTR_CLASS
0x02
OBJ_ATTR_KEY_TYPE
0x00
OBJ_ATTR_TOKEN
0x01
OBJ_ATTR_PRIVATE
0x01
OBJ_ATTR_ENCRYPT
0x01
OBJ_ATTR_DECRYPT
0x00
OBJ_ATTR_WRAP
0x01
OBJ_ATTR_UNWRAP
0x00
OBJ_ATTR_SIGN
0x00
OBJ_ATTR_VERIFY
0x01
OBJ_ATTR_LOCAL
0x01
OBJ_ATTR_SENSITIVE
0x00
OBJ_ATTR_EXTRACTABLE
0x01
OBJ_ATTR_LABEL
rsa_test
OBJ_ATTR_ID

OBJ_ATTR_VALUE_LEN
0x00000200
OBJ_ATTR_KCV
0xc51c18
OBJ_ATTR_MODULUS
0xbb9301cc362c1d9724eb93da8adab0364296bde7124a241087d9436b9be57e4f7780040df03c2c
1c0fe6e3b61aa83c205280119452868f66541bbbffacbbe787b8284fc81deaeef2b8ec0ba25a077d
6983c77a1de7b17cbe8e15b203868704c6452c2810344a7f2736012424cf0703cf15a37183a1d2d0
97240829f8f90b063dd3a41171402b162578d581980976653935431da0c1260bfe756d85dca63857
d9f27a541676cb9c7def0ef6a2a89c9b9304bcac16fdf8183c0a555421f9ad5dfeb534cf26b65873
970cdf1a07484f1c128b53e10209cc6f7ac308669112968c81a5de408e7f644fe58b1a9ae1286fec
b3e4203294a96fae06f8f0db7982cb5d7f
OBJ_ATTR_MODULUS_BITS
0x00000800
OBJ_ATTR_PUBLIC_EXPONENT
0x010001
OBJ_ATTR_TRUSTED
0x00
OBJ_ATTR_WRAP_WITH_TRUSTED
0x00
OBJ_ATTR_DESTROYABLE
0x01
OBJ_ATTR_DERIVE
0x00
OBJ_ATTR_ALWAYS_SENSITIVE
0x00
OBJ_ATTR_NEVER_EXTRACTABLE
0x00
```

**Example : genera una coppia di chiavi RSA condivise**  
Questo comando genera una coppia di chiavi RSA e condivide la chiave privata con l'utente 4, un altro CU sull'HSM. Il comando utilizza il parametro `m_value` per richiedere almeno due approvazioni prima che la chiave privata nella coppia possa essere utilizzata in un'operazione di crittografia. Quando si utilizza il parametro `m_value`, è necessario utilizzare anche `-u` nel comando e `m_value` non può superare il numero totale di utenti (numero di valori in `-u` \$1 proprietario).  

```
 Command:  genRSAKeyPair -m 2048 -e 65537 -l rsa_mofn -id rsa_mv2 -u 4 -m_value 2

        Cfm3GenerateKeyPair returned: 0x00 : HSM Return: SUCCESS

        Cfm3GenerateKeyPair:    public key handle: 27    private key handle: 28

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
```

## Parameters
<a name="genRSAKeyPair-params"></a>

**-h**  
Visualizza l'aiuto per il comando.   
Obbligatorio: sì

**-m**  
Specifica la lunghezza del modulo in bit. Il valore minimo è 2048.   
Obbligatorio: sì

**-e**  
Specifica l'esponente pubblico. Il valore deve essere un numero dispari maggiore o uguale a 65537.  
Obbligatorio: sì

**-l**  
Specifica un'etichetta definita dall'utente per la coppia di chiavi. Digita una stringa. La stessa etichetta si applica a entrambe le chiavi della coppia. La dimensione massima per `label` è di 127 caratteri.  
Puoi usare qualsiasi frase che ti aiuti a identificare la chiave. Poiché l'etichetta non deve essere necessariamente univoca, è possibile utilizzarla per raggruppare e classificare le chiavi.   
Obbligatorio: sì

**-id**  
Specifica un identificatore definito dall'utente per la coppia di chiavi. Digita una stringa univoca nel cluster. L'impostazione predefinita è una stringa vuota. L'ID specificato si applica a entrambe le chiavi della coppia.  
Impostazione predefinita: nessun valore ID.  
Obbligatorio: no

**-min\$1srv**  
Speciifica il numero minimo HSMs su cui la chiave viene sincronizzata prima della scadenza del valore del parametro. `-timeout` Se la chiave non è sincronizzata sul numero di server specificato nel tempo allocato, non viene creata.  
AWS CloudHSM sincronizza automaticamente ogni chiave con ogni HSM del cluster. Per velocizzare il processo, impostate un valore inferiore `min_srv` al numero di componenti del HSMs cluster e impostate un valore di timeout basso. Tuttavia, alcune richieste potrebbero non generare una chiave.  
Impostazione predefinita: 1  
Obbligatorio: no

**-m\$1valore**  
Specifica il numero di utenti che devono approvare le operazioni di crittografia che utilizzano la chiave privata della coppia. Digita un valore da `0` a `8`.  
Questo parametro stabilisce un requisito di autenticazione del quorum per la chiave privata. Il valore predefinito `0` disabilita la funzionalità di autenticazione del quorum per la chiave. Quando l'autenticazione del quorum è abilitata, il numero specificato di utenti deve firmare un token per approvare le operazioni crittografiche che utilizzano la chiave privata e le operazioni che condividono o annullano la condivisione della chiave privata.  
Per trovare il codice `m_value` di una chiave, usa [getKeyInfo](key_mgmt_util-getKeyInfo.md).  
Questo parametro è valido soltanto quando il parametro `-u` nel comando condivide la coppia di chiavi con un numero sufficiente di utenti per soddisfare il requisito `m_value`.  
Impostazione predefinita: 0  
Obbligatorio: no

**-nex**  
Rende la chiave privata non estraibile. La chiave privata generata non può essere [esportata dall'HSM](export-keys.md). Le chiavi pubbliche sono sempre estraibili.  
Impostazione predefinita: sia la chiave pubblica che quella privata nella coppia di chiavi sono estraibili.  
Obbligatorio: no

**-sessione**  
Crea una chiave che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Utilizza questo parametro quando hai bisogno di una chiave solo per un breve periodo, ad esempio una chiave di wrapping che crittografa e quindi decodifica rapidamente un'altra chiave. Non utilizzare una chiave di sessione per crittografare dati che potresti aver bisogno di decodificare al termine della sessione.  
Per cambiare una chiave di sessione in una chiave persistente (token), usa [setAttribute](key_mgmt_util-setAttribute.md).  
Impostazione Predefinita: la chiave è persistente.   
Obbligatorio: no

**-timeout**  
Speciifica per quanto tempo (in secondi) il comando attende che una chiave venga sincronizzata con il numero HSMs specificato dal parametro. `min_srv`   
Questo parametro è valido solo quando il parametro `min_srv` viene utilizzato anche nel comando.  
Impostazione Predefinita: No timeout. Il comando attende a tempo indefinito e viene restituito solo quando la chiave è sincronizzata con il numero minimo di server.  
Obbligatorio: no

**-u**  
Condivide la chiave privata della coppia con gli utenti specificati. Questo parametro fornisce agli altri utenti crittografici HSM (CUs) il permesso di utilizzare la chiave privata nelle operazioni crittografiche. Le chiavi pubbliche possono essere utilizzate da qualsiasi utente senza condividerle.  
Digitate un elenco separato da virgole di utenti HSM, ad esempio -. IDs `u 5,6` Non includere l'ID utente dell'HSM dell'utente attuale. [Per trovare l'utente HSM IDs di CUs sull'HSM, usa ListUsers.](key_mgmt_util-listUsers.md) Quindi, per condividere o interrompere la condivisione di una chiave esistente, utilizza [shareKey](cloudhsm_mgmt_util-shareKey.md) in cloudhsm\$1mgmt\$1util.   
Impostazione predefinita: soltanto l'utente attuale può utilizzare la chiave privata.   
Obbligatorio: no

**-attestare**  
Esegue un controllo di integrità per verificare che il firmware su cui viene eseguito il cluster non sia stato manomesso.  
Impostazione predefinita: nessun controllo di attestazione.  
Obbligatorio: no

## Argomenti correlati
<a name="genRSAKeyPair-seealso"></a>
+ [genSymKey](key_mgmt_util-genSymKey.md)
+ [DSAKeygen Pair](key_mgmt_util-genDSAKeyPair.md)
+ [ECCKeycoppia di generi](key_mgmt_util-genECCKeyPair.md)

# Genera una chiave AWS CloudHSM simmetrica usando KMU
<a name="key_mgmt_util-genSymKey"></a>

Utilizzate il **genSymKey** comando nello strumento AWS CloudHSM key\$1mgmt\$1util per generare una chiave simmetrica nei vostri moduli di sicurezza hardware (HSM). È possibile specificare il tipo e le dimensioni della chiave, assegnare un ID e un'etichetta e condividere la chiave con altri utenti HSM. È anche possibile creare chiavi non estraibili e chiavi che scadono al termine della sessione. Quando il comando viene completato con successo, restituisce un handle che l'HSM assegna alla chiave. È possibile utilizzare l'handle per identificare la chiave per altri comandi.

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) all'HSM come crypto user (CU). 

## Sintassi
<a name="genSymKey-syntax"></a>

```
genSymKey -h

genSymKey -t <key-type>
          -s <key-size> 
          -l <label> 
          [-id <key-ID>] 
          [-min_srv <minimum-number-of-servers>] 
          [-m_value <0..8>]
          [-nex] 
          [-sess] 
          [-timeout <number-of-seconds> ]
          [-u <user-ids>] 
          [-attest]
```

## Esempi
<a name="genSymKey-examples"></a>

Questi esempi mostrano come utilizzare per creare chiavi simmetriche nel tuo. **genSymKey** HSMs

**Suggerimento**  
Per utilizzare le chiavi create con questi esempi per le operazioni HMAC, è necessario impostare `OBJ_ATTR_SIGN` e `OBJ_ATTR_VERIFY` a `TRUE` dopo aver generato la chiave. Per impostare questi valori, utilizza **setAttribute** in CloudHSM Management Utility (CMU). Per ulteriori informazioni, vedi [setAttribute](cloudhsm_mgmt_util-setAttribute.md).

**Example Generazione di una chiave AES**  
Questo comando crea una chiave AES a 256 bit con un'etichetta `aes256`. L'output indica che l'handle della nuova chiave è `6`.  

```
Command: genSymKey -t 31 -s 32 -l aes256

        Cfm3GenerateSymmetricKey returned: 0x00 : HSM Return: SUCCESS

        Symmetric Key Created.  Key Handle: 6

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```

**Example : Creazione di una chiave di sessione**  
Questo comando crea una chiave AES non estraibile a 192 bit valida solo per la durata della sessione corrente. È possibile creare una chiave come questa per eseguire il wrapping (e subito dopo annullare il wrapping) di una chiave in fase di esportazione.   

```
Command: genSymKey -t 31 -s 24 -l tmpAES -id wrap01 -nex -sess 
```

**Example : Risultato rapido**  
Questo comando crea una chiave generica a 512 byte con un'etichetta di `IT_test_key`. Il comando non attende che la chiave venga sincronizzata con tutte HSMs le chiavi del cluster. Restituisce invece un risultato non appena la chiave viene creata in qualsiasi HSM (`-min_srv 1`) o in 1 secondo (`-timeout 1`), qualunque sia la soluzione più rapida. Se la chiave non è sincronizzata al numero minimo specificato HSMs prima della scadenza del timeout, non viene generata. È possibile utilizzare un comando come questo in uno script che crea numerose chiavi, come il loop `for` nell'esempio seguente.   

```
Command: genSymKey -t 16 -s 512 -l IT_test_key -min_srv 1 -timeout 1

$  for i in {1..30}; 
     do /opt/cloudhsm/bin/key_mgmt_util singlecmd loginHSM -u CU -s example_user -p example_pwd genSymKey -l aes -t 31 -s 32 -min_srv 1 -timeout 1; 
 done;
```

**Example : Creazione di una chiave generica con autorizzazione del quorum**  
Questo comando crea una chiave segreta generica a 2048 bit con l'etichetta `generic-mV2`. Il comando utilizza il parametro `-u` per condividere la chiave con un altro utente di crittografia, l'utente 6. Usa il parametro `-m_value` per richiedere un quorum di almeno due approvazioni per le operazioni di crittografia che utilizzano la chiave. Il comando utilizza inoltre il parametro `-attest` per verificare l'integrità del firmware in cui la chiave viene generata.  
L'output indica che il comando ha generato una chiave con handle `9` e che il controllo di attestazione sul firmware del cluster ha avuto esito positivo.  

```
                Command:  genSymKey -t 16 -s 2048 -l generic-mV2 -m_value 2 -u 6 -attest

        Cfm3GenerateSymmetricKey returned: 0x00 : HSM Return: SUCCESS

        Symmetric Key Created.  Key Handle: 9

        Attestation Check : [PASS]

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```

**Example : Creazione e analisi di una chiave**  
Questo comando crea una chiave Triple DES con un'etichetta `3DES_shared` e un ID `IT-02`. La chiave può essere utilizzata dall'utente corrente e dagli utenti 4 e 5. Il comando ha esito negativo se l'ID non è univoco nel cluster o se l'utente corrente è l'utente 4 o 5.   
L'output indica che la nuova chiave ha un handle `7`.  

```
Command: genSymKey -t 21 -s 24 -l 3DES_shared -id IT-02 -u 4,5

       Cfm3GenerateSymmetricKey returned: 0x00 : HSM Return: SUCCESS

        Symmetric Key Created.  Key Handle: 7

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```
Per verificare che la nuova chiave 3DES sia di proprietà dell'utente corrente e sia condivisa con gli utenti 4 e 5, utilizza **[getKeyInfo](key_mgmt_util-getKeyInfo.md)**. Il comando usa l'handle assegnato alla nuova chiave (`Key Handle: 7`).  
L'output conferma che la chiave è di proprietà dell'utente 3 ed è condivisa con gli utenti 4 e 5.  

```
Command:  getKeyInfo -k 7

        Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS

        Owned by user 3

        also, shared to following 2 user(s):

                 4, 5
```
Per verificare le altre proprietà della chiave, utilizza [getAttribute](key_mgmt_util-getAttribute.md). Il primo comando usa `getAttribute` per ottenere tutti gli attributi (`-a 512`) dell'handle di chiave 7 (`-o 7`) e li scrive nel file `attr_7`. Il secondo comando usa `cat` per ottenere il contenuto del file `attr_7`.   
Questo comando conferma che la chiave 7 è una chiave simmetrica (`OBJ_ATTR_CLASS 0x04`) 3DES (`OBJ_ATTR_KEY_TYPE 0x15`) a 192 bit (`OBJ_ATTR_VALUE_LEN 0x00000018` o 24 byte) con un'etichetta `3DES_shared` (`OBJ_ATTR_LABEL 3DES_shared`) e un ID `IT_02` (`OBJ_ATTR_ID IT-02`). La chiave è persistente (`OBJ_ATTR_TOKEN 0x01`) ed estraibile (`OBJ_ATTR_EXTRACTABLE 0x01`) e può essere utilizzata per la crittografia, la decodifica e il wrapping.   
Per trovare gli attributi di una chiave che hai creato, ad esempio tipo, lunghezza, etichetta e ID, usa [getAttribute](key_mgmt_util-getAttribute.md). Per trovare le chiavi per un determinato utente, usa. [getKeyInfo](key_mgmt_util-getKeyInfo.md) Per trovare le chiavi in base ai valori degli attributi, usa [findKey](key_mgmt_util-findKey.md). 
Per informazioni sull'interpretazione degli attributi chiave, vedi [AWS CloudHSM riferimento agli attributi chiave per KMU](key-attribute-table.md).  

```
Command:  getAttribute -o 7 -a 512 -out attr_7

got all attributes of size 444 attr cnt 17
Attributes dumped into attr_7 file

        Cfm3GetAttribute returned: 0x00 : HSM Return: SUCCESS


$  cat attr_7

OBJ_ATTR_CLASS
0x04
OBJ_ATTR_KEY_TYPE
0x15
OBJ_ATTR_TOKEN
0x01
OBJ_ATTR_PRIVATE
0x01
OBJ_ATTR_ENCRYPT
0x01
OBJ_ATTR_DECRYPT
0x01
OBJ_ATTR_WRAP
0x00
OBJ_ATTR_UNWRAP
0x00
OBJ_ATTR_SIGN
0x00
OBJ_ATTR_VERIFY
0x00
OBJ_ATTR_LOCAL
0x01
OBJ_ATTR_SENSITIVE
0x01
OBJ_ATTR_EXTRACTABLE
0x01
OBJ_ATTR_LABEL
3DES_shared
OBJ_ATTR_ID
IT-02
OBJ_ATTR_VALUE_LEN
0x00000018
OBJ_ATTR_KCV
0x59a46e
```
Per utilizzare le chiavi create con questi esempi per le operazioni HMAC, è necessario impostare `OBJ_ATTR_SIGN` e `OBJ_ATTR_VERIFY` a `TRUE` dopo aver generato la chiave. Per impostare questi valori, usa **setAttribute** in CMU. Per ulteriori informazioni, vedi [setAttribute](cloudhsm_mgmt_util-setAttribute.md).

