

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Trova le chiavi KMS e il materiale chiave in un archivio di AWS CloudHSM chiavi
<a name="find-key-material"></a>

Se gestisci un archivio di AWS CloudHSM chiavi, potresti dover identificare le chiavi KMS in ogni AWS CloudHSM archivio di chiavi. Ad esempio, potresti aver bisogno di eseguire alcune delle operazioni seguenti.
+ Tieni traccia delle chiavi KMS nell'archivio AWS CloudHSM chiavi nei AWS CloudTrail registri. 
+ Prevedi l'effetto sulle chiavi KMS della disconnessione di un archivio di chiavi. AWS CloudHSM 
+ Pianifica l'eliminazione delle chiavi KMS prima di eliminare un AWS CloudHSM archivio di chiavi. 

Inoltre, potresti voler identificare le chiavi del tuo AWS CloudHSM cluster che fungono da materiale chiave per le tue chiavi KMS. Sebbene AWS KMS gestisca le chiavi KMS e il materiale chiave, mantieni comunque il controllo e la responsabilità della gestione del AWS CloudHSM cluster, nonché dei backup HSMs e delle chiavi del. HSMs Potrebbe essere necessario identificare le chiavi per controllare il materiale chiave, proteggerlo dall'eliminazione accidentale o eliminarlo dai HSMs backup del cluster dopo l'eliminazione della chiave KMS.

Tutto il materiale chiave per le chiavi KMS nel tuo AWS CloudHSM key store è di proprietà [dell'utente `kmsuser` crittografico](keystore-cloudhsm.md#concept-kmsuser) (CU). AWS KMS imposta l'attributo key label, che è visualizzabile solo in AWS CloudHSM, sull'Amazon Resource Name (ARN) della chiave KMS.

Per trovare le chiavi KMS e il materiale della chiave, utilizza una delle tecniche seguenti.
+ [Trova le chiavi KMS in un AWS CloudHSM archivio di chiavi](find-cmk-in-keystore.md)— Come identificare le chiavi KMS in uno o tutti i tuoi archivi di chiavi. AWS CloudHSM 
+ [Trova tutte le chiavi di un archivio di AWS CloudHSM chiavi](find-all-kmsuser-keys.md): come trovare nel cluster tutte le chiavi che fungono da materiale della chiave per le chiavi KMS nell'archivio delle chiavi di AWS CloudHSM .
+ [Trova la AWS CloudHSM chiave per una chiave KMS](find-handle-for-cmk-id.md)— Come trovare la chiave nel cluster che funge da materiale chiave per una particolare chiave KMS nell'archivio delle AWS CloudHSM chiavi.
+ [Trova la chiave KMS per una chiave AWS CloudHSM](find-label-for-key-handle.md) — Come trovare la chiave KMS per un determinata chiave nel cluster. 

# Trova le chiavi KMS in un AWS CloudHSM archivio di chiavi
<a name="find-cmk-in-keystore"></a>

Se gestisci un archivio di AWS CloudHSM chiavi, potresti dover identificare le chiavi KMS in ogni AWS CloudHSM archivio di chiavi. Puoi utilizzare queste informazioni per tenere traccia delle operazioni delle chiavi KMS nei AWS CloudTrail registri, prevedere l'effetto della disconnessione di un archivio chiavi personalizzato sulle chiavi KMS o pianificare l'eliminazione delle chiavi KMS prima di eliminare un archivio chiavi. AWS CloudHSM 

## Per trovare le chiavi KMS in un archivio di chiavi (console) AWS CloudHSM
<a name="find-cmk-in-keystore-console"></a>

Per trovare le chiavi KMS in un particolare archivio AWS CloudHSM chiavi, nella pagina **Customer managed keys**, visualizza i valori nei campi **Customer Key Store Name** o **Custom Key Store ID**. Per identificare le chiavi KMS in qualsiasi archivio di AWS CloudHSM chiavi, cerca le chiavi KMS con un valore **Origin** pari a. **AWS CloudHSM** Per aggiungere colonne facoltative alla visualizzazione, scegli l'icona che raffigura un ingranaggio nell'angolo in alto a destra della pagina.

