

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Importa una chiave privata usando AWS CloudHSM KMU
<a name="key_mgmt_util-importPrivateKey"></a>

Utilizzate il **importPrivateKey** comando in AWS CloudHSM key\$1mgmt\$1util per importare una chiave privata asimmetrica da un file a un modulo di sicurezza hardware (HSM). L'HSM non consente l'importazione diretta di chiavi in formato cleartext. Il comando crittografa la chiave privata utilizzando una chiave di wrapping AES specificata dall'utente e decrittografa la chiave all'interno dell'HSM. [Se state cercando di associare una chiave a un AWS CloudHSM certificato, fate riferimento a questo argomento.](ksp-library-associate-key-certificate.md)

**Nota**  
Non è possibile importare una chiave PEM protetta da password utilizzando una chiave simmetrica o privata.

È necessario specificare una chiave di wrapping AES con un valore di attributo `1` `OBJ_ATTR_UNWRAP` e `OBJ_ATTR_ENCRYPT`. Per trovare gli attributi della chiave, utilizza il comando [**getAttribute**](key_mgmt_util-getAttribute.md).

**Nota**  
 Questo comando non offre la possibilità di contrassegnare la chiave importata come non esportabile. 

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) all'HSM come crypto user (CU).

## Sintassi
<a name="importPrivateKey-syntax"></a>

```
importPrivateKey -h

importPrivateKey -l <label>
                 -f <key-file>
                 -w <wrapping-key-handle>
                 [-sess]
                 [-id <key-id>]
                 [-m_value <0...8>]
                 [min_srv <minimum-number-of-servers>]
                 [-timeout <number-of-seconds>]
                 [-u <user-ids>]
                 [-wk <wrapping-key-file>]
                 [-attest]
```

## Esempi
<a name="importPrivateKey-examples"></a>

Questo esempio illustra come utilizzare **importPrivateKey** per importare una chiave privata in un HSM.

**Example : Importare una chiave privata**  
Questo comando importa la chiave privata da un file denominato `rsa2048.key` con l'etichetta `rsa2048-imported` e una chiave di wrapping con handle `524299`. Quando il comando viene completato, **importPrivateKey** restituisce un'handle per la chiave importata e un messaggio di successo.  

```
Command: importPrivateKey -f rsa2048.key -l rsa2048-imported -w 524299

BER encoded key length is 1216

Cfm3WrapHostKey returned: 0x00 : HSM Return: SUCCESS

Cfm3CreateUnwrapTemplate returned: 0x00 : HSM Return: SUCCESS

Cfm3UnWrapKey returned: 0x00 : HSM Return: SUCCESS

Private Key Unwrapped.  Key Handle: 524301

Cluster Error Status
Node id 0 and err state 0x00000000 : HSM Return: SUCCESS
Node id 1 and err state 0x00000000 : HSM Return: SUCCESS
Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
```

## Parameters
<a name="importPrivateKey-parameters"></a>

Questo comando accetta i parametri seguenti.

**`-h`**  
Visualizza il testo di aiuto per il comando.  
Obbligatorio: sì

**`-l`**  
Specifica un'etichetta definita dall'utente per la chiave privata.  
Obbligatorio: sì

**`-f`**  
Specifica il nome del file della chiave da importare.  
Obbligatorio: sì

**`-w`**  
Specifica l'handle di una chiave di wrapping. Questo parametro è obbligatorio. Per trovare le handle della chiave, utilizza il comando [**findKey**](key_mgmt_util-findKey.md).  
Per determinare se una chiave può essere utilizzata come chiave di wrapping, utilizzare [**getAttribute**](key_mgmt_util-getAttribute.md) per ottenere il valore dell'attributo `OBJ_ATTR_WRAP` (262). Per creare una chiave di wrapping, utilizza [**genSymKey**](key_mgmt_util-genSymKey.md) per creare una chiave AES (tipo 31).  
Se utilizzi il parametro `-wk` per specificare una chiave di unwrapping esterna, la chiave di wrapping `-w` viene utilizzata per eseguire il wrapping della chiave durante l'importazione, ma non per annullarlo.  
Obbligatorio: sì

**`-sess`**  
Specifica la chiave importata come una chiave di sessione.  
Impostazione predefinita: la chiave importata è detenuta come persistente (token) nel cluster.  
Obbligatorio: no

**`-id`**  
Specifica l'ID della chiave da importare.  
Impostazione predefinita: nessun valore ID.  
Obbligatorio: no

**`-m_value`**  
Specifica il numero di utenti che devono approvare le operazioni di cifratura che utilizzano la chiave importata. Inserire un valore da **0** a **8**.  
Questo parametro è valido soltanto quando il parametro `-u` nel comando condivide la chiave con un numero sufficiente di utenti per soddisfare il requisito `m_value`.  
Impostazione Predefinita: 0  
Obbligatorio: no

**`-min_srv`**  
Speciifica il numero minimo HSMs su cui la chiave importata viene sincronizzata prima della scadenza del valore del `-timeout` parametro. Se la chiave non è sincronizzata sul numero di server specificato nel tempo allocato, non viene creata.  
AWS CloudHSM sincronizza automaticamente ogni chiave con ogni HSM del cluster. Per velocizzare il processo, impostate un valore inferiore `min_srv` al numero di componenti del HSMs cluster e impostate un valore di timeout basso. Tuttavia, alcune richieste potrebbero non generare una chiave.  
Impostazione predefinita: 1  
Obbligatorio: no

**`-timeout`**  
Speciifica il numero di secondi di attesa per la sincronizzazione della chiave HSMs quando il `min-serv` parametro è incluso. Se non viene specificato un numero, il processo prosegue a tempo indefinito.  
Impostazione predefinita: nessun limite  
Obbligatorio: no

**`-u`**  
Specifica l'elenco degli utenti con cui condividere la chiave privata importata. Questo parametro concede agli altri utenti di crittografia HSM (CUs) il permesso di utilizzare la chiave importata nelle operazioni crittografiche.  
Immettete un elenco separato da virgole di utenti HSM, ad esempio. IDs `-u 5,6` Non includere l'ID utente dell'HSM dell'utente attuale. [Per trovare l'utente HSM IDs di CUs sull'HSM, usa ListUsers.](key_mgmt_util-listUsers.md)  
Impostazione predefinita: soltanto l'utente attuale può utilizzare la chiave importata.  
Obbligatorio: no

**`-wk`**  
Specifica la chiave da utilizzare per eseguire il wrapping della chiave importata. Inserire il percorso e il nome di un file che contiene una chiave AES non crittografata.  
Quando si include questo parametro, **importPrivateKey** utilizza la chiave nel file `-wk` per eseguire il wrapping della chiave importata. Utilizza inoltre la chiave specificata dal parametro `-w` per annullare il wrapping.  
Impostazione predefinita: Utilizza il codice di wrapping specificato nel parametro `-w` per eseguire il wrapping e per annullarlo.  
Obbligatorio: no

**`-attest`**  
Esegue un controllo di attestazione sulla risposta firmware per assicurare che il firmware su cui viene eseguito il cluster non è stata compromesso.  
Obbligatorio: no

## Argomenti correlati
<a name="importPrivateKey-seealso"></a>
+ [wrapKey](key_mgmt_util-wrapKey.md)
+ [unWrapKey](key_mgmt_util-unwrapKey.md)
+ [genSymKey](key_mgmt_util-genSymKey.md)
+ [exportPrivateKey](key_mgmt_util-exportPrivateKey.md)