## Parameters
<a name="genSymKey-params"></a>

**-h**  
Visualizza l'aiuto per il comando.   
Obbligatorio: sì

**-t**  
Specifica il tipo di chiave simmetrica. Inserisci la costante che rappresenta il tipo di chiave. Ad esempio, per creare una chiave AES, digita `-t 31`.  
Valori validi:   
+ 16: [GENERIC\$1SECRET](http://docs.oasis-open.org/pkcs11/pkcs11-curr/v2.40/cos01/pkcs11-curr-v2.40-cos01.html#_Toc408226962). Una *chiave segreta generica* è una matrice di byte non conforme a un determinato standard, come i requisiti per una chiave AES. 
+ 18: [RC4](https://en.wikipedia.org/wiki/RC4). RC4 le chiavi non sono valide in modalità FIPS HSMs
+ 21: [Triple DES (3DES)](https://en.wikipedia.org/wiki/Triple_DES). In conformità alle linee guida del NIST, ciò non è consentito per i cluster in modalità FIPS dopo il 2023. Per i cluster in modalità non FIPS, è ancora consentito dopo il 2023. Per informazioni dettagliate, vedi [Conformità FIPS 140: meccanismo di deprecazione 2024](compliance-dep-notif.md#compliance-dep-notif-1).
+ 31: [AES](https://en.wikipedia.org/wiki/Advanced_Encryption_Standard)
Obbligatorio: sì

**-s**  
Specifica le dimensioni della chiave in byte. Ad esempio, per creare una chiave a 192 bit, digita `24`.   
Valori validi per ogni tipo di chiave:  
+ AES: 16 (128 bit), 24 (192 bit), 32 (256 bit)
+ 3DES: 24 (192 bit)
+ Segreta generica: <3584 (28672 bit)
Obbligatorio: sì

**-l**  
Specifica un'etichetta definita dall'utente per la chiave. Digita una stringa.  
Puoi usare qualsiasi frase che ti aiuti a identificare la chiave. Poiché l'etichetta non deve essere necessariamente univoca, è possibile utilizzarla per raggruppare e classificare le chiavi.   
Obbligatorio: sì

**-attestare**  
Esegue un controllo di integrità per verificare che il firmware su cui viene eseguito il cluster non sia stato manomesso.  
Impostazione predefinita: nessun controllo di attestazione.  
Obbligatorio: no

**-id**  
Specifica un identificatore definito dall'utente per la chiave. Digita una stringa univoca nel cluster. L'impostazione predefinita è una stringa vuota.   
Impostazione predefinita: nessun valore ID.  
Obbligatorio: no

**-min\$1srv**  
Speciifica il numero minimo HSMs su cui la chiave viene sincronizzata prima della scadenza del valore del parametro. `-timeout` Se la chiave non è sincronizzata sul numero di server specificato nel tempo allocato, non viene creata.  
AWS CloudHSM sincronizza automaticamente ogni chiave con ogni HSM del cluster. Per velocizzare il processo, impostate un valore inferiore `min_srv` al numero di componenti del HSMs cluster e impostate un valore di timeout basso. Tuttavia, alcune richieste potrebbero non generare una chiave.  
Impostazione predefinita: 1  
Obbligatorio: no

**-m\$1valore**  
Specifica il numero di utenti che devono approvare le operazioni di crittografia che utilizzano la chiave importata. Digitare un valore da `0` a `8`.  
Questo parametro stabilisce un requisito di autenticazione del quorum per la chiave. Il valore predefinito, `0`, disabilita la funzionalità di autenticazione del quorum per la chiave. Quando su una chiave è abilitata la funzionalità di autenticazione del quorum, restituisce anche il numero di utenti che devono approvare le operazioni di crittografia che utilizzano la chiave.  
Per trovare il codice `m_value` di una chiave, usa [getKeyInfo](key_mgmt_util-getKeyInfo.md).  
Questo parametro è valido soltanto quando il parametro `-u` nel comando condivide la chiave con un numero sufficiente di utenti per soddisfare il requisito `m_value`.  
Impostazione Predefinita: 0  
Obbligatorio: no

**-nex**  
Rende la chiave non estraibile. La chiave generata non può essere [esportata dall'HSM](export-keys.md).  
Impostazione predefinita: la chiave è estraibile.  
Obbligatorio: no

**-sessione**  
Crea una chiave che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Utilizza questo parametro quando hai bisogno di una chiave solo per un breve periodo, ad esempio una chiave di wrapping che crittografa e quindi decodifica rapidamente un'altra chiave. Non utilizzare una chiave di sessione per crittografare dati che potresti aver bisogno di decodificare al termine della sessione.  
Per cambiare una chiave di sessione in una chiave persistente (token), usa [setAttribute](key_mgmt_util-setAttribute.md).  
Impostazione Predefinita: la chiave è persistente.   
Obbligatorio: no

**-timeout**  
Speciifica per quanto tempo (in secondi) il comando attende che una chiave venga sincronizzata con il numero HSMs specificato dal parametro. `min_srv`   
Questo parametro è valido solo quando il parametro `min_srv` viene utilizzato anche nel comando.  
Impostazione Predefinita: No timeout. Il comando attende a tempo indefinito e viene restituito solo quando la chiave è sincronizzata con il numero minimo di server.  
Obbligatorio: no

**-u**  
Condivide la chiave con gli utenti specificati. Questo parametro fornisce agli altri utenti crittografici HSM (CUs) il permesso di utilizzare questa chiave nelle operazioni crittografiche.  
Digitate un elenco separato da virgole di utenti HSM, ad esempio -. IDs `u 5,6` Non includere l'ID utente dell'HSM dell'utente attuale. [Per trovare l'utente HSM IDs di CUs sull'HSM, usa ListUsers.](key_mgmt_util-listUsers.md) Quindi, per condividere o interrompere la condivisione di una chiave esistente, utilizza [shareKey](cloudhsm_mgmt_util-shareKey.md) in cloudhsm\$1mgmt\$1util.   
Impostazione predefinita: soltanto l'utente attuale può utilizzare la chiave.   
Obbligatorio: no

## Argomenti correlati
<a name="genSymKey-seealso"></a>
+ [exSymKey](key_mgmt_util-exSymKey.md)
+ [RSAKeygen Pair](key_mgmt_util-genRSAKeyPair.md)
+ [DSAKeycoppia di generi](key_mgmt_util-genDSAKeyPair.md)
+ [ECCKeycoppia di generi](key_mgmt_util-genECCKeyPair.md)
+ [setAttribute](cloudhsm_mgmt_util-setAttribute.md)

# Ottieni un attributo AWS CloudHSM chiave usando KMU
<a name="key_mgmt_util-getAttribute"></a>

Utilizzate il **getAttribute** comando in AWS CloudHSM key\$1mgmt\$1util per scrivere uno o tutti i valori degli attributi per una chiave di un file. AWS CloudHSM Se l'attributo specificato non esiste per il tipo di chiave, ad esempio il modulo di una chiave AES, **getAttribute** restituisce un errore. 

Gli *attributi chiave* sono le proprietà di una chiave. Includono caratteristiche quali tipo di chiave, classe, etichetta e ID, nonché i valori che rappresentano le azioni eseguibili con la chiave, ad esempio crittografia, decodifica, wrapping, firma e verifica. 

Puoi utilizzare il comando **getAttribute** solo sulle chiavi di tua proprietà e su quelle condivise con te. Puoi eseguire questo comando o il comando [getAttribute](cloudhsm_mgmt_util-getAttribute.md) in cloudhsm\$1mgmt\$1util, che ottiene un valore di attributo di una chiave da tutti i HSMs componenti di un cluster e lo scrive su stdout o su un file. 

Per ottenere un elenco di attributi e delle costanti che li rappresentano, utilizza il comando [listAttributes](key_mgmt_util-listAttributes.md). Per modificare i valori degli attributi delle chiavi esistenti, utilizza [setAttribute](key_mgmt_util-setAttribute.md) in key\$1mgmt\$1util e [setAttribute](cloudhsm_mgmt_util-setAttribute.md) in cloudhsm\$1mgmt\$1util. Per informazioni sull'interpretazione degli attributi chiave, vedi [AWS CloudHSM riferimento agli attributi chiave per KMU](key-attribute-table.md).

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) a HSM come crypto user (CU). 

## Sintassi
<a name="getAttribute-syntax"></a>

```
getAttribute -h 

getAttribute -o <key handle> 
             -a <attribute constant> 
             -out <file>
```

## Esempi
<a name="getAttribute-examples"></a>

Questi esempi mostrano come utilizzare per ottenere gli attributi delle chiavi nel tuo. **getAttribute** HSMs

**Example : ottenere il tipo di chiave**  
Questo esempio mostra come ottenere il tipo di chiave, ad esempio per una chiave AES, 3DES o generica, ma anche una coppia di chiavi RSA o basata su curva ellittica.  
Il primo comando esegue [listAttributes](key_mgmt_util-listAttributes.md), che ottiene gli attributi di una chiave e le costanti che li rappresentano. L'output indica che la costante per il tipo di chiave è `256`. Per informazioni sull'interpretazione degli attributi chiave, vedi [AWS CloudHSM riferimento agli attributi chiave per KMU](key-attribute-table.md).  

```
Command: listAttributes

Description
===========
The following are all of the possible attribute values for getAttributes.

      OBJ_ATTR_CLASS                  = 0
      OBJ_ATTR_TOKEN                  = 1
      OBJ_ATTR_PRIVATE                = 2
      OBJ_ATTR_LABEL                  = 3
      OBJ_ATTR_KEY_TYPE               = 256
      OBJ_ATTR_ID                     = 258
      OBJ_ATTR_SENSITIVE              = 259
      OBJ_ATTR_ENCRYPT                = 260
      OBJ_ATTR_DECRYPT                = 261
      OBJ_ATTR_WRAP                   = 262
      OBJ_ATTR_UNWRAP                 = 263
      OBJ_ATTR_SIGN                   = 264
      OBJ_ATTR_VERIFY                 = 266
      OBJ_ATTR_LOCAL                  = 355
      OBJ_ATTR_MODULUS                = 288
      OBJ_ATTR_MODULUS_BITS           = 289
      OBJ_ATTR_PUBLIC_EXPONENT        = 290
      OBJ_ATTR_VALUE_LEN              = 353
      OBJ_ATTR_EXTRACTABLE            = 354
      OBJ_ATTR_KCV                    = 371
```
Il secondo comando esegue **getAttribute**. Richiede il tipo di chiave (attributo `256`) per l'handle di chiave `524296` e lo scrive nel file `attribute.txt`.   

```
Command: getAttribute -o 524296 -a 256 -out attribute.txt
Attributes dumped into attribute.txt file
```
L'ultimo comando ottiene i contenuti del file della chiave. L'output indica che il tipo di chiave è `0x15` o `21`, che è una chiave Triple DES (3DES). Per le definizioni dei valori della classe e del tipo, vedere il [Riferimento agli attributi delle chiavi](key-attribute-table.md).  

```
$  cat attribute.txt
OBJ_ATTR_KEY_TYPE
0x00000015
```

**Example : ottieni tutti gli attributi di una chiave**  
Questo comando ottiene tutti gli attributi della chiave con handle `6` e li scrive nel file `attr_6`. Utilizza il valore di attributo `512`, che rappresenta tutti gli attributi.   

```
Command: getAttribute -o 6 -a 512 -out attr_6
        
got all attributes of size 444 attr cnt 17
Attributes dumped into attribute.txt file

        Cfm3GetAttribute returned: 0x00 : HSM Return: SUCCESS>
```
Questo comando mostra i contenuti di un file degli attributi di esempio con i valori di tutti gli attributi. Tra i valori, indica che la chiave è di tipo AES a 256 bit con ID `test_01` ed etichetta `aes256`. La chiave è estraibile e persistente, ovvero non è una chiave solo di sessione. Per informazioni sull'interpretazione degli attributi chiave, vedi [AWS CloudHSM riferimento agli attributi chiave per KMU](key-attribute-table.md).  

```
$  cat attribute.txt

OBJ_ATTR_CLASS
0x04
OBJ_ATTR_KEY_TYPE
0x15
OBJ_ATTR_TOKEN
0x01
OBJ_ATTR_PRIVATE
0x01
OBJ_ATTR_ENCRYPT
0x01
OBJ_ATTR_DECRYPT
0x01
OBJ_ATTR_WRAP
0x01
OBJ_ATTR_UNWRAP
0x01
OBJ_ATTR_SIGN
0x00
OBJ_ATTR_VERIFY
0x00
OBJ_ATTR_LOCAL
0x01
OBJ_ATTR_SENSITIVE
0x01
OBJ_ATTR_EXTRACTABLE
0x01
OBJ_ATTR_LABEL
aes256
OBJ_ATTR_ID
test_01
OBJ_ATTR_VALUE_LEN
0x00000020
OBJ_ATTR_KCV
0x1a4b31
```

## Parameters
<a name="getAttribute-parameters"></a>

**-h**  
Visualizza l'aiuto per il comando.   
Obbligatorio: sì

**-o**  
Specifica l'handle della chiave di destinazione. È possibile specificare una sola chiave in ogni comando. Per individuare l'handle di una chiave, utilizza [findKey](key_mgmt_util-findKey.md).  
La chiave specificata deve inoltre essere in tuo possesso o condivisa con te. Per trovare gli utenti di una chiave, usa [getKeyInfo](key_mgmt_util-getKeyInfo.md).  
Obbligatorio: sì

**-a**  
Identifica l'attributo. Inserisci una costante che rappresenti un attributo oppure immetti `512` per tutti gli attributi. Ad esempio, per ottenere il tipo di chiave, digita `256`, che è la costante per l'attributo `OBJ_ATTR_KEY_TYPE`.  
Per elencare gli attributi e le relative costanti, utilizza [listAttributes](key_mgmt_util-listAttributes.md). Per informazioni sull'interpretazione degli attributi chiave, vedi [AWS CloudHSM riferimento agli attributi chiave per KMU](key-attribute-table.md).  
Obbligatorio: sì

**-output**  
Scrive l'output nel file specificato. Immetti un percorso file. L'output non può essere scritto su `stdout`.   
Se il file specificato esiste, **getAttribute** lo sovrascrive senza preavviso.  
Campo obbligatorio: sì

## Argomenti correlati
<a name="getAttribute-seealso"></a>
+ [getAttribute](cloudhsm_mgmt_util-getAttribute.md) su cloudhsm\$1mgmt\$1util
+ [listAttributes](key_mgmt_util-listAttributes.md)
+ [setAttribute](key_mgmt_util-setAttribute.md)
+ [findKey](key_mgmt_util-findKey.md)
+ [Riferimento per l'attributo della chiave](key-attribute-table.md)

# Esporta una AWS CloudHSM chiave in un formato PEM falso usando KMU
<a name="key_mgmt_util-getCaviumPrivKey"></a>

Utilizzate il comando **getCaviumPrivKey** in AWS CloudHSM key\$1mgmt\$1util per esportare una chiave privata da un modulo di sicurezza hardware (HSM) in formato PEM falso. Il file PEM falso, che non contiene l'effettivo materiale della chiave privata ma fa invece riferimento alla chiave privata nell'HSM, può quindi essere utilizzato per stabilire l'offload dal server Web a. SSL/TLS AWS CloudHSM[Per ulteriori informazioni, consulta [SSL/TLS Offload su Linux con Tomcat o SSL/TLS Offload su Linux con](third-offload-linux-jsse.md) NGINX o Apache.](third-offload-linux-openssl.md)

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) a HSM come crypto user (CU).