## Per trovare le chiavi KMS in un archivio di chiavi ( AWS CloudHSM API)
<a name="find-cmk-in-keystore-api"></a>

Per trovare le chiavi KMS in un archivio di AWS CloudHSM chiavi, usa le [DescribeKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_DescribeKey.html)operazioni [ListKeys](https://docs.aws.amazon.com/kms/latest/APIReference/API_ListKeys.html)and, quindi filtra per `CustomKeyStoreId` valore. Prima di eseguire gli esempi seguenti, sostituisci i valori ID fittizi del key store personalizzato con un valore valido.

------
#### [ Bash ]

Per trovare le chiavi KMS in un particolare archivio AWS CloudHSM chiavi, recupera tutte le chiavi KMS nell'account e nella regione. Quindi filtra in base all'ID dell'archivio delle chiavi personalizzate. 

```
for key in $(aws kms list-keys --query 'Keys[*].KeyId' --output text) ; 
do aws kms describe-key --key-id $key | 
grep '"CustomKeyStoreId": "cks-1234567890abcdef0"' --context 100; done
```

Per ottenere le chiavi KMS in qualsiasi archivio di AWS CloudHSM chiavi dell'account e della regione, cerca `CustomKeyStoreType` con il valore di. `AWS_CloudHSM`

```
for key in $(aws kms list-keys --query 'Keys[*].KeyId' --output text) ; 
do aws kms describe-key --key-id $key | 
grep '"CustomKeyStoreType": "AWS_CloudHSM"' --context 100; done
```

------
#### [ PowerShell ]

Per trovare le chiavi KMS in un particolare archivio AWS CloudHSM chiavi, utilizza i KmsKey cmdlet [Get- KmsKeyList](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-KMSKeyList.html) e [Get-](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-KMSKey.html) per ottenere tutte le chiavi KMS nell'account e nella regione. Quindi filtra in base all'ID dell'archivio delle chiavi personalizzate. 

```
PS C:\> Get-KMSKeyList | Get-KMSKey | where CustomKeyStoreId -eq 'cks-1234567890abcdef0'
```

Per ottenere le chiavi KMS in qualsiasi AWS CloudHSM archivio di chiavi dell'account e della regione, filtra in base al valore di. CustomKeyStoreType `AWS_CLOUDHSM`

```
PS C:\> Get-KMSKeyList | Get-KMSKey | where CustomKeyStoreType -eq 'AWS_CLOUDHSM'
```

------

# Trova tutte le chiavi di un archivio di AWS CloudHSM chiavi
<a name="find-all-kmsuser-keys"></a>

Puoi identificare le chiavi del tuo AWS CloudHSM cluster che fungono da materiale chiave per il tuo archivio di AWS CloudHSM chiavi. A tale scopo, utilizzate il comando [key list](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html) nella CLI di CloudHSM.

Puoi anche usare il comando **key list** per trovare la chiave AWS KMS for an. AWS CloudHSM Quando AWS KMS crea il materiale chiave per una chiave KMS nel tuo AWS CloudHSM cluster, scrive l'Amazon Resource Name (ARN) della chiave KMS nell'etichetta della chiave. Il comando **key list** restituisce e il`key-reference`. `label`

**Note**  
Le seguenti procedure utilizzano lo strumento da riga di comando AWS CloudHSM Client SDK 5, [CloudHSM](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli.html) CLI. La CLI di CloudhSM sostituisce con. `key-handle` `key-reference`  
Il 1° gennaio 2025, AWS CloudHSM terminerà il supporto per gli strumenti da riga di comando di Client SDK 3, la CloudHSM Management Utility (CMU) e la Key Management Utility (KMU). *Per ulteriori informazioni sulle differenze tra gli strumenti da riga di comando di Client SDK 3 e lo strumento da riga di comando di Client SDK 5, consulta [Migrare da Client SDK 3 CMU e KMU a Client SDK 5 CloudHSM CLI nella Guida per](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-migrate-from-kmu-cmu.html) l'utente.AWS CloudHSM *

