

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Interpretazione dei registri di AWS CloudHSM controllo
<a name="interpreting-audit-logs"></a>

Gli eventi nei log di audit HSM hanno campi standard. Alcuni tipi di eventi hanno campi aggiuntivi che permettono di acquisire informazioni utili sull'evento. Ad esempio, gli eventi di accesso e di gestione degli utenti includono il nome utente e il tipo di utente. I comandi di gestione delle chiavi includono l'handle della chiave.

Diversi campi forniscono informazioni particolarmente importanti. `Opcode` identifica il comando della gestione in fase di registrazione. `Sequence No` identifica un evento nel flusso di log e indica l'ordine in cui è stato registrato. 

Ad esempio, il seguente evento di esempio è il secondo evento (`Sequence No: 0x1`) nel flusso di log per un HSM. Mostra l'HSM che genera una chiave di crittografia della password, parte della routine della sua startup.

```
Time: 12/19/17 21:01:17.140812, usecs:1513717277140812
Sequence No : 0x1
Reboot counter : 0xe8
Command Type(hex) : CN_MGMT_CMD (0x0)
Opcode : CN_GEN_PSWD_ENC_KEY (0x1d)
Session Handle : 0x1004001
Response : 0:HSM Return: SUCCESS
Log type : MINIMAL_LOG_ENTRY (0)
```

I seguenti campi sono comuni a tutti gli AWS CloudHSM eventi del registro di controllo. 

**Orario**  
La data e l'ora in cui si è verificato l'evento nel fuso orario UTC. Il tempo è visualizzato in formato leggibile e in formato Unix in microsecondi. 

**Riavvia contatore**  
Un contatore ordinale persistente a 32 bit viene incrementato quando l'hardware HSM viene riavviato.   
Tutti gli eventi in un flusso di log hanno lo stesso valore del contatore di riavvio. Tuttavia, il contatore di riavvio potrebbe non essere unico per un flusso di log, in quanto può variare in diverse istanze HSM nello stesso cluster.

**Numero sequenza**  
Un contatore ordinale a 64 bit incrementato per ogni evento di log. Il primo evento in ciascun flusso di log ha un numero di sequenza 0x0. Non ci dovrebbero essere lacune nei valori `Sequence No`. Il numero di sequenza è univoco solo all'interno di un flusso di log.

**Tipo di comando**  
Un valore esadecimale che rappresenta la categoria del comando. I comandi nei flussi di log AWS CloudHSM hanno un tipo di comando `CN_MGMT_CMD` (0x0) o `CN_CERT_AUTH_CMD` (0x9).

**Codice operativo**  
Identifica il comando di gestione che è stato eseguito. Per un elenco dei `Opcode` valori nei log AWS CloudHSM di controllo, vedere[AWS CloudHSM riferimento al registro di controllo](cloudhsm-audit-log-reference.md).

**Handle di sessione**  
Identifica la sessione in cui il comando è stato eseguito e l'evento registrato.

**Risposta**  
Registra la risposta al comando di gestione. È possibile cercare il campo `Response` per i valori `SUCCESS` e `ERROR`.

**Tipo di log**  
Indica il tipo di registro del AWS CloudHSM registro che ha registrato il comando.  
+ `MINIMAL_LOG_ENTRY (0)`
+ `MGMT_KEY_DETAILS_LOG (1)`
+ `MGMT_USER_DETAILS_LOG (2)`
+ `GENERIC_LOG`

## Esempi di eventi di log di audit
<a name="example-audit-log"></a>

Gli eventi in un flusso di log registrano la storia dell'HSM, dalla sua creazione alla sua cancellazione. È possibile utilizzare il registro per esaminare il ciclo di vita del file HSMs e ottenere informazioni dettagliate sul suo funzionamento. Quando si interpretano gli eventi, nota `Opcode`, che indica il comando o l'operazione di gestione e `Sequence No`, che indica l'ordine degli eventi. 