## Sintassi
<a name="getCaviumPrivKey-syntax"></a>

```
getCaviumPrivKey -h

getCaviumPrivKey -k <private-key-handle>
                 -out <fake-PEM-file>
```

## Esempi
<a name="getCaviumPrivKey-examples"></a>

Questo esempio illustra come utilizzare **getCaviumPrivKey** per esportare una chiave privata in un formato PEM falso.

**Example : Esportare un file PEM falso**  
Questo comando crea ed esporta una versione PEM falsa di una chiave privata con handle `15` e la salva su un file chiamato `cavKey.pem`. Se il comando ha esito positivo, **exportPrivateKey** restituisce un messaggio di operazione riuscita.  

```
Command: getCaviumPrivKey -k 15 -out cavKey.pem

Private Key Handle is written to cavKey.pem in fake PEM format

        getCaviumPrivKey returned: 0x00 : HSM Return: SUCCESS
```

## Parameters
<a name="getCaviumPrivKey-parameters"></a>

Questo comando accetta i parametri seguenti.

**`-h`**  
Visualizza il testo di aiuto per il comando.  
Obbligatorio: sì

**`-k`**  
Specifica l'handle della chiave privata da esportare in formato PEM falso.  
Obbligatorio: sì

**`-out`**  
Consente di specificare il nome del file in cui la chiave PEM falsa verrà scritta.  
Campo obbligatorio: sì

## Argomenti correlati
<a name="getCaviumPrivKey-seealso"></a>
+ [importPrivateKey](key_mgmt_util-importPrivateKey.md)
+ [SSL/TLS Offload su Linux utilizzando Tomcat](third-offload-linux-jsse.md)
+ [SSL/TLS Offload su Linux utilizzando NGINX o Apache](third-offload-linux-openssl.md)

# Ottieni certificati di partizione HSM usando KMU AWS CloudHSM
<a name="key_mgmt_util-getCert"></a>

Usa il **getCert** comando contenuto in AWS CloudHSM key\$1mgmt\$1util per recuperare i certificati di partizione di un modulo di sicurezza hardware (HSM) e salvarli in un file. Quando esegui il comando, specifichi il tipo di certificato da recuperare. A tale scopo, utilizza uno dei corrispondenti numeri interi come descritto nella sezione [Parametri](#kmu-getCert-parameters) che segue. Per ulteriori informazioni sul ruolo di ognuno di questi certificati, vedi la pagina relativa alla [Verifica dell'identità del modulo HSM](verify-hsm-identity.md).

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) all'HSM come crypto user (CU). 

## Sintassi
<a name="kmu-getCert-syntax"></a>

```
getCert -h 

getCert -f <file-name> 
        -t <certificate-type>
```

## Esempio
<a name="kmu-getCert-examples"></a>

Questo esempio illustra come utilizzare **getCert** per recuperare un certificato root cliente del cluster e salvarlo come file.

**Example : recuperare un certificato root cliente**  
Questo comando esporta un certificato root cliente (rappresentato da un numero intero `4`) e lo salva in un file chiamato `userRoot.crt`. Se il comando ha esito positivo, **getCert** restituisce un messaggio di operazione riuscita.  

```
Command: getCert -f userRoot.crt -s 4

Cfm3GetCert() returned 0 :HSM Return: SUCCESS
```

## Parameters
<a name="kmu-getCert-parameters"></a>

Questo comando accetta i parametri seguenti.

**`-h`**  
Visualizza il testo di aiuto per il comando.  
Obbligatorio: sì

**`-f`**  
Consente di specificare il nome del file in cui il certificato recuperato verrà salvato.  
Obbligatorio: sì

**-s**  
Valore intero che specifica il tipo di certificato da recuperare. Di seguito sono elencati i valori interi e i tipi di certificato corrispondenti:  
+ **1** – Certificato root del produttore
+ **2** – Certificato hardware del produttore
+ **4** – Certificato root del cliente
+ **8** – Certificato del cluster (firmato dal certificato root del cliente)
+ **16** – Certificato del cluster (concatenato al certificato root del cliente)
Campo obbligatorio: sì

## Argomenti correlati
<a name="kmu-getCert-seealso"></a>
+ [Verifica dell'identità HSM](verify-hsm-identity.md)

# Ottieni gli utenti di una AWS CloudHSM chiave usando KMU
<a name="key_mgmt_util-getKeyInfo"></a>

Utilizzate il **getKeyInfo** comando contenuto in AWS CloudHSM key\$1mgmt\$1util per restituire l'utente del modulo di sicurezza hardware (HSM) IDs degli utenti che possono utilizzare la chiave, inclusi il proprietario e gli utenti crittografici (CU) con cui la chiave è condivisa. Quando su una chiave è abilitata la funzionalità di autenticazione del quorum, **getKeyInfo** restituisce anche il numero di utenti che devono approvare le operazioni di crittografia che utilizzano la chiave. Puoi eseguire il comando **getKeyInfo** solo sulle chiavi di tua proprietà e su quelle condivise con te.

Quando esegui il comando **getKeyInfo** su chiavi pubbliche, **getKeyInfo** restituisce solo il proprietario della chiave, anche se tutti gli utenti HSM possono utilizzare la chiave pubblica. Per trovare l'utente HSM IDs degli utenti nel tuo HSMs, usa [ListUsers](key_mgmt_util-listUsers.md). Per trovare le chiavi di un utente specifico, utilizza [Trova chiave](key_mgmt_util-findKey.md) `-u`.

Le chiavi che hai creato sono di tua proprietà. Puoi condividere una chiave con altri utenti nel momento in cui la crei. Quindi, per condividere o interrompere la condivisione di una chiave esistente, utilizza [shareKey](cloudhsm_mgmt_util-shareKey.md) in cloudhsm\$1mgmt\$1util.

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) all'HSM come crypto user (CU). 

## Sintassi
<a name="getKeyInfo-syntax"></a>

```
getKeyInfo -h

getKeyInfo -k <key-handle>
```

## Esempi
<a name="getKeyInfo-examples"></a>

Questi esempi mostrano come utilizzare **getKeyInfo** per ottenere informazioni sugli utenti di una chiave.

**Example : ottenere gli utenti di una chiave simmetrica**  
Questo comando consente di ottenere gli utenti che possono utilizzare la chiave AES (simmetrica) con l'handle di chiave `9`. L'output indica che l'utente 3 possiede la chiave e l'ha condivisa con l'utente 4.  

```
Command:  getKeyInfo -k 9

       Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS

       Owned by user 3

       also, shared to following 1 user(s):

                4
```

**Example : ottenere gli utenti di una coppia di chiavi asimmetriche**  
Questi comandi utilizzano **getKeyInfo** per ottenere gli utenti che possono utilizzare le chiavi in una coppia di chiavi RSA (asimmetriche). La chiave pubblica ha l'handle `21`. La chiave privata presenta l'handle `20`.   
Quando esegui **getKeyInfo** sulla chiave privata (`20`), restituisce il proprietario della chiave (3) e gli utenti crittografici (CUs) 4 e 5, con cui la chiave è condivisa.   

```
Command:  getKeyInfo -k 20

       Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS

       Owned by user 3

       also, shared to following 2 user(s):

                4
                5
```
Quando esegui **getKeyInfo** sulla chiave pubblica (`21`), il comando restituisce solo il proprietario della chiave, l'utente (3).   

```
Command:  getKeyInfo -k 21

       Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS

       Owned by user 3
```
Per verificare se l'utente 4 può utilizzare la chiave pubblica (e tutte le chiavi pubbliche sul modulo HSM), utilizza il parametro `-u` di [findKey](key_mgmt_util-findKey.md).   
L'output indica che nella coppia di chiavi l'utente 4 può utilizzare sia la chiave pubblica (`21`) sia quella privata (`20`). L'utente 4 può inoltre utilizzare tutte le altre chiavi pubbliche e qualsiasi chiave privata che abbia creato o che sia stata condivisa con lui.   

```
Command:  findKey -u 4
Total number of keys present 8

 number of keys matched from start index 0::7
11, 12, 262159, 262161, 262162, 19, 20, 21

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS

        Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
```

**Example : ottenere il valore di autenticazione del quorum (m\$1value) per una chiave**  
Questo esempio mostra come ottenere il valore `m_value` per una chiave, che corrisponde al numero di utenti nel quorum che deve approvare tutte le operazioni di crittografia che utilizzano la chiave.  
Quando l'autenticazione del quorum è abilitata su una chiave, un quorum di utenti deve approvare tutte le operazioni di crittografia che utilizzano la chiave. Per abilitare l'autenticazione del quorum e impostarne le dimensioni, utilizza il parametro `-m_value` durante la creazione della chiave.  
Questo comando utilizza [gen RSAKey Pair](key_mgmt_util-genRSAKeyPair.md) per creare una coppia di chiavi RSA condivisa con l'utente 4. Si serve del parametro `m_value` per abilitare l'autenticazione del quorum sulla chiave privata nella coppia e per impostare il quorum a due utenti. Il numero di utenti deve essere sufficiente per fornire le approvazioni necessarie.  
L'output mostra che il comando ha creato la chiave pubblica `27` e la chiave privata `28`.  

```
 Command:  genRSAKeyPair -m 2048 -e 195193 -l rsa_mofn -id rsa_mv2 -u 4 -m_value 2

        Cfm3GenerateKeyPair returned: 0x00 : HSM Return: SUCCESS

        Cfm3GenerateKeyPair:    public key handle: 27    private key handle: 28

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
```
Questo comando utilizza **getKeyInfo** per ottenere informazioni sugli utenti della chiave privata. L'output indica che la chiave è di proprietà dell'utente 3 ed è condivisa con l'utente 4. Inoltre, mostra che un quorum di due utenti deve approvare ogni operazione di crittografia che utilizza la chiave.  

```
Command:  getKeyInfo -k 28

        Cfm3GetKey returned: 0x00 : HSM Return: SUCCESS

        Owned by user 3

        also, shared to following 1 user(s):

                 4
         2 Users need to approve to use/manage this key
```

## Parameters
<a name="getKeyInfo-parameters"></a>

**-h**  
Visualizza il testo di aiuto per il comando.   
Obbligatorio: sì

**-k**  
Specifica l'handle di una chiave nel modulo HSM. Specifica l'handle di una chiave di cui sei proprietario o che è condivisa con te. Questo parametro è obbligatorio.   
Per trovare gli handle della chiave, utilizza il comando [findKey](key_mgmt_util-listUsers.md).  
Campo obbligatorio: sì

## Argomenti correlati
<a name="getKeyInfo-seealso"></a>
+ [getKeyInfo](cloudhsm_mgmt_util-getKeyInfo.md)in cloudhsm\$1mgmt\$1util
+ [ElencaUtenti](key_mgmt_util-listUsers.md)
+ [findKey](key_mgmt_util-findKey.md)
+ [findAllKeys](cloudhsm_mgmt_util-findAllKeys.md)in cloudhsm\$1mgmt\$1util

# Visualizza le informazioni di aiuto per AWS CloudHSM KMU
<a name="key_mgmt_util-help"></a>

Utilizzate il comando in key\$1mgmt\$1util per visualizzare informazioni su tutti i **help** comandi key\$1mgmt\$1util disponibili. AWS CloudHSM 

Prima di eseguire il comando **help**, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start).

## Sintassi
<a name="help-syntax"></a>

```
help
```

## Esempio
<a name="help-examples"></a>

Questo esempio mostra l'output del comando `help`.

**Example**  

```
Command:  help

Help Commands Available:

Syntax: <command> -h


   Command               Description
   =======               ===========

   exit                   Exits this application
   help                   Displays this information

        Configuration and Admin Commands
   getHSMInfo             Gets the HSM Information
   getPartitionInfo       Gets the Partition Information
   listUsers              Lists all users of a partition
   loginStatus            Gets the Login Information
   loginHSM               Login to the HSM
   logoutHSM              Logout from the HSM

        M of N commands
   getToken               Initiate an MxN service and get Token
   delToken               delete Token(s)
   approveToken           Approves an MxN service
   listTokens             List all Tokens in the current partition

        Key Generation Commands

        Asymmetric Keys:
   genRSAKeyPair          Generates an RSA Key Pair
   genDSAKeyPair          Generates a DSA Key Pair
   genECCKeyPair          Generates an ECC Key Pair

        Symmetric Keys:
   genPBEKey              Generates a PBE DES3 key
   genSymKey              Generates a Symmetric keys

        Key Import/Export Commands
   createPublicKey        Creates an RSA public key
   importPubKey           Imports RSA/DSA/EC Public key
   exportPubKey           Exports RSA/DSA/EC Public key
   importPrivateKey       Imports RSA/DSA/EC private key
   exportPrivateKey       Exports RSA/DSA/EC private key
   imSymKey               Imports a Symmetric key
   exSymKey               Exports a Symmetric key
   wrapKey                Wraps a key from from HSM using the specified handle
   unWrapKey              UnWraps a key into HSM using the specified handle

        Key Management Commands
   deleteKey              Delete Key
   setAttribute           Sets an attribute of an object
   getKeyInfo             Get Key Info about shared users/sessions
   findKey                Find Key
   findSingleKey          Find single Key
   getAttribute           Reads an attribute from an object

        Certificate Setup Commands
   getCert                Gets Partition Certificates stored on HSM

        Key Transfer Commands
   insertMaskedObject     Inserts a masked object
   extractMaskedObject    Extracts a masked object

        Management Crypto Commands
   sign                   Generates a signature
   verify                 Verifies a signature
   aesWrapUnwrap          Does NIST AES Wrap/Unwrap

        Helper Commands
   Error2String           Converts Error codes to Strings
                          save key handle in fake PEM format
   getCaviumPrivKey       Saves an RSA private key handle
                          in fake PEM format
   IsValidKeyHandlefile   Checks if private key file has
                          an HSM key handle or a real key
   listAttributes         List all attributes for getAttributes
   listECCCurveIds        List HSM supported ECC CurveIds
```

## Parameters
<a name="loginHSM-parameters"></a>

Questo comando non ha parametri.

## Argomenti correlati
<a name="loginHSM-seealso"></a>
+ [loginHSM e logoutHSM](key_mgmt_util-loginHSM.md)

# Importa una chiave privata usando AWS CloudHSM KMU
<a name="key_mgmt_util-importPrivateKey"></a>

Utilizzate il **importPrivateKey** comando in AWS CloudHSM key\$1mgmt\$1util per importare una chiave privata asimmetrica da un file a un modulo di sicurezza hardware (HSM). L'HSM non consente l'importazione diretta di chiavi in formato cleartext. Il comando crittografa la chiave privata utilizzando una chiave di wrapping AES specificata dall'utente e decrittografa la chiave all'interno dell'HSM. [Se state cercando di associare una chiave a un AWS CloudHSM certificato, fate riferimento a questo argomento.](ksp-library-associate-key-certificate.md)

**Nota**  
Non è possibile importare una chiave PEM protetta da password utilizzando una chiave simmetrica o privata.

È necessario specificare una chiave di wrapping AES con un valore di attributo `1` `OBJ_ATTR_UNWRAP` e `OBJ_ATTR_ENCRYPT`. Per trovare gli attributi della chiave, utilizza il comando [**getAttribute**](key_mgmt_util-getAttribute.md).

**Nota**  
 Questo comando non offre la possibilità di contrassegnare la chiave importata come non esportabile. 

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) all'HSM come crypto user (CU).

## Sintassi
<a name="importPrivateKey-syntax"></a>

```
importPrivateKey -h

importPrivateKey -l <label>
                 -f <key-file>
                 -w <wrapping-key-handle>
                 [-sess]
                 [-id <key-id>]
                 [-m_value <0...8>]
                 [min_srv <minimum-number-of-servers>]
                 [-timeout <number-of-seconds>]
                 [-u <user-ids>]
                 [-wk <wrapping-key-file>]
                 [-attest]
```

## Esempi
<a name="importPrivateKey-examples"></a>

Questo esempio illustra come utilizzare **importPrivateKey** per importare una chiave privata in un HSM.