Per eseguire questa procedura, è necessario disconnettere temporaneamente l'archivio delle AWS CloudHSM chiavi in modo da poter accedere come CU. `kmsuser`

1. Disconnetti il AWS CloudHSM key store, se non è già disconnesso, quindi accedi come `kmsuser` spiegato in. [Come disconnettersi ed eseguire l'accesso](fix-keystore.md#login-kmsuser-1)
**Nota**  
Quando un archivio delle chiavi personalizzate è disconnesso, tutti i tentativi di creare chiavi KMS nell'archivio delle chiavi personalizzate o di utilizzare le chiavi KMS in operazioni di crittografia avrà esito negativo. Questa azione può impedire agli utenti di archiviare e accedere ai dati sensibili.

1. Utilizza il comando [https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html) nella CLI di CloudHSM per trovare tutte le chiavi per l'utente corrente presente nel cluster. AWS CloudHSM 

   Per impostazione predefinita, vengono visualizzate solo 10 chiavi dell'utente attualmente connesso e solo la `key-reference` e la `label` vengono visualizzate come output. *Per altre opzioni, consulta l'[elenco delle chiavi nella Guida](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html#chsm-cli-key-list-syntax) per l'AWS CloudHSM utente.*

   ```
   aws-cloudhsm > key list
   {
     "error_code": 0,
     "data": {
       "matched_keys": [
         {
           "key-reference": "0x0000000000000123",
           "attributes": {
             "label": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
           }
         },
         {
           "key-reference": "0x0000000000000456",
           "attributes": {
             "label": "arn:aws:kms:us-west-2:111122223333:key/0987dcba-09fe-87dc-65ba-ab0987654321"
           }
         },.
         ...8 keys later...
       ],
       "total_key_count": 56,
       "returned_key_count": 10,
       "next_token": "10"
     }
   }
   ```

1. Disconnettersi e ricollegare l'archivio delle AWS CloudHSM chiavi come descritto in[Come scollegarsi e riconnettersi](fix-keystore.md#login-kmsuser-2).

# Trova la chiave KMS per una chiave AWS CloudHSM
<a name="find-label-for-key-handle"></a>

Se conosci il riferimento o l'ID di una chiave di cui è `kmsuser` proprietario nel cluster, puoi utilizzare quel valore per identificare la chiave KMS associata nel tuo archivio di AWS CloudHSM chiavi.

Quando AWS KMS crea il materiale chiave per una chiave KMS nel tuo AWS CloudHSM cluster, scrive l'Amazon Resource Name (ARN) della chiave KMS nell'etichetta della chiave. A meno che tu non abbia modificato il valore dell'etichetta, puoi utilizzare il comando [key list](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html) nella CLI di CloudHSM per identificare la chiave KMS associata alla chiave. AWS CloudHSM 

**Note**  
Le seguenti procedure utilizzano lo strumento da riga di comando AWS CloudHSM Client SDK 5, [CloudHSM](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli.html) CLI. La CLI di CloudhSM sostituisce con. `key-handle` `key-reference`  
Il 1° gennaio 2025, AWS CloudHSM terminerà il supporto per gli strumenti da riga di comando di Client SDK 3, la CloudHSM Management Utility (CMU) e la Key Management Utility (KMU). *Per ulteriori informazioni sulle differenze tra gli strumenti da riga di comando di Client SDK 3 e lo strumento da riga di comando di Client SDK 5, consulta [Migrare da Client SDK 3 CMU e KMU a Client SDK 5 CloudHSM CLI nella Guida per](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-migrate-from-kmu-cmu.html) l'utente.AWS CloudHSM *

Per eseguire queste procedure è necessario disconnettere temporaneamente l'archivio delle AWS CloudHSM chiavi in modo da poter accedere come CU. `kmsuser`

**Nota**  
Quando un archivio delle chiavi personalizzate è disconnesso, tutti i tentativi di creare chiavi KMS nell'archivio delle chiavi personalizzate o di utilizzare le chiavi KMS in operazioni di crittografia avrà esito negativo. Questa azione può impedire agli utenti di archiviare e accedere ai dati sensibili.