**Topics**
+ [Esempio: inizializza il primo HSM in un cluster](#example-audit-log-first-hsm)
+ [Eventi di login e logout](#example-audit-log-login-logout)
+ [Esempio: creare ed eliminare utenti](#example-audit-log-first-hsm)
+ [Esempio: creare ed eliminare una coppia di chiavi](#example-audit-log-manage-keys)
+ [Esempio: generare e sincronizzare una chiave](#audit-log-example-gen-key)
+ [Esempio: Esportare una chiave](#audit-log-example-export-key)
+ [Esempio: Importare una chiave](#audit-log-example-import-key)
+ [Esempio: Condividi e Annulla la condivisione di una chiave](#audit-log-example-share-unshare-key)

### Esempio: inizializza il primo HSM in un cluster
<a name="example-audit-log-first-hsm"></a>

Il flusso di log di controllo per il primo HSM di ogni cluster si differenzia notevolmente dai flussi di log degli altri membri del cluster. HSMs Il log di audit per il primo HSM in ogni cluster registra la propria creazione e inizializzazione. I log aggiuntivi HSMs presenti nel cluster, generati dai backup, iniziano con un evento di accesso.

**Importante**  
Le seguenti voci di inizializzazione non verranno visualizzate nei CloudWatch log dei cluster inizializzati prima del rilascio della funzionalità di registrazione di audit CloudHSM (30 agosto 2018). Per ulteriori informazioni vedi [Cronologia dei documenti](document-history.md).

Gli eventi di esempio seguenti appaiono nel flusso di log per il primo HSM in un cluster. Il primo evento nel log, quello con `Sequence No 0x0`, rappresenta il comando per inizializzare l'HSM (`CN_INIT_TOKEN`). La risposta indica che il comando è stato eseguito con successo (`Response : 0: HSM Return: SUCCESS`).

```
Time: 12/19/17 21:01:16.962174, usecs:1513717276962174
Sequence No : 0x0
Reboot counter : 0xe8
Command Type(hex) : CN_MGMT_CMD (0x0)
Opcode : CN_INIT_TOKEN (0x1)
Session Handle : 0x1004001
Response : 0:HSM Return: SUCCESS
Log type : MINIMAL_LOG_ENTRY (0)
```

Il secondo evento in questo flusso di log di esempio (`Sequence No 0x1`) registra il comando per creare la chiave di crittografia della password utilizzata da HSM (`CN_GEN_PSWD_ENC_KEY`). 

Si tratta di una tipica sequenza di avvio per il primo HSM in ogni cluster. Poiché nello stesso cluster sono HSMs presenti cloni successivi del primo, utilizzano la stessa chiave di crittografia delle password.

```
Time: 12/19/17 21:01:17.140812, usecs:1513717277140812
Sequence No : 0x1
Reboot counter : 0xe8
Command Type(hex) : CN_MGMT_CMD (0x0)
Opcode : CN_GEN_PSWD_ENC_KEY (0x1d)
Session Handle : 0x1004001
Response : 0:HSM Return: SUCCESS
Log type : MINIMAL_LOG_ENTRY (0)
```

Il terzo evento in questo flusso di log di esempio (`Sequence No 0x2`) è la creazione dell' [ utente dell'applicazione (AU)](understanding-users-cmu.md#appliance-user-cmu), cioè il servizio AWS CloudHSM . Gli eventi che coinvolgono gli utenti HSM includono campi aggiuntivi per il nome utente e il tipo di utente. 

```
Time: 12/19/17 21:01:17.174902, usecs:1513717277174902
Sequence No : 0x2
Reboot counter : 0xe8
Command Type(hex) : CN_MGMT_CMD (0x0)
Opcode : CN_CREATE_APPLIANCE_USER (0xfc)
Session Handle : 0x1004001
Response : 0:HSM Return: SUCCESS
Log type : MGMT_USER_DETAILS_LOG (2)
User Name : app_user
User Type : CN_APPLIANCE_USER (5)
```