**Example : Importare una chiave privata**  
Questo comando importa la chiave privata da un file denominato `rsa2048.key` con l'etichetta `rsa2048-imported` e una chiave di wrapping con handle `524299`. Quando il comando viene completato, **importPrivateKey** restituisce un'handle per la chiave importata e un messaggio di successo.  

```
Command: importPrivateKey -f rsa2048.key -l rsa2048-imported -w 524299

BER encoded key length is 1216

Cfm3WrapHostKey returned: 0x00 : HSM Return: SUCCESS

Cfm3CreateUnwrapTemplate returned: 0x00 : HSM Return: SUCCESS

Cfm3UnWrapKey returned: 0x00 : HSM Return: SUCCESS

Private Key Unwrapped.  Key Handle: 524301

Cluster Error Status
Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
```

## Parameters
<a name="importPrivateKey-parameters"></a>

Questo comando accetta i parametri seguenti.

**`-h`**  
Visualizza il testo di aiuto per il comando.  
Obbligatorio: sì

**`-l`**  
Specifica un'etichetta definita dall'utente per la chiave privata.  
Obbligatorio: sì

**`-f`**  
Specifica il nome del file della chiave da importare.  
Obbligatorio: sì

**`-w`**  
Specifica l'handle di una chiave di wrapping. Questo parametro è obbligatorio. Per trovare le handle della chiave, utilizza il comando [**findKey**](key_mgmt_util-findKey.md).  
Per determinare se una chiave può essere utilizzata come chiave di wrapping, utilizzare [**getAttribute**](key_mgmt_util-getAttribute.md) per ottenere il valore dell'attributo `OBJ_ATTR_WRAP` (262). Per creare una chiave di wrapping, utilizza [**genSymKey**](key_mgmt_util-genSymKey.md) per creare una chiave AES (tipo 31).  
Se utilizzi il parametro `-wk` per specificare una chiave di unwrapping esterna, la chiave di wrapping `-w` viene utilizzata per eseguire il wrapping della chiave durante l'importazione, ma non per annullarlo.  
Obbligatorio: sì

**`-sess`**  
Specifica la chiave importata come una chiave di sessione.  
Impostazione predefinita: la chiave importata è detenuta come persistente (token) nel cluster.  
Obbligatorio: no

**`-id`**  
Specifica l'ID della chiave da importare.  
Impostazione predefinita: nessun valore ID.  
Obbligatorio: no

**`-m_value`**  
Specifica il numero di utenti che devono approvare le operazioni di cifratura che utilizzano la chiave importata. Inserire un valore da **0** a **8**.  
Questo parametro è valido soltanto quando il parametro `-u` nel comando condivide la chiave con un numero sufficiente di utenti per soddisfare il requisito `m_value`.  
Impostazione Predefinita: 0  
Obbligatorio: no

**`-min_srv`**  
Speciifica il numero minimo HSMs su cui la chiave importata viene sincronizzata prima della scadenza del valore del `-timeout` parametro. Se la chiave non è sincronizzata sul numero di server specificato nel tempo allocato, non viene creata.  
AWS CloudHSM sincronizza automaticamente ogni chiave con ogni HSM del cluster. Per velocizzare il processo, impostate un valore inferiore `min_srv` al numero di componenti del HSMs cluster e impostate un valore di timeout basso. Tuttavia, alcune richieste potrebbero non generare una chiave.  
Impostazione predefinita: 1  
Obbligatorio: no

**`-timeout`**  
Speciifica il numero di secondi di attesa per la sincronizzazione della chiave HSMs quando il `min-serv` parametro è incluso. Se non viene specificato un numero, il processo prosegue a tempo indefinito.  
Impostazione predefinita: nessun limite  
Obbligatorio: no

**`-u`**  
Specifica l'elenco degli utenti con cui condividere la chiave privata importata. Questo parametro concede agli altri utenti di crittografia HSM (CUs) il permesso di utilizzare la chiave importata nelle operazioni crittografiche.  
Immettete un elenco separato da virgole di utenti HSM, ad esempio. IDs `-u 5,6` Non includere l'ID utente dell'HSM dell'utente attuale. [Per trovare l'utente HSM IDs di CUs sull'HSM, usa ListUsers.](key_mgmt_util-listUsers.md)  
Impostazione predefinita: soltanto l'utente attuale può utilizzare la chiave importata.  
Obbligatorio: no

**`-wk`**  
Specifica la chiave da utilizzare per eseguire il wrapping della chiave importata. Inserire il percorso e il nome di un file che contiene una chiave AES non crittografata.  
Quando si include questo parametro, **importPrivateKey** utilizza la chiave nel file `-wk` per eseguire il wrapping della chiave importata. Utilizza inoltre la chiave specificata dal parametro `-w` per annullare il wrapping.  
Impostazione predefinita: Utilizza il codice di wrapping specificato nel parametro `-w` per eseguire il wrapping e per annullarlo.  
Obbligatorio: no

**`-attest`**  
Esegue un controllo di attestazione sulla risposta firmware per assicurare che il firmware su cui viene eseguito il cluster non è stata compromesso.  
Obbligatorio: no

## Argomenti correlati
<a name="importPrivateKey-seealso"></a>
+ [wrapKey](key_mgmt_util-wrapKey.md)
+ [unWrapKey](key_mgmt_util-unwrapKey.md)
+ [genSymKey](key_mgmt_util-genSymKey.md)
+ [exportPrivateKey](key_mgmt_util-exportPrivateKey.md)

# Importa una chiave pubblica usando AWS CloudHSM KMU
<a name="key_mgmt_util-importPubKey"></a>

Utilizzate il **importPubKey** comando in AWS CloudHSM key\$1mgmt\$1util per importare una chiave pubblica in formato PEM in un modulo di sicurezza hardware (HSM). È possibile utilizzarlo per importare le chiavi pubbliche generate al di fuori del HSM. È inoltre possibile utilizzare il comando per importare le chiavi esportate da HSM, ad esempio quelle esportate tramite il comando [exportPubKey](key_mgmt_util-exportPubKey.md).

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) a HSM come crypto user (CU).

## Sintassi
<a name="importPubKey-syntax"></a>

```
importPubKey -h

importPubKey -l <label>
             -f <key-file>
             [-sess]
             [-id <key-id>]
             [min_srv <minimum-number-of-servers>]
             [-timeout <number-of-seconds>]
```

## Esempi
<a name="importPubKey-examples"></a>

Questo esempio illustra come utilizzare **importPubKey** per importare una chiave pubblica in un HSM.

**Example : Importa una chiave pubblica**  
Questo comando importa una chiave pubblica da un file con nome `public.pem` con l'etichetta `importedPublicKey`. Quando il comando viene completato, **importPubKey** restituisce un'handle per la chiave importata e un messaggio di successo.  

```
Command: importPubKey -l importedPublicKey -f public.pem

Cfm3CreatePublicKey returned: 0x00 : HSM Return: SUCCESS

Public Key Handle: 262230

        Cluster Error Status
        Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
```

## Parameters
<a name="importPubKey-parameters"></a>

Questo comando accetta i parametri seguenti.

**`-h`**  
Visualizza il testo di aiuto per il comando.  
Obbligatorio: sì

**`-l`**  
Specifica un'etichetta definita dall'utente per la chiave pubblica.  
Obbligatorio: sì

**`-f`**  
Specifica il nome del file della chiave da importare.  
Obbligatorio: sì

**`-sess`**  
Designa la chiave importata come una chiave di sessione.  
Impostazione predefinita: la chiave importata è detenuta come persistente (token) nel cluster.  
Obbligatorio: no

**`-id`**  
Specifica l'ID della chiave da importare.  
Impostazione predefinita: nessun valore ID.  
Obbligatorio: no

**`-min_srv`**  
Speciifica il numero minimo con cui la chiave importata viene HSMs sincronizzata prima della scadenza del valore del parametro. `-timeout` Se la chiave non è sincronizzata sul numero di server specificato nel tempo allocato, non viene creata.  
AWS CloudHSM sincronizza automaticamente ogni chiave con ogni HSM del cluster. Per velocizzare il processo, impostate un valore inferiore `min_srv` al numero di componenti del HSMs cluster e impostate un valore di timeout basso. Tuttavia, alcune richieste potrebbero non generare una chiave.  
Impostazione predefinita: 1  
Obbligatorio: no

**`-timeout`**  
Speciifica il numero di secondi di attesa per la sincronizzazione della chiave HSMs quando il `min-serv` parametro è incluso. Se non viene specificato un numero, il processo prosegue a tempo indefinito.  
Impostazione predefinita: nessun limite  
Obbligatorio: no

## Argomenti correlati
<a name="importPubKey-seealso"></a>
+ [exportPubKey](key_mgmt_util-exportPubKey.md)
+ [Genera Chiavi](generate-keys.md)

# Importa una chiave simmetrica in testo semplice usando KMU AWS CloudHSM
<a name="key_mgmt_util-imSymKey"></a>

Utilizzate il **imSymKey** comando dello strumento AWS CloudHSM key\$1mgmt\$1util per importare una copia in testo semplice di una chiave simmetrica da un file nel modulo di sicurezza hardware (HSM). È possibile utilizzarlo per importare le chiavi generate con qualsiasi metodo diverso dall'HSM e le chiavi che sono state esportate da un HSM, ad esempio le chiavi che il comando, scrive in un file. [exSymKey](key_mgmt_util-exSymKey.md) 

Durante il processo di importazione, **imSymKey** utilizza una chiave AES selezionata (la *chiave di wrapping*) per *effettuare il wrapping* (crittografare) e quindi *annullare il wrapping* (decodificare) della chiave da importare. Tuttavia, **imSymKey** funziona solo per i file che contengono le chiavi in testo non crittografato. Per esportare e importare chiavi crittografate, usa [[unWrapKey](key_mgmt_util-unwrapKey.md)WrapKey](key_mgmt_util-wrapKey.md) e i comandi. 

Inoltre, il comando **imSymKey** importa solo le chiavi simmetriche. Per importare le chiavi pubbliche, utilizzare [importPubKey](key_mgmt_util-importPubKey.md). Per importare chiavi private, usa [importPrivateKey](key_mgmt_util-importPrivateKey.md)o [wrapKey](key_mgmt_util-wrapKey.md). 

**Nota**  
Non è possibile importare una chiave PEM protetta da password utilizzando una chiave simmetrica o privata.

Le chiavi importate funzionano in modo molto smile alle chiavi generate nell'HSM. Tuttavia, il valore dell'[attributo OBJ\$1ATTR\$1LOCAL](key-attribute-table.md) è pari a zero, a indicare che non è stato generato a livello locale. È possibile utilizzare il comando seguente per condividere una chiave simmetrica durante l'importazione. È possibile utilizzare il comando `shareKey` in [cloudhsm\$1mgmt\$1util](cloudhsm_mgmt_util.md) per condividere la chiave dopo l'importazione. 

```
imSymKey -l aesShared -t 31 -f kms.key -w 3296 -u 5
```

Dopo l'importazione di una chiave, assicurarsi di contrassegnare o eliminare il file della chiave. Questo comando non evita di importare lo stesso materiale chiave più volte. Di conseguenza, più chiavi con distinti handle e lo stesso materiale chiave rendono difficile monitorare l'utilizzo del materiale chiave ed evitare il superamento dei limiti crittografici. 

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) all'HSM come crypto user (CU). 

## Sintassi
<a name="imSymKey-syntax"></a>

```
imSymKey -h

imSymKey -f <key-file>
         -w <wrapping-key-handle>  
         -t <key-type>
         -l <label>
         [-id <key-ID>]
         [-sess]
         [-wk <wrapping-key-file> ]
         [-attest]
         [-min_srv <minimum-number-of-servers>]
         [-timeout <number-of-seconds> ]
         [-u <user-ids>]
```

## Esempi
<a name="imSymKey-examples"></a>

Questi esempi mostrano come **imSymKey** importare chiavi simmetriche nel tuo. HSMs

**Example : importazione di una chiave simmetrica AES**  
Questo esempio utilizza **imSymKey** per importare una chiave simmetrica AES in. HSMs   
Il primo comando utilizza OpenSSL per generare una chiave simmetrica AES a 256 bit casuale. Memorizza la chiave nel file `aes256.key`.  

```
$  openssl rand -out aes256.key 32
```
Il secondo comando consente **imSymKey** di importare la chiave AES dal `aes256.key` file in. HSMs Utilizza la chiave 20, una chiave AES nell'HSM, come chiave di wrapping e specifica un'etichetta di `imported`. A differenza dell'ID, l'etichetta non deve essere univoca nel cluster. Il valore del parametro (tipo) `-t` è `31`, che rappresenta AES.   
L'output indica che la chiave nel file è stata sottoposta a wrapping e all'annullamento del wrapping, quindi importata nell'HSM, dove le è stato assegnato l'handle 262180.  

```
Command:  imSymKey -f aes256.key -w 20 -t 31 -l imported

        Cfm3WrapHostKey returned: 0x00 : HSM Return: SUCCESS

        Cfm3CreateUnwrapTemplate returned: 0x00 : HSM Return: SUCCESS

        Cfm3UnWrapKey returned: 0x00 : HSM Return: SUCCESS

        Symmetric Key Unwrapped.  Key Handle: 262180

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
```
Il comando successivo utilizza [getAttribute](key_mgmt_util-getAttribute.md) per ottenere l'attributo OBJ\$1ATTR\$1LOCAL ([attributo 355](key-attribute-table.md)) della chiave appena importata e lo scrive sul file `attr_262180`.  

```
Command:  getAttribute -o 262180 -a 355 -out attributes/attr_262180
Attributes dumped into attributes/attr_262180_imported file

        Cfm3GetAttribute returned: 0x00 : HSM Return: SUCCESS
```
Quando si analizza il file degli attributi, è possibile verificare che il valore dell'attributo `OBJ_ATTR_LOCAL` è zero, il che indica che il materiale chiave non è stato generato nell'HSM.   

```
$  cat attributes/attr_262180_local
OBJ_ATTR_LOCAL
0x00000000
```

**Example : spostamento di una chiave simmetrica tra cluster**  
Questo esempio illustra come utilizzare [exSymKey](key_mgmt_util-exSymKey.md) e **imSymKey** per spostare una chiave AES non crittografata tra i cluster. È possibile utilizzare un processo come questo per creare un wrapping AES esistente su HSMs entrambi i cluster. Una volta inserita la chiave di wrapping condivisa, è possibile utilizzare [WrapKey [unWrapKey](key_mgmt_util-unwrapKey.md)](key_mgmt_util-wrapKey.md)e spostare le chiavi crittografate tra i cluster.  
L'utente CU che esegue questa operazione deve disporre dell'autorizzazione per accedere a entrambi i cluster. HSMs   
Il primo comando utilizza [exSymKey](key_mgmt_util-exSymKey.md) per esportare la chiave 14, una chiave AES a 32 bit, dal cluster 1 al file `aes.key`. Utilizza la chiave 6, una chiave AES HSMs nel cluster 1, come chiave di wrapping.   

```
Command: exSymKey -k 14 -w 6 -out aes.key

        Cfm3WrapKey returned: 0x00 : HSM Return: SUCCESS

        Cfm3UnWrapHostKey returned: 0x00 : HSM Return: SUCCESS


Wrapped Symmetric Key written to file "aes.key"
```
L'utente accede quindi a key\$1mgmt\$1util nel cluster 2 ed esegue un **imSymKey** comando per importare la chiave nel file nel cluster 2. `aes.key` HSMs Questo comando utilizza la chiave 252152, una chiave AES nel cluster 2, come chiave di wrapping. HSMs   
Poiché le chiavi di wrapping utilizzate da [exSymKey](key_mgmt_util-exSymKey.md) e **imSymKey** eseguono il wrapping e immediatamente annullano il wrapping delle chiavi di destinazione, le chiavi di wrapping su cluster diversi non devono essere le stesse.   
L'output indica che la chiave è stata importata nel cluster 2 e che le è stato assegnato un handle di 21.   

```
Command:  imSymKey -f aes.key -w 262152 -t 31 -l xcluster

        Cfm3WrapHostKey returned: 0x00 : HSM Return: SUCCESS

        Cfm3CreateUnwrapTemplate returned: 0x00 : HSM Return: SUCCESS

        Cfm3UnWrapKey returned: 0x00 : HSM Return: SUCCESS

        Symmetric Key Unwrapped.  Key Handle: 21

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
```
Per dimostrare che la chiave 14 del cluster 1 e la chiave 21 del cluster 2 hanno lo stesso materiale chiave, ottieni il valore di controllo della chiave (KCV) di ciascuna chiave. Se i valori KCV sono gli stessi, il materiale chiave è lo stesso.  
Il comando seguente utilizza [getAttribute](key_mgmt_util-getAttribute.md) nel cluster 1 per scrivere il valore dell'attributo KCV (attributo 371) della chiave 14 sul file `attr_14_kcv`. Poi, utilizza un comando **cat** per ottenere il contenuto del file `attr_14_kcv`.  

```
Command:  getAttribute -o 14 -a 371 -out attr_14_kcv
Attributes dumped into attr_14_kcv file

$  cat attr_14_kcv
OBJ_ATTR_KCV
0xc33cbd
```
Questo comando simile utilizza [getAttribute](key_mgmt_util-getAttribute.md) nel cluster 2 per scrivere il valore dell'attributo KCV (attributo 371) della chiave 21 sul file `attr_21_kcv`. Poi, utilizza un comando **cat** per ottenere il contenuto del file `attr_21_kcv`.  

```
Command:  getAttribute -o 21 -a 371 -out attr_21_kcv
Attributes dumped into attr_21_kcv file

$  cat attr_21_kcv
OBJ_ATTR_KCV
0xc33cbd
```
L'output indica che i valori KCV delle due chiavi sono gli stessi, il che dimostra che il materiale chiave è lo stesso.  
Poiché lo stesso materiale chiave esiste in entrambi i cluster, ora è possibile condividere le chiavi crittografate tra i cluster senza mai esporre la chiave in chiaro. HSMs Ad esempio, è possibile utilizzare il comando `wrapKey` con la chiave di wrapping 14 per esportare una chiave crittografata dal cluster 1 e quindi utilizzare `unWrapKey` con la chiave di wrapping 21 per importare la chiave crittografata nel cluster 2.