**Topics**
+ [Identifica la chiave KMS associata a un riferimento chiave](#key-reference-filter)
+ [Identifica la chiave KMS associata all'ID di una chiave di backup](#backing-key-id-filter)

## Identifica la chiave KMS associata a un riferimento chiave
<a name="key-reference-filter"></a>

Le seguenti procedure mostrano come utilizzare il comando [https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html) nella CLI di CloudHSM `key-reference` con il filtro degli attributi per trovare la chiave nel cluster che funge da materiale chiave per una particolare chiave KMS nel tuo archivio di chiavi. AWS CloudHSM 

1. Disconnetti l'archivio delle AWS CloudHSM chiavi, se non è già disconnesso, quindi accedi come spiegato in. `kmsuser` [Come disconnettersi ed eseguire l'accesso](fix-keystore.md#login-kmsuser-1)

1. Utilizza il comando [https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html) nella CLI di CloudHSM per filtrare in base all'attributo. `key-reference` Specificate l'`verbose`argomento per includere tutti gli attributi e le informazioni chiave per la chiave corrispondente. Se non si specifica l'`verbose`argomento, l'operazione di **elenco delle chiavi** restituisce solo il riferimento di chiave e l'attributo label della chiave corrispondente.

   Prima di eseguire questo comando, sostituisci l'esempio `key-reference` con uno valido dal tuo account.

   ```
   aws-cloudhsm > key list --filter attr.key-reference="0x0000000000120034" --verbose
   {
     "error_code": 0,
     "data": {
       "matched_keys": [
         {
           "key-reference": "0x0000000000120034",
           "key-info": {
             "key-owners": [
               {
                 "username": "kmsuser",
                 "key-coverage": "full"
               }
             ],
             "shared-users": [],
             "cluster-coverage": "full"
           },
           "attributes": {
             "key-type": "aes",
             "label": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab",
             "id": "0xbacking-key-id",
             "check-value": "0x29bbd1",
             "class": "my_test_key",
             "encrypt": true,
             "decrypt": true,
             "token": true,
             "always-sensitive": true,
             "derive": false,
             "destroyable": true,
             "extractable": false,
             "local": true,
             "modifiable": true,
             "never-extractable": false,
             "private": true,
             "sensitive": true,
             "sign": false,
             "trusted": false,
             "unwrap": true,
             "verify": false,
             "wrap": true,
             "wrap-with-trusted": false,
             "key-length-bytes": 32
           }
         }
       ],
       "total_key_count": 1,
       "returned_key_count": 1
     }
   }
   ```

1. Disconnettersi e ricollegare l'archivio delle AWS CloudHSM chiavi come descritto in[Come scollegarsi e riconnettersi](fix-keystore.md#login-kmsuser-2).

## Identifica la chiave KMS associata all'ID di una chiave di backup
<a name="backing-key-id-filter"></a>

Tutte le voci di CloudTrail registro per le operazioni crittografiche con una chiave KMS in un archivio di AWS CloudHSM chiavi includono un `additionalEventData` campo con e. `customKeyStoreId` `backingKeyId` Il valore restituito nel `backingKeyId` campo è correlato all'attributo chiave `id` CloudHSM. È possibile filtrare l'operazione dell'[https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html) in base all'`id`attributo per identificare la chiave KMS associata a uno specifico. `backingKeyId`

1. Disconnetti l'archivio delle AWS CloudHSM chiavi, se non è già disconnesso, quindi accedi come spiegato `kmsuser` in. [Come disconnettersi ed eseguire l'accesso](fix-keystore.md#login-kmsuser-1)

1. Utilizza il comando [https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html) nella CLI di CloudHSM con il filtro degli attributi per trovare la chiave nel cluster che funge da materiale chiave per una particolare chiave KMS nel tuo archivio di chiavi. AWS CloudHSM 

   L'esempio seguente mostra come filtrare in base all'attributo. `id` AWS CloudHSM riconosce il `id` valore come valore esadecimale. Per filtrare l'operazione dell'**elenco di chiavi** in base all'`id`attributo, è necessario innanzitutto convertire il `backingKeyId` valore identificato nella voce di CloudTrail registro in un formato che lo riconosca. AWS CloudHSM 

   1. Utilizzate il seguente comando Linux per convertire il file `backingKeyId` in una rappresentazione esadecimale.

      ```
      echo backingKeyId | tr -d '\n' |  xxd -p
      ```

      L'esempio seguente mostra come convertire l'array di `backingKeyId` byte in una rappresentazione esadecimale.