Il quarto evento in questo flusso di log di esempio (`Sequence No 0x3`) registra l'evento `CN_INIT_DONE` che completa l'inizializzazione dell'HSM. 

```
Time: 12/19/17 21:01:17.298914, usecs:1513717277298914
Sequence No : 0x3
Reboot counter : 0xe8
Command Type(hex) : CN_MGMT_CMD (0x0)
Opcode : CN_INIT_DONE (0x95)
Session Handle : 0x1004001
Response : 0:HSM Return: SUCCESS
Log type : MINIMAL_LOG_ENTRY (0)
```

È possibile seguire i restanti eventi nella sequenza di avvio. Questi eventi possono includere diversi eventi di accesso e disconnessione e la generazione della chiave di crittografia (KEK). Il seguente evento registra il comando che modifica la password del [precrypto officer (PRECO)](understanding-users-cmu.md#preco). Questo comando attiva il cluster.

```
Time: 12/13/17 23:04:33.846554, usecs:1513206273846554
Sequence No: 0x1d
Reboot counter: 0xe8
Command Type(hex): CN_MGMT_CMD (0x0)
Opcode: CN_CHANGE_PSWD (0x9)
Session Handle: 0x2010003
Response: 0:HSM Return: SUCCESS
Log type: MGMT_USER_DETAILS_LOG (2)
User Name: admin
User Type: CN_CRYPTO_PRE_OFFICER (6)
```

### Eventi di login e logout
<a name="example-audit-log-login-logout"></a>

Durante l'interpretazione del log di audit, sono da notare gli eventi che registrano l'accesso e la disconnessione degli utenti dall'HSM. Questi eventi aiutano a capire quale utente è responsabile per i comandi di gestione che appaiono in sequenza tra i comandi di login e di logout.

Ad esempio, questa voce di log registra un login da parte di un crypto officer denominato `admin`. Il numero di sequenza, `0x0`, indica che questo è il primo evento in questo flusso di log. 

Quando un utente accede a un HSM, anche l'altro HSMs utente del cluster registra un evento di accesso per l'utente. È possibile trovare gli eventi di accesso corrispondenti nei flussi di registro di altri HSMs membri del cluster poco dopo l'evento di accesso iniziale. 

```
Time: 01/16/18 01:48:49.824999, usecs:1516067329824999
Sequence No : 0x0
Reboot counter : 0x107
Command Type(hex) : CN_MGMT_CMD (0x0)
Opcode : CN_LOGIN (0xd)
Session Handle : 0x7014006
Response : 0:HSM Return: SUCCESS
Log type : MGMT_USER_DETAILS_LOG (2)
User Name : admin
User Type : CN_CRYPTO_OFFICER (2)
```

Il seguente evento di esempio registra la disconnessione del crypto officer `admin`. Il numero di sequenza, `0x2`, indica che questo è il terzo evento in questo flusso di log. 

Se l'utente che ha effettuato l'accesso chiude la sessione senza uscire, il flusso di log include un `CN_APP_FINALIZE` o un evento di chiusura di sessione (`CN_SESSION_CLOSE`) invece di un evento `CN_LOGOUT`. A differenza degli eventi di login, questo evento di disconnessione in genere viene registrato solo dall'HSM che esegue il comando.

```
Time: 01/16/18 01:49:55.993404, usecs:1516067395993404
Sequence No : 0x2
Reboot counter : 0x107
Command Type(hex) : CN_MGMT_CMD (0x0)
Opcode : CN_LOGOUT (0xe)
Session Handle : 0x7014000
Response : 0:HSM Return: SUCCESS
Log type : MGMT_USER_DETAILS_LOG (2)
User Name : admin
User Type : CN_CRYPTO_OFFICER (2)
```