**Example : importazione di una chiave di sessione**  
Questo comando utilizza i parametri `-sess` di **imSymKey** per importare una chiave Triple DES a 192 bit valida solo per la sessione corrente.   
Il comando utilizza il parametro `-f` per specificare il file che contiene la chiave da importare, il parametro `-t` per specificare il tipo di chiave e il parametro `-w` per specificare la chiave di wrapping. Utilizza il parametro `-l` per specificare un'etichetta che qualifichi la chiave e il parametro `-id` per creare un identificatore intuitivo, ma univoco per la chiave. Viene inoltre utilizzato il parametro `-attest` per verificare il firmware che importa la chiave.   
L'output indica che la chiave è stata sottoposta a wrapping e all'annullamento del wrapping, importata nell'HSM e che le è stato assegnato l'handle di 37. Inoltre, il controllo di attestazione ha avuto esito positivo, il che indica che il firmware non è stato danneggiato.  

```
Command:  imSymKey -f 3des192.key -w 6 -t 21 -l temp -id test01 -sess -attest

        Cfm3WrapHostKey returned: 0x00 : HSM Return: SUCCESS

        Cfm3CreateUnwrapTemplate returned: 0x00 : HSM Return: SUCCESS

        Cfm3UnWrapKey returned: 0x00 : HSM Return: SUCCESS

        Symmetric Key Unwrapped.  Key Handle: 37

        Attestation Check : [PASS]

        Cluster Error Status
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```
Quindi, è possibile utilizzare i comandi [getAttribute](key_mgmt_util-getAttribute.md) o [findKey](key_mgmt_util-findKey.md) per verificare gli attributi della chiave appena importata. Il comando seguente utilizza **findKey** per verificare che la chiave 37 disponga del tipo, dell'etichetta e dell'ID specificati dal comando e che sia una chiave di sessione. Come illustrato alla riga 5 dell'output, **findKey** indica che l'unica chiave corrispondente a tutti gli attributi è la chiave 37.   

```
Command:  findKey -t 21 -l temp -id test01 -sess 1
Total number of keys present 1

 number of keys matched from start index 0::0
37

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 2 and err state 0x00000000 : HSM Return: SUCCESS

        Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
```

## Parameters
<a name="imSymKey-params"></a>

**-attestare**  
Esegue un controllo di integrità per verificare che il firmware su cui viene eseguito il cluster non sia stato manomesso.  
Impostazione predefinita: nessun controllo di attestazione.  
Obbligatorio: no

**-f**  
Specifica il file che contiene la chiave da importare.  
Il file deve contenere una copia in testo semplice di una chiave AES o Triple DES della lunghezza specificata. RC4 e le chiavi DES non sono valide in modalità FIPS. HSMs  
+ **AES**: 16, 24 o 32 byte
+ **Triple DES (3DES)**: 24 byte
Obbligatorio: sì

**-h**  
Visualizza l'aiuto per il comando.   
Obbligatorio: sì

**-id**  
Specifica un identificatore definito dall'utente per la chiave. Digita una stringa univoca nel cluster. L'impostazione predefinita è una stringa vuota.   
Impostazione predefinita: nessun valore ID.  
Obbligatorio: no

**-l**  
Specifica un'etichetta definita dall'utente per la chiave. Digita una stringa.  
Puoi usare qualsiasi frase che ti aiuti a identificare la chiave. Poiché l'etichetta non deve essere necessariamente univoca, è possibile utilizzarla per raggruppare e classificare le chiavi.   
Obbligatorio: sì

**-min\$1srv**  
Speciifica il numero minimo HSMs su cui la chiave viene sincronizzata prima della scadenza del valore del parametro. `-timeout` Se la chiave non è sincronizzata sul numero di server specificato nel tempo allocato, non viene creata.  
AWS CloudHSM sincronizza automaticamente ogni chiave con ogni HSM del cluster. Per velocizzare il processo, impostate un valore inferiore `min_srv` al numero di componenti del HSMs cluster e impostate un valore di timeout basso. Tuttavia, alcune richieste potrebbero non generare una chiave.  
Impostazione predefinita: 1  
Obbligatorio: no

**-sessione**  
Crea una chiave che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Utilizza questo parametro quando hai bisogno di una chiave solo per un breve periodo, ad esempio una chiave di wrapping che crittografa e quindi decodifica rapidamente un'altra chiave. Non utilizzare una chiave di sessione per crittografare dati che potresti aver bisogno di decodificare al termine della sessione.  
Per cambiare una chiave di sessione in una chiave persistente (token), usa [setAttribute](key_mgmt_util-setAttribute.md).  
Impostazione Predefinita: la chiave è persistente.   
Obbligatorio: no

**-timeout**  
Speciifica per quanto tempo (in secondi) il comando attende la sincronizzazione di una chiave con il numero HSMs specificato dal parametro. `min_srv`   
Questo parametro è valido solo quando il parametro `min_srv` viene utilizzato anche nel comando.  
Impostazione Predefinita: No timeout. Il comando attende a tempo indefinito e viene restituito solo quando la chiave è sincronizzata con il numero minimo di server.  
Obbligatorio: no

**-t**  
Specifica il tipo di chiave simmetrica. Inserisci la costante che rappresenta il tipo di chiave. Ad esempio, per creare una chiave AES, immetti `-t 31`.  
Valori validi:   
+ 21: [Triple DES (3DES)](https://en.wikipedia.org/wiki/Triple_DES).
+ 31: [AES](https://en.wikipedia.org/wiki/Advanced_Encryption_Standard)
Obbligatorio: sì

**-u**  
Condivide la chiave importata con utenti specificati. Questo parametro fornisce agli altri utenti crittografici HSM (CUs) il permesso di utilizzare questa chiave nelle operazioni crittografiche.   
Digita un ID o un elenco separato da virgole di utenti HSM, ad esempio -u. IDs `5,6` Non includere l'ID utente dell'HSM dell'utente attuale. Per trovare l'ID, è possibile utilizzare il comando [listUsers](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_mgmt_util-listUsers.html) nello strumento a riga di comando cloudhsm\$1mgmt\$1util o il comando [listUsers](https://docs.aws.amazon.com/cloudhsm/latest/userguide/key_mgmt_util-listUsers.html) nello strumento a riga di comando key\$1mgmt\$1util.   
Obbligatorio: no

**-w**  
Specifica l'handle di una chiave di wrapping. Questo parametro è obbligatorio. Per trovare gli handle della chiave, utilizza il comando [findKey](key_mgmt_util-findKey.md).  
Una *chiave di wrapping* è una chiave nell'HSM che viene utilizzata per crittografare ("eseguire il wrapping") e quindi decodificare ("annullare il wrapping) la chiave durante il processo di importazione. Solo le chiavi AES possono essere utilizzate come chiavi di wrapping.  
Puoi usare qualsiasi chiave AES (di qualsiasi dimensione) come chiave di wrapping. Poiché la chiave di wrapping effettua e quindi annulla immediatamente il wrapping della chiave di destinazione, puoi utilizzare una chiave AES valida solo per la sessione come chiave di wrapping. Per determinare se una chiave può essere utilizzata come una chiave di wrapping, utilizza [getAttribute](key_mgmt_util-getAttribute.md) per ottenere il valore dell'attributo `OBJ_ATTR_WRAP` (262). Per creare una chiave di wrapping, utilizza [genSymKey](key_mgmt_util-genSymKey.md) per creare una chiave AES (tipo 31).  
Se si utilizza il parametro `-wk` per specificare una chiave di wrapping esterna, la chiave di wrapping `-w` viene utilizzata per annullare il wrapping della chiave importata, ma non per eseguirlo.  
La chiave 4 è una chiave interna non supportata. Ti consigliamo di utilizzare una chiave AES che crei e gestisci come chiave di wrapping.
Obbligatorio: sì

**-wk**  
Utilizza la chiave AES nel file specificato per eseguire il wrapping della chiave importata. Inserire il percorso e il nome di un file che contiene una chiave AES non crittografata.   
Quando includi questo parametro. **imSymKey** utilizza la chiave nel file `-wk` per eseguire il wrapping della chiave importata e utilizza la chiave nell'HSM specificato dal parametro `-w` per annullarne il wrapping. I valori di parametro `-w` e `-wk` devono determinare la stessa chiave non crittografata.  
Impostazione predefinita: utilizzo della chiave di wrapping sull'HSM per annullare il wrapping.  
Obbligatorio: no

## Argomenti correlati
<a name="imSymKey-seealso"></a>
+ [genSymKey](key_mgmt_util-genSymKey.md)
+ [exSymKey](key_mgmt_util-exSymKey.md)
+ [wrapKey](key_mgmt_util-wrapKey.md)
+ [unWrapKey](key_mgmt_util-unwrapKey.md)
+ [exportPrivateKey](key_mgmt_util-exportPrivateKey.md)
+ [exportPubKey](key_mgmt_util-exportPubKey.md)

# Inserisci un oggetto mascherato usando AWS CloudHSM KMU
<a name="key_mgmt_util-insertMaskedObject"></a>

Utilizzate il **insertMaskedObject** comando in AWS CloudHSM key\$1mgmt\$1util per inserire un oggetto mascherato da un file in un modulo di sicurezza hardware (HSM) designato. Gli oggetti nascosti sono *oggetti* clonati estratti da un HSM utilizzando il comando [**extractMaskedObject**](key_mgmt_util-extractMaskedObject.md). Possono essere utilizzati solo dopo averli inseriti nel cluster originale. È possibile inserire solo un oggetto mascherato nello stesso cluster da cui è stato generato, o un clone dello stesso cluster. Questo include qualsiasi versione clonata del cluster originale generata dalla [copia di un backup tra le regioni](copy-backup-to-region.md) e [utilizzando tale backup per creare un nuovo cluster](create-cluster-from-backup.md).

Gli oggetti mascherati sono un modo efficiente per scaricare e sincronizzare le chiavi, incluse cui le chiavi nonestraibili (ovvero chiavi che hanno un valore [`OBJ_ATTR_EXTRACTABLE`](key-attribute-table.md) di `0`). [In questo modo, le chiavi possono essere sincronizzate in modo sicuro tra cluster correlati in diverse regioni senza la necessità di aggiornare il file di configurazione. AWS CloudHSM](configure-tool.md)

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) a HSM come crypto user (CU).

## Sintassi
<a name="insertMaskedObject-syntax"></a>

```
insertMaskedObject -h

insertMaskedObject -f <filename>
                   [-min_srv <minimum-number-of-servers>]
                   [-timeout <number-of-seconds>]
```

## Esempi
<a name="insertMaskedObject-examples"></a>

Questo esempio illustra come utilizzare **insertMaskedObject** per inserire un file oggetto nascosto in un HSM.

**Example : Insert a masked object**  
Questo comando inserisce un oggetto nascosto in un HSM da un file denominato `maskedObj`. Quando il comando viene completato, **insertMaskedObject** restituisce un'handle della chiave per la chiave decrittografata dall'oggetto nascosto e un messaggio di successo.  

```
Command: insertMaskedObject -f maskedObj

Cfm3InsertMaskedObject returned: 0x00 : HSM Return: SUCCESS
        New Key Handle: 262433

        Cluster Error Status
        Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
```

## Parameters
<a name="insertMaskedObject-parameters"></a>

Questo comando accetta i parametri seguenti.

**`-h`**  
Visualizza il testo di aiuto per il comando.  
Obbligatorio: sì

**`-f`**  
Specifica il nome del file dell'oggetto nascosto da inserire.  
Obbligatorio: sì

**`-min_srv`**  
Specifica il numero minimo di server su cui l'oggetto nascosto inserito è sincronizzato prima che il valore del parametro `-timeout` scada. Se l'oggetto non è sincronizzato sul numero di server specificato nel tempo allocato, non viene inserito.  
Impostazione predefinita: 1  
Obbligatorio: no

**`-timeout`**  
Specifica il numero di secondi di attesa per la sincronizzazione della chiave tra i server quando viene incluso il parametro `min-serv`. Se non viene specificato un numero, il processo prosegue a tempo indefinito.  
Impostazione predefinita: nessun limite  
Obbligatorio: no

## Argomenti correlati
<a name="insertMaskedObject-seealso"></a>
+ [extractMaskedObject](key_mgmt_util-extractMaskedObject.md)
+ [syncKey](cloudhsm_mgmt_util-syncKey.md)
+ [Copiare un backup tra regioni](copy-backup-to-region.md)
+ [Creazione di un AWS CloudHSM cluster da un backup precedente](create-cluster-from-backup.md)

# Convalida il file chiave utilizzando AWS CloudHSM KMU
<a name="key_mgmt_util-IsValidKeyHandlefile"></a>

Usa il **IsValidKeyHandlefile** comando in AWS CloudHSM key\$1mgmt\$1util per scoprire se un file di chiave contiene una vera chiave privata o una falsa chiave RSA PEM. Un file PEM falso non contiene il materiale della chiave privata, ma i riferimenti alla chiave privata nell'HSM. Tale file può essere utilizzato per stabilire l'offload dal tuo server web a. SSL/TLS AWS CloudHSM Per ulteriori informazioni, consulta [SSL/TLS Offload su Linux con Tomcat o SSL/TLS Offload su Linux con](third-offload-linux-jsse.md) [NGINX o Apache](third-offload-linux-openssl.md).

**Nota**  
**IsValidKeyHandlefile**funziona solo con le chiavi RSA.

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) a HSM come crypto user (CU).

## Sintassi
<a name="IsValidKeyHandlefile-syntax"></a>

```
IsValidKeyHandlefile -h

IsValidKeyHandlefile -f <rsa-private-key-file>
```

## Esempi
<a name="IsValidKeyHandlefile-examples"></a>

Questi esempi mostrano come utilizzare **IsValidKeyHandlefile** per stabilire se un determinato file chiave contiene il materiale di chiavi reali o il materiale di chiavi PEM false.

**Example : Convalida una vera chiave privata**  
Questo comando conferma che il file chiamato `privateKey.pem` contiene materiale di chiavi reali.  