      ```
      echo 5890723622dc15f699aa9ab2387a9f744b2b884c18b2186ee8ada4f556a2eb9d | tr -d '\n' |  xxd -p
      35383930373233363232646331356636393961613961623233383761396637343462326238383463313862323138366565386164613466353536613265623964
      ```

   1. Antepone la rappresentazione esadecimale di with. `backingKeyId` `0x`

      ```
      0x35383930373233363232646331356636393961613961623233383761396637343462326238383463313862323138366565386164613466353536613265623964
      ```

   1. Utilizzate il `backingKeyId` valore convertito per filtrare in base all'attributo. `id` Specificate l'`verbose`argomento per includere tutti gli attributi e le informazioni chiave per la chiave corrispondente. Se non si specifica l'`verbose`argomento, l'operazione di **elenco delle chiavi** restituisce solo il riferimento di chiave e l'attributo label della chiave corrispondente.

      ```
      aws-cloudhsm > key list --filter attr.id="0x35383930373233363232646331356636393961613961623233383761396637343462326238383463313862323138366565386164613466353536613265623964" --verbose
      {
        "error_code": 0,
        "data": {
          "matched_keys": [
            {
              "key-reference": "0x0000000000120034",
              "key-info": {
                "key-owners": [
                  {
                    "username": "kmsuser",
                    "key-coverage": "full"
                  }
                ],
                "shared-users": [],
                "cluster-coverage": "full"
              },
              "attributes": {
                "key-type": "aes",
                "label": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab",
                "id": "0x35383930373233363232646331356636393961613961623233383761396637343462326238383463313862323138366565386164613466353536613265623964",
                "check-value": "0x29bbd1",
                "class": "my_test_key",
                "encrypt": true,
                "decrypt": true,
                "token": true,
                "always-sensitive": true,
                "derive": false,
                "destroyable": true,
                "extractable": false,
                "local": true,
                "modifiable": true,
                "never-extractable": false,
                "private": true,
                "sensitive": true,
                "sign": false,
                "trusted": false,
                "unwrap": true,
                "verify": false,
                "wrap": true,
                "wrap-with-trusted": false,
                "key-length-bytes": 32
              }
            }
          ],
          "total_key_count": 1,
          "returned_key_count": 1
        }
      }
      ```

1. Disconnettersi e ricollegare l'archivio delle AWS CloudHSM chiavi come descritto in. [Come scollegarsi e riconnettersi](fix-keystore.md#login-kmsuser-2)

# Trova la AWS CloudHSM chiave per una chiave KMS
<a name="find-handle-for-cmk-id"></a>

Puoi utilizzare l'ID della chiave KMS di una chiave KMS in un archivio di AWS CloudHSM chiavi per identificare la chiave del AWS CloudHSM cluster che funge da materiale chiave.

Quando AWS KMS crea il materiale chiave per una chiave KMS nel tuo AWS CloudHSM cluster, scrive l'Amazon Resource Name (ARN) della chiave KMS nell'etichetta della chiave. A meno che tu non abbia modificato il valore dell'etichetta, puoi utilizzare il comando [https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html) nella CLI di CloudHSM per trovare la risorsa chiave e l'id del materiale chiave per la chiave KMS.