Se un tentativo di accesso ha esito negativo perché il nome utente non è valido, l'HSM registra un evento `CN_LOGIN` con il nome utente e il tipo forniti nel comando di accesso. La risposta visualizza il messaggio di errore 157 che spiega che il nome utente non esiste.

```
Time: 01/24/18 17:41:39.037255, usecs:1516815699037255
Sequence No : 0x4
Reboot counter : 0x107
Command Type(hex) : CN_MGMT_CMD (0x0)
Opcode : CN_LOGIN (0xd)
Session Handle : 0xc008002
Response : 157:HSM Error: user isn't initialized or user with this name doesn't exist
Log type : MGMT_USER_DETAILS_LOG (2)
User Name : ExampleUser
User Type : CN_CRYPTO_USER (1)
```

Se un tentativo di accesso ha esito negativo perché la password non è valida, l'HSM registra un evento `CN_LOGIN` con il nome utente e il tipo forniti nel comando di accesso. La risposta mostra il messaggio di errore con il codice `RET_USER_LOGIN_FAILURE`.

```
Time: 01/24/18 17:44:25.013218, usecs:1516815865013218
Sequence No : 0x5
Reboot counter : 0x107
Command Type(hex) : CN_MGMT_CMD (0x0)
Opcode : CN_LOGIN (0xd)
Session Handle : 0xc008002
Response : 163:HSM Error: RET_USER_LOGIN_FAILURE
Log type : MGMT_USER_DETAILS_LOG (2)
User Name : testuser
User Type : CN_CRYPTO_USER (1)
```

### Esempio: creare ed eliminare utenti
<a name="example-audit-log-first-hsm"></a>

Questo esempio mostra gli eventi di log registrati quando un crypto officer (CO) crea ed elimina utenti. 

Il primo evento registra un CO, `admin`, che accede all'HSM. Il numero di sequenza, `0x0`, indica che questo è il primo evento nel flusso di log. Il nome e il tipo di utente che ha effettuato l'accesso sono inclusi nell'evento.

```
Time: 01/16/18 01:48:49.824999, usecs:1516067329824999
Sequence No : 0x0
Reboot counter : 0x107
Command Type(hex) : CN_MGMT_CMD (0x0)
Opcode : CN_LOGIN (0xd)
Session Handle : 0x7014006
Response : 0:HSM Return: SUCCESS
Log type : MGMT_USER_DETAILS_LOG (2)
User Name : admin
User Type : CN_CRYPTO_OFFICER (2)
```

L'evento successivo nel flusso di log (sequenza `0x1`) registra il CO che crea un nuovo crypto user (CU). Il nome e il tipo del nuovo utente sono inclusi nell'evento. 

```
Time: 01/16/18 01:49:39.437708, usecs:1516067379437708
Sequence No : 0x1
Reboot counter : 0x107
Command Type(hex) : CN_MGMT_CMD (0x0)
Opcode : CN_CREATE_USER (0x3)
Session Handle : 0x7014006
Response : 0:HSM Return: SUCCESS
Log type : MGMT_USER_DETAILS_LOG (2)
User Name : bob
User Type : CN_CRYPTO_USER (1)
```

Quindi, il CO crea un altro crypto officer, `alice`. Il numero di sequenza indica che questa azione segue quella precedente, senza altre operazioni intermedie.

```
Time: 01/16/18 01:49:55.993404, usecs:1516067395993404
Sequence No : 0x2
Reboot counter : 0x107
Command Type(hex) : CN_MGMT_CMD (0x0)
Opcode : CN_CREATE_CO (0x4)
Session Handle : 0x7014007
Response : 0:HSM Return: SUCCESS
Log type : MGMT_USER_DETAILS_LOG (2)
User Name : alice
User Type : CN_CRYPTO_OFFICER (2)
```

Successivamente, il CO denominato `admin` effettua l'accesso ed elimina il crypto officer denominato `alice`. L'HSM registra un evento `CN_DELETE_USER`. Il nome e il tipo dell'utente eliminato sono inclusi nell'evento.

```
Time: 01/23/18 19:58:23.451420, usecs:1516737503451420
Sequence No : 0xb
Reboot counter : 0x107
Command Type(hex) : CN_MGMT_CMD (0x0)
Opcode : CN_DELETE_USER (0xa1)
Session Handle : 0x7014007
Response : 0:HSM Return: SUCCESS
Log type : MGMT_USER_DETAILS_LOG (2)
User Name : alice
User Type : CN_CRYPTO_OFFICER (2)
```

### Esempio: creare ed eliminare una coppia di chiavi
<a name="example-audit-log-manage-keys"></a>

Questo esempio illustra gli eventi che vengono registrati in un log di audit HSM al momento della creazione ed eliminazione di una coppia di chiavi. 