```
Command: IsValidKeyHandlefile -f privateKey.pem

Input key file has real private key
```

**Example : Invalida una chiave PEM falsa**  
Questo comando conferma che il file chiamato `caviumKey.pem` contiene materiale di chiavi PEM false ottenuto dall'handle della chiave `15`.  

```
Command: IsValidKeyHandlefile -f caviumKey.pem
            
Input file has invalid key handle: 15
```

## Parameters
<a name="IsValidKeyHandlefile-parameters"></a>

Questo comando accetta i parametri seguenti.

**`-h`**  
Visualizza il testo di aiuto per il comando.  
Obbligatorio: sì

**`-f`**  
Speciifica il file di chiave privata RSA da verificare per verificare la presenza di materiale chiave valido.  
Campo obbligatorio: sì

## Argomenti correlati
<a name="IsValidKeyHandlefile-seealso"></a>
+ [getCaviumPrivChiave](key_mgmt_util-getCaviumPrivKey.md)
+ [SSL/TLS Offload su Linux utilizzando Tomcat](third-offload-linux-jsse.md) 
+ [SSL/TLS Offload su Linux utilizzando NGINX o Apache](third-offload-linux-openssl.md)

# Elenca gli attributi di una AWS CloudHSM chiave usando KMU
<a name="key_mgmt_util-listAttributes"></a>

Utilizzate il **listAttributes** comando in AWS CloudHSM key\$1mgmt\$1util per elencare gli attributi di una chiave e le costanti che li rappresentano. AWS CloudHSM Puoi utilizzare queste costanti per identificare gli attributi nei comandi [getAttribute](key_mgmt_util-getAttribute.md) e [setAttribute](key_mgmt_util-setAttribute.md). Per informazioni sull'interpretazione degli attributi chiave, vedi [AWS CloudHSM riferimento agli attributi chiave per KMU](key-attribute-table.md).

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) a HSM come crypto user (CU). 

## Sintassi
<a name="listAttributes-syntax"></a>

Questo comando non ha parametri.

```
listAttributes
```

## Esempio
<a name="listAttributes-examples"></a>

Questo comando elenca gli attributi della chiave che puoi ottenere e modificare in key\$1mgmt\$1util e le costanti che li rappresentano. Per informazioni sull'interpretazione degli attributi delle chiavi, vedi [AWS CloudHSM riferimento agli attributi chiave per KMU](key-attribute-table.md). 

Per rappresentare tutti gli attributi nel comando [getAttribute](key_mgmt_util-getAttribute.md) di key\$1mgmt\$1util, utilizza `512`.

```
Command: listAttributes

Following are the possible attribute values for getAttributes:

      OBJ_ATTR_CLASS                  = 0
      OBJ_ATTR_TOKEN                  = 1
      OBJ_ATTR_PRIVATE                = 2
      OBJ_ATTR_LABEL                  = 3
      OBJ_ATTR_KEY_TYPE               = 256
      OBJ_ATTR_ENCRYPT                = 260
      OBJ_ATTR_DECRYPT                = 261
      OBJ_ATTR_WRAP                   = 262
      OBJ_ATTR_UNWRAP                 = 263
      OBJ_ATTR_SIGN                   = 264
      OBJ_ATTR_VERIFY                 = 266
      OBJ_ATTR_LOCAL                  = 355
      OBJ_ATTR_MODULUS                = 288
      OBJ_ATTR_MODULUS_BITS           = 289
      OBJ_ATTR_PUBLIC_EXPONENT        = 290
      OBJ_ATTR_VALUE_LEN              = 353
      OBJ_ATTR_EXTRACTABLE            = 354
      OBJ_ATTR_KCV                    = 371
```

## Argomenti correlati
<a name="listAttributes-seealso"></a>
+ [listAttributes](cloudhsm_mgmt_util-listAttributes.md) in cloudhsm\$1mgmt\$1util
+ [OttieniAttributo](key_mgmt_util-getAttribute.md)
+ [setAttribute](key_mgmt_util-setAttribute.md)
+ [Riferimento per l'attributo della chiave](key-attribute-table.md)

# Elenca tutti AWS CloudHSM gli utenti che utilizzano KMU
<a name="key_mgmt_util-listUsers"></a>

Utilizzate il **listUsers** comando in AWS CloudHSM key\$1mgmt\$1util per inserire gli utenti nei moduli di sicurezza hardware (HSM), insieme al tipo di utente e ad altri attributi.

In key\$1mgmt\$1util, ListUsers restituisce un output che rappresenta HSMs tutto il cluster, anche se non è coerente. Per ottenere informazioni sugli utenti in ciascun HSM, utilizza il comando [listUsers ](#key_mgmt_util-listUsers) in cloudhsm\$1mgmt\$1util.

I comandi utente in key\$1mgmt\$1util **listUsers** e [getKeyInfo](key_mgmt_util-getKeyInfo.md), sono comandi di sola lettura che crypto users () sono autorizzati a eseguire. CUs Gli altri comandi di gestione utenti fanno parte di cloudhsm\$1mgmt\$1util. Vengono eseguiti da crypto officer (CO) che dispongono di autorizzazioni di gestione degli utenti.

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) all'HSM come crypto user (CU). 

## Sintassi
<a name="listUsers-syntax"></a>

```
listUsers 

listUsers -h
```

## Esempio
<a name="listUsers-examples"></a>

Questo comando elenca gli utenti del cluster e i relativi attributi. HSMs È possibile utilizzare l'`User ID`attributo per identificare gli utenti in altri comandi, ad esempio [findKey](key_mgmt_util-findKey.md)[,](key_mgmt_util-getAttribute.md) getAttribute e. [getKeyInfo](key_mgmt_util-getKeyInfo.md)

```
Command:  listUsers

        Number Of Users found 4

        Index       User ID     User Type       User Name           MofnPubKey    LoginFailureCnt         2FA
        1                1      PCO             admin                     NO               0               NO
        2                2      AU              app_user                  NO               0               NO
        3                3      CU              alice                     YES              0               NO
        4                4      CU              bob                       NO               0               NO
        5                5      CU              trent                     YES              0               NO

        Cfm3ListUsers returned: 0x00 : HSM Return: SUCCESS
```

L'output include i seguenti attributi degli utenti:
+ **ID utente**: identifica l'utente nei comandi key\$1mgmt\$1util e [cloudhsm\$1mgmt\$1util](cloudhsm_mgmt_util.md).
+ [Tipo utente](understanding-users-cmu.md): stabilisce quali operazioni può eseguire l'utente sull'HSM.
+ **Nome utente**: visualizza il nome intuitivo definito dall'utente.
+ **MofnPubKey**: indica se l'utente ha registrato una coppia di chiavi per la firma dei token di [autenticazione del quorum](quorum-authentication.md).
+ **LoginFailureCnt**: indica il numero di volte in cui l'utente ha effettuato l'accesso senza successo. 
+ **2FA**: indica che l'utente ha abilitato l'autenticazione a più fattori. 

## Parameters
<a name="listUsers-parameters"></a>

**-h**  
Visualizza l'aiuto per il comando.   
Campo obbligatorio: sì

## Argomenti correlati
<a name="listUsers-seealso"></a>
+ [listUsers](#key_mgmt_util-listUsers) su cloudhsm\$1mgmt\$1util
+ [findKey](key_mgmt_util-findKey.md)
+ [getAttribute](key_mgmt_util-getAttribute.md)
+ [getKeyInfo](key_mgmt_util-getKeyInfo.md)

# Accedere e disconnettersi da un HSM utilizzando KMU AWS CloudHSM
<a name="key_mgmt_util-loginHSM"></a>

Utilizzate i **logoutHSM** comandi **loginHSM** and in AWS CloudHSM key\$1mgmt\$1util per accedere e disconnettervi dai moduli di sicurezza hardware (HSM) in un cluster. Una volta effettuato l'accesso a HSMs, è possibile utilizzare key\$1mgmt\$1util per eseguire una serie di operazioni di gestione delle chiavi, tra cui la generazione, la sincronizzazione e il wrapping di chiavi pubbliche e private.

Prima di eseguire qualsiasi comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start). [Per gestire le chiavi con key\$1mgmt\$1util, devi accedere come utente crittografico (CU). HSMs ](understanding-users-cmu.md#crypto-user-cmu)

**Nota**  
Se superi cinque tentativi di accesso errati, il tuo account viene bloccato. Se il cluster è stato creato prima di febbraio 2018, l'account viene bloccato dopo 20 tentativi di accesso errati. Per sbloccare l'account, un responsabile della crittografia (CO) deve reimpostare la password utilizzando il comando [ModificaPswd](cloudhsm_mgmt_util-changePswd.md) in cloudhsm\$1mgmt\$1util.  
Se disponi di più HSM nel cluster, potresti avere consentiti più tentativi di accesso errati prima che l'account venga bloccato. Questo perché il client CloudHSM bilancia il carico tra diversi. HSMs Pertanto, il tentativo di accesso potrebbe non iniziare sullo stesso HSM ogni volta. Se stai testando questa funzionalità, ti consigliamo di farlo su un cluster con un solo HSM attivo. 

## Sintassi
<a name="loginHSM-syntax"></a>

```
loginHSM -h

loginHSM -u <user type>
         { -p | -hpswd } <password>
         -s <username>
```

## Esempio
<a name="loginHSM-examples"></a>

Questo esempio mostra come accedere e disconnettersi da un cluster con i HSMs `loginHSM` comandi and. `logoutHSM`

**Example : Accedere a HSMs**  
Questo comando consente di accedere HSMs come utente crittografico (`CU`) con nome utente `example_user` e password`aws`. L'output mostra che hai effettuato l'accesso HSMs a tutti gli utenti del cluster.  

```
Command:  loginHSM -u CU -s example_user -p aws

Cfm3LoginHSM returned: 0x00 : HSM Return: SUCCESS
    
Cluster Status
Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
```

**Example : accedi con una password nascosta**  
Questo comando è lo stesso dell'esempio precedente, tranne che questa volta si specifica che il sistema deve nascondere la password.  

```
Command:  loginHSM -u CU -s example_user -hpswd
```
Il sistema ti invita a inserire la tua password. Si immette la password, il sistema la nasconde e l'output mostra che il comando ha avuto successo e che ci si è connessi al. HSMs  

```
Enter password: 

Cfm3LoginHSM returned: 0x00 : HSM Return: SUCCESS
    
Cluster Status
Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
Node id 2 and err state 0x00000000 : HSM Return: SUCCESS

Command:
```

**Example : Esci dal HSMs**  
Questo comando consente di disconnettersi da. HSMs L'output mostra che l'utente si è disconnesso da tutti gli utenti del HSMs cluster.  

```
Command: logoutHSM

Cfm3LogoutHSM returned: 0x00 : HSM Return: SUCCESS
    
Cluster Status
Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
```

## Parameters
<a name="loginHSM-parameters"></a>

**-h**  
Mostra aiuto per questo comando.

**-u**  
Specifica il tipo di utente di accesso. Per utilizzare key\$1mgmt\$1util, è necessario accedere come CU.  
Obbligatorio: sì

**-s**  
Specifica il nome utente di accesso.  
Obbligatorio: sì

**\$1-p \$1 -hpswd\$1**  
Specificare la password di accesso con `-p`. La password viene visualizzata in testo normale quando la digiti. Per nascondere la password, utilizza il parametro opzionale `-hpswd` piuttosto di `-p` e segui le istruzioni.  
Campo obbligatorio: sì

## Argomenti correlati
<a name="loginHSM-seealso"></a>
+ [Esci](key_mgmt_util-exit.md)

# Imposta gli attributi delle AWS CloudHSM chiavi usando KMU
<a name="key_mgmt_util-setAttribute"></a>

Utilizzate il **setAttribute** comando in AWS CloudHSM key\$1mgmt\$1util per convertire una chiave valida solo nella sessione corrente in una chiave persistente che esiste fino a quando non la eliminate. L'operazione viene effettuata modificando il valore dell'attributo token della chiave (`OBJ_ATTR_TOKEN`) da falso (`0`) a vero (`1`). Puoi modificare solo gli attributi di chiavi di tua proprietà.

Inoltre, puoi utilizzare il comando **setAttribute** in cloudhsm\$1mgmt\$1util per modificare l'etichetta, eseguire e annullare il wrapping e crittografare e decodificare gli attributi.

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare](key_mgmt_util-setup.md#key_mgmt_util-start) key\$1mgmt\$1util e [accedere](key_mgmt_util-log-in.md) a HSM come crypto user (CU). 

## Sintassi
<a name="setAttribute-syntax"></a>

```
setAttribute -h 

setAttribute -o <object handle> 
             -a 1
```

## Esempio
<a name="setAttribute-examples"></a>

Questo esempio mostra come convertire una chiave di sessione in una chiave persistente. 

Il primo comando utilizza il `-sess` parametro di [genSymKey](key_mgmt_util-genSymKey.md)per creare una chiave AES a 192 bit valida solo nella sessione corrente. L'output indica che l'handle della nuova chiave di sessione è `262154`.

```
Command: genSymKey -t 31 -s 24 -l tmpAES -sess
      
        Cfm3GenerateSymmetricKey returned: 0x00 : HSM Return: SUCCESS

        Symmetric Key Created.  Key Handle: 262154

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
```

Questo comando utilizza [findKey](key_mgmt_util-findKey.md) per trovare le chiavi di sessione nella sessione corrente. L'output conferma che la chiave `262154` è una chiave di sessione.

```
Command:  findKey -sess 1

Total number of keys present 1

 number of keys matched from start index 0::0
262154

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS

        Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
```

Questo comando utilizza **setAttribute** per convertire la chiave `262154` da una chiave di sessione a una chiave persistente. Per farlo, modifica il valore dell'attributo token della chiave (`OBJ_ATTR_TOKEN`) da `0` (falso) a `1` (vero). Per informazioni sull'interpretazione degli attributi chiave, vedi [AWS CloudHSM riferimento agli attributi chiave per KMU](key-attribute-table.md).

Il comando utilizza il parametro `-o` per specificare l'handle della chiave (`262154`) e il parametro `-a` per specificare la costante che rappresenta l'attributo token (`1`). Quando si esegue il comando, viene richiesto un valore per l'attributo token. L'unico valore valido è `1` (vero): il valore per una chiave persistente.

```
Command: setAttribute -o 262154 -a 1
         This attribute is defined as a boolean value.
          Enter the boolean attribute value (0 or 1):1

        Cfm3SetAttribute returned: 0x00 : HSM Return: SUCCESS

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```

Per confermare che la chiave `262154` è ora persistente, questo comando utilizza **findKey** per cercare le chiavi di sessione (`-sess 1`) e le chiavi persistenti (`-sess 0`). Questa volta, il comando non trova alcuna chiave di sessione, ma restituisce `262154` nell'elenco delle chiavi persistenti.

```
Command: findKey -sess 1

Total number of keys present 0

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS

        Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS



Command: findKey -sess 0

Total number of keys present 5

 number of keys matched from start index 0::4
6, 7, 524296, 9, 262154

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS

        Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
```

## Parameters
<a name="setAttribute-parameters"></a>

**-h**  
Visualizza l'aiuto per il comando.   
Obbligatorio: sì

**-o**  
Specifica l'handle della chiave di destinazione. È possibile specificare una sola chiave in ogni comando. Per individuare l'handle di una chiave, utilizza [findKey](key_mgmt_util-findKey.md).  
Obbligatorio: sì

**-a**  
Specifica la costante che rappresenta l'attributo da modificare. L'unico valore valido è `1`, che rappresenta l'attributo token, `OBJ_ATTR_TOKEN`.  
Per ottenere gli attributi e i valori interi, utilizza [listAttributes](key_mgmt_util-listAttributes.md).  
Campo obbligatorio: sì

## Argomenti correlati
<a name="setAttribute-seealso"></a>
+ [setAttribute](cloudhsm_mgmt_util-setAttribute.md) in cloudhsm\$1mgmt\$1util
+ [getAttribute](key_mgmt_util-getAttribute.md)
+ [listAttributes](key_mgmt_util-listAttributes.md)
+ [Riferimento per l'attributo della chiave](key-attribute-table.md)

# Genera una firma usando AWS CloudHSM KMU
<a name="key_mgmt_util-sign"></a>

Utilizzate il **sign** comando in AWS CloudHSM key\$1mgmt\$1util per utilizzare una chiave privata scelta per generare una firma per un file.