Tutte le voci di CloudTrail registro per le operazioni crittografiche con una chiave KMS in un archivio di chiavi includono un AWS CloudHSM campo con and. `additionalEventData` `customKeyStoreId` `backingKeyId` Il valore restituito nel `backingKeyId` campo è l'attributo `id` AWS CloudHSM chiave. Puoi filtrare l'operazione AWS CloudHSM CLI dell'**elenco di chiavi** in base alla chiave KMS ARN per identificare l'attributo chiave CloudHSM associato a una chiave KMS specifica. `id`

Per eseguire questa procedura, è necessario disconnettere temporaneamente l'archivio delle AWS CloudHSM chiavi in modo da poter accedere come CU. `kmsuser` 

**Note**  
Le seguenti procedure utilizzano lo strumento da riga di comando AWS CloudHSM Client SDK 5, [CloudHSM](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli.html) CLI. La CLI di CloudhSM sostituisce con. `key-handle` `key-reference`  
Il 1° gennaio 2025, AWS CloudHSM terminerà il supporto per gli strumenti da riga di comando di Client SDK 3, la CloudHSM Management Utility (CMU) e la Key Management Utility (KMU). *Per ulteriori informazioni sulle differenze tra gli strumenti da riga di comando di Client SDK 3 e lo strumento da riga di comando di Client SDK 5, consulta [Migrare da Client SDK 3 CMU e KMU a Client SDK 5 CloudHSM CLI nella Guida per](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-migrate-from-kmu-cmu.html) l'utente.AWS CloudHSM *

1. Disconnetti l'archivio delle AWS CloudHSM chiavi, se non è già disconnesso, quindi accedi come spiegato in. `kmsuser` [Come disconnettersi ed eseguire l'accesso](fix-keystore.md#login-kmsuser-1)
**Nota**  
Quando un archivio delle chiavi personalizzate è disconnesso, tutti i tentativi di creare chiavi KMS nell'archivio delle chiavi personalizzate o di utilizzare le chiavi KMS in operazioni di crittografia avrà esito negativo. Questa azione può impedire agli utenti di archiviare e accedere ai dati sensibili.

1. Usa il comando [https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html](https://docs.aws.amazon.com/cloudhsm/latest/userguide/cloudhsm_cli-key-list.html) nella CLI di CloudHSM e `label` filtra per trovare la chiave KMS per una particolare chiave nel tuo cluster. AWS CloudHSM Specificate l'`verbose`argomento per includere tutti gli attributi e le informazioni chiave per la chiave corrispondente. Se non si specifica l'`verbose`argomento, l'operazione di **elenco delle chiavi** restituisce solo gli attributi di riferimento e etichetta della chiave corrispondente.

   L'esempio seguente mostra come filtrare in base all'`label`attributo che memorizza la chiave KMS ARN. Prima di eseguire questo comando, sostituisci la chiave KMS di esempio ARN con una chiave valida del tuo account.

   ```
   aws-cloudhsm > key list --filter attr.label="arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab" --verbose
   {
     "error_code": 0,
     "data": {
       "matched_keys": [
         {
           "key-reference": "0x0000000000120034",
           "key-info": {
             "key-owners": [
               {
                 "username": "kmsuser",
                 "key-coverage": "full"
               }
             ],
             "shared-users": [],
             "cluster-coverage": "full"
           },
           "attributes": {
             "key-type": "aes",
             "label": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab",
             "id": "0xbacking-key-id",
             "check-value": "0x29bbd1",
             "class": "my_test_key",
             "encrypt": true,
             "decrypt": true,
             "token": true,
             "always-sensitive": true,
             "derive": false,
             "destroyable": true,
             "extractable": false,
             "local": true,
             "modifiable": true,
             "never-extractable": false,
             "private": true,
             "sensitive": true,
             "sign": false,
             "trusted": false,
             "unwrap": true,
             "verify": false,
             "wrap": true,
             "wrap-with-trusted": false,
             "key-length-bytes": 32
           }
         }
       ],
       "total_key_count": 1,
       "returned_key_count": 1
     }
   }
   ```

1. Disconnettersi e ricollegare l'archivio delle AWS CloudHSM chiavi come descritto in. [Come scollegarsi e riconnettersi](fix-keystore.md#login-kmsuser-2)