Il seguente evento registra il crypto user (CU) denominato `crypto_user` che si collega all'HSM. 

```
Time: 12/13/17 23:09:04.648952, usecs:1513206544648952
Sequence No: 0x28
Reboot counter: 0xe8
Command Type(hex): CN_MGMT_CMD (0x0)
Opcode: CN_LOGIN (0xd)
Session Handle: 0x2014005
Response: 0:HSM Return: SUCCESS
Log type: MGMT_USER_DETAILS_LOG (2)
User Name: crypto_user
User Type: CN_CRYPTO_USER (1)
```

Poi, il CU genera una coppia di chiavi (`CN_GENERATE_KEY_PAIR`). La chiave privata presenta l'handle `131079`. La chiave pubblica ha l'handle `131078`. 

```
Time: 12/13/17 23:09:04.761594, usecs:1513206544761594
Sequence No: 0x29
Reboot counter: 0xe8
Command Type(hex): CN_MGMT_CMD (0x0)
Opcode: CN_GENERATE_KEY_PAIR (0x19)
Session Handle: 0x2014004
Response: 0:HSM Return: SUCCESS
Log type: MGMT_KEY_DETAILS_LOG (1)
Priv/Secret Key Handle: 131079
Public Key Handle: 131078
```

Il CU immediatamente elimina la coppia di chiavi. Un evento CN\_DISTRUGGI\_OGGETTO registra l'eliminazione della chiave pubblica (131078). 

```
Time: 12/13/17 23:09:04.813977, usecs:1513206544813977
Sequence No: 0x2a
Reboot counter: 0xe8
Command Type(hex): CN_MGMT_CMD (0x0)
Opcode: CN_DESTROY_OBJECT (0x11)
Session Handle: 0x2014004
Response: 0:HSM Return: SUCCESS
Log type: MGMT_KEY_DETAILS_LOG (1)
Priv/Secret Key Handle: 131078
Public Key Handle: 0
```

Quindi, un secondo evento `CN_DESTROY_OBJECT` registra l'eliminazione della chiave privata (`131079`).

```
Time: 12/13/17 23:09:04.815530, usecs:1513206544815530
Sequence No: 0x2b
Reboot counter: 0xe8
Command Type(hex): CN_MGMT_CMD (0x0)
Opcode: CN_DESTROY_OBJECT (0x11)
Session Handle: 0x2014004
Response: 0:HSM Return: SUCCESS
Log type: MGMT_KEY_DETAILS_LOG (1)
Priv/Secret Key Handle: 131079
Public Key Handle: 0
```

Infine, il CU di disconnette. 

```
Time: 12/13/17 23:09:04.817222, usecs:1513206544817222
Sequence No: 0x2c
Reboot counter: 0xe8
Command Type(hex): CN_MGMT_CMD (0x0)
Opcode: CN_LOGOUT (0xe)
Session Handle: 0x2014004
Response: 0:HSM Return: SUCCESS
Log type: MGMT_USER_DETAILS_LOG (2)
User Name: crypto_user
User Type: CN_CRYPTO_USER (1)
```

### Esempio: generare e sincronizzare una chiave
<a name="audit-log-example-gen-key"></a>

Questo esempio mostra l'effetto della creazione di una chiave in un cluster con più HSMs chiavi. La chiave viene generata su un HSM, estratta dall'HSM come oggetto mascherato e inserita nell'altro HSMs come oggetto mascherato.