Per utilizzare **sign**, è necessario disporre innanzitutto di una chiave privata nell'HSM. È possibile generare una chiave privata con i comandi **[genSymKey](key_mgmt_util-genSymKey.md)**, **[genRSAKeyPair](key_mgmt_util-genRSAKeyPair.md)** o **[genECCKeyPair](key_mgmt_util-genECCKeyPair.md)**. È anche possibile importarne uno con il comando **[importPrivateKey](key_mgmt_util-importPrivateKey.md)**. Per ulteriori informazioni, vedi [Generare chiavi](generate-keys.md).

Il comando **sign** utilizza un meccanismo di firma designato dall'utente, rappresentato da un numero intero, per firmare un file di messaggio. Per un elenco dei possibili meccanismi di firma, vedi [Parametri](#sign-parameters).

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) all'HSM come crypto user (CU).

## Sintassi
<a name="sign-syntax"></a>

```
sign -h

sign -f <file name>
     -k <private key handle>
     -m <signature mechanism>
     -out <signed file name>
```

## Esempio
<a name="sign-examples"></a>

Questo esempio illustra come utilizzare **sign** per firmare un file.

**Example : firma un file**  
Questo comando firma un file denominato `messageFile` con una chiave privata con handle `266309`. Utilizza il meccanismo di firma `SHA256_RSA_PKCS` (`1`) e salva il file firmato risultante come `signedFile`.  

```
Command: sign -f messageFile -k 266309 -m 1 -out signedFile

Cfm3Sign returned: 0x00 : HSM Return: SUCCESS

signature is written to file signedFile

Cluster Error Status
Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
```

## Parameters
<a name="sign-parameters"></a>

Questo comando accetta i parametri seguenti.

**`-f`**  
Nome del file da firmare.  
Obbligatorio: sì

**`-k`**  
L'handle della chiave privata da utilizzare per la firma.  
Obbligatorio: sì

**`-m`**  
Numero intero che rappresenta il meccanismo di firma da utilizzare per la firma. I possibili meccanismi corrispondono ai seguenti numeri interi:      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloudhsm/latest/userguide/key_mgmt_util-sign.html)
Obbligatorio: sì

**`-out`**  
Il nome del file in cui viene salvato il file firmato.  
Campo obbligatorio: sì

## Argomenti correlati
<a name="sign-seealso"></a>
+ [Verifica](key_mgmt_util-verify.md)
+ [importPrivateKey](key_mgmt_util-importPrivateKey.md)
+ [Gen. Pair RSAKey](key_mgmt_util-genRSAKeyPair.md)
+ [ECCKeycoppia di generi](key_mgmt_util-genECCKeyPair.md)
+ [genSymKey](key_mgmt_util-genSymKey.md)
+ [Genera Chiavi](generate-keys.md)

# Scartare una AWS CloudHSM chiave usando KMU
<a name="key_mgmt_util-unwrapKey"></a>

Utilizzate il **unWrapKey** comando dello strumento AWS CloudHSM key\$1mgmt\$1util per importare una chiave simmetrica o privata avvolta (crittografata) da un file nell'HSM. È concepito per importare le chiavi di crittografia su cui è stato eseguito il comando [wrapKey](key_mgmt_util-wrapKey.md) nell'interfaccia a riga di comando key\$1mgmt\$1util, ma può essere utilizzato anche per annullare il wrapping delle chiavi effettuato con altri strumenti. Tuttavia, in tali situazioni, ti consigliamo di utilizzare le librerie software [PKCS \$1 11](pkcs11-library.md) o [JCE](java-library.md) per annullare il wrapping della chiave.

Le chiavi AWS CloudHSM importate funzionano come le chiavi generate da. Tuttavia, il valore dell’[attributo OBJ\$1ATTR\$1LOCAL](key-attribute-table.md) è zero e indica che non sono state generate localmente.

Dopo aver importato una chiave, assicurati di contrassegnare o eliminare il file della chiave. Questo comando non evita di importare lo stesso materiale chiave più volte. Di conseguenza, più chiavi con distinti handle e lo stesso materiale chiave rendono difficile monitorare l'utilizzo del materiale chiave ed evitare il superamento dei limiti crittografici.

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) all'HSM come crypto user (CU). 

## Sintassi
<a name="unwrapKey-syntax"></a>

```
unWrapKey -h

unWrapKey -f <key-file-name> 
          -w <wrapping-key-handle> 
          [-sess]
          [-min_srv <minimum-number-of-HSMs>]          
          [-timeout <number-of-seconds>]
          [-aad <additional authenticated data filename>]
          [-tag_size <tag size>]
          [-iv_file <IV file>]
          [-attest]
          [-m <wrapping-mechanism>]
          [-t <hash-type>]
          [-nex]
          [-u <user id list>]
          [-m_value <number of users needed for approval>]
          [-noheader]
          [-l <key-label>]
          [-id <key-id>]
          [-kt <key-type>]
          [-kc <key-class>]
          [-i <unwrapping-IV>]
```

## Esempio
<a name="unwrapKey-examples"></a>

Questi esempi mostrano come **unWrapKey** importare una chiave incapsulata da un file in. HSMs Nel primo esempio, abbiamo annullato il wrapping di una chiave eseguito con il comando key\$1mgmt\$1util **[wrapKey](key_mgmt_util-wrapKey.md)**, che quindi aveva un’intestazione. Nel secondo esempio, abbiamo annullato il wrapping di una chiave eseguito al di fuori di key\$1mgmt\$1util, quindi senza intestazione.

**Example : annullare il wrapping di una chiave (con intestazione)**  
Questo comando importa una copia con wrapping di una chiave simmetrica 3DES in un modulo HSM. Il wrapping della chiave viene annullato da una chiave AES con un'etichetta `6`, identica dal punto di vista crittografico a quella utilizzata per eseguire il wrapping della chiave 3DES. L'output indica che è stato effettuato l’annullamento del wrapping della chiave nel file e che è stata importata e che l'handle della chiave importata è `29`.  

```
        Command:  unWrapKey -f 3DES.key -w 6 -m 4

        Cfm3UnWrapKey returned: 0x00 : HSM Return: SUCCESS

        Key Unwrapped.  Key Handle: 29

        Cluster Error Status
        Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
        Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```

**Example : annullare il wrapping di una chiave (senza intestazione)**  
Questo comando importa una copia con wrapping di una chiave simmetrica 3DES in un modulo HSM. Il wrapping della chiave viene annullato da una chiave AES con un'etichetta `6`, identica dal punto di vista crittografico a quella utilizzata per eseguire il wrapping della chiave 3DES. Dal momento che il wrapping di questa chiave 3DES non è stato eseguito con key\$1mgmt\$1util, viene specificato il parametro `noheader`, insieme ai parametri richiesti: l’etichetta della chiave (`unwrapped3DES`), la classe della chiave (`4`) e il tipo di chiave (`21`). L'output indica che è stato effettuato l’annullamento del wrapping della chiave nel file ed è stata importata e che l'handle della chiave importata è `8`.  

```
Command: unWrapKey -f 3DES.key -w 6 -noheader -l unwrapped3DES -kc 4 -kt 21 -m 4
      
      Cfm3CreateUnwrapTemplate2 returned: 0x00 : HSM Return: SUCCESS
       Cfm2UnWrapWithTemplate3 returned: 0x00 : HSM Return: SUCCESS

       Key Unwrapped. Key Handle: 8

       Cluster Error Status
       Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
       Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
```

## Parameters
<a name="unwrapKey-params"></a>

**-h**  
Visualizza l'aiuto per il comando.   
Obbligatorio: sì

**-f**  
Il percorso e il nome del file contenente la chiave su cui è stato eseguito il wrapping.  
Obbligatorio: sì

**-w**  
Specifica la chiave di wrapping. Immettere l'handle di una chiave AES o RSA nell'HSM. Questo parametro è obbligatorio. Per trovare gli handle della chiave, utilizza il comando [findKey](key_mgmt_util-findKey.md).  
Per creare una chiave di wrapping, utilizzare [genSymKey](key_mgmt_util-genSymKey.md)per generare una chiave AES (tipo 31) o [gen RSAKey Pair per generare una coppia](key_mgmt_util-genRSAKeyPair.md) di chiavi RSA (tipo 0). Se utilizzi una coppia di chiavi RSA, assicurati di eseguire il wrapping della chiave con una e di annullare il wrapping con l'altra. Per determinare se una chiave può essere usata come chiave di wrapping, utilizza [getAttribute](key_mgmt_util-getAttribute.md) per ottenere il valore dell'attributo `OBJ_ATTR_WRAP`, che è rappresentato dalla costante `262`.  
Obbligatorio: sì

**-sessione**  
Crea una chiave che esiste solo nella sessione corrente. La chiave non può essere recuperata dopo la fine della sessione.  
Utilizza questo parametro quando hai bisogno di una chiave solo per un breve periodo, ad esempio una chiave di wrapping che crittografa e quindi decodifica rapidamente un'altra chiave. Non utilizzare una chiave di sessione per crittografare dati che potresti aver bisogno di decodificare al termine della sessione.  
Per cambiare una chiave di sessione in una chiave persistente (token), usa [setAttribute](key_mgmt_util-setAttribute.md).  
Impostazione Predefinita: la chiave è persistente.   
Obbligatorio: no

**-min\$1srv**  
Speciifica il numero minimo HSMs su cui la chiave viene sincronizzata prima della scadenza del valore del parametro. `-timeout` Se la chiave non è sincronizzata sul numero di server specificato nel tempo allocato, non viene creata.  
AWS CloudHSM sincronizza automaticamente ogni chiave con ogni HSM del cluster. Per velocizzare il processo, impostate un valore inferiore `min_srv` al numero di componenti del HSMs cluster e impostate un valore di timeout basso. Tuttavia, alcune richieste potrebbero non generare una chiave.  
Impostazione predefinita: 1  
Obbligatorio: no

**-timeout**  
Speciifica per quanto tempo (in secondi) il comando attende la sincronizzazione di una chiave con il numero HSMs specificato dal parametro. `min_srv`   
Questo parametro è valido solo quando il parametro `min_srv` viene utilizzato anche nel comando.  
Impostazione Predefinita: No timeout. Il comando attende a tempo indefinito e viene restituito solo quando la chiave è sincronizzata con il numero minimo di server.  
Obbligatorio: no

**-attestare**  
Esegue un controllo di integrità per verificare che il firmware su cui viene eseguito il cluster non sia stato manomesso.  
Impostazione predefinita: nessun controllo di attestazione.  
Obbligatorio: no

**-nex**  
Rende la chiave non estraibile. La chiave generata non può essere [esportata dall'HSM](export-keys.md).  
Impostazione predefinita: la chiave è estraibile.  
Obbligatorio: no

**-m**  
Il valore che rappresenta il meccanismo di wrapping. CloudHSM supporta i seguenti meccanismi:       
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloudhsm/latest/userguide/key_mgmt_util-unwrapKey.html)
Obbligatorio: sì  
Quando si utilizza il meccanismo di `RSA_OAEP` wrapping, la dimensione massima della chiave che è possibile avvolgere è determinata dal modulo della chiave RSA e dalla lunghezza dell'hash specificato nel modo seguente: Dimensione massima della chiave = modulusLengthIn Bytes- (2\$1 Bytes) -2. hashLengthIn  
Quando si utilizza il meccanismo di wrapping RSA\$1PKCS, la dimensione massima della chiave che è possibile avvolgere è determinata dal modulo della chiave RSA come segue: Dimensione massima della chiave = (modulusLengthInByte -11).

**-t**      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloudhsm/latest/userguide/key_mgmt_util-unwrapKey.html)
Obbligatorio: no

**-no intestazione**  
Se si sta per eseguire l’annullamento del wrapping di una chiave eseguito all'esterno di key\$1mgmt\$1util, è necessario specificare questo parametro e tutti gli altri parametri associati.  
Obbligatorio: no  
Se si specifica questo parametro, è **necessario** specificare anche i seguenti parametri `-noheader`:
+ **-l**

  Specifica l'etichetta da aggiungere alla chiave su cui è stato annullato wrapping.

  Obbligatorio: sì
+ **-kc**

  Specifica la classe della chiave su cui annullare il wrapping. Di seguito sono elencati i valori accettabili:

  3 = chiave privata di una coppia di chiavi pubbliche-private

  4 = chiave segreta (simmetrica)

  Obbligatorio: sì
+ **-kt**

  Specifica il tipo di chiave su cui annullare il wrapping. Di seguito sono elencati i valori accettabili:

  0 = `RSA`

  1 = `DSA`

  3 = `ECC`

  16 = `GENERIC_SECRET`

  21 = `DES3`

  31 = `AES`

  Obbligatorio: sì
È inoltre **possibile** specificare i parametri `-noheader` seguenti:  
+ **-id**

  L'ID da aggiungere alla chiave su cui è stato annullato il wrapping.

  Obbligatorio: no
+ **-i**

  Il vettore di inizializzazione (IV) da utilizzare per annullare il wrapping.

  Obbligatorio: no

[1] In conformità con le linee guida del NIST, ciò non è consentito per i cluster in modalità FIPS dopo il 2023. Per i cluster in modalità non FIPS, è ancora consentito dopo il 2023. Per informazioni dettagliate, vedi [Conformità FIPS 140: meccanismo di deprecazione 2024](compliance-dep-notif.md#compliance-dep-notif-1).

## Argomenti correlati
<a name="unwrapKey-seealso"></a>
+ [wrapKey](key_mgmt_util-wrapKey.md)
+ [exSymKey](key_mgmt_util-exSymKey.md)
+ [imSymKey](key_mgmt_util-imSymKey.md)

# Verifica la firma di un file utilizzando AWS CloudHSM KMU
<a name="key_mgmt_util-verify"></a>

Utilizzate il **verify** comando in AWS CloudHSM key\$1mgmt\$1util per confermare se un file è stato firmato o meno con una determinata chiave. Per farlo, il comando **verify** confronta un file firmato rispetto a un file di origine e analizza se sono correlati a livello di crittografia in base a un determinato meccanismo di firma e a una chiave pubblica. I file possono essere registrati con l'operazione. AWS CloudHSM **[sign](key_mgmt_util-sign.md)**

I meccanismi di firma sono rappresentati dai numeri interi elencati nella sezione [parametri](#verify-parameters).

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) all'HSM come crypto user (CU).

## Sintassi
<a name="verify-syntax"></a>

```
verify -h

verify -f <message-file>
       -s <signature-file>
       -k <public-key-handle>
       -m <signature-mechanism>
```

## Esempio
<a name="verify-examples"></a>

Questi esempi mostrano come utilizzare **verify** per controllare se una determinata chiave pubblica è stato utilizzata per firmare un determinato file.

**Example : verifica della firma di un file**  
Questo comando tenta di verificare se un file denominato `hardwarCert.crt` è stato firmato dalla chiave pubblica `262276` tramite il meccanismo di firma `SHA256_RSA_PKCS` per produrre il file firmato `hardwareCertSigned`. Poiché i parametri dati rappresentano una vera e propria relazione di firma, il comando restituisce un messaggio di successo.  

```
Command: verify -f hardwareCert.crt -s hardwareCertSigned -k 262276 -m 1

Signature verification successful

Cfm3Verify returned: 0x00 : HSM Return: SUCCESS
```

**Example : Dimostrare un rapporto di firma falso**  
Questo comando verifica se un file denominato `hardwareCert.crt` è stato firmato dalla chiave pubblica `262276` tramite il meccanismo di firma `SHA256_RSA_PKCS` per produrre il file firmato `userCertSigned`. Poiché i parametri dati non rappresentano una vera e propria relazione di firma, il comando restituisce un messaggio di errore.  

```
Command: verify -f hardwarecert.crt -s usercertsigned -k 262276 -m 1
Cfm3Verify returned: 0x1b

CSP Error: ERR_BAD_PKCS_DATA
```

## Parameters
<a name="verify-parameters"></a>

Questo comando accetta i parametri seguenti.

**`-f`**  
Il nome del file di messaggio originale.  
Obbligatorio: sì

**`-s`**  
Il nome del file firmato.  
Campo obbligatorio: sì

**`-k`**  
L'handle della chiave pubblica che si pensa sia stata utilizzata per firmare il file.  
Obbligatorio: sì

**`-m`**  
Numero intero che rappresenta il meccanismo di firma suggerito utilizzato per firmare il file. I possibili meccanismi corrispondono ai seguenti numeri interi:      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloudhsm/latest/userguide/key_mgmt_util-verify.html)
Campo obbligatorio: sì

## Argomenti correlati
<a name="verify-seealso"></a>
+ [Firma](key_mgmt_util-sign.md)
+ [getCert](key_mgmt_util-genECCKeyPair.md)
+ [Genera Chiave](generate-keys.md)

# Esporta qualsiasi AWS CloudHSM chiave usando KMU
<a name="key_mgmt_util-wrapKey"></a>

Utilizzate il **wrapKey** comando in AWS CloudHSM key\$1mgmt\$1util per esportare una copia crittografata di una chiave simmetrica o privata dal modulo di sicurezza hardware (HSM) in un file. Quando esegui **wrapKey**, devi specificare la chiave da esportare, una chiave sull'HSM per crittografare la chiave da esportare (eseguirne il wrapping) e il file di output.

Il comando `wrapKey` scrive la chiave crittografata su un file specificato, ma non rimuove la chiave dall'HSM, né ne impedisce l'utilizzo nelle operazioni di crittografia. È possibile esportare la stessa chiave più volte. 

Soltanto il proprietario della chiave, ovvero l'utente CU che ha creato la chiave, è in grado di esportarla. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni di crittografia, ma non possono esportarla.

Per reimportare la chiave crittografata nell'HSM, usa. [unWrapKey](key_mgmt_util-unwrapKey.md) Per esportare una chiave in testo semplice da un HSM, utilizzate [exSymKey](key_mgmt_util-exSymKey.md)o come appropriato. [exportPrivateKey](key_mgmt_util-exportPrivateKey.md) Il [aesWrapUnwrap](key_mgmt_util-aesWrapUnwrap.md)comando non può decrittografare (scartare) le chiavi che eseguono la crittografia. **wrapKey**

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) a HSM come crypto user (CU). 

## Sintassi
<a name="wrapKey-syntax"></a>

```
wrapKey -h

wrapKey -k <exported-key-handle>
        -w <wrapping-key-handle>
        -out <output-file>
        [-m <wrapping-mechanism>]
        [-aad <additional authenticated data filename>]
        [-t <hash-type>]
        [-noheader]
        [-i <wrapping IV>]  
        [-iv_file <IV file>]
        [-tag_size <num_tag_bytes>>]
```

## Esempio
<a name="wrapKey-examples"></a>

**Example**  
Questo comando esporta una chiave simmetrica Triple DES (3DES) a 192 bit (handle di chiave `7`). Utilizza una chiave AES a 256 bit nell'HSM (handle di chiave `14`) per eseguire il wrapping della chiave `7`, quindi scrive la chiave 3DES crittografata nel file `3DES-encrypted.key`.  
L'output indica che la chiave `7` (la chiave 3DES) è stata sottoposta a wrapping e che è stata scritta sul file specificato. La chiave crittografata è di 307 byte.  

```
        Command:  wrapKey -k 7 -w 14 -out 3DES-encrypted.key -m 4

        Key Wrapped.

        Wrapped Key written to file "3DES-encrypted.key length 307

        Cfm2WrapKey returned: 0x00 : HSM Return: SUCCESS
```

## Parameters
<a name="wrapKey-params"></a>

**-h**  
Visualizza l'aiuto per il comando.   
Obbligatorio: sì

**-k**  
L'handle della chiave che si desidera esportare. Digita l'handle della chiave simmetrica o privata posseduta. Per trovare gli handle della chiave, utilizza il comando [findKey](key_mgmt_util-findKey.md).  
Per verificare che una chiave possa essere esportata, utilizza il comando [getAttribute](key_mgmt_util-getAttribute.md) per ottenere il valore dell'attributo `OBJ_ATTR_EXTRACTABLE`, che è rappresentato dalla costante `354`. Per informazioni sull'interpretazione degli attributi chiave, vedi [AWS CloudHSM riferimento agli attributi chiave per KMU](key-attribute-table.md).  
Puoi esportare solo le chiavi di tua proprietà. Per trovare il proprietario di una chiave, usa il comando. [getKeyInfo](key_mgmt_util-getKeyInfo.md)  
Obbligatorio: sì

**-w**  
Specifica la chiave di wrapping. Immettere l'handle di una chiave AES o RSA nell'HSM. Questo parametro è obbligatorio. Per trovare gli handle della chiave, utilizza il comando [findKey](key_mgmt_util-findKey.md).  
Per creare una chiave di wrapping, utilizzare [genSymKey](key_mgmt_util-genSymKey.md)per generare una chiave AES (tipo 31) o [gen RSAKey Pair per generare una coppia](key_mgmt_util-genRSAKeyPair.md) di chiavi RSA (tipo 0). Se utilizzi una coppia di chiavi RSA, assicurati di eseguire il wrapping della chiave con una e di annullare il wrapping con l'altra. Per determinare se una chiave può essere usata come chiave di wrapping, utilizza [getAttribute](key_mgmt_util-getAttribute.md) per ottenere il valore dell'attributo `OBJ_ATTR_WRAP`, che è rappresentato dalla costante `262`.  
Obbligatorio: sì

**-output**  
Il percorso e il nome del file di output. Quando il comando viene completato, questo file contiene una copia crittografata della chiave esportata. Se il file già esiste, il comando lo sovrascrive senza preavviso.  
Obbligatorio: sì

**-m**  
Il valore che rappresenta il meccanismo di wrapping. CloudHSM supporta i seguenti meccanismi:       
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloudhsm/latest/userguide/key_mgmt_util-wrapKey.html)
Obbligatorio: sì  
Quando si utilizza il meccanismo di `RSA_OAEP` wrapping, la dimensione massima della chiave che è possibile avvolgere è determinata dal modulo della chiave RSA e dalla lunghezza dell'hash specificato, nel modo seguente: Dimensione massima della chiave = (Bytes-2\$1 Bytes-2). modulusLengthIn hashLengthIn  
Quando si utilizza il meccanismo di wrapping RSA\$1PKCS, la dimensione massima della chiave che è possibile avvolgere è determinata dal modulo della chiave RSA come segue: Dimensione massima della chiave = (modulusLengthInByte -11).

**-t**  
Il valore che rappresenta l'algoritmo hash. CloudHSM supporta i seguenti algoritmi:      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cloudhsm/latest/userguide/key_mgmt_util-wrapKey.html)
Obbligatorio: no

**-aad**  
Il nome del file contenente `AAD`.  
Valido solo per i meccanismi `AES_GCM` e `CLOUDHSM_AES_GCM`.
Obbligatorio: no

**-no intestazione**  
Omette l'intestazione che specifica gli [attributi della chiave](key_mgmt_util-reference.md) specifici per CloudHSM. Utilizzare questo parametro *solo* se prevedi di annullare il wrapping della chiave con strumenti all'esterno di key\$1mgmt\$1util.  
Obbligatorio: no

**-i**  
Il vettore di inizializzazione (IV) (valore esadecimale).  
Valido solo se passato con il parametro `-noheader` per i meccanismi `CLOUDHSM_AES_KEY_WRAP` e `NIST_AES_WRAP`.
Obbligatorio: no

**-iv\$1file**  
Il file in cui si desidera scrivere il valore IV ottenuto in risposta.  
Valido solo se passato con il parametro `-noheader` per il meccanismo `AES_GCM`.
Obbligatorio: no

**-tag\$1size**  
La dimensione del tag da salvare insieme al blob oggetto del wrapping.  
Valido solo se passato con il parametro `-noheader` per i meccanismi `AES_GCM` e `CLOUDHSM_AES_GCM`. La dimensione minima del tag è otto.
Obbligatorio: no

[1] In conformità con le linee guida del NIST, ciò non è consentito per i cluster in modalità FIPS dopo il 2023. Per i cluster in modalità non FIPS, è ancora consentito dopo il 2023. Per informazioni dettagliate, vedi [Conformità FIPS 140: meccanismo di deprecazione 2024](compliance-dep-notif.md#compliance-dep-notif-1).

## Argomenti correlati
<a name="wrapKey-seealso"></a>
+ [exSymKey](key_mgmt_util-exSymKey.md)
+ [imSymKey](key_mgmt_util-imSymKey.md)
+ [unWrapKey](key_mgmt_util-unwrapKey.md)

# AWS CloudHSM riferimento agli attributi chiave per KMU
<a name="key-attribute-table"></a>

I comandi AWS CloudHSM key\$1mgmt\$1util utilizzano costanti per rappresentare gli attributi delle chiavi in un modulo di sicurezza hardware (HSM). Questo argomento può aiutarti a identificare gli attributi, individuare le costanti che li rappresentano nei comandi e comprenderne i valori. 

Puoi impostare gli attributi di una chiave al momento della sua creazione. Per modificare l'attributo token, che indica se una chiave è persistente o se è presente solo nella sessione, utilizza il comando [setAttribute](key_mgmt_util-setAttribute.md) in key\$1mgmt\$1util. Utilizza il comando `setAttribute` in cloudhsm\$1mgmt\$1util per modificare l'etichetta, eseguire e annullare il wrapping o crittografare e decodificare gli attributi.

Per ottenere un elenco degli attributi e delle relative costanti, utilizza [listAttributes](key_mgmt_util-listAttributes.md). Per ottenere i valori degli attributi di una chiave, utilizza [getAttribute](key_mgmt_util-getAttribute.md).

Nella tabella seguente sono elencati gli attributi della chiave, le relative costanti e i valori validi.


| Attributo | Costante | Valori | 
| --- | --- | --- | 
|  OBJ\$1ATTR\$1ALL  |  512  |  Rappresenta tutti gli attributi.  | 
|  OBJ\$1ATTR\$1ALWAYS\$1SENSITIVE  |  357  |  **0**: Falso.  **1**: Vero.   | 
|  OBJ\$1ATTR\$1CLASS  |  0  | **2**: chiave pubblica in una coppia di chiavi pubblica-privata.3: chiave privata in una coppia di chiavi pubblica-privata.**4**: chiave segreta (simmetrica). | 
|  OBJ\$1ATTR\$1DECRYPT  |  261  |  **0**: Falso.  **1**: Vero. La chiave può essere utilizzata per decodificare i dati.  | 
|  OBJ\$1ATTR\$1DERIVE  |  268  |  **0**: Falso. **1**: Vero. La funzione ricava la chiave.   | 
|  OBJ\$1ATTR\$1DESTROYABLE  |  370  |  **0**: Falso.  **1**: Vero.   | 
|  OBJ\$1ATTR\$1ENCRYPT  |  260  |  **0**: Falso.  **1**: Vero. La chiave può essere utilizzata per crittografare i dati.   | 
|  OBJ\$1ATTR\$1EXTRACTABLE  |  354  |  **0**: Falso.  **1**: Vero. La chiave può essere esportata da. HSMs  | 
|  OBJ\$1ATTR\$1ID  | 258 |  Stringa definita dall'utente. Deve essere univoca nel cluster. L'impostazione predefinita è una stringa vuota. | 
|  OBJ\$1ATTR\$1KCV  |  371  |  Valore di controllo della chiave. Per ulteriori informazioni, vedi [Ulteriori dettagli](#key-attribute-table-details).  | 
|  OBJ\$1ATTR\$1KEY\$1TYPE  | 256 |  **0**: RSA.**1**: DSA.**3**: EC. **16**: segreta generica. **18**: RC4. **21**: Triple DES (3DES). **31**: AES. | 
|  OBJ\$1ATTR\$1LABEL  |  3  | Stringa definita dall'utente. Non è necessario che sia univoca nel cluster. | 
|  OBJ\$1ATTR\$1LOCAL  |  355  |  **0**. Falso. La chiave è stata importata in HSMs. **1**: Vero.   | 
|  OBJ\$1ATTR\$1MODULUS  |  288  |  Il modulo utilizzato per creare una coppia di chiavi RSA. Per le chiavi EC, questo valore rappresenta la codifica DER del valore ANSI X9.62 «Q» in formato ECPoint esadecimale. Per altri tipi di chiavi, questo attributo non esiste.  | 
|  OBJ\$1ATTR\$1MODULUS\$1BITS  |  289  |  La lunghezza del modulo utilizzato per creare una coppia di chiavi RSA. Per le chiavi EC, questo rappresenta l'ID della curva ellittica utilizzata per generare la chiave. Per altri tipi di chiavi, questo attributo non esiste.  | 
|  OBJ\$1ATTR\$1NEVER\$1EXTRACTABLE  |  356  |  **0**: Falso.  **1**: Vero. HSMsLa chiave non può essere esportata da.   | 
|  OBJ\$1ATTR\$1PUBLIC\$1EXPONENT  |  290  |  L'esponente pubblico utilizzato per creare una coppia di chiavi RSA. Per altri tipi di chiavi, questo attributo non esiste.  | 
|  OBJ\$1ATTR\$1PRIVATE  |  2  |  **0**: Falso.  **1**: Vero. Questo attributo indica se gli utenti non autenticati possono elencare gli attributi della chiave. Poiché il provider CloudHSM PKCS\$111 attualmente non supporta le sessioni pubbliche, tutte le chiavi (incluse le chiavi pubbliche di una coppia di chiavi pubblica-privata) hanno l'attributo impostato su 1.  | 
|  OBJ\$1ATTR\$1SENSITIVE  |  259  |  **0**: Falso. Chiave pubblica in una coppia di chiavi pubblica-privata. **1**: Vero.   | 
|  OBJ\$1ATTR\$1SIGN  |  264  |  **0**: Falso.  **1**: Vero. La chiave può essere utilizzata per la firma (chiavi private).  | 
|  OBJ\$1ATTR\$1TOKEN  |  1  |  **0**: Falso. Chiave di sessione. **1**: Vero. Chiave persistente.  | 
|  OBJ\$1ATTR\$1TRUSTED  |  134  |  **0**: Falso. **1**: Vero.  | 
|  OBJ\$1ATTR\$1UNWRAP  |  263  |  **0**: Falso.  **1**: Vero. La chiave può essere utilizzata per decodificare le chiavi.  | 
|  OBJ\$1ATTR\$1UNWRAP\$1TEMPLATE  |  1073742354  |  I valori devono utilizzare il modello di attributo applicato a qualsiasi chiave di cui è stato annullato il wrapping utilizzando questa chiave di wrapping.   | 
|  OBJ\$1ATTR\$1VALUE\$1LEN  |  353  |  Lunghezza della chiave in byte.  | 
|  OBJ\$1ATTR\$1VERIFY  |  266  |  **0**: Falso.  **1**: Vero. La chiave può essere utilizzata per la verifica (chiavi pubbliche).  | 
|  OBJ\$1ATTR\$1WRAP  |  262  |  **0**: Falso.  **1**: Vero. La chiave può essere utilizzata per crittografare le chiavi.  | 
|  OBJ\$1ATTR\$1WRAP\$1TEMPLATE  |  1073742353  |  I valori devono utilizzare il modello di attributo per abbinare la chiave sottoposta a wrapping usando questa chiave di wrapping.   | 
|  OBJ\$1ATTR\$1WRAP\$1WITH\$1TRUSTED  |  528  |  **0**: Falso.  **1**: Vero.   | 

## Ulteriori dettagli
<a name="key-attribute-table-details"></a>

**Valore di controllo della chiave (kcv)**  
Il *valore di controllo chiave* (KCV) è un hash o checksum a 3 byte di una chiave che viene generato quando l'HSM importa o genera una chiave. Puoi anche calcolare un KCV al di fuori dell'HSM, ad esempio dopo aver esportato una chiave. È quindi possibile confrontare i valori KCV per confermare l'identità e l'integrità della chiave. Per ottenere il KCV di una chiave, usa [getAttribute](key_mgmt_util-getAttribute.md).  
AWS CloudHSM utilizza il seguente metodo standard per generare un valore di controllo della chiave:  
+ **Chiavi simmetriche**: primi 3 byte del risultato della crittografia a blocchi zero con la chiave.
+ **Coppie di chiavi asimmetriche**: primi 3 byte dell'hash SHA-1 della chiave pubblica.
+ **Chiavi HMAC**: KCV per le chiavi HMAC non è attualmente supportato.