**Nota**  
Gli strumenti del client potrebbero non riuscire a sincronizzare la chiave. Oppure il comando potrebbe includere il **min\_srv** parametro, che sincronizza la chiave solo con il numero specificato di. HSMs In entrambi i casi, il AWS CloudHSM servizio sincronizza la chiave con l'altra del HSMs cluster. Poiché i HSMs registri registrano solo i comandi di gestione lato client, la sincronizzazione lato server non viene registrata nel registro HSM.

Prima di tutto considera il flusso di log dell'HSM che riceve ed esegue i comandi. Il flusso di log viene denominato per l'ID dell'HSM, `hsm-abcde123456`, ma l'ID dell'HSM non appare negli eventi del log. 

In primo luogo, il crypto user (CU)`testuser` esegue l'accesso all'HSM `hsm-abcde123456`.

```
Time: 01/24/18 00:39:23.172777, usecs:1516754363172777
Sequence No : 0x0
Reboot counter : 0x107
Command Type(hex) : CN_MGMT_CMD (0x0)
Opcode : CN_LOGIN (0xd)
Session Handle : 0xc008002
Response : 0:HSM Return: SUCCESS
Log type : MGMT_USER_DETAILS_LOG (2)
User Name : testuser
User Type : CN_CRYPTO_USER (1)
```

La CU esegue un comando per generare una chiave simmetrica. [exSymKey](key_mgmt_util-genSymKey.md) L'HSM `hsm-abcde123456` genera una chiave simmetrica con un handle di `262152`. L'HSM registra un evento `CN_GENERATE_KEY` nel proprio log. 

```
Time: 01/24/18 00:39:30.328334, usecs:1516754370328334
Sequence No : 0x1
Reboot counter : 0x107
Command Type(hex) : CN_MGMT_CMD (0x0)
Opcode : CN_GENERATE_KEY (0x17)
Session Handle : 0xc008004
Response : 0:HSM Return: SUCCESS
Log type : MGMT_KEY_DETAILS_LOG (1)
Priv/Secret Key Handle : 262152
Public Key Handle : 0
```

L'evento successivo nel flusso di log per `hsm-abcde123456` registra il primo passo nel processo di sincronizzazione delle chiavi. La nuova chiave (handle `262152`) viene estratta dall'HSM come oggetto mascherato. 

```
Time: 01/24/18 00:39:30.330956, usecs:1516754370330956
Sequence No : 0x2
Reboot counter : 0x107
Command Type(hex) : CN_MGMT_CMD (0x0)
Opcode : CN_EXTRACT_MASKED_OBJECT_USER (0xf0)
Session Handle : 0xc008004
Response : 0:HSM Return: SUCCESS
Log type : MGMT_KEY_DETAILS_LOG (1)
Priv/Secret Key Handle : 262152
Public Key Handle : 0
```

Ora considera il flusso di log per l'HSM `hsm-zyxwv987654`, un altro HSM nello stesso cluster. Questo flusso di log include anche un evento di accesso per il CU `testuser`. Il valore temporale mostra che si verifica subito dopo il login dell'utente all'HSM `hsm-abcde123456`.

```
Time: 01/24/18 00:39:23.199740, usecs:1516754363199740
Sequence No : 0xd
Reboot counter : 0x107
Command Type(hex) : CN_MGMT_CMD (0x0)
Opcode : CN_LOGIN (0xd)
Session Handle : 0x7004004
Response : 0:HSM Return: SUCCESS
Log type : MGMT_USER_DETAILS_LOG (2)
User Name : testuser
User Type : CN_CRYPTO_USER (1)
```

Questo flusso di log per questo HSM non dispone di un evento `CN_GENERATE_KEY`. Tuttavia, dispone di un evento che registra la sincronizzazione della chiave per questo HSM. L'evento `CN_INSERT_MASKED_OBJECT_USER` registra la ricezione della chiave `262152` come oggetto mascherato. Ora la chiave `262152` esiste su entrambi HSMs nel cluster.

```
Time: 01/24/18 00:39:30.408950, usecs:1516754370408950
Sequence No : 0xe
Reboot counter : 0x107
Command Type(hex) : CN_MGMT_CMD (0x0)
Opcode : CN_INSERT_MASKED_OBJECT_USER (0xf1)
Session Handle : 0x7004003
Response : 0:HSM Return: SUCCESS
Log type : MGMT_KEY_DETAILS_LOG (1)
Priv/Secret Key Handle : 262152
Public Key Handle : 0
```

Quando l'utente CU si disconnette, questo evento `CN_LOGOUT` appare solo nel flusso di log dell'HSM che ha ricevuto i comandi. 

### Esempio: Esportare una chiave
<a name="audit-log-example-export-key"></a>

Questo esempio mostra gli eventi del registro di controllo che vengono registrati quando un utente crittografico (CU) esporta le chiavi da un cluster con più HSMs chiavi. 

L'evento seguente registra il CU (`testuser`) che esegue l'accesso a [key\_mgmt\_util](key_mgmt_util.md). 

```
Time: 01/24/18 19:42:22.695884, usecs:1516822942695884
Sequence No : 0x26
Reboot counter : 0x107
Command Type(hex) : CN_MGMT_CMD (0x0)
Opcode : CN_LOGIN (0xd)
Session Handle : 0x7004004
Response : 0:HSM Return: SUCCESS
Log type : MGMT_USER_DETAILS_LOG (2)
User Name : testuser
User Type : CN_CRYPTO_USER (1)
```

La CU esegue un [exSymKey](key_mgmt_util-exSymKey.md)comando per esportare la chiave`7`, una chiave AES a 256 bit. Il comando utilizza la chiave`6`, una chiave AES a 256 bit su HSMs, come chiave di avvolgimento. 

L'HSM che riceve il comando registra un evento `CN_WRAP_KEY` per la chiave `7` in fase di esportazione. 

```
Time: 01/24/18 19:51:12.860123, usecs:1516823472860123
Sequence No : 0x27
Reboot counter : 0x107
Command Type(hex) : CN_MGMT_CMD (0x0)
Opcode : CN_WRAP_KEY (0x1a)
Session Handle : 0x7004003
Response : 0:HSM Return: SUCCESS
Log type : MGMT_KEY_DETAILS_LOG (1)
Priv/Secret Key Handle : 7
Public Key Handle : 0
```

Quindi, l'HSM registra un evento `CN_NIST_AES_WRAP` per la chiave di wrapping, la chiave `6`. Viene eseguito il wrapping della chiave e subito dopo annullato, ma l'HSM registra solo un evento.

```
Time: 01/24/18 19:51:12.905257, usecs:1516823472905257
Sequence No : 0x28
Reboot counter : 0x107
Command Type(hex) : CN_MGMT_CMD (0x0)
Opcode : CN_NIST_AES_WRAP (0x1e)
Session Handle : 0x7004003
Response : 0:HSM Return: SUCCESS
Log type : MGMT_KEY_DETAILS_LOG (1)
Priv/Secret Key Handle : 6
Public Key Handle : 0
```

Il comando **exSymKey** scrive la chiave esportata su un file, ma non cambia la chiave sull'HSM. Di conseguenza, non ci sono eventi corrispondenti nei log di altri HSMs membri del cluster. 

### Esempio: Importare una chiave
<a name="audit-log-example-import-key"></a>

Questo esempio mostra gli eventi del registro di controllo che vengono registrati quando si importano le chiavi HSMs in un cluster. In questo esempio, l'utente crittografico (CU) utilizza il [imSymKey](key_mgmt_util-imSymKey.md)comando per importare una chiave AES in. HSMs Il comando utilizza la chiave `6` come chiave di wrapping. 

L'HSM che riceve i comandi registra per prima cosa un evento `CN_NIST_AES_WRAP` per la chiave `6`, la chiave di wrapping 

```
Time: 01/24/18 19:58:23.170518, usecs:1516823903170518
Sequence No : 0x29
Reboot counter : 0x107
Command Type(hex) : CN_MGMT_CMD (0x0)
Opcode : CN_NIST_AES_WRAP (0x1e)
Session Handle : 0x7004003
Response : 0:HSM Return: SUCCESS
Log type : MGMT_KEY_DETAILS_LOG (1)
Priv/Secret Key Handle : 6
Public Key Handle : 0
```

Quindi, l'HSM registra un evento `CN_UNWRAP_KEY` che rappresenta l'operazione di importazione. Alla chiave importata viene assegnato un handle di `11`.

```
Time: 01/24/18 19:58:23.200711, usecs:1516823903200711
Sequence No : 0x2a
Reboot counter : 0x107
Command Type(hex) : CN_MGMT_CMD (0x0)
Opcode : CN_UNWRAP_KEY (0x1b)
Session Handle : 0x7004003
Response : 0:HSM Return: SUCCESS
Log type : MGMT_KEY_DETAILS_LOG (1)
Priv/Secret Key Handle : 11
Public Key Handle : 0
```

Quando viene generata o importata una nuova chiave, gli strumenti client tentano automaticamente di sincronizzare la nuova chiave con altre chiavi del HSMs cluster. In questo caso, l'HSM registra un evento `CN_EXTRACT_MASKED_OBJECT_USER` quando la chiave `11` viene estratta dall'HSM come oggetto mascherato.

```
Time: 01/24/18 19:58:23.203350, usecs:1516823903203350
Sequence No : 0x2b
Reboot counter : 0x107
Command Type(hex) : CN_MGMT_CMD (0x0)
Opcode : CN_EXTRACT_MASKED_OBJECT_USER (0xf0)
Session Handle : 0x7004003
Response : 0:HSM Return: SUCCESS
Log type : MGMT_KEY_DETAILS_LOG (1)
Priv/Secret Key Handle : 11
Public Key Handle : 0
```

I flussi di log degli altri membri HSMs del cluster riflettono l'arrivo della chiave appena importata. 

Ad esempio, questo evento è stato registrato nel flusso di log di un HSM differente nello stesso cluster. Questo evento `CN_INSERT_MASKED_OBJECT_USER` registra l'arrivo di un oggetto mascherato che rappresenta la chiave `11`.

```
Time: 01/24/18 19:58:23.286793, usecs:1516823903286793
Sequence No : 0xb
Reboot counter : 0x107
Command Type(hex) : CN_MGMT_CMD (0x0)
Opcode : CN_INSERT_MASKED_OBJECT_USER (0xf1)
Session Handle : 0xc008004
Response : 0:HSM Return: SUCCESS
Log type : MGMT_KEY_DETAILS_LOG (1)
Priv/Secret Key Handle : 11
Public Key Handle : 0
```

### Esempio: Condividi e Annulla la condivisione di una chiave
<a name="audit-log-example-share-unshare-key"></a>

Questo esempio illustra l’evento di log di controllo che viene registrato quando un crypto user (CU) condivide o annulla la condivisione della chiave privata ECC con altri utenti di crittografia. Il CU usa il comando [shareKey](cloudhsm_mgmt_util-shareKey.md) e offre la chiave di gestione, l'ID utente e il valore `1` per condividere la chiave o il valore `0` per annullare la condivisione della chiave. 

In questo esempio, l’HSM che riceve il comando, registra un evento `CM_SHARE_OBJECT` che rappresenta l'operazione di condivisione.

```
Time: 02/08/19 19:35:39.480168, usecs:1549654539480168
Sequence No	: 0x3f
Reboot counter	: 0x38
Command Type(hex)	: CN_MGMT_CMD (0x0)
Opcode	: CN_SHARE_OBJECT (0x12)
Session Handle	: 0x3014007
Response	: 0:HSM Return: SUCCESS
Log type	: UNKNOWN_LOG_TYPE (5